شروحات

شروحات تعليمية في الكثير من المجالات المختلفة فيما يخص الانترنت والكمبيوتر والهواتف للجميع بالإضافة إلى شروحات التطبيقات وأنظمة التشغيل المتعددة.

بروتوكول WPA3 الجديد هنا: ما تحتاج إلى معرفته حول حماية الواي فاي

أعلن تحالف الواي فاي، وهي منظمة شكلتها شركات كبار مثل أبل وإنتل، وصول بروتوكول التفاوض الجديد لنقاط الوصول للواي فاي…

قراءة المزيد

ما هو جهاز Chromebook ، وكيف يختلف عن جهاز الكمبيوتر المحمول العادي؟

إذا كنت في السوق لشراء جهاز كمبيوتر محمول مؤخرا، فقد شاهدت نوعا من أجهزة اللاب توب التي تسمى “Chromebook” قد…

قراءة المزيد

دليل شامل لمحاكاة الألعاب الرجعية الكل في واحد باستخدام Retropie

محاكاة أنظمة ألعاب الفيديو وأجهزة الكمبيوتر هي واحدة من الأشياء التي بمكن القيام بها مع Raspberry Pi دائما بشكل جيدة،…

قراءة المزيد

كل شيء يجب أن تعرفه عن أرقام IMEI الخاصة بهاتفك

أرقام IMEI هي مصدر كل من الغموض وجنون العظمة داخل العديد من الدوائر في جميع أنحاء شبكة الإنترنت. هذه الأرقام الخبيثة،…

قراءة المزيد

الفرق بين معزز، مكرر، وموسع شبكة الواي فاي وشرح كل منها

عندما تريد توسيع تغطية شبكة الواي فاي الخاص بك، يمكنك أن تفعل ذلك مع الأجهزة الخاصة، والتي تدعى “المعزز”، “المكرر”،…

قراءة المزيد

كيفية التعرف على الـ VPN السيئ للبقاء بشكل آمن على الانترنت

يمكنك استخدام VPN (الشبكة الافتراضية الخاصة) لأنه يوفر ميزات أمان محسنة أو لأن بامكانه أن يعطيك امكانية الوصول إلى المواقع…

قراءة المزيد

شرح طريقة عمل Cryptojacking وكيفية حماية نفسك منه

إذا كنت على الإنترنت لفترة من الوقت، ربما كنت قد سمعت عن العملات الرقمية المشفرة من قبل. في حين أن…

قراءة المزيد

5 نصائح وحيل أساسية لـ Google Docs تحتاج إلى معرفتها للبدء باستخدامه

هناك فرصة جيدة بأنك لم تعد تستخدم Microsoft Word. في عام 2016 كنت أكثر عرضة للتعاون في مقهى مستقل، فالعمل…

قراءة المزيد

5 نصائح وحيل لـ “العروض التقديمية من Google” التي تحتاج إلى تجربتها لمساعدتك للبدء

في الأشهر الأخيرة، عرضنا نصائح لتطبيقات غوغل المكتبية المستندة إلى الخدمة السحابية بما في ذلك Google Docs وGoogle Sheets. ولكن…

قراءة المزيد

كيفية استخدام “جداول بيانات Google”: نصائح رئيسية للبدء بالاضافة الى بعض الحيل

في أي وقت مضى منذ إنشاء الويندوز، كان Microsoft Excel البرنامج المستعمل بكثرة في العمليات الحسابية وجداول البيانات والفواتير، وجميع…

قراءة المزيد

نقاط ضعف وحدة المعالجة المركزية Meltdown و Spectre: وهنا ما تحتاج إلى معرفته

اكتشف الباحثون في بروجيكت زيرو، ذراع الأمن السيبراني من غوغل، بعض نقاط ضعف وحدات المعالجة المركزية الأكثر شيوعا والمستخدمة في…

قراءة المزيد

ميزة “الملء التلقائي” الخاصة ب “مدير كلمات المرور” المدمج في المتصفح تضر بك

نحن نعلم جميعا ما يقال عن كلمات المرور والأمن. للحفاظ على أمان البيانات والمعلومات الخاصة بك، يجب أن يكون لديك…

قراءة المزيد
زر الذهاب إلى الأعلى