علوم

طرق ووسائل عمليات الاحتيال والنصب الإلكتروني وكيفية تجنبها

يتعرض مئات المواطنين لعمليات الاحتيال والنصب الإلكتروني بشكل يومي حيث يلجأ الأفراد أو المنظمات لاستغلال المستخدمين بشكل غير مشروع عبر منصات الإنترنت.يقوم المحتالون باستخدام خدمات شبكات الإنترنت – سواء كانت غرف المحادثات، ... إقرأ المزيد

6 خطوات تتبعها الشركات الصناعية للاستفادة من تقنيات الذكاء الاصطناعي وتعلم الآلات

في ظلّ التحدّيات المتنامية التي تواجه القطاع الصناعي اليوم، كالتضخم ومشاكل سلاسل التوريد والتوترات السياسية، بدأ الكثير من الشركات الصناعية في اللجوء إلى حلول تعلّم الآلات للمساعدة في التغلّب على تلك التحدّيات ... إقرأ المزيد

محاولات تصيد بياناتك عبر بريدك الالكتروني

يتلقى المستخدم العديد من الرسائل الإلكترونية المزيفة تحمل فواتير مزورة أو خطابات من المحامي أو البنك أو السلطات المحلية. وتهدف مثل هذه الرسائل الإلكترونية إلى تصيد بيانات المستخدم، والحصول على معلوماته الخاصة ... إقرأ المزيد

مواصفات سماعات الرأس اللاسلكية الجيدة

قالت مجلة (كمبيوتر بيلد) إن المستخدم قد يتعرض لمفاجآت غير سارة عند شراء سماعات الرأس اللاسلكية اعتمادا على شهرة الشركة المنتجة؛ حيث تقوم كل الشركات المنتجة للهواتف الذكية والإلكترونيات الترفيهية تقريبا بطرح ... إقرأ المزيد

علماء ينجحون في إعادة إحياء بكتيريا عمرها ملايين السنين

لا تستطيع أغلب الكائنات الحية النجاة بدون غذاء لوقت طويل. لكن في اكتشاف مذهل استطاع علماء يابانيون إعادة إحياء ميكروبات عمرها ملايين السنين. فما هي أهمية هذا الاكتشاف؟  في سابقة علمية استطاع علماء ... إقرأ المزيد

كيف تصبح قائد طائرة مسيرة معتمدا؟

على مدى السنوات الخمس المقبلة، ستكون هناك حاجة إلى أكثر من 100 ألف طيار جديد للطائرات المسيرة، ومن المتوقع أيضًا أن ترتفع مبيعات الطائرات من دون طيار من 8.5 مليارات دولار في ... إقرأ المزيد

تجربة جديدة في التواصل المرئي

هل سئمت الحوار مع أحبابك بواسطة اجتماعات الفيديو؟.. تقنية جديدة تغير شكل المحادثات عن بعد قدمت شركة أميركية خدمة جديدة تسمح للمستخدمين بالحصول على تجربة جديدة في التواصل المرئي، ومشاهدة الطرف المقابل وكأنه ... إقرأ المزيد

تقنيات وقواعد يمكن للمستخدمين اتبعاها لتأمين نسخ بياناتهم

يتعيّن على المستخدم إجراء عمليات النسخ الاحتياطي للبيانات المهمة بصورة منتظمة للحفاظ عليها من الفقدان أو التعرض لهجمات التشفير وطلب الفدية، وهناك عدة تقنيات وقواعد يمكن للمستخدمين اتبعاها لتأمين نسخ بياناتهم. قاعدة (3-2-1) وينصح ... إقرأ المزيد