تقنية
-
من “لافندر” إلى “غوسبيل”… داخل مصانع الموت الإسرائيلية المؤتمتة/ مصطفى البقالي
26 فبراير 2025 لطالما كان القتل قراراً بشرياً، لحظة مواجهة محتومة يلتقي فيها القاتل والضحية في مشهد تراجيدي أخير. يكون…
أكمل القراءة » -
هذه التطبيقات لن تعمل في سوريا.. إليك البدائل المحلية/ يمان زيتوني
20/2/2025 دمشق- تعاني سوريا منذ سنوات طويلة من قيود على الإنترنت، فإلى جانب الرقابة الحكومية الصارمة لنظام الرئيس المخلوع بشار…
أكمل القراءة » -
أفضل بدائل “شات جي بي تي”.. أدوات ذكاء اصطناعي تستحق التجربة/ أحمد عنتر
17/2/2025 يشهد مجال الذكاء الاصطناعي التوليدي طفرة متسارعة، إذ لم يعد يقتصر استخدامه على الكتابة الإبداعية والتواصل اليومي، بل امتد…
أكمل القراءة » -
الذكاء الاصطناعي يشكل مستقبل الصناعات الدفاعية/ ماركو مسعد
وسط تحديات أمنية ومخاوف أخلاقية… 15 فبراير 2025 في عالم تتزايد فيه حدة التنافس الجيوسياسي والصراعات التكنولوجية، أصبح الذكاء الاصطناعي…
أكمل القراءة » -
“ديب سيك”… فقاعة صينية أم تهديد لأميركا؟/ ماركو مسعد
نجاح في ظل العقوبات الأميريكية آخر تحديث 31 يناير 2025 شهد العالم في السنوات الماضية نقاشات حادة حول سباق الذكاء…
أكمل القراءة » -
شركة إسرائيلية تستهدف مستخدمين لـ”واتساب”.. كيف تحمي نفسك من الاختراق؟/ أحمد عقل
01 فبراير 2025 رغم تأكيد شركة ميتا مالكة واتساب أن المحادثات والمكالمات مشفرة، تمكنت شركة تجسس إسرائيلية من استهداف حسابات…
أكمل القراءة » -
أربعة أسئلة أساسية عن برمجية “ديبسيك” الصينية
العربي الجديد 28 يناير 2025 خلال الأسبوع الماضي، بدأ اسم “ديبسيك” ينتشر في أوساط قطاع التكنولوجيا في الولايات المتحدة. تطبيق…
أكمل القراءة » -
“ثريدز” و”تويتر” أمّ المعارك… بالمليارات/ خالد القصار
ماسك وزوكربيرغ من حلبة شبكة الانترنت إلى حلبة المصارعة الحقيقية حتى كتابة هذه الكلمات كان تطبيق “ثريدز” حصد نحو 86…
أكمل القراءة » -
الغارديان تكشف عن وحدة قرصنة إسرائيلية تقدم خدماتها للتدخل في الانتخابات ولها مكاتب في اليونان والإمارات ودول أخرى/ إبراهيم درويش
كشفت صحيفة “الغارديان” في تحقيق لها عن وحدة إسرائيلية تدخلت في أكثر من 30 عملية اقتراع/انتخابات حول العالم مستخدمة عمليات…
أكمل القراءة » -
حسابك على فيسبوك أو بريدك الشخصي قد يساوي ملايين.. كيف تتم سرقة بياناتك، وهل يمكنك حماية نفسك؟
تنتشر سرقة المعلومات الشخصية والبيانات الخاصة بحسابات مواقع التواصل الاجتماعي والبريد الإلكتروني من جانب قراصنة الإنترنت أو الهاكرز، فكيف تتم…
أكمل القراءة »