منذ 23 دقيقة

    استخدام UNC5221 لبرمجية BRICKSTORM الخلفية في القطاعات القانونية والتكنولوجية

    استخدام UNC5221 لبرمجية BRICKSTORM الخلفية لاختراق القطاعات القانونية والتكنولوجية في الولايات المتحدة استهدفت مجموعة من المهاجمين الإلكترونيين المرتبطين بالصين، والمعروفة…
    منذ ساعة واحدة

    تحسين أداء إكسل: تجنب هذه 3 صيغ متباطئة

    تحتوي إكسل على مجموعة واسعة من الوظائف المدمجة المفيدة، ولكن هذا لا يعني أنه يجب عليك استخدامها بشكل عشوائي. من…
    منذ ساعتين

    علاقات الذكاء الاصطناعي ومستقبل وسائل منع الحمل

    هذه هي نسخة اليوم من The Download, نشرتنا الإخبارية اليومية التي تقدم جرعة يومية مما يجري في عالم التكنولوجيا. من…
    منذ 3 ساعات

    مؤسسو YC ينجحون في تحويل تطبيق اجتماعي إلى 300K مستخدم

    تجربة مؤسسي تطبيق Candle الاجتماعي قبل بضعة أشهر، كان مؤسسو تطبيق Candle المدعوم من Y Combinator في “جحيم التحول”، حيث…
    منذ 4 ساعات

    ANYbotics تتلقى استثمار استراتيجي من Climate Investment

    ANYmal X مصمم للاستخدام الآمن في البيئات المتفجرة ومقاوم للماء والغبار للعمل في جميع الظروف الجوية. | المصدر: ANYbotics أعلنت…
    منذ 5 ساعات

    تسلل القراصنة الصينيين RedNovember إلى الحكومات العالمية

    تسلل القراصنة الصينيين RedNovember إلى الحكومات العالمية باستخدام Pantegana وCobalt Strike 24 سبتمبر 2025رافي لاكشمانان، ثغرات / أمان الشبكات تم…
    منذ 6 ساعات

    أفضل بديل مجاني لأداة استكشاف الملفات في ويندوز

    تحسنت أداة استكشاف الملفات في ويندوز قليلاً على مر السنين، ولا تزال تشعر بأنها محدودة في العديد من الجوانب. بالتأكيد،…
    منذ 7 ساعات

    VaultGemma: نموذج الذكاء الاصطناعي من جوجل يحافظ على الخصوصية

    نموذج VaultGemma من جوجل: الذكاء الاصطناعي بدون حفظ البيانات يمكن أن يوفر تدريب نماذج الذكاء الاصطناعي على بياناتك رؤى جديدة…

    تقنيات من المستقبل

    زر الذهاب إلى الأعلى