اسرع مزود خدمة انترنت فى الكويت من خلال موقع Ezznology، سنقدم لكم…
تيكتوك تتيح ميزة المنشورات النصية لجذب مهتمين اكثر | بوستات مكتوبة على…
ثغرات فى متصفح ابل(سفارى) تؤدى لإختراق هواتف ايفون والرد الحاسم بنسخة الاستجابة…
ادفع عشان تدفع 😉 تطبيق ضريبة القيمة المضافة على المدفوعات والمعاملات الاونلاين…
تنبيه أمنى – اطفالك على الإنترنت يحدث معهم مالا يخطر على بالك …
حرب شوارع بين ايلون ماسك ومارك زوكر بيرج بسبب تطبيق Threads إيلون…
مايكروسوفت الى الحكومة الأمريكية هناك متسسللين صينيين اخترقو البنيه التحتيه الأمريكية في تحذيرها، أشارت شركة مايكروسوفت يوم الأربعاء إلى اختراق…
أكمل القراءة »ما هو بروتوكول الإنترنت؟ بروتوكول الإنترنت (IP) هو مجموعة من المتطلبات لعنونة وتوجيه البيانات على الإنترنت. يمكن استخدام IP مع العديد…
أكمل القراءة »كيف يعمل الأمن السحابي؟ | أمن الحوسبة السحابية ما هو الأمن السحابي؟ أمان السحابة هو مجموعة من الاستراتيجيات والممارسات…
أكمل القراءة »ماهى الNFT |الغير قابلة للإستبدال Non-Fungible Token NFT هو اختصار لـ “Non-Fungible Token”، وهو عبارة عن عملة رقمية تستخدم…
أكمل القراءة »طرق جديدة لسرقة قناة اليوتيوب الخاصة بك | كن حذرا فى التعامل مع هذه المواقف فقد تخسر قناتك للأبد اختراق…
أكمل القراءة »ابل تتعرض للتحقيق مع تصاعد التوترات مع موظفيها: وزارة العمل الأمريكية توجه تحقيقا لشركة “ابل apple ” الامريكية بخصوص كثرة…
أكمل القراءة »بنسبة كبيرة روبوت ChatGPT لن يكون موجود فى دول الاتحاد الأوروبى مجددا أعلن الرئيس التنفيذي لشركة OpenAI، المطورة للروبوت…
أكمل القراءة »وماذا بعد ان فعلها AnyDesk هل هناك بدائل ؟؟ حل مشكلة برنامج انى ديسك بدائل برنامج Anydesk المجانية للتحكم فى…
أكمل القراءة »شرطة سان فرانسيسكو بدأت بتشفير إرسال الراديو : اعلنت ادارة شرطة سان فرانسيسكو انها بدأت في التشفير لجميع عمليات…
أكمل القراءة »ما هى القرصنة؟ وكيف نمنعها ونقى انفسنا من الاختراقات؟ مفهوم الهجمات السيبرانية وطرق الوقاية منها تعريف القرصنة القرصنة هي…
أكمل القراءة »جوجل تقوم بتحسين ميزة توفر المساحة فى جوجل كروم شركة جوجل تسعى لتحسين ميزة حفظ الذاكرة التي أعلنت عنها في…
أكمل القراءة »واتساب ينهار بسبب رسالة عادية فى اندرويد عندما يتم إرسال رسالة تبدو عادية تحتوي على رابط “http://w.me/settings” إلى مستخدمي…
أكمل القراءة »برامج التجسس غير المعروفة تستهدف هواتف آيفون، وفقًا لشركة كاسبرسكي اكتشف خبراء الأمن في شركة كاسبرسكي هجومًا سيبرانيًا استثنائيًا…
أكمل القراءة »فيروس حصان طروادة فتّاك يشكل تهديداً خطيراً لهواة الألعاب حظي فيروس حصان طروادة المعروف بـ (سيرو زن) SeroXen بشعبية…
أكمل القراءة »شركة ابل متهمه بالتجسس على مستخدمى ايفون ذكر جهاز الأمن الاتحادي الروسي اليوم أنه تم كشف مؤامرة لوكالة الأمن القومي…
أكمل القراءة »مجموعة من الميزات الهامة للذكاء الإصطناعى وضحتها مايكروسوفت فى مؤتمر المطوين Build 2023 في مؤتمر مايكروسوفت السنوي للمطورين (Build 2023)،…
أكمل القراءة »افضل عشر مواقع لفحص الروابط المشبوهة قبل الوقوع كضحية !!! أهمية فحص الروابط قبل الدخول عليها: حماية أمانك الشخصي…
أكمل القراءة »طرق يمكن اتباعها لإتقان اللغة الإنجليزية في أسرع وقت ممكن هناك عدة طرق يمكن اتباعها لإتقان اللغة الإنجليزية في أسرع…
أكمل القراءة »انتبه!! شركة جوجل ستقوم بحذف حسابك فى هذه الحالة شركة جوجل ستقوم بحذف حسابك شركة جوجل قد قامت بتنفيذ سياسة…
أكمل القراءة »افضل 10 مواقع للعمل من المنزل للمبتدئين لتحقيق 500$ شهريا مع تطور التكنولوجيا، انتقل العمل من كونه محصوراً في…
أكمل القراءة »كيف تعلم أطفالك البرمجة تعليم البرمجة للأطفال تعليم البرمجة للأطفال هو موضوع شائع ومثير للاهتمام في عصرنا الحالي أيضا فعندما…
أكمل القراءة »حل مشكلة قفل شاشة اللاب توب عند استخدام شاشة خارجية لماذا تغلق الشاشة تلقائيا تتيح خاصية Power Options في نظام…
أكمل القراءة »أى سماعات الإيربودز AirPods مناسبة لك وكيف تختارها بعناية تصنع Apple سماعات أذن لاسلكية عالية المواصفات وتقدمها في ثلاثة…
أكمل القراءة »تطبيقات تساعدك على سرعة التعلم الذاتى وتحسن من ذاكرتك |مهمة جدا تساعدك على سرعة التعلم الذاتى وتحسين ذاكرتك |تطبيقات مهمة…
أكمل القراءة »بالخطأ شركة جوجل ترسل اموالا بمبالغ تصل ل1000 دولار للمستخدمين شركة جوجل ترسل اموالا بمبالغ تصل ل1000 دولار للمستخدمين عن…
أكمل القراءة »انترنت الأشياء: ما هو وكيف يعمل؟ ماهو IOT انترنت الأشياء IOT : ما هو وكيف يعمل؟ انترنت الأشياء (IoT)…
أكمل القراءة »فوائد الوضع الداكن dark mode فى استخدام التطبيقات والتصفح الوضع الداكن dark mode : هذا الوضع يعتبر خيارًا لتغيير مظهر…
أكمل القراءة »ما هو بروتوكول UDP؟ بروتوكول اتصال طبقة النقل ، UDP هو بروتوكول شائع جدًا لحركة مرور الصوت والفيديو. ما هو…
أكمل القراءة »ما هو المهاجم على الطريق؟ يضع المهاجم على المسار نفسه بين الضحايا والخدمات التي يحاولون الوصول إليها ، غالبًا لأغراض…
أكمل القراءة »ما هى ال ports او منفذ الكمبيوتر؟ | الموانئ في الشبكات المنافذ هي أماكن افتراضية داخل نظام التشغيل حيث تبدأ…
أكمل القراءة »ما هو تخزين blob؟ يعد تخزين Blob طريقة قابلة للتطوير بدرجة كبيرة لتخزين البيانات غير المهيكلة في السحابة باستخدام بحيرات…
أكمل القراءة »ما هو هجوم القوة الغاشمة؟ تهاجم القوة الغاشمة البيانات من خلال تجربة كل مجموعة ممكنة ، مثل قيام لص باقتحام…
أكمل القراءة »ما هو بروتوكول نقل البريد البسيط (SMTP)؟ بروتوكول نقل البريد البسيط (SMTP) هو معيار شبكات لإرسال رسائل البريد الإلكتروني. ما…
أكمل القراءة »