Technology and Development

مشروع Glasswing: مبادرة Anthropic للأمن السيبراني بالذكاء الاصطناعي
مشروع Glasswing: مبادرة Anthropic للأمن السيبراني بالذكاء الاصطناعي

مشروع Glasswing: مبادرة Anthropic للأمن السيبراني بالذكاء الاصطناعي

أطلقت Anthropic مشروع Glasswing — مبادرة عابرة للصناعات تستخدم Claude Mythos Preview للعثور على ثغرات يوم الصفر وإصلاحها في البرمجيات الحيوية. إليك ما هو المشرو...

7 دقيقة قراءة
AI Cybersecurity +3
Gemma 4 صدر بدون بيانات MTP — إليك لماذا هذا مهم
Gemma 4 صدر بدون بيانات MTP — إليك لماذا هذا مهم

Gemma 4 صدر بدون بيانات MTP — إليك لماذا هذا مهم

أصدرت Google نموذج Gemma 4 بدون رؤوس Multi-Token Prediction، رغم أنه تم تدريبه معها. نشرح ما هو MTP، ولماذا يهم لسرعة الاستدلال، وماذا يعني ذلك لمجتمع الذكاء ال...

7 دقيقة قراءة
AI LLM +4
ضبط دقيق لـ Gemma 4 على Apple Silicon: هل يمكنه استبدال Claude Sonnet لإنشاء المحتوى؟
ضبط دقيق لـ Gemma 4 على Apple Silicon: هل يمكنه استبدال Claude Sonnet لإنشاء المحتوى؟

ضبط دقيق لـ Gemma 4 على Apple Silicon: هل يمكنه استبدال Claude Sonnet لإنشاء المحتوى؟

قمنا بضبط دقيق لنموذج Gemma 4 31B من Google على MacBook Pro M3 Max لإنشاء مقالات رياضية. إليك كيفية مقارنته مع Claude Sonnet من حيث الجودة والسرعة والتكلفة — با...

10 دقيقة قراءة
AI LLM +6
قائمة التحقق من أمان MCP: الحد الأدنى من OWASP لنشر خادم MCP آمن
قائمة التحقق من أمان MCP: الحد الأدنى من OWASP لنشر خادم MCP آمن

قائمة التحقق من أمان MCP: الحد الأدنى من OWASP لنشر خادم MCP آمن

يحدد مشروع OWASP GenAI Security حدًا أدنى من خمس فئات لنشر خادم MCP آمن. استخدم قائمة التحقق هذه لتقييم وضعك الحالي عبر الهوية والعزل والأدوات والتحقق والنشر قب...

11 دقيقة قراءة
MCP Security Security Checklist +3
ضوابط الحقن الفوري لـ MCP: الاستدعاء المنظم، الإنسان في الحلقة، ونموذج اللغة كقاضٍ
ضوابط الحقن الفوري لـ MCP: الاستدعاء المنظم، الإنسان في الحلقة، ونموذج اللغة كقاضٍ

ضوابط الحقن الفوري لـ MCP: الاستدعاء المنظم، الإنسان في الحلقة، ونموذج اللغة كقاضٍ

الحقن الفوري هو ناقل الهجوم الأساسي ضد خوادم MCP في الإنتاج. تعرف على الضوابط الأربعة الموصى بها من OWASP: الاستدعاء المنظم للأدوات، نقاط التفتيش للإنسان في الح...

8 دقيقة قراءة
MCP Security Prompt Injection +3
مصادقة وتفويض MCP: OAuth 2.1، تفويض الرموز، ومشكلة النائب المرتبك
مصادقة وتفويض MCP: OAuth 2.1، تفويض الرموز، ومشكلة النائب المرتبك

مصادقة وتفويض MCP: OAuth 2.1، تفويض الرموز، ومشكلة النائب المرتبك

المصادقة هي الطبقة الأمنية الأكثر أهمية لخوادم MCP البعيدة. تعرف على سبب كون OAuth 2.1 مع OIDC إلزامياً، وكيف يمنع تفويض الرموز هجوم النائب المرتبك، ولماذا يعتب...

7 دقيقة قراءة
MCP Security OAuth 2.1 +3
تسميم أدوات MCP والسحب المفاجئ: كيف يخترق المهاجمون سجلات أدوات الذكاء الاصطناعي
تسميم أدوات MCP والسحب المفاجئ: كيف يخترق المهاجمون سجلات أدوات الذكاء الاصطناعي

تسميم أدوات MCP والسحب المفاجئ: كيف يخترق المهاجمون سجلات أدوات الذكاء الاصطناعي

تسميم الأدوات والسحب المفاجئ هما من أخطر ناقلات الهجوم الخاصة بـ MCP. تعرف على كيفية تضمين المهاجمين لتعليمات ضارة في أوصاف الأدوات واستبدال الأدوات الموثوقة بع...

8 دقيقة قراءة
MCP Security AI Security +3
OWASP LLM Top 10: الدليل الشامل لمطوري الذكاء الاصطناعي وفرق الأمن السيبراني
OWASP LLM Top 10: الدليل الشامل لمطوري الذكاء الاصطناعي وفرق الأمن السيبراني

OWASP LLM Top 10: الدليل الشامل لمطوري الذكاء الاصطناعي وفرق الأمن السيبراني

الدليل التقني الشامل لـ OWASP LLM Top 10 — يغطي جميع فئات الثغرات الأمنية العشر مع أمثلة هجمات حقيقية، سياق الخطورة، وإرشادات معالجة ملموسة للفرق التي تبني وتؤم...

10 دقيقة قراءة
OWASP LLM Top 10 AI Security +3
أمان خادم MCP: 6 ثغرات أمنية حرجة تحتاج إلى معرفتها (دليل OWASP GenAI)
أمان خادم MCP: 6 ثغرات أمنية حرجة تحتاج إلى معرفتها (دليل OWASP GenAI)

أمان خادم MCP: 6 ثغرات أمنية حرجة تحتاج إلى معرفتها (دليل OWASP GenAI)

خوادم MCP تعرض سطح هجوم فريد يجمع بين مخاطر واجهات API التقليدية والتهديدات الخاصة بالذكاء الاصطناعي. تعرف على الثغرات الأمنية الحرجة الستة التي حددها OWASP Gen...

9 دقيقة قراءة
MCP Security AI Security +3
أمان واجهة برمجة التطبيقات للنماذج اللغوية الكبيرة: تقييد المعدل والمصادقة ومنع إساءة الاستخدام
أمان واجهة برمجة التطبيقات للنماذج اللغوية الكبيرة: تقييد المعدل والمصادقة ومنع إساءة الاستخدام

أمان واجهة برمجة التطبيقات للنماذج اللغوية الكبيرة: تقييد المعدل والمصادقة ومنع إساءة الاستخدام

تواجه واجهات برمجة التطبيقات للنماذج اللغوية الكبيرة سيناريوهات إساءة استخدام فريدة تتجاوز أمان واجهات برمجة التطبيقات التقليدية. تعرف على كيفية تأمين نشر واجها...

9 دقيقة قراءة
AI Security API Security +3
اختراق روبوتات الدردشة المدعومة بالذكاء الاصطناعي: التقنيات والأمثلة والدفاعات
اختراق روبوتات الدردشة المدعومة بالذكاء الاصطناعي: التقنيات والأمثلة والدفاعات

اختراق روبوتات الدردشة المدعومة بالذكاء الاصطناعي: التقنيات والأمثلة والدفاعات

اختراق روبوتات الدردشة المدعومة بالذكاء الاصطناعي يتجاوز حواجز الأمان لجعل النموذج يتصرف خارج حدوده المقصودة. تعرف على التقنيات الأكثر شيوعًا - DAN، لعب الأدوار...

7 دقيقة قراءة
AI Security Jailbreaking +3
الفريق الأحمر للذكاء الاصطناعي مقابل اختبار الاختراق التقليدي: الاختلافات الرئيسية
الفريق الأحمر للذكاء الاصطناعي مقابل اختبار الاختراق التقليدي: الاختلافات الرئيسية

الفريق الأحمر للذكاء الاصطناعي مقابل اختبار الاختراق التقليدي: الاختلافات الرئيسية

يعالج الفريق الأحمر للذكاء الاصطناعي واختبار الاختراق التقليدي جوانب مختلفة من أمن الذكاء الاصطناعي. يشرح هذا الدليل الاختلافات الرئيسية، ومتى يتم استخدام كل نه...

8 دقيقة قراءة
AI Security AI Red Teaming +3
تأمين وكلاء الذكاء الاصطناعي: منع الهجمات متعددة الخطوات على أنظمة الذكاء الاصطناعي المستقلة
تأمين وكلاء الذكاء الاصطناعي: منع الهجمات متعددة الخطوات على أنظمة الذكاء الاصطناعي المستقلة

تأمين وكلاء الذكاء الاصطناعي: منع الهجمات متعددة الخطوات على أنظمة الذكاء الاصطناعي المستقلة

تواجه وكلاء الذكاء الاصطناعي المستقلون تحديات أمنية فريدة تتجاوز روبوتات الدردشة. عندما يمكن للذكاء الاصطناعي تصفح الويب وتنفيذ الأكواد وإرسال رسائل البريد الإل...

9 دقيقة قراءة
AI Security AI Agents +3
تدقيق أمان روبوتات الدردشة بالذكاء الاصطناعي: ما يمكن توقعه وكيفية الاستعداد
تدقيق أمان روبوتات الدردشة بالذكاء الاصطناعي: ما يمكن توقعه وكيفية الاستعداد

تدقيق أمان روبوتات الدردشة بالذكاء الاصطناعي: ما يمكن توقعه وكيفية الاستعداد

دليل شامل لتدقيق أمان روبوتات الدردشة بالذكاء الاصطناعي: ما الذي يتم اختباره، وكيفية الاستعداد، وما هي المخرجات المتوقعة، وكيفية تفسير النتائج. مكتوب للفرق التق...

8 دقيقة قراءة
AI Security Security Audit +3
تسريب البيانات عبر روبوتات الدردشة الذكية: المخاطر، نواقل الهجوم، والحلول
تسريب البيانات عبر روبوتات الدردشة الذكية: المخاطر، نواقل الهجوم، والحلول

تسريب البيانات عبر روبوتات الدردشة الذكية: المخاطر، نواقل الهجوم، والحلول

روبوتات الدردشة الذكية التي لديها وصول إلى البيانات الحساسة هي أهداف رئيسية لتسريب البيانات. تعرف على كيفية استخراج المهاجمين للمعلومات الشخصية وبيانات الاعتماد...

9 دقيقة قراءة
AI Security Data Exfiltration +3
منهجية اختبار اختراق روبوتات الدردشة بالذكاء الاصطناعي: غوص تقني عميق
منهجية اختبار اختراق روبوتات الدردشة بالذكاء الاصطناعي: غوص تقني عميق

منهجية اختبار اختراق روبوتات الدردشة بالذكاء الاصطناعي: غوص تقني عميق

غوص تقني عميق في منهجية اختبار اختراق روبوتات الدردشة بالذكاء الاصطناعي: كيف تتعامل فرق الأمن المحترفة مع تقييمات نماذج اللغة الكبيرة، وما الذي تغطيه كل مرحلة، ...

9 دقيقة قراءة
AI Security Penetration Testing +3
هجمات تسميم RAG: كيف يُفسد المهاجمون قاعدة المعرفة الخاصة بالذكاء الاصطناعي
هجمات تسميم RAG: كيف يُفسد المهاجمون قاعدة المعرفة الخاصة بالذكاء الاصطناعي

هجمات تسميم RAG: كيف يُفسد المهاجمون قاعدة المعرفة الخاصة بالذكاء الاصطناعي

هجمات تسميم RAG تلوث قاعدة المعرفة الخاصة بأنظمة الذكاء الاصطناعي المعززة بالاسترجاع، مما يتسبب في تقديم روبوتات الدردشة لمحتوى يتحكم فيه المهاجم للمستخدمين. تع...

8 دقيقة قراءة
AI Security RAG Poisoning +3
هجمات حقن الأوامر: كيف يخترق القراصنة روبوتات الدردشة الذكية
هجمات حقن الأوامر: كيف يخترق القراصنة روبوتات الدردشة الذكية

هجمات حقن الأوامر: كيف يخترق القراصنة روبوتات الدردشة الذكية

حقن الأوامر هو الخطر الأمني رقم 1 لنماذج اللغة الكبيرة. تعرف على كيفية اختراق المهاجمين لروبوتات الدردشة الذكية من خلال الحقن المباشر وغير المباشر، مع أمثلة واق...

10 دقيقة قراءة
AI Security Prompt Injection +3
Rendervid: البديل المجاني لـ Remotion لإنشاء الفيديو بالذكاء الاصطناعي
Rendervid: البديل المجاني لـ Remotion لإنشاء الفيديو بالذكاء الاصطناعي

Rendervid: البديل المجاني لـ Remotion لإنشاء الفيديو بالذكاء الاصطناعي

اكتشف Rendervid، البديل المجاني مفتوح المصدر لـ Remotion لإنشاء الفيديو البرمجي. تصميم يعتمد على الذكاء الاصطناعي مع تكامل MCP، قوالب JSON، عرض سحابي، وبدون رسو...

14 دقيقة قراءة
Rendervid Video Rendering +3
توليد مقالات تحسين محركات البحث من الأسئلة مع وجود الإنسان في الحلقة
توليد مقالات تحسين محركات البحث من الأسئلة مع وجود الإنسان في الحلقة

توليد مقالات تحسين محركات البحث من الأسئلة مع وجود الإنسان في الحلقة

استكشف سير عمل CrewAI المتقدم الذي يُؤتمت عملية توليد مقالات تحسين محركات البحث من ابتكار الموضوعات وبحث الكلمات المفتاحية إلى إنشاء المحتوى ونشره، مع وجود إنسا...

4 دقيقة قراءة
AI LLM +5
هندسة السياق: الدليل الشامل لعام 2025 لإتقان تصميم أنظمة الذكاء الاصطناعي
هندسة السياق: الدليل الشامل لعام 2025 لإتقان تصميم أنظمة الذكاء الاصطناعي

هندسة السياق: الدليل الشامل لعام 2025 لإتقان تصميم أنظمة الذكاء الاصطناعي

دليل شامل لهندسة السياق، الجبهة التالية في تصميم أنظمة الذكاء الاصطناعي. تعرّف على الاستراتيجيات الأساسية، وفهم مشكلة "تعفن السياق"، واكتشف أفضل الممارسات لبناء...

15 دقيقة قراءة
AI LLM +5
مجموعة أدوات FlowHunt CLI: تقييم تدفقات الذكاء الاصطناعي مفتوحة المصدر مع LLM كقاضٍ
مجموعة أدوات FlowHunt CLI: تقييم تدفقات الذكاء الاصطناعي مفتوحة المصدر مع LLM كقاضٍ

مجموعة أدوات FlowHunt CLI: تقييم تدفقات الذكاء الاصطناعي مفتوحة المصدر مع LLM كقاضٍ

أطلقت FlowHunt مجموعة أدوات CLI مفتوحة المصدر لتقييم تدفقات الذكاء الاصطناعي مع قدرات تقارير متقدمة. تعرف على كيفية تنفيذنا لـ LLM كقاضٍ باستخدام منصتنا لإنشاء ...

7 دقيقة قراءة
FlowHunt CLI Open Source +8
أفضل نماذج اللغة الكبيرة للبرمجة – يونيو 2025
أفضل نماذج اللغة الكبيرة للبرمجة – يونيو 2025

أفضل نماذج اللغة الكبيرة للبرمجة – يونيو 2025

استكشف أفضل نماذج اللغة الكبيرة (LLMs) للبرمجة في يونيو 2025. يوفر هذا الدليل التعليمي الشامل رؤى ومقارنات ونصائح عملية للطلاب والهواة والمحترفين في مجال البرمج...

10 دقيقة قراءة
LLM Coding +1
DALL-E 3: مراجعة متعمقة لمولد الصور الذكي بالذكاء الاصطناعي
DALL-E 3: مراجعة متعمقة لمولد الصور الذكي بالذكاء الاصطناعي

DALL-E 3: مراجعة متعمقة لمولد الصور الذكي بالذكاء الاصطناعي

استكشف مراجعتنا المتعمقة لـ DALL-E 3! نقوم بتحليل نقاط قوته وضعفه وإبداعه عبر مجموعة متنوعة من التعليمات النصية لتحويل النص إلى صورة. اكتشف كيف يعمل هذا المولد ...

3 دقيقة قراءة
DALL-E 3 AI Image Generation +3
فلوكس 1.1 برو ألترا: مراجعة متعمقة لمولد الصور بالذكاء الاصطناعي
فلوكس 1.1 برو ألترا: مراجعة متعمقة لمولد الصور بالذكاء الاصطناعي

فلوكس 1.1 برو ألترا: مراجعة متعمقة لمولد الصور بالذكاء الاصطناعي

استكشف مراجعتنا المتعمقة لفلوكس 1.1 برو ألترا! نحلل نقاط قوته وضعفه وإبداعه عبر مجموعة متنوعة من أوامر تحويل النص إلى صورة. شاهد كيف يؤدي هذا المولد الذكي للصور...

2 دقيقة قراءة
AI Image Generation +4
فلوكس 1.1 برو: مراجعة متعمقة لمولد الصور بالذكاء الاصطناعي
فلوكس 1.1 برو: مراجعة متعمقة لمولد الصور بالذكاء الاصطناعي

فلوكس 1.1 برو: مراجعة متعمقة لمولد الصور بالذكاء الاصطناعي

استكشف مراجعتنا المتعمقة لفلوكس 1.1 برو! نقوم بتحليل نقاط قوته وضعفه ومخرجاته الإبداعية عبر أوامر متنوعة لتحويل النص إلى صورة. شاهد كيف يعمل هذا المولد بالذكاء ...

2 دقيقة قراءة
AI Image Generation +4
فلوكس شنيل: مراجعة شاملة لمولد الصور بالذكاء الاصطناعي
فلوكس شنيل: مراجعة شاملة لمولد الصور بالذكاء الاصطناعي

فلوكس شنيل: مراجعة شاملة لمولد الصور بالذكاء الاصطناعي

استكشف مراجعتنا الشاملة لفلوكس شنيل، مولد الصور بالنص السريع والفعال المدعوم بالذكاء الاصطناعي. اكتشف نقاط قوته وضعفه وأداءه مع التعليمات البسيطة والمعقدة....

2 دقيقة قراءة
AI Image Generation +3
مساعد مساحة عمل Slack الخاص بك، معزز بـ GPT-4o Mini
مساعد مساحة عمل Slack الخاص بك، معزز بـ GPT-4o Mini

مساعد مساحة عمل Slack الخاص بك، معزز بـ GPT-4o Mini

ادمج GPT-4o Mini مع Slack باستخدام Flowhunt لإنشاء Slackbot قوي يجيب على الاستفسارات، ويؤتمت المهام، ويعزز التعاون بين أعضاء الفريق. تعرف على كيفية إعداد التكام...

4 دقيقة قراءة
Slack AI +5
بروتوكولات الذكاء الاصطناعي وتحسين محركات البحث التقني للتجارة الإلكترونية: دليل تقني متعمق للمؤسسين
بروتوكولات الذكاء الاصطناعي وتحسين محركات البحث التقني للتجارة الإلكترونية: دليل تقني متعمق للمؤسسين

بروتوكولات الذكاء الاصطناعي وتحسين محركات البحث التقني للتجارة الإلكترونية: دليل تقني متعمق للمؤسسين

دليل المؤسس التقني لتطبيق بروتوكولات التجارة بالذكاء الاصطناعي (UCP، ACP، AP2)، وإتقان أساسيات تحسين محركات البحث التقني، وإنشاء محتوى محسّن لكل من البحث التقلي...

15 دقيقة قراءة
Technical SEO AI Protocols +4

دعنا نبني فريق الذكاء الاصطناعي الخاص بك

نحن نساعد الشركات مثل شركتك في تطوير روبوتات الدردشة الذكية، وخوادم MCP، وأدوات الذكاء الاصطناعي أو أنواع أخرى من أتمتة الذكاء الاصطناعي لاستبدال البشر في المهام المتكررة في مؤسستك.