اكتشفت شبكات “هوني بوت” التابعة لكاسبرسكي والمؤلفة من نسخ افتراضية خداعية لمجموعات من الأجهزة والتطبيقات المتصلة بالإنترنت حدوث 105 ملايين هجوم على أجهزة إنترنت الأشياء في الأشهر... اقرأ المزيد
تمثل تقنية Virtual Machine إحدى وسائل الوصول إلى التحول الرقمي إلى جانب عديد من التقنيات الأخرى وبدأ التوظيف الفعلي لها في الوقت الحالي على مستوى الأفراد بشكل جيد حيث إنها توجد أكثر من واجهة... اقرأ المزيد
حذر باحثون أمنيون من ثغرة في تقنية “بلوتوث” اللاسلكية من شأنها تعريض ملايين الأجهزة التي تدعم هذه التقنية للخطر سواء بالاستماع إلى البيانات والتنصت عليها أو حتى تغيير محتواها ووف... اقرأ المزيد
تخطط شركة آبل قريبًا للتخلص من تطبيق آيتونز لتحل محله تطبيقات جديدة مستقلة على أجهزة ماكنتوش وذلك وفق تقرير بلومبرغ وتحاول عملاقة التكنولوجيا استغلال مؤتمرها السنوي للمطورين WWDC 2019 الذي ي... اقرأ المزيد
يوم الجمعة ، 12 مايو 2017 ، ضرب هجوم معلوماتي ضخم العالم. قراصنة – ربما من كوريا الشمالية – أطلقوا برمجية خبيثة في الأنترنيت تحمل اسم WannaCry. تستند على أدوات سرقت من وكالة الأم... اقرأ المزيد
هل يكون أن مايكروسوفت تخطط للتخلي عن مساعدها الشخصي الذكي كورتانا؟! اليوم، الشركة الأمريكية العملاقة تعمل جنبا إلى جنب مع أمازون لدمج برنامج سكايب على الأجهزة الذكية Alexa. مايكروسوفت تعمل إ... اقرأ المزيد
ونظرا لكونها فشلت في إيجاد حل تقني ملائم لمشكلة الصورة التي ترتعش في بعض أجهزة Surface Pro 4، قررت مايكروسوفت إطلاق برنامج لاستبدال أجهزة المستخدمين اللذين يعانون من هذه المشكلة. وقد بدأ الإ... اقرأ المزيد
يحمل اسم “multitouch skin”، هذه الأداة تعمل بنفس مبدأ شاشات اللمس المتواجدة على الهواتف والأجهزة اللوحية. استخدم الباحثون ملصقا بلاستيكيا يتكون من طبقتين مكدستين من الأقطاب الكهر... اقرأ المزيد
تتمثل نقطة الضعف الرئيسية لخدمة الدفع جوجل باي، مقارنة بمنافستها الكبيرة Apple Pay، في كونها لا توفر إمكانية دفع ثمن المشتريات على الويب. جوجل باي كانت متوافقة فقط على الأجهزة التي تعمل بنظا... اقرأ المزيد
صمم الصانع الكوري الجنوبي منصة مفتوحة، خيار سيعزز تعاونه مع شركائه وسيسمح له من تقديم للعملاء خيارات أوسع للتحكم في مختلف أجهزته المتصلة. من الآن فصاعدا، يمكن للمستهلكين الاختيار بين التطبيق... اقرأ المزيد