الجمعة, أكتوبر 18 2024
أحدث الأخبار والمقالات
  • إصدار KDE Plasma 6.2: التحسينات والميزات الجديدة
  • Robovan: مفاجأة تسلا الأكبر في حدث We, Robot
  • Foxconn تبني أكبر مصنع لإنتاج رقائق Nvidia في المكسيك
  • إصلاح إساءة استخدام البيانات الحيوية عبر البلوكتشين
  • بيتر تود: الرجل الذي زعمت HBO أنه ساتوشي ناكاموتو
  • إطلاق هاتف Galaxy A16 5G مع تحديثات طويلة الأمد
  • تقرير الأمم المتحدة يكشف استغلال تليجرام في الأنشطة غير القانونية في آسيا
  • التفكيك المحتمل لشركة جوجل: خطوات جادة من وزارة العدل الأمريكية
  • أجهزة Mac Mini جديدة و iPad Mini في نوفمبر: ما الذي تخبئه Apple؟
  • هجوم فدية يستهدف بيانات عملاء Comcast
  • فيسبوك
  • ‫X
  • ‫YouTube
  • انستقرام
  • مقال عشوائي
  • الوضع المظلم
  • القائمة
TC نـادي التقنية
  • بحث عن
  • الرئيسية
  • أخبار التقنية
    • الكل
    • أخبار الشركات
    • أخبار عامة
  • مقالات وتقارير
    • الكل
    • مقالات عامة
    • مقالات عن علم الحاسوب
  • أجهزة وتقنيات
    • الكل
    • أجهزة ذكية
    • الأجهزة اللوحية
    • الحواسيب المحمولة والمكتبية
    • الهواتف الذكية
  • الأمن السيبراني
    • الكل
    • أخبار الأمن السيبراني
    • مقالات حول الأمن السيبراني
  • الذكاء الاصطناعي
    • الكل
    • أخبار الذكاء الأصطناعي
    • إنترنت الأشياء
    • الواقع الافتراضي والمعزز
    • مقالات عن الذكاء الاصطناعي
  • تطبيقات وبرمجيات
    • الكل
    • أنظمة التشغيل
    • تطبيقات الهاتف
  • مقال عشوائي
الرئيسية/mohkh
صورة mohkh

mohkh

  • موقع الويب
  • الأمن السيبراني2FA Two Steps Authentication
    mohkh27 أغسطس، 2024
    70

    المصادقة الثنائية (2FA) وأهميتها في تعزيز الأمان الرقمي

    من أهم الوسائل لتعزيز الأمان الرقمي هي المصادقة الثنائية (Two-Factor Authentication أو 2FA). تُعد هذه التقنية طبقة إضافية من الأمان…

    أكمل القراءة »
  • أخبار عامةMobile security
    mohkh27 أغسطس، 2024
    74

    نصائح لحماية الهواتف الذكية

    في عصر الهواتف الذكية، أصبح الأمان الرقمي للأجهزة المحمولة أمرًا بالغ الأهمية. نظرًا للاعتماد الكبير على الهواتف الذكية لإدارة الأمور…

    أكمل القراءة »
  • أخبار عامةMalware type
    mohkh27 أغسطس، 2024
    89

    البرامج الضارة: الأنواع وكيفية الوقاية منها

     تشكل البرامج الضارة (Malware) تهديدًا كبيرًا لأمان البيانات والأجهزة. البرامج الضارة هي برمجيات خبيثة يتم تصميمها لإلحاق الضرر بأنظمة الحواسيب…

    أكمل القراءة »
  • أخبار عامةKeys Lock
    mohkh27 أغسطس، 2024
    86

    أفضل الممارسات لاستخدام كلمات المرور القوية وإدارتها

    استخدام كلمات المرور القوية وإدارتها بشكل فعال أمرًا بالغ الأهمية للحفاظ على أمان المعلومات الشخصية والبيانات الحساسة. كلمات المرور القوية…

    أكمل القراءة »
  • الأمن السيبرانيPhishing account concept
    mohkh27 أغسطس، 2024
    34

    كيف تكتشف وتتعامل مع هجمات التصيد الاحتيالي؟

    التصيد الاحتيالي (Phishing Attacks) هو أحد أكثر أنواع الهجمات السيبرانية شيوعًا وخطورةً، حيث يقوم المهاجمون بانتحال هوية جهات موثوقة لإقناع…

    أكمل القراءة »
  • الأمن السيبرانيUpdate Software
    mohkh27 أغسطس، 2024
    81

    أهمية تحديث البرمجيات والأنظمة

    تحديثات البرمجيات والأنظمة أحد العناصر الأساسية للحفاظ على أمان الأجهزة وحماية البيانات الشخصية. مع التطور السريع للتكنولوجيا، يزداد تعقيد الهجمات…

    أكمل القراءة »
  • مقالات حول الأمن السيبرانيPersonal Privacy
    mohkh27 أغسطس، 2024
    60

    حماية البيانات الشخصية على الإنترنت

    مع تزايد الاعتماد على الإنترنت في إجراء المعاملات الشخصية والتجارية، تتزايد أيضًا المخاطر المرتبطة بسرقة الهوية والبيانات الشخصية. في هذا…

    أكمل القراءة »
  • الأمن السيبرانيTypes of Cyber attacks
    mohkh27 أغسطس، 2024
    86

    أحدث التهديدات في الأمن السيبراني

    في عالمنا الرقمي الحديث، يزداد الاعتماد على التكنولوجيا في كل جوانب الحياة، من العمل إلى الترفيه والتواصل. مع هذا الاعتماد…

    أكمل القراءة »
  • مقالات وتقاريرAI Thinking while Looking at a Chessboard
    mohkh25 أغسطس، 2024
    2٬846

    الذكاء الاصطناعي (Artificial Intelligence)

    مقدمة لننتقل إلى المقال العاشر في سلسلة “مقدمة إلى علم الحاسوب”. سنغطي موضوعًا مهمًا بعنوان “الذكاء الاصطناعي (Artificial Intelligence)” ملاحظة…

    أكمل القراءة »
  • مقالات وتقاريرCybersecurityt
    mohkh25 أغسطس، 2024
    2٬617

    الأمن السيبراني (Cybersecurity)

    مقدمة المقال الأول في سلسلة “الأمن السيبراني”. ملاحظة : تم كتابة هذه المقالات بطريقة مختصرة تركز على أهم المعلومات بأقل…

    أكمل القراءة »
الصفحة السابقة الصفحة التالية
Follow Us
  • 0 المتابعون
  • الأشهر
  • الأخيرة
  • Pager or beeper. بيجر
    لماذا لا يزال البيجر مستخدما؟
    منذ 3 أسابيع
  • تيك توك لوجو
    تيك توك تنافس جوجل في مجال إعلانات البحث
    منذ 3 أسابيع
  • Retro robot with spanner. Vintage repair cybor hold wrench. Vector illustration.
    أداة الأمان الجديدة من Microsoft تصحح أخطاء الذكاء الاصطناعي تلقائيًا
    منذ 3 أسابيع
  • Stopping OS update
    مايكروسوفت توقف دعم Windows Server Update Services وتقترح الخدمات السحابية كبديل
    منذ 3 أسابيع
  • Sora VS DeepMind
    انتقال أحد قادة تطوير تقنية الفيديو لدى OpenAI إلى Google
    منذ أسبوعين
  • KDE Plasma 6.2
    إصدار KDE Plasma 6.2: التحسينات والميزات الجديدة
    منذ 6 أيام
  • Tesla Robovan
    Robovan: مفاجأة تسلا الأكبر في حدث We, Robot
    منذ 6 أيام
  • AI data center
    Foxconn تبني أكبر مصنع لإنتاج رقائق Nvidia في المكسيك
    منذ أسبوع واحد
  • biometric
    إصلاح إساءة استخدام البيانات الحيوية عبر البلوكتشين
    منذ أسبوع واحد
  • Anonymous person
    بيتر تود: الرجل الذي زعمت HBO أنه ساتوشي ناكاموتو
    منذ أسبوع واحد
أحدث المقالات
  • Tesla Robovan
    Robovan: مفاجأة تسلا الأكبر في حدث We, Robot
    منذ 6 أيام
  • AI data center
    Foxconn تبني أكبر مصنع لإنتاج رقائق Nvidia في المكسيك
    منذ أسبوع واحد
  • biometric
    إصلاح إساءة استخدام البيانات الحيوية عبر البلوكتشين
    منذ أسبوع واحد
  • Anonymous person
    بيتر تود: الرجل الذي زعمت HBO أنه ساتوشي ناكاموتو
    منذ أسبوع واحد
Most Viewed Posts
  • منذ 3 أسابيع

    لماذا لا يزال البيجر مستخدما؟

  • منذ 3 أسابيع

    تيك توك تنافس جوجل في مجال إعلانات البحث

  • منذ 3 أسابيع

    أداة الأمان الجديدة من Microsoft تصحح أخطاء الذكاء الاصطناعي تلقائيًا

Last Modified Posts
KDE Plasma 6.2
Tesla Robovan
AI data center
biometric
Anonymous person
Galaxy A16 5G with six years of software updates
criminal networks
Google services
Tags
AR VR أخبار البلوكتشين أخبار التقنية أخبار الذكاء الاصطناعي إنترنت الأشياء ابل الأمن السيبراني الذكاء الاصطناعي المنزل الذكي ايفون 16 تطبيقات سامسونج جالكسي علم الحاسوب قوقل مايكروسوفت مقالات حول الأمن السيبراني مقالات حول الذكاء الاصطناعي
Follow us
Error Can not Get Posts, Incorrect account info.
© حقوق النشر 2024، جميع الحقوق محفوظة   |  
  • الرئيسية
  • الخصوصية
  • نبذة عنا
  • الشروط والأحكام
  • فيسبوك
  • ‫X
  • ‫YouTube
  • انستقرام
إغلاق
  • فيسبوك
  • ‫X
  • ‫YouTube
  • انستقرام
إغلاق