أعلنت آبل في أواخر مارس أن مؤتمرها السنوي للمطورين العالميين (WWDC) سيُعقد في الفترة من 8 إلى 12…
آخر أخبار الفن
شهد الموسم الرمضاني الحالي ظهور الدراما السورية للمرة الأولى، لتختبر التحرر منها للمرة الأولى منذ…
وأصدر فرع نقابة المحامين في حمص بياناً طالب فيه بإجراء تحقيق مهني مستقل لبيان مدى…
تابعنا علي
التقنية
أحدث المقالات
يشهد Claude نقلة نوعية في تطوره مع إطلاق Claude Design ، وهي ميزة جديدة تُحوّل المنصة إلى بيئة تصميم نماذج…
كشفت تكنو رسمياً عن الميزات الأساسية لهاتفها المنتظر Pop X 5G من خلال صفحة ترويجية قبل موعد إطلاقه الرسمي المقرر…
لا شك أنك شاهدت بثًا مباشرًا على يوتيوب أكثر من مرة، وعندما حانت اللحظة الأكثر إثارة، تلك التي كنت تنتظرها…
تستعد OnePlus لإطلاق سماعات Buds Ace 3 الاقتصادية خلال هذا الشهر، خلفًا لسماعات Buds Ace 2 التي ظهرت في أواخر…
معرفة بلد منشأ حساب على تيك توك قد تكون مفتاحًا لكشف عمليات الاحتيال، وفهم السياق الثقافي للمنشئ، أو تحسين استراتيجيات…
بدأت هونر رسمياً في بيع حاسوبها المحمول الجديد والمميز الذي يعمل بمنصة معالجات Panther Lake المتطورة من إنتل. ويتوفر حاسوب…
أعاد جينسن هوانغ، الرئيس التنفيذي لشركة NVIDIA، طرح نقاش الذكاء الاصطناعي في صدارة الحوار التكنولوجي، مُوجِّهاً رسالةً متفائلةً بشأن مستقبل…
ظهرت صور تصميمية مفصلة لهاتف Samsung Galaxy A27 قبل إطلاقه المتوقع خلال الأشهر المقبلة، وذلك بعد ظهوره سابقًا في عدة…
لا تزال المفوضية الأوروبية ملتزمة بوضع شاحن موحد للهواتف المحمولة والأجهزة الإلكترونية الأخرى، وهو هدفٌ حُدِّد في سبتمبر 2021. ويأتي…
أطلقت فيفو هاتفها الجديد Vivo T5 Pro الذي يأتي بمواصفات قوية ومميزات استثنائية بأسعار تبدأ من 320 دولاراً أمريكياً تقريباً.…
بحسب تحقيقٍ حديثٍ أجراه مشروع شفافية التكنولوجيا (TTP)، لا تزال شركتا آبل وجوجل تُتيحان استخدام أدوات الذكاء الاصطناعي في متجري…
ظهر الإصدار الرائد القادم من حواسيب وان بلس اللوحية في نتائج اختبارات الأداء المبكرة ليؤكد قدومه بمواصفات جبارة. ويتفوق جهاز…
تستمر البرامج الضارة في الانتشار في متصفح كروم، وأصبح تجنب المخاطر العديدة على الإنترنت أمراً صعباً بشكل متزايد، خاصة بسبب…
أتاحت يوجرين رسمياً بنك الطاقة المغناطيسي الجديد Magnetic Power Bank Qi2 بسعة تبلغ 20 ألف مللي أمبير للطلب في الولايات…
تتنوع عمليات الاحتيال الإلكتروني بشكل كبير. يستخدم المخترقون استراتيجيات مختلفة لسرقة البيانات الشخصية وكلمات المرور، أو للسيطرة على الأجهزة. ومن…
أقرأ المزيد
مع كل متابعة جديدة
اشترك في نشرتنا الإلكترونية مجاناً
