مكان مخصص للإعلان 01

مكان مخصص للإعلان 02

هذه هي الطريقة التي تعمل بها "قاعدة 30 سم" لتحسين سرعة الإنترنت


موضوع

 جهاز توجيه واي فاي هو جهاز موجود ليس فقط في المنازل، ولكن أيضًا في الشركات والمؤسسات التعليمية. وتتمثل وظيفته الرئيسية في توفير الوصول إلى الإنترنت لمختلف الأجهزة، مثل الهواتف وأجهزة الكمبيوتر والأجهزة اللوحية وأجهزة التلفزيون الذكية، مما يسمح للمستخدمين بالوصول إلى المعلومات والترفيه والاستفادة من جميع الوظائف التي توفرها هذه التقنيات.

إحدى المزايا الرائعة لجهاز الراوتر هو أنه يلغي الحاجة إلى الكابلات، والتي غالبًا ما تكون مزعجة وغير مريحة. من خلال توفير شبكة لاسلكية، فإن مجرد إدخال كلمة المرور يمكن أن يتصل بالأجهزة بسهولة.

على الرغم من تعدد استخداماته وقدرته على إبقاء الأشخاص على اتصال، إلا أن أحد أكثر المواقف المحبطة التي يمكن أن يواجهها المستخدمون هو ضعف الاتصال، مما يسبب انقطاعات مستمرة ويجعل التصفح السلس صعبًا.

- لماذا إشارة الواي فاي ضعيفة؟

هناك عدة أسباب يمكن أن تسبب ضعف الاتصال بالإنترنت. أحد الأسباب الأكثر شيوعًا هو الموقع غير الصحيح لجهاز الراوتر . ومن الضروري وضعه في موقع مركزي في المنزل أو المكتب، بعيداً عن العوائق التي قد تتداخل مع توزيع الإشارة، مثل الأجهزة والخزائن والمرايا.

ومن ناحية أخرى، قد تكون المشكلة مرتبطة بعطل فني لدى مزود الخدمة. وفي هذه الحالات، يُنصح بالاتصال بمزود الخدمة للتأكد من استعادة الخدمة في أسرع وقت ممكن.

على الرغم من أن ضعف الاتصال بالإنترنت يمكن أن يؤثر على الأنشطة اليومية للمستخدمين، إلا أن هناك تدابير وحيل بسيطة يمكن أن تساعد في تحسين الإشارة إذا تم تطبيقها بشكل صحيح.

ومن هذه الحيل ما يسمى بـ«قاعدة الـ30 سنتيمترا» . تقترح هذه القاعدة أن تكون المسافة بين الأجهزة المتصلة بجهاز الراوتر 30 سم على الأقل حتى يتم توزيع الإشارة بشكل أكثر كفاءة، خاصة عندما تتطلب أجهزة متعددة الوصول المتزامن.

أوضح الخبير أمان بهاتي، مدير المقترحات في Sky Broadband، في وسائل الإعلام العالمية، أنه عندما تكون الأجهزة، مثل الهواتف والمعدات الأخرى، قريبة جدًا من جهاز التوجيه، فإنها "تخزن" الإشارة، والتي تؤثر على توزيعها، وبالتالي على سرعة الاتصال.

يوصى، بدلاً من تقريب الأجهزة من جهاز الروتر ، بإبقائها بعيدة لتجنب التداخل. وحتى في حالة أجهزة التلفاز الذكية، يوصى بأن تكون المسافة بين 1.5 و1.8 متر عن الراوتر.

لا يتطلب تحسين كفاءة جهاز الراوتر دائمًا استثمارات كبيرة. مع بعض التعديلات على موقع جهاز الراوتر ، وتكوين الشبكة، واستخدام أجهزة إضافية مثل أجهزة إعادة الإرسال، يمكن الحصول على إشارة أقوى وأكثر استقرارًا. المفتاح هو فهم كيفية عمل الشبكة وضبط معلماتها لتحسين أدائها، والتكيف مع احتياجات المنزل أو المكتب.

وأخيرًا، من المهم أن تتذكر تحديث البرنامج الثابت للراوتر. غالبًا ما تقوم الشركات المصنعة لأجهزة الراوتر بإصدار تحديثات دورية تعمل على تحسين كفاءة الجهاز وأمانه. للتحقق من توفر التحديثات، ما عليك سوى الدخول إلى إعدادات جهاز الراوتر  عبر عنوان IP الخاص به (عادةً 192.168.1.1 أو 192.168.0.1).

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

سبوتيفاي يسمح لك برؤية ما استمعت إليه في آخر 90 يومًا .. هكذا يمكنك الوصول إليه


موضوع

أضافت سبوتيفاي للتو إلى تطبيق الهاتف المحمول الخاص بها ميزة كان الكثيرون يطلبونها لفترة طويلة: سجل التشغيل الكامل. من خلال علامة التبويب "الأخيرة" الجديدة، يتيح لك سبوتيفاي الآن رؤية سجل الأغاني والبودكاست والكتب الصوتية التي كنت تستمع إليها. والشيء المثير للاهتمام هو أنه يحتفظ بسجل للمحتوى الذي تم تشغيله في آخر 90 يومًا، مرتبة حسب التاريخ .

علامة التبويب "الأخيرة" الجديدة هذه، والتي تحل محل خيار "تم الاستماع مؤخرًا" والذي يسمح لك أيضًا بعرض سجل سبوتيفاي الخاص بك على الهاتف المحمول والكمبيوتر الشخصي، ولكن بطريقة محدودة للغاية، ستكون ذات فائدة كبيرة لاستئناف ملفات البودكاست المتوقفة مؤقتًا أو تشغيل الألبومات أو المحفوظة كتب صوتية. دعونا نرى كيفية استخدامها ...

يتوفر سجل سبوتيفاي الجديد للمستخدمين المميزين والمجانيين. للوصول إليه، ما عليك سوى القيام بما يلي:

- افتح سبوتيفاي على هاتفك المحمول.

- اضغط على أيقونة المستخدم الخاصة بك في الزاوية اليسرى العليا.

- حدد Recents.

وبالتالي، سترى سجل سبوتيفاي  الخاص بك لآخر 90 يومًا بالترتيب الزمني. لمساعدتك في العثور على شيء محدد، يمكنك التصفية حسب الموسيقى أو ملفات البودكاست أو الكتب الصوتية.

تجدر الإشارة إلى أن سجل سبوتيفاي "الأخير" متاح حاليًا فقط لتطبيقات أندرويد وiOS الخاصة بالمنصة. لم يظهر بعد في إصدارات الويب وسطح المكتب. إذا كنت تستخدم سبوتيفاي  على جهاز الكمبيوتر، فيجب عليك الاستمرار في استخدام الطريقة القديمة المتمثلة في الضغط على الخطوط الأفقية الثلاثة بالقرب من زر الصوت في الركن الأيمن السفلي من التطبيق لرؤية سجل "الاستماع مؤخرًا".

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

هذه هي الكتب الخمسة التي يجب عليك قراءتها في عام 2025، وفقًا لبيل جيتس


موضوع

يعرف الكثير منكم بالفعل أن بيل جيتس كان أحد أعظم الدعاة في قطاع التكنولوجيا لسنوات. ولكن بصرف النظر عن مشاريعه الشخصية، كما هو الحال مع مايكروسوفت ، فهو مهتم أيضًا بالعديد من القطاعات الاجتماعية الأخرى.

وكما رأينا في مناسبات عديدة، فإن رجل الأعمال مهتم بشكل خاص بكل ما يتعلق بالطاقة المستدامة أو الذكاء الاصطناعي أو الصحة أو العلاقات الإنسانية. وهذا هو بالضبط السبب وراء احترام المجتمع لآرائه بشكل كبير والاستماع إليها على مر السنين.

وفي هذه المرحلة يمكننا أن نؤكد أن العديد من توقعاته تتحقق في مناسبات عديدة. في هذه الأوقات تمكنا بالفعل من سماع رأيه عدة مرات حول الذكاء الاصطناعي وما ستجلبه لنا هذه التكنولوجيا في المستقبل. ويحدث الشيء نفسه في كيفية تأثير ذلك على قطاع الطب أو الطاقة المتجددة أو الطبيعة.

ومن ثم، في نفس هذه السطور بالتحديد سنحدثكم عن سلسلة من العناوين على شكل كتب يوصينا بها بيل جيتس نفسه في هذه اللحظة. الكتب التي يوصي بها رجل الأعمال المؤسس المشارك لمايكروسوفت، تشير إلى قطاعات متعددة، كما سنرى لاحقا. ومن ثم، يمكننا اختيار الكتب التي تهمنا أكثر لقراءتها خلال الأشهر القليلة المقبلة.

كما هو الحال مع الآراء التي عبر عنها جيتس بشكل عام، يجب أيضًا أن تؤخذ هذه التفضيلات الأدبية بعين الاعتبار من قبل الكثيرين.

- عناوين الكتب التي أوصى بها بيل جيتس

من بين مجموعة مختارة من العناوين التي أوصى بها المؤسس المشارك لشركة مايكروسوفت ، اعتمادًا على اهتماماتنا، يمكننا اختيار العناوين التي يمكن أن تزودنا بالمعرفة الجديدة. دعونا نرى ما هي توصياتهم. في بعض الأحيان نجد كتبًا عامة، بينما يركز البعض الآخر على موضوعات أكثر تحديدًا.

- كتاب Homo Deus للمؤلف يوفال نوح هراري : في هذه الحالة، يوصي الشريك المؤسس لشركة مايكروسوفت بكتاب يركز على استكشاف مستقبل البشرية والتحديات الأخلاقية التي ستواجهها التكنولوجيا من الآن فصاعدًا.

- كتاب Infectious Generosity للمؤلف كريس أندرسون. من خلال هذا الكتاب، يحلل الكاتب الطريقة التي يمكن للتكنولوجيا من خلالها تحسين وتعزيز العمل الخيري باستخدام استراتيجيات مختلفة تعزز الكرم على المستوى العالمي.

- كتاب Slow Horses للمؤلف ميك هيرون. إذا أردنا التركيز على الرواية الكلاسيكية، هنا يوصي جيتس بكتاب تجسسي تشويقي به نبرة معينة من الفكاهة يتحدث عن مجموعة من العملاء البريطانيين الذين لا يمكن اعتبارهم الأفضل في مهنتهم.

- كتاب Brave New Words شجاعة للمؤلف سلمان خان. أحد الأسئلة الكبيرة التي يطرحها جيتس الآن هو كل ما يتعلق بالذكاء الاصطناعي. يركز هذا الكتاب على استكشاف كيف سيحدث الذكاء الاصطناعي ثورة في قطاع التعليم في السنوات القادمة.

- حلم El sueño de Mendeleyev  للمؤلف بول ستراثرن : هنا نجد عملاً مثيرًا للاهتمام يتعمق في إنشاء الجدول الدوري وتأثيره على العلم على مر السنين.

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

برنامج مكافحة الفيروسات من غوغل المدمج في هاتفك أصبح أكثر فائدة: سيُعلمك الآن إذا اكتشف تهديدات في الوقت الفعلي


موضوع

 اتخذت غوغل للتو خطوة مهمة لتحسين أمان هواتف أندرويد من خلال تحديث يعد بإحداث ثورة في الحماية من التهديدات. قامت الشركة بتحديث Play Protect بنظام اكتشاف جديد في الوقت الفعلي، حيث ستبدأ تقارير Android Faithful في العمل أولاً على هواتف Pixel 6 والنماذج الأحدث، قبل التوسع إلى الهواتف من الشركات الأخرى.

يمثل هذا التحديث تغييرًا كبيرًا في كيفية عمل حماية أندرويد . سيستخدم النظام نماذج التعلم الآلي مباشرة على جهازك لتحليل الإشارات السلوكية المتعلقة بالأذونات الحساسة وتفاعلات التطبيقات، كل ذلك مع الحفاظ على خصوصيتك من خلال Private Compute Core.

تتجاوز ميزة Play Protect الجديدة اكتشاف البرامج الضارة التقليدية. ويقوم النظام بتحليل أنماط النشاط الحقيقية للتطبيقات، مما يسمح له بتحديد التطبيقات الضارة التي تحاول إخفاء سلوكها أو تظل غير نشطة لفترة من الوقت قبل الانخراط في نشاط مشبوه.

ويكمن الابتكار الرئيسي في قدرته على اكتشاف التهديدات في الوقت الحقيقي. يراقب النظام باستمرار سلوك التطبيقات المثبتة، مع إيلاء اهتمام خاص لكيفية استخدامها للأذونات الحساسة وكيفية تفاعلها مع الخدمات الأخرى على الجهاز. تتيح لنا هذه المراقبة المستمرة اكتشاف الأنماط المشبوهة التي قد تمر دون أن يلاحظها أحد باستخدام طرق التحليل التقليدية.

عندما يحدد Play Protect نشاطًا ضارًا محتملاً، فإنه يطلق عملية من خطوتين: أولاً، يرسل التطبيق المشبوه إلى خوادم غوغل لمزيد من التحليل، ويعرض في الوقت نفسه تنبيهًا في الوقت الفعلي على جهازك. يتيح لك ذلك اتخاذ خطوات فورية لحماية معلوماتك وخصوصيتك.

سيتم طرح الميزة الجديدة تدريجيًا، بدءًا من أجهزة Pixel 6 والإصدارات الأحدث، قبل التوسع إلى علامات تجارية أخرى في الأشهر المقبلة. سيسمح هذا الطرح المرحلي لشركة غوغل بتحسين النظام والتأكد من أنه يعمل على النحو الأمثل على الأجهزة والتكوينات المختلفة.

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

سيكون لدى كوالكوم وميدياتك منافس جديد .. شياومي ستقدم معالجها الخاص بالهواتف في عام 2025


موضوع

تخطط شركة شياومي لإطلاق شريحة 3nm الخاصة بها في عام 2025، والتي يمكن أن تنافس معالجات كوالكوم وميدياتك.

وفقًا لـ DigiTimes، ستستخدم الشريحة الجديدة تكنولوجيا التصنيع المتقدمة من TSMC. من المتوقع أن يتم تثبيت هذا المعالج عالي الأداء في هواتف شياومي الذكية الرائدة، وربما بدءًا من طراز شياومي 16، والذي سيمثل خطوة مهمة من جانب شياومي نحو استقلالية أكبر عن موردي الرقائق الخارجيين.

وفي السابق، كانت الشركة قد أكملت بنجاح تطوير أول شريحة لها بتقنية 3 نانومتر، مما يؤكد نواياها في تعزيز مكانتها في السوق. ومع القيود التجارية مثل تلك التي تؤثر على شركة هواوي، يمكن أن تكون تصميمات شياومي الخاصة ميزة كبيرة للمصنعين الصينيين. 

ورغم أن الموعد الدقيق لإطلاق الشريحة ليس معروفًا بعد، إلا أنه من المتوقع أن تظهر في عام 2025، وهو ما قد يغير ميزان القوى بشكل كبير في سوق المعالجات المحمولة.

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

كن حذرًا عند استخدام الذكاء الاصطناعي إذا كنت طالبًا: فالعقوبات الخطيرة الأولى بدأت تحدث بالفعل


موضوع

شكلت قضية أمام المحكمة في ماساتشوستس سابقة لاستخدام الذكاء الاصطناعي في البيئات التعليمية. أيدت المحكمة قرار المعهد بمعاقبة الطالب الذي استخدم Grammarly، وهي أداة ذكاء اصطناعي، لإنشاء نص فيلم وثائقي في فصل تاريخ الولايات المتحدة.

وفقًا لـ Ars Technica، قام الطالب وزميله بنسخ ولصق النص الذي تم إنشاؤه بواسطة الذكاء الاصطناعي مباشرة، بما في ذلك اقتباسات من كتب غير موجودة. تم الكشف عن ذلك عندما اكتشف نظام Turnitin أن المحتوى قد تم إنشاؤه بشكل مصطنع، وتحقق المعلمون من أنهم خصصوا 52 دقيقة فقط للعمل، مقارنة بـ 7-9 ساعات لبقية الطلاب.

وفي الوقت الذي ينتج فيه الذكاء الاصطناعي بالفعل 10% من المقالات العلمية، تكشف هذه الحالة عن التحديات التي يفرضها استخدامه في التعليم. سمحت مدرسة هينغهام الثانوية باستخدام الذكاء الاصطناعي لتحديد المواضيع والمصادر، ولكن ليس لإنشاء المحتوى بشكل مباشر.

وشملت العواقب بالنسبة للطالب إخفاقات جزئية في المشروع واحتجازه يوم السبت. رفع والداه دعوى قضائية ضد المركز، بحجة عدم وجود قاعدة محددة ضد استخدام الذكاء الاصطناعي في دليل الطالب. ومع ذلك، وجد القاضي بول ليفنسون أن السياسات الحالية بشأن النزاهة الأكاديمية كانت واضحة بما فيه الكفاية.

كشفت القضية عن تفاصيل مفاجئة حول الاستخدام غير المناسب للذكاء الاصطناعي. ولم يقم الطلاب بنسخ النص الذي تم إنشاؤه فحسب، بل قاموا بتضمين مراجع ببليوغرافية وهمية تم إنشاؤها بواسطة الذكاء الاصطناعي. على سبيل المثال، استشهدوا بكتاب غير موجود بعنوان "Hoop Dreams: A Century of Basketball" من المفترض أنه من تأليف روبرت لي.

ويأتي قرار المحكمة في سياق يقوم فيه الذكاء الاصطناعي بتغيير عملية إنشاء المحتوى، مما يزيد من صعوبة التمييز بين العمل الأصلي والعمل المصطنع. لقد كانت المحكمة واضحة: على الرغم من أن استخدام الذكاء الاصطناعي يمثل تحديات للمعلمين، فإن نسخ ولصق محتواه دون الاستشهاد به يشكل افتقارًا واضحًا للنزاهة الأكاديمية.

لعبت أنظمة الكشف دورًا حاسمًا في هذه الحالة. بالإضافة إلى Turnitin، استخدم المعلمون أدوات مثل Draft Back وChat Zero لتأكيد استخدام الذكاء الاصطناعي. كشفت التكنولوجيا عن الخداع من خلال إظهار الوقت الحقيقي الذي يتم قضاؤه في العمل وأنماط الكتابة المصطنعة.

يمثل قرار المحكمة هذا سابقة مهمة في العصر الرقمي، حيث يغير الذكاء الاصطناعي حتى تصورنا للأعمال الكلاسيكية. يجب أن يفهم الطلاب أن استخدام أدوات الذكاء الاصطناعي، دون الحصول على إذن واستشهاد مناسبين، قد يكون له عواقب أكاديمية كبيرة.

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

لماذا حتى لو كنت تستخدم VPN، ستظل العديد من التطبيقات قادرة على رؤية مكانك الجغرافي


موضوع

يعد امتلاك VPN أمرًا شائعًا جدًا في الوقت الحاضر. يمكنك تثبيته على جهاز الكمبيوتر الخاص بك أو الهاتف المحمول. يعمل على تشفير الاتصال وإخفاء التنقل. ومع ذلك، فإنه لا يعمل دائمًا بشكل جيد ولا يلبي دائمًا ما نتوقعه. في هذه المقالة، سنتحدث معك عن السبب، حتى لو كنت تستخدم VPN، ستعرف العديد من التطبيقات مكانك ولن تتمكن من إخفاء تلك المعلومات.

عند استخدام VPN، فإنك تتصل بخادم خارجي قد يكون مستضافًا في بلد آخر. يمكن أن يساعد ذلك في تعديل الموقع الذي تتصل منه. يمكن أن يكون مفيدًا للوصول إلى خدمات معينة قد تكون محظورة جغرافيًا. على سبيل المثال، هناك صفحات ويب أو برامج لا تعمل في بعض البلدان.

على الرغم من أنه عند استخدام VPN، يتم تشفير الاتصال، وهذا يشمل عنوان IP، إلا أنه ليس الشيء الوحيد الذي سيحدد موقعك. هناك عنصر آخر مهم جدًا، وهو نظام تحديد المواقع العالمي (GPS) الخاص بجهازك. يمكن استخدام VPN لخداع الخدمات التي تستخدم عنوان IP فقط لتحديد مكانك، وليس الخدمات الأخرى التي قد تستخدم طرقًا أخرى.

ضع في اعتبارك أن هاتفك الخلوي مزود بنظام تحديد المواقع العالمي (GPS). تستخدم العديد من التطبيقات الإحداثيات لتعمل بشكل صحيح. على سبيل المثال، برنامج للتحقق من الطقس. فهو يتلقى تلك المعلومات ويظهر لك درجة الحرارة في المدينة التي تتواجد فيها، على سبيل المثال. حتى إذا قمت بالاتصال عبر VPN، فلا يزال بإمكانهم الحصول على معلومات موقعك.

في الأساس، يمكننا القول أن استخدام VPN لن يغير بيانات GPS التي يشاركها جهازك مع التطبيقات أو الخدمات التي تستخدمها. لذلك، لديهم خيار جيد لمعرفة مكانك في جميع الأوقات.

لكن لديهم حيلة أخرى، وهي استخدام شبكات Wi-Fi القريبة. تتمتع نقاط الوصول بعنوان MAC فريد، تمامًا مثل أي جهاز تستخدمه للاتصال بالشبكة. يتم نقل هذا إلى الأجهزة  القريبة. سوف تكتشف الأجهزة هذه الشبكات، حتى لو لم تكن متصلة.

بهذه الطريقة، حتى إذا قمت بتعطيل نظام تحديد المواقع العالمي (GPS) واستخدمت VPN، فيمكنهم استخدام هذه الطريقة الثالثة لاكتشاف موقعك، حتى لو كان تقريبيًا. لن تتمتع جميع التطبيقات بهذه الإمكانية، ولكن الإمكانية موجودة.

يوجد أيضًا خيار يتيح للبلوتوث، بالإضافة إلى الأجهزة القريبة، تحديد موقعك. يمكن للأجهزة نقل الموقع بهذه الطريقة للسماح بوظائف معينة. على سبيل المثال، في المطار، يمكن أن تكون هناك أجهزة صغيرة لتقنية البلوتوث منخفض الطاقة (BLE)، تُعرف أيضًا باسم المنارات، وبالتالي تحديد الموقع.

باختصار، على الرغم من أن استخدام شبكة VPN جيدة أمر مثير للاهتمام لإخفاء موقعك عن طريق تشفير عنوان IP، إلا أن هذا لا يعني أن التطبيقات لا يمكنها رؤية مكانك الحقيقي من خلال طرق أخرى. كما رأيت، هناك بدائل مختلفة يمكنك استخدامها.

كيف تختار أفضل برنامج VPN ؟ .. سنقدم لك بعض النصائح حول كيفية اختيار أفضل VPN

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

وداعًا لواحدة من المشاكل الكبيرة التي تواجه نظام أندرويد عند شراء هاتف محمول جديد


موضوع

يعد شراء هاتف جديد أحد أروع الأشياء التي يمكن أن تحدث لك، ولكن نقل بياناتك من الهاتف الذكي القديم إلى الهاتف الحالي قد يكون أمرًا مملاً لأي شخص.

على الرغم من أن ميزات النسخ الاحتياطي أو النقل السحابي المضمنة في نظام التشغيل تسمح بنقل الملفات بشكل أكثر ملاءم، إلا أن الحاجة إلى تسجيل الدخول مرة أخرى إلى حسابات التطبيقات لا تزال مزعجة.

الآن، مع آخر ميزة أندرويد الجديدة، يمكنك توفير كل هذه الخطوات لنفسك، لأن ميزة استعادة بيانات الاعتماد جاءت لتسهل عليك هذا الموقف.

- استعادة بيانات الاعتماد الحل الأمثل للتبديل من هاتف أندرويد إلى آخر في لحظة

وفقًا لمنشور مدونة Android Developers الرسمي، فإن ميزة أندرويد الجديدة والتي تسمى Restore Credentials تتيح لك الوصول تلقائيًا إلى حسابات التطبيقات على جهازك الجديد دون أي جهد.

عند تسجيل الدخول، يتم إنشاء مفتاح استعادة وحفظه على جهازك بتنسيق آمن للغاية.

وبهذه الطريقة، عند استعادة هاتفك أو التبديل إلى هاتف جديد، يتم نقل هذه المفاتيح تلقائيًا للوصول إلى حسابات التطبيقات دون الحاجة إلى إدخال بيانات الاعتماد الخاصة بك.

وبطبيعة الحال، لن يتمكن أحد من معرفة كلمة المرور الخاصة بك أو سرقتها، إلا إذا تم اختراق بعض البرامج الضارة الأكثر خطورة اليوم. ومع ذلك، طالما حافظت على أمانك، فلن يحدث أي شيء وستوفر عدة خطوات عند التغيير من هاتف محمول إلى آخر.

الميزة تشرحها غوغل بالتفصيل في هذا الرابط 

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

يحتوي هذه البرنامج المشهور لنظام التشغيل الويندوز لملفات ZIP على ثغرة أمنية كبيرة ويجب عيك تحديث بسرعة


موضوع

على الرغم من أن الويندوز 11 يتضمن بالفعل أداة تمكننا من إدارة ضغط الملفات، إلا أن الحقيقة هي أن العديد من المستخدمين لا يزال لديهم هذا النوع من التطبيقات المثبتة على أجهزة الكمبيوتر الخاصة بهم، حتى لسنوات عديدة الآن.

أحد أهم التطبيقات المستخدمة عندما يتعلق الأمر بضغط الملفات هو برامج 7-Zip. في الواقع، فإن تطبيق 7-Zip هو ما يستخدمه معظم المستخدمين لضغط الملفات عندما لا يكون لدى الويندوز هذه الميزة المضمنة بشكل افتراضي.

لسوء الحظ، كما كشف باحثون من Trend Micro Security أن هناك خلل في هذا برامج 7-Zip يؤثر على جميع الإصدارات قبل 24.07 وسيسمح للمهاجمين بتنفيذ تعليمات برمجية على جهاز الكمبيوتر الخاص بك.

على الرغم من أن تفاعل المستخدم الخاص مطلوب، إلا أن الحقيقة هي أن شيئًا بسيطًا مثل تنزيل ملف معين يمكن استخدامه لتثبيت برامج ضارة على الكمبيوتر.

أحدث إصدار من 7-Zip هو 24.08 الذي تم إصداره في يونيو الماضي، ولم يعد به هذه الثغرة الأمنية.

ومع ذلك، يجب أنتعلم أن تحديثات هذا البرنامج ليست تلقائية، يجب على المستخدم تنزيلها يدويًا، ومن المحتمل أنك لا تزال تقوم بتشغيل إصدار قديم من 7-Zip الذي يكون عرضة للاختراق.

لذا ما يجب عليك فعله هو التحديث إلى أحدث إصدار من 7-Zip أو إلغاء تثبيت الإصدار الذي لديك مباشرة لتجنب هذا النوع من الهجمات على جهاز الكمبيوتر الخاص بك في المستقبل.

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

قراصنة روس ينفذون هجومًا مثيرًا للإعجاب لم يسبق له مثيل


موضوع

طور قراصنة روس تقنية لم يسبق لها مثيل للوصول إلى جهاز كمبيوتر عن بعد. نفذت مجموعة APT28، المعروفة أيضًا باسم Fancy Bear، هجومًا غير مسبوق من خلال القفز من شبكة Wi-Fi إلى أخرى للتحكم في جهاز كمبيوتر محمول. حدثت عملية الاختراق قبل عامين في واشنطن العاصمة، وهي المنطقة التي يقع فيها البيت الأبيض ومبنى الكابيتول الأمريكي.

وفقًا لموقع Wired، كشف هجوم إلكتروني جديد عن التقنيات الجديدة التي يستخدمها المتسللون الروس. نفذت مجموعة APT28، المرتبطة بإدارة المخابرات المركزية في الكرملين، عملية اختراق للوصول إلى جهاز كمبيوتر محمول يحتوي على محتوى رئيسي للحرب في أوكرانيا. خصوصية هذا الهجوم هو أن المتسللين تمكنوا من القفز بين شبكات Wi-Fi متعددة حتى وصلوا إلى هدفهم.

وقد تم توثيق هذه التقنية، المعروفة باسم "هجوم أقرب الجيران"، من قبل ستيفن أدير، خبير الأمن السيبراني الذي اكتشف الاختراق أثناء قيامه بمهمة في واشنطن. وفي تدوينة منشورة على موقع Volexity، يوضح ستيفن أديرأن مجموعة القرصنة انتهكت أمان الكمبيوتر المحمول من خلال هجوم متسلسل، حيث أضرت بشبكات Wi-Fi متعددة. والأكثر إثارة للإعجاب هو أن كل ذلك تم تنظيمه على بعد آلاف الأميال، وفي مكان غير معلوم في روسيا.

للوهلة الأولى، تبدو تقنية APT28 وكأنها مستوحاة من فيلم خيال علمي. كان هدف مجموعة القراصنة هو جمع البيانات من الأشخاص ذوي الخبرة والمشاريع المتعلقة بأوكرانيا. تم تنفيذ الهجوم في أوائل عام 2022، قبل أسابيع من غزو روسيا لأكرانيا وبدء حرب دخلت الآن يومها الألف.

- استخدم المتسللون الروس تقنية لم يسبق لها مثيل للوصول إلى ضحيتهم

وبحسب وصف الخبير، استخدم المتسللون جهاز كمبيوتر يقع عبر الشارع للوصول إلى ضحيتهم. وعلى عكس الهجمات الأخرى التي يتواجد فيها المتسلل فعليًا في مكان الحادث، قامت المجموعة باختراق المعدات المتوسطة من مسافة بعيدة وتشغيلها كما لو كانت محركًا للدمى. من خلال هذا الكمبيوتر، سيتم الاتصال بنفس شبكة Wi-Fi مثل الضحية واستخراج المعلومات.

ولتحقيق ذلك، قام المتسللون باختراق شبكة شركة تقع في مبنى قريب من الضحية. وبعد ذلك، بحثوا عن جهاز كمبيوتر مزود بمنفذ إيثرنت وبطاقة شبكة لاسلكية، وهي خطوة أساسية ليتمكنوا من الاتصال عن بعد بشبكة العمل الخاصة بالهدف. بمجرد تحديد موقعهم، سيطروا على جهاز الكمبيوتر وقاموا باختراق شبكة Wi-Fi الخاصة بالضحية للوصول إلى نظامها.

إذا كنت تتساءل عن سبب ضرورة وجود جهاز كمبيوتر وسيط، فإن الإجابة تتعلق بالمصادقة المكونة من خطوتين (2FA). حصلت مجموعة القرصنة على اسم المستخدم وكلمة المرور الخاصين بالضحية، ومع ذلك، لم يتمكنوا من الاتصال بالنظام لأنه يتطلب المصادقة الثنائية (2FA). اكتشف المتسللون أن الطريقة الوحيدة لتجاوز هذا المطلب هي الاتصال فعليًا من شبكة الشركة، لذلك قاموا باختراق أمان شركة أخرى مجاورة والاتصال من هناك.

ورغم أن مجموعة Fancy Bear لم تعلن مسؤوليتها عن الهجوم، إلا أن بعض الملفات التي تم اكتشافها في التحقيق تتزامن مع هجمات أخرى نفذتها. و Fancy Bear مسؤولة عن اختراق الحزب الديمقراطي خلال انتخابات 2016، وشبكات البرلمان الألماني (البوندستاغ) عام 2015، والهجوم على شبكة التلفزيون الفرنسية TV5 Monde.

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

Gemini يُحدث ثورة في اليوتوب : يمكنك سؤال الذكاء الاصطناعي عن أي شئ في الفيديو الذي تشاهده


موضوع

علمنا منذ فترة أن غوغل كانت تدمج الذكاء الاصطناعي في اليوتوب حتى نتمكن من طرح أسئلة سياقية حول أي مقطع فيديو كنا نشاهده على المنصة. والآن يمكننا توسيع المعلومات، حيث يبدو أن هذه كانت مجرد بداية للوظيفة التي ستقود Gemini لمرافقتنا مباشرة عندما نستهلك المحتوى على اليوتوب.

لم تقل غوغل هذا ولكن جاء ذلك في Android Authority، الذين اكتشفوا الوظيفة في إحدى عمليات  تحليل APK  الخاصة بتطبيق اليوتوب . في الواقع، لم تخرج أي تصريحات حتى الآن منغوغل بشأن أي دمج لـ Gemini  في أهم خدماتها، ، على الرغم من أنه من المحتمل جدًا أن نحصل على أخبار عنها في I/O 2025، في شهر مايو المقبل تقريبًا.

ما نعرفه الآن هو أن غوغل تريد تحسين وظيفة الذكاء الاصطناعي هذه التي تسمح لنا بطرح أسئلة حول مقاطع فيديو يوتيوب على روبوت المحادثة Gemini ، مما يرفع المستوى الحالي الذي يمنحنا معلومات ملموسة حتى نتمكن من الدردشة مباشرة مع جيميني حول الفيديو نفسه، كما لو كان أي صديق.

لقد كان في الإصدار التجريبي 15.46.31.ve.arm64 من تطبيق اليوتوب حيث تم العثور على سلاسل من التعليمات البرمجية التي تشير إلى وضع المحادثة هذا المرتبط مباشرة بـ Gemini Live.

تمكن Android Authority من عرض لقطة شاشة لنا، وبالتالي إظهار تراكب Gemini على موقع اليوتوب حيث سنرى فقاعة كلام سياقية تقول "اسأل عن هذا الفيديو". سيسمح لنا ذلك بالوصول إلى الشات بوت وطلب معلومات حول أي شيء رأيناه في الفيديو، مثل سعر منتج معين أو مقارنة، ويمكننا أيضًا التعمق في المحادثة .

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

الرموز السرية التي يمكنك استخدامها في الجيميل لإخلاء مساحة التخزين


موضوع

يعد استخدام البريد الإلكتروني أحد الأدوات الأساسية في الحياة اليومية لملايين الأشخاص، حيث يعد الجيميل خدمة البريد الإلكتروني الأكثر شيوعًا في العالم. توفر هذه الخدمة سعة تخزينية كبيرة، ولكنها ليست غير محدودة. بمرور الوقت، يمكن أن تملأ الرسائل والمرفقات والمستندات المشتركة المساحة المتوفرة، مما يجعل استخدامه صعبًا.

في هذه الحالة، تقدم غوغل خيارات لتوسيع مساحة التخزين، ولكن هناك أيضًا طرق مجانية لتحرير المساحة بسرعة، حيث يوفر الجيميل مساحة تخزينية مجانية تبلغ 15 جيجابايت مشتركة بين البريد الإلكتروني وGoogle Drive وصور غوغل.

- كيفية تحرير المساحة مجانا؟

تعتبر المرفقات كبيرة الحجم من أكبر الأشياء التي تستهلك المساحة في الجيميل . يمكن أن تشغل الصور والعروض التقديمية ومقاطع الفيديو عدة ميغابايت لكل منها. للعثور على رسائل البريد الإلكتروني هذه وحذفها، هناك خدعة تعتمد على أمر بحث متقدم لتحديد الرسائل القديمة أو الثقيلة التي تشغل مساحة غير ضرورية: اكتب Size:3m في شريط بحث الجيميل .

يكشف هذا الرمز عن جميع رسائل البريد الإلكتروني التي تحتوي على مرفقات أكبر من 3 ميغابايت. بمجرد تحديدها، قم بمراجعة ما إذا كانت هذه الرسائل ضرورية. إذا لم تكن كذلك، فاحذفها ثم أفرغ سلة المهملات، حيث تظل رسائل البريد الإلكتروني المحذوفة تشغل مساحة حتى يتم حذفها نهائيًا.

هناك رمز آخر older_than:1y ، والذي يسمح للمستخدمين بالعثور على رسائل البريد الإلكتروني التي مضى عليها أكثر من عام. يمكن أن يؤدي تغيير الرقم إلى توسيع نطاق البحث أو تضييقه للعثور على الرسائل الأقدم من عامين أو ستة أشهر على التوالي. على سبيل المثال  2older_than:2y o older_than:6m .

لا توفر هذه العملية مساحة فحسب، بل تعمل أيضًا على تبسيط عملية تنظيم البريد الوارد. من خلال التخلص من رسائل البريد الإلكتروني القديمة، يمكنك تقليل عدد الرسائل غير الضرورية وتسهيل العثور على المعلومات المهمة.

الرمز الثالث هو from : (x)، والذي يسمح لك بتصفية جميع رسائل البريد الإلكتروني من مرسل معين حيث تضع مكان X  اسم المرسل أو بريده.

بعد تشغيل الأمر، ستتمكن من تحديد جميع رسائل البريد الإلكتروني الموجودة في الفئة المحددة وحذفها. تعد هذه الطريقة مفيدة بشكل خاص لأولئك الذين يتلقون رسائل إخبارية أو إشعارات وسائل التواصل الاجتماعي أو التحديثات التلقائية التي لا يتحققون منها بانتظام.

من المهم مراجعة الرسائل لفترة وجيزة قبل حذفها للتأكد من عدم حذف أي معلومات ذات صلة. بمجرد الحذف، تذكر إفراغ سلة المهملات لإخلاء المساحة بالكامل.

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

إستعمل هذه الخدعة والحيلة البسيطة لمعرفة هل يتجسس هاتفك الذكي عليك


موضوع

من المؤكد أنه حدث لك في مرحلة ما أنك بدأت التحدث مع أصدقائك حول موضوع معين أثناء تواجدك بالقرب من هاتفك، وفي اليوم التالي بدأت تتلقى إعلانات مخصصة بخصوص ذلك الموضوع المحدد الذي تحدثت عنه في اليوم السابق.

هذه علامة على أن هاتفك المحمول يتجسس عليك، وسنخبرك أن هذه ممارسة، في الوقت الحالي، يمكن القول إنها قانونية، ومن ناحية أخرى شائعة جدًا ويمكنك إجراء الاختبار بنفسك.

أجرى باحثو NordVPN اختبارًا يمكنك الدخول إليه على هذا الرابط، يمكنك إعادة تجربته أيضًا، لمعرفة ما إذا كانت هواتفهم المحمولة تتجسس عليهم.

لن يستغرق الاختبار سوى بضع دقائق يوميًا، ولكن للحصول على النتيجة النهائية، فمن المحتمل جدًا أنك ستحتاج إلى الانتظار ما بين 24 و48 ساعة.

العملية بسيطة للغاية، أول شيء يجب عليك فعله هو التفكير في موضوع لا تبحث عنه عادة على الإطلاق لأنه لا يثير اهتمامك.

أبسط شيء لتسهيل الأمر هو التفكير في وجهة سياحية لم تلفت انتباهك من قبل، ووضعها في الاعتبار.

عندما تكون واضحًا بشأن هذا الموضوع، على سبيل المثال الوجهة السياحية الجديدة التي لا تهمك على الإطلاق، ناقشها بصوت عالٍ عندما يكون هاتفك المحمول بالقرب منك.

يمكنك التحدث عن ذلك مع أي صديق أو أحد أفراد العائلة، أو التحدث عنه مباشرة بمفردك، ولكن الأمر الأساسي هو أن توضح بوضوح تام أنك تريد زيارة ذلك البلد.

في الأيام القليلة التالية، افعل الشيء نفسه، لمدة خمس دقائق تقريبًا يوميًا، وناقش بصوت عالٍ الوجهة السياحية المحددة أو الموضوع الذي تريده والذي لم يثير اهتمامك من قبل. ولا تفكر حتى في البحث عن أي شيء يتعلق بالموضوع من خلال هاتفك أو الأجهزة الأخرى.

عندما تتحدث بصوت عالٍ عن موضوع محدد لمدة ثلاثة أو أربعة أيام تقريبًا، ابدأ في التصفح بشكل طبيعي عبر الشبكات الاجتماعية مثل فيسبوك . يمكنك أيضًا الدخول إلى غوغل والبحث عن مواضيع أخرى تهمك، ولكنها لا تتعلق أبدًا بموضوعنا السري.

إذا كان جهازك يتجسس عليك خلال الأيام الثلاثة أو الأربعة الماضية، فسوف تبدأ في رؤية الإعلانات، سواء على شبكات التواصل الاجتماعي أو في محرك البحث نفسه، والتي تشير إلى هذا الموضوع المحدد.

إذا بدأت في رؤية الإعلانات المتعلقة بذلك الموضوع السري، والذي لم تبحث عنه مطلقًا على هاتفك المحمول والذي تحدثت عنه بصوت عالٍ فقط، فهذا يعني أن هاتفك المحمول يتجسس عليك.

يقول العاملون في NordVPN إنه لا يوجد شيء غير قانوني فيما يتعلق باستخدام الشركات للمعلومات الصوتية لتخصيص الإعلانات، لأن المستخدمين قد أعطوا موافقتهم بالفعل.

باستخدام خدمات مثل المساعدين الافتراضيين أو الشبكات الاجتماعية أو التطبيقات، فإنك قد منحت بالفعل موافقتك على إمكانية استخدام هذه الأنواع من الممارسات.

- كيف تمنع هاتفك المحمول من التجسس عليك

إن أبسط شيء يمكنك القيام به هو إلغاء تنشيط أي مساعد افتراضي موجود على هاتفك المحمول. يمكنك أيضًا حذف سجل المحادثات والإملاء للمساعدين الافتراضيين، من خلال خيارات الخصوصية الخاصة بهم.

راجع أيضًا الأذونات التي منحتها لجميع التطبيقات التي قمت بتثبيتها على هاتفك المحمول، وإذا رأيت الميكروفون، فقم بإلغاء تنشيط خيار "السماح بالتتبع".

مجانا  .
المطور : حوحو للمعلوميات.   النوع : مجهول .
+3

 !  يتوافق هذا الموضوع مع جميع أجهزة .

تطبيقات مشابهة قد تعجبك :

المشاركات الشائعة