منذ 11 دقيقة

    هجمات PlugX وBookworm: تهديدات سيبرانية مرتبطة بالصين

    هجمات البرمجيات الخبيثة المرتبطة بالصين: PlugX وBookworm تستهدف الشبكات الآسيوية تعتبر قطاعات الاتصالات والتصنيع في دول وسط وجنوب آسيا هدفًا…
    منذ ساعة واحدة

    أفلام كلاسيكية قادمة إلى نتفليكس في سبتمبر 2025

    حتى لو لم أشاهد أي شيء جديد على نتفليكس، فإن اشتراكي لا يزال يستحق الاحتفاظ به لأنني أعلم أنني على…
    منذ ساعتين

    نظريات الوعي: هل نركز على الجزء الخطأ من الدماغ؟

    ما الذي يؤدي إلى وعي الإنسان؟ هل بعض أجزاء الدماغ أكثر أهمية من غيرها؟ بدأ العلماء في معالجة هذه الأسئلة…
    منذ 3 ساعات

    تسرب بيانات تحويل الأموال في الهند: تفاصيل مثيرة للقلق

    تسرب بيانات من خادم سحابي غير مؤمن أدى إلى كشف مئات الآلاف من مستندات تحويل الأموال الحساسة في الهند، مما…
    منذ 4 ساعات

    روبوتات، اندماجات واستحواذات مع بيتر فين

    ملخص الحلقة 07:58 – أخبار الأسبوع 28:06 – محادثة مع بيتر فين، المدير الإداري في BGL أخبار الأسبوع فتح وثيقة…
    منذ 5 ساعات

    تقنيات تصوير مسلسل حلم أشرف الحلقة 16 – رؤية بصرية متطورة

    لم يقتصر نجاح مسلسل حلم أشرف على القصة المشوّقة وأداء الممثلين المميزين، بل اعتمد أيضًا على تقنيات تصوير حديثة جعلت…
    منذ 5 ساعات

    حملة COLDRIVER الجديدة: تهديدات إلكترونية تستهدف روسيا

    حملة جديدة من البرمجيات الخبيثة COLDRIVER تنضم إلى فريق BO وBearlyfy في الهجمات الإلكترونية المستهدفة لروسيا تمت نسبة مجموعة التهديد…
    منذ 6 ساعات

    تجربتي مع أنماط الرموز الجديدة في iOS 26

    أعلنت شركة آبل عن أنماط الرموز القابلة للتخصيص في نظام iOS 26، مما جعلني أشعر بالحماس الشديد. وضع الظلام أصبح…

    تقنيات من المستقبل

    زر الذهاب إلى الأعلى