بحث: تغيير اسم المستخدم في إنستقرام\

التقنيةالتطبيقات الإلكترونية

تطبيق Tandem - Language Exchange

تطبيق (Tandem): هو أحد الأسماء الشائعة إلى حد ما في عالم تعلم اللغة لربط متعلمي اللغة بالمتحدثين الأصليين لتلك اللغة مباشرة من الهاتف الذكي، حيث يمكن بدء محادثة مع شخص يتحدث لغة أجنبية، والممارسة، وتكوين صداقات. 

التقنيةفيس بوكمواقع التواصل الاجتماعي

إصلاح رسالة خطأ اسم مستخدم أو كلمة مرور غير صالحة

تعد رسالة الخطأ "اسم المستخدم أو كلمة المرور غير صالحة" واحدة من أكثر الأخطاء شيوعًا التي يواجهها مستخدمو Facebook. يشير هذا عادةً إلى أن اسم المستخدم أو كلمة المرور التي تم إدخالها لتسجيل الدخول إلى الحساب غير صحيحة.

التقنيةحماية المعلومات

أداة أمان البريد الإلكتروني SaneBox

(SaneBox) هو برنامج أمان لإدارة البريد الإلكتروني يستخدم الذكاء الاصطناعي لفهم المنطق وراء أنشطة البريد الإلكتروني الخاصة بالمستخدم، تتضمن الأمثلة الأشخاص الذين عادةً ما يرد عليهم المستخدم وأنواع رسائل البريد الإلكتروني التي يتخطاىها أو يحذفها عادةً

التقنيةلغات البرمجة

ما هي أهم المرشحات التي تستخدم مع محرك القوالب Twig في لغة البرمجة PHP

يدعم محرك القوالب (Twig) في لغة البرمجة بي إتش بي مفهوم المرشحات (Filters)، والهدف الأساسي من استخدام المرشحات مع هذا القالب هو تعديل بيانات المتغيرات قبل استخدامها، وأشهر استخدام لها أيضاً هو عند إخراج المحتوى من صفحات الويب، كما يستطيع المبرمج استعمالها عند القيام بإسناد قيمة المتغير إلى متغير آخر، وفيما يلي أهم المرشحات التي تُستخدم مع محرك القوالب (Twig).

التقنيةكمبيوتر

كيفية تخصيص أشرطة التمرير Scrollbars في ويندوز

يجلب كل إصدار جديد من (Windows) تغييرات في التصميم والوظائف إلى واجهة المستخدم، لكن بعضها قد لا يكون عمليًا أو سهل الاستخدام، مثل أشرطة التمرير الرفيعة (thin scrollbars) في بعض الصفحات وعبر القوائم، ومع ذلك، يمكنك تخصيص أشرطة التمرير.

التقنيةالانترنتكمبيوتر

تمكين أو تعطيل حفظ كلمات المرور في Microsoft Edge

سيسأل (Microsoft Edge) الجديد المستخدمين عمّا إذا كانوا يريدون حفظ كلمة المرور الخاصة بهم كلما حاولوا تسجيل الدخول إلى موقع ويب، تُستخدم هذه الميزة لتسجيل دخول المستخدمين تلقائيًا عند زيارة موقع الويب مرة أخرى، سيقوم تلقائيًا بملء اسم المستخدم وكلمة المرور.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

سمات هجوم الهندسة الاجتماعية Social Engineering Attack Attributes

الخطوط الفاصلة بين الهندسة الاجتماعية والتصيد غير واضحة لأنها عادة ما تسير جنبًا إلى جنب في هجوم متطور، عادةً ما تتضمن الهندسة الاجتماعية التنكر كموظف شرعي على سبيل المثال، المدير المالي أو المدير التنفيذي أو خداع الموظف للاعتقاد بأن المهاجم هو عميل شرعي في محاولة لجعل الموظف يزود المهاجم بمعلومات حساسة.

التقنيةحماية المعلومات

هجمات WIFI ATTACKS

انتقلت العديد من الشركات من التقنيات السلكية إلى التقنيات اللاسلكية مما كان له تأثير سلبي على وضعهم الأمني، الشبكات السلكية بشكل عام أسهل في الحماية من الشبكات اللاسلكية.