-
مقالات وتقارير
لماذا لا يزال البيجر مستخدما؟
البيجر، على الرغم من اعتباره تقنية قديمة، لا يزال يحتفظ بمكانته في بعض القطاعات نظرًا لمجموعة من الميزات التي تجعله…
أكمل القراءة » -
أخبار التقنية
أداة الأمان الجديدة من Microsoft تصحح أخطاء الذكاء الاصطناعي تلقائيًا
أطلقت Microsoft ميزة جديدة تسمى “التصحيح” ضمن جهودها لمعالجة أخطاء الذكاء الاصطناعي، وهي خطوة جديدة في تحسين أمان ودقة أنظمة…
أكمل القراءة » -
أخبار التقنية
تحديثات Google لصور Street View للعديد من الدول
أعلنت Google عن تحديث صور Street View في ما يقارب 80 دولة، بما في ذلك أستراليا، والبرازيل، والدنمارك، واليابان، والفلبين،…
أكمل القراءة » -
الأمن السيبراني
كاسبرسكي تخون ثقة عملائها مع خروجها من الولايات المتحدة
مع اقتراب حظرها في الولايات المتحدة، قامت شركة كاسبرسكي تلقائيًا باستبدال برنامج مكافحة الفيروسات الخاص بها بـ UltraAV على أجهزة…
أكمل القراءة » -
أجهزة وتقنيات
iPhone 16 مقابل Galaxy S24: مقارنة شاملة بين التصميم والأداء
أطلقت كل من آبل وسامسونغ هواتفهما الرائدة مع نموذج أساسي ونسخة أكبر Plus، بالإضافة إلى أجهزتهما من فئة Pro مثل…
أكمل القراءة » -
الأمن السيبراني
“احصد الآن، فك التشفير لاحقًا”: لماذا ينتظر القراصنة وصول الحوسبة الكمومية؟
ينتظر القراصنة اللحظة التي ستتمكن فيها الحوسبة الكمومية من كسر أنظمة التشفير المعتمدة حاليًا، مما سيمكنهم من فك تشفير سنوات…
أكمل القراءة » -
الأمن السيبراني
تزايد الهجمات الخبيثة على نماذج الذكاء الاصطناعي
مع تزايد استخدام الذكاء الاصطناعي (AI) ونماذج التعلم الآلي (ML) في مختلف المجالات، من الطب إلى الصناعات المالية، أصبحت هذه…
أكمل القراءة » -
أخبار التقنية
AMD تتحدى آبل بمعالجات Ryzen AI Max الجديدة
في خضم المنافسة الشرسة في سوق الحواسيب المحمولة المتقدمة، قررت AMD توسيع نطاق تواجدها والتوجه مباشرة نحو منافسة آبل التي…
أكمل القراءة » -
أخبار التقنية
مايكروسوفت تعتمد على الطاقة النووية لتشغيل مراكز الذكاء الاصطناعي
أعلنت شركة مايكروسوفت يوم الجمعة أنها وقعت اتفاقية مع شركة Constellation Energy لشراء الكهرباء من محطة جزيرة الثلاثة أميال النووية…
أكمل القراءة » -
بلوكتشين
سيكيوريتايز تضيف Wormhole لدعم الأصول الحقيقية عبر السلاسل
أعلنت منصة سيكيوريتايز (Securitize) المتخصصة في ترميز الأصول عن دمج بروتوكول التواصل عبر السلاسل “Wormhole” بهدف تمكين الأصول المرمزة من…
أكمل القراءة »