مستخدمي
-
تقنية
يقوم Openai بتعطيل فيديو Gen لبعض مستخدمي Sora مع استمرار تحديات السعة
لا يزال Openai يكافح للتغلب على مشكلات القدرات التي تسببها توليد الصور الفيروسية التي أطلقتها الشركة الأسبوع الماضي. في يوم…
أكمل القراءة » -
تقنية
يؤثر خرق البيانات في Stalkerware Spyx على ما يقرب من 2 مليون ، بما في ذلك الآلاف من مستخدمي Apple
علمت TechCrunch عملية تجسس على مستوى المستهلك تسمى SPYX بخرق بيانات العام الماضي. يكشف الاختراق أن Spyx وتطبيقات الهاتف المحمول…
أكمل القراءة » -
تقنية
يأتي طراز GPT-4.5 AI من Openai إلى المزيد من مستخدمي ChatGPT
بدأت Openai في طرح أحدث طراز AI ، GPT-4.5 ، للمستخدمين على THATGPT Plus. في سلسلة من المنشورات على X…
أكمل القراءة » -
تقنية
يتجسس Spyzie Stalkerware على الآلاف من مستخدمي Android و iPhone
أدت عملية مراقبة الهاتف غير المعروفة التي تسمى Spyzie إلى خطر أكثر من نصف مليون جهاز Android وآلاف أجهزة iPhone…
أكمل القراءة » -
تقنية
يقوم Openai بتطبيق بحث عميق لدفع مستخدمي ChatGpt
أعلنت Openai يوم الثلاثاء أنها تنشر بحثًا عميقًا ، وكيل تصفح الويب الخاص به والذي ينشئ تقارير بحثية شاملة ،…
أكمل القراءة » -
تقنية
تجلب Google ميزة “دائرة للبحث” إلى مستخدمي iPhone
تقوم Google يوم الأربعاء بطرح تحديث جديد يتيح للمستخدمين البحث في شاشتهم عبر لفتة بسيطة عند التصفح داخل تطبيق Google…
أكمل القراءة » -
تقنية
تقدم OpenAI أداة بحث الويب المدعومة بالذكاء الاصطناعي لمزيد من مستخدمي ChatGPT
أصبح بحث ChatGPT، تجربة بحث الويب المدعومة بالذكاء الاصطناعي من OpenAI، متاحًا الآن لجميع مستخدمي ChatGPT – مع العديد من…
أكمل القراءة » -
تقنية
لماذا يسمح OpenAI فقط لبعض مستخدمي Sora بإنشاء مقاطع فيديو لأشخاص حقيقيين؟
أطلقت شركة OpenAI أداتها لإنشاء الفيديو، Sora، يوم الاثنين. لكن الشركة اختارت عدم إصدار ميزة رئيسية لمعظم المستخدمين في انتظار…
أكمل القراءة » -
تقنية
أصبح Grok الآن مجانيًا لجميع مستخدمي X
لم يعد مستخدمو X بحاجة إلى الدفع مقابل X Premium لاستخدام برنامج الدردشة الآلي الخاص بالخدمة، Grok. بدلاً من ذلك،…
أكمل القراءة » -
تقنية
تقول Apple إن مستخدمي Mac مستهدفون في الهجمات الإلكترونية في يوم الصفر
أصدرت شركة Apple تحديثات أمنية يوم الثلاثاء تقول إنها “موصى بها لجميع المستخدمين”، بعد إصلاح زوج من الأخطاء الأمنية المستخدمة…
أكمل القراءة »