تشير دراسة حديثة نشرت في مجلة “PNAS Nexus” وأجريت بالتعاون بين باحثين من كندا والولايات المتحدة إلى أن حظر الوصول إلى الإنترنت على الهواتف الذكية لمدة أسبوعين قد يسهم في تحسينات... اقرأ المزيد
تملأ الرسائل المتطفلة صندوق الوارد الخاص بك وهي لا تفعل شيئًا سوى إهدار وقتك لذا وبطبيعة الحال فإن التصرف الطبيعي لمعظم المستخدمين أن يقوموا بحذفها بمجرد اكتشافها. ولكن وفقًا لخبراء تكنولوجي... اقرأ المزيد
ما الخيار المثالي الذي يجب أن نعتمده: هل من الأفضل إيقاف تشغيل الجهاز تماما أم تركه في وضع السكون طوال الليل ليكون جاهزا في اليوم التالي؟ وفقًا لاستطلاع رأي حديث تبيّن أن 37% فقط من بين 1000... اقرأ المزيد
تشكل المعلومات الحساسة التي نخزنها على الهواتف الذكية قيمة عالية للمتسللين وتحتاج إلى حماية خاصة آمنه لمنع استخدامها من قبل في حالة تسريبها أو الوصول إليها. وفي حال تعرض هاتفك للاختراق فقد ت... اقرأ المزيد
أصبحت السيارة على مسافة 239,262,841 ميلاً في الفضاء أو ما يعادل 385,056,336 كيلومترًا ما يعادل 21.41 دقيقة ضوئية من الأرض. وتجاوزت السيارة ضمانها البالغ 36000 ميل 97330.8 مرة وحققت اقتصادًا... اقرأ المزيد
معظم المستخدمين على دراية بـ Windows Defender وهي أداة مكافحة الفيروسات المضمنة في Windows Security وهي التي تراقب النظام باستمرار بحثًا عن نشاط برمجي مشبوه وتحدد أيضًا المتسللين الخطرين وتح... اقرأ المزيد
يبدي العديد من هواة الجمع استعدادهم لدفع آلاف الدولارات للحصول على النسخ الأولى من هواتف أبل. وأحد الأمثلة على ذلك هو هاتف آيفون من الجيل الأول بسعة 4 جيجابايت فقط غير مفتوح الذي بلغ سعره ال... اقرأ المزيد
هذا الأسبوع ستختبر منصة إنستغرام المملوكة لشركة ميتا ميزة جديدة تسمى “Unseen Story Highlights” التي تتيح للمستخدمين رؤية محتوى الأصدقاء الذي فاتهم وفق “إنديان إكسبرس”... اقرأ المزيد
أصبحت سرقة البيانات هي أولوية العصابات الالكترونية ومع التقدم التكنولوجي المتسارع أصبح الاعتماد على كابلات الشحن جزءًا أساسيًا من حياتنا اليومية ومع ذلك يمكن أن تتحول هذه الكابلات إلى أدوات... اقرأ المزيد
لمكافحة استغلال الذكاء الاصطناعي لتزييف الأصوات أصدر العديد من خبراء الأمن توصيات بأن يقوم الأشخاص بإنشاء كلمة أو عبارة سرية مع عائلتهم للتحقق من هويتهم. حيث هذا النهج البسيط يمكن أن يكون فع... اقرأ المزيد