التقنية

التقنيةحماية المعلومات

هجوم التصيد بالرمح Spear Phishing Attack

في هذا النوع من الهجمات، يقوم المحتالون بتخصيص رسائل البريد الإلكتروني للهجوم مع اسم الهدف والمنصب والشركة ورقم هاتف العمل وغيرها من المعلومات لخداع المستلم للاعتقاد بأن لديه صلة بالمرسل، حيث إن الهدف هو نفسه التصيد الاحتيالي المخادع ودفع الضحية إلى النقر فوق عنوان (URL) ضار أو مرفق بريد إلكتروني حتى يتمكنوا من تسليم بياناتهم […]

التقنيةكمبيوتر

كيفية إدارة برامج بدء التشغيل startup programs في الكمبيوتر

يعد تغيير برامج بدء التشغيل طريقة بسيطة لزيادة وقت تحميل جهاز الكمبيوتر الخاص بك والتخلص من البرامج التي قد لا تحتاجها بالضرورة، هناك طرق سهلة للقيام بذلك بغض النظر عن نوع نظام التشغيل لديك، سنرشدك خلال هذا المقال خطوة بخطوة.

التقنيةلغات البرمجة

التعامل مع المستخدمين في لغة SQL

تعد لغة (SQL) واحدة من لغات البرمجة الغير إجرائية (Non Procedural Language) وهي إختصار ل (Structured Query language)، حيث أن الهدف منها هو إجراء عمليات على قواعد البيانات بما في ذلك إضافة أو تحديث أو حذف البيانات، أو لتعديل قاعدة البيانات نفسها، وتوفر هذه اللغة عدة طرق ووسائل للتعامل مع المستخدمين، وفيما يلي أهم هذه الطرق والدوال.

التقنيةكمبيوتر

كيفية الوصول إلى إعدادات كاميرا الويب في Windows 10

يوفر لك نظام التشغيل (Windows 10) طرقًا مختلفة للوصول إلى قائمة الإعدادات للأجهزة المختلفة على جهاز الكمبيوتر أو الكمبيوتر المحمول ولا تعد إعدادات كاميرا الويب استثناءً، لحسن الحظ، يتحدث هذا المقال بطريقة سهلة للغاية حول كيفية الوصول إلى إعدادات كاميرا الويب.

التقنيةالتسويق الالكتروني

ما هو تسليم البريد الإلكتروني الخاص بالعميل

إمكانية تسليم البريد الإلكتروني هي القدرة على تسليم رسائل البريد الإلكتروني إلى صناديق البريد الوارد الخاصة بالمشتركين. حيث إنه ما يستخدمه بعض المسوقين لقياس احتمالية وصول حملات البريد الإلكتروني الخاصة بهم إلى صناديق الوارد الخاصة بالمشتركين المتعلقة بالتسليم الفعلي مثل مزودي خدمة الإنترنت والارتداد ومشكلات البريد العشوائي، والتضخم.

التقنيةالتسويق الالكتروني

كيفية رسم خرائط رحلة العميل للتسويق الالكتروني

يمكن إنشاء خريطة رحلة العميل على أعلى مستوى للأعمال، والنظر في العديد من خطوط المنتجات والخدمات، أو يمكن التركيز عليها في منطقة معينة، مثل تواجدك عبر الإنترنت. حيث إنها أداة قوية يمكنك استخدامها لتحديد نقاط الألم المحتملة بسهولة أكبر واكتشاف فرص تحسين تجربة المستخدم.

التقنيةحماية المعلومات

فوائد نظام SIEM

بغض النظر عن حجم المؤسسة كبيرة أو صغيرة، فإن اتخاذ خطوات استباقية لمراقبة مخاطر أمن تكنولوجيا المعلومات والتخفيف من حدتها أمر ضروري، تفيد حلول (SIEM) المؤسسات بعدة طرق وأصبحت مكونًا مهمًا في تبسيط سير العمل الأمني.

التقنيةحماية المعلومات

ما هو نظام SIEM

يرمز (SIEM) إلى المعلومات الأمنية وإدارة الأحداث ويوفر للمؤسسات الكشف عن الجيل التالي والتحليلات والاستجابة، يطابق برنامج (SIEM) الأحداث مع القواعد ومحركات التحليلات ويفهرسها للبحث في أقل من ثانية لاكتشاف وتحليل التهديدات المتقدمة باستخدام المعلومات الاستخباراتية.

التقنيةالتسويق الالكتروني

ما هو اختبار A/B testing وفائدته في تحسين معدل التحويل عبر مواقع الويب CRO

اختبار (A / B) هو عملية مقارنة فعالية الأنواع المختلفة من المحتوى والتوصيات والإشعارات والتراكبات والمزيد مقابل الأهداف المحددة لمعرفة أيها يعمل بشكل أفضل. يتيح لك اختبار (A / B)، المعروف أيضًا باسم اختبار الانقسام، اختبار أشكال مختلفة لعنصر واحد.

التقنيةكمبيوتر

كيفية تشغيل عناوين الأجهزة العشوائية Random Hardware Addresses

تعد ميزة عناوين الأجهزة العشوائية (Random Hardware Addresses) طريقة رائعة للتأكد من أنّ جهاز الكمبيوتر الخاص بك آمن ولا يستطيع أحد تتبع حركتك، في هذا المقال، سنرى كيفية تشغيل عناوين الأجهزة العشوائية في (Windows 11/10) والمزيد حول هذه الميزة بالتفصيل.

التقنيةحماية المعلومات

طرق الحماية من الهجمات الاحتيالية Protection From Fraudulent Attacks

قد يستخدم المخادع الموارد العامة، وخاصة الشبكات الاجتماعية، لجمع معلومات أساسية حول الخبرة الشخصية والعملية لضحيته، حيث تُستخدم هذه المصادر لجمع معلومات مثل اسم الضحية المحتملة والمسمى الوظيفي وعنوان البريد الإلكتروني.

التقنيةتقنية الذكاء الاصطناعيلغات البرمجة

المراجع في لغة البرمجة ++C

يستخدم مفهوم المراجع ( References ) ضمن مجموعة من لغات البرمجة ومن بينها لغة البرمجة (++C)، والمراجع هي عبارة عن العناوين التي يتم إعطائها لأي عنصر في الكود البرمجي مثل: المتغيرات، والمصفوفات و الكائنات، والتي يتم تعريفها في الذاكرة عند تشغيل البرنامج، ويتم تخصيص مساحة خاصة لها في الذاكرة ويتم استخدامها بأسلوب (Hexadecimal).

التقنيةكمبيوتر

كيفية تمكين أو تعطيل التخزين المحجوز Reserved Storage في Windows 11/10

التخزين المحجوز هو إحدى ميزات نظام التشغيل (Windows 11/10) الذي يخزن جزءًا من القرص الصلب الداخلي كاحتياطي لاستخدامه بواسطة ملفات (Windows) المؤقتة وذاكرة التخزين المؤقت والملفات الأخرى، يسهل هذا التخزين الاحتياطي تشغيل جهازك بأداء مناسب.

التقنيةكمبيوتر

كيفية تشغيل أو إيقاف تشغيل خدمة البحث Windows Search Service

يعد (Windows Search) ميزة مفيدة للغاية وملائمة في (Windows 10) والتي تساعدك في البحث عن المستندات والملفات والبرامج ورسائل البريد الإلكتروني والصور والمحتويات الأخرى في جهاز الكمبيوتر الخاص بك بشكل أسهل وأسرع طالما أنّك تبحث عنها في مربع البحث.