Mohamed Saqr (@mosaqr88) 's Twitter Profile
Mohamed Saqr

@mosaqr88

My name is Mohamed Saqr from Egypt. I have experience in Web Development and Web Penetration Testing.
I created my business in early 2021 and founded Saqrup.

ID: 1336958515366273024

linkhttp://www.MohamedSaqr.com calendar_today10-12-2020 08:59:15

44 Tweet

205 Followers

4,4K Following

tetsuo.ai 💹🧲 (@7etsuo) 's Twitter Profile Photo

🧵1/2 MIT's Charles Leiserson lectures on how C code is compiled into assembly and machine code, leading to hardware-level execution. 👇 Full MIT Performance Engineering of Software Systems Course in C and Assembly👇

Mohamed Elsherif (@bashmohandes) 's Twitter Profile Photo

مراجعة استقصاء StackOverflow لسنة 2024 - مع أحمد الألفي و أحمد الإمام x.com/i/broadcasts/1…

الجزيرة نت تكنولوجيا (@aljazeeratech) 's Twitter Profile Photo

أطلقت شركة "كلاود فلير" أداة جديدة تهدف إلى حماية محتوى المواقع الإلكترونية من روبوتات الذكاء الاصطناعي التي تقوم بجمع البيانات دون إذن مسبق، إذ تمنح أصحاب المواقع وصُنّاع المحتوى القدرة على منع الزحف غير المرغوب فيه، أو فرض رسوم مالية مقابل السماح به، في نموذج جديد أطلقت عليه

أطلقت شركة "كلاود فلير" أداة جديدة تهدف إلى حماية محتوى المواقع الإلكترونية من روبوتات الذكاء الاصطناعي التي تقوم بجمع البيانات دون إذن مسبق، إذ تمنح أصحاب المواقع وصُنّاع المحتوى القدرة على منع الزحف غير المرغوب فيه، أو فرض رسوم مالية مقابل السماح به، في نموذج جديد أطلقت عليه
الجزيرة نت تكنولوجيا (@aljazeeratech) 's Twitter Profile Photo

أعلنت شركة أوبن إيه آي، الخميس عن توسّع كبير في قدرات نموذجها البرمجي «كوديكس GPT-5.3» مؤكدة أنه أقوى نموذج برمجة قائم على الوكلاء حتى الآن وأول نموذج يساهم فعليًا في تطوير نفسه وبحسب بيان الشركة استخدم فريق «كوديكس» نسخًا مبكرة من النموذج لتصحيح أخطاء التدريب وإدارة عمليات

أعلنت شركة أوبن إيه آي، الخميس عن توسّع كبير في قدرات نموذجها البرمجي «كوديكس GPT-5.3» مؤكدة أنه أقوى نموذج برمجة قائم على الوكلاء حتى الآن وأول نموذج يساهم فعليًا في تطوير نفسه

وبحسب بيان الشركة استخدم فريق «كوديكس» نسخًا مبكرة من النموذج لتصحيح أخطاء التدريب وإدارة عمليات
الجزيرة نت تكنولوجيا (@aljazeeratech) 's Twitter Profile Photo

من هيمنة شبه كاملة للحواسيب المكتبية على حركة الإنترنت في 2009، إلى تفوق واضح للأجهزة المحمولة بأكثر من 60% من حركة تصفح الإنترنت.. تعرف على رحلة التحول الكبرى في عادات التصفح خلال 16 عاما.

من هيمنة شبه كاملة للحواسيب المكتبية على حركة الإنترنت في 2009، إلى تفوق واضح للأجهزة المحمولة بأكثر من 60% من حركة تصفح الإنترنت.. تعرف على رحلة التحول الكبرى في عادات التصفح خلال 16 عاما.
GitHub (@github) 's Twitter Profile Photo

It's back! 👀 The GitHub Innovation Graph has been updated with fresh data. 📊 Find out who's leading in git pushes, repositories, developers, and organizations. 🏎️ github.blog/news-insights/…

الجزيرة نت تكنولوجيا (@aljazeeratech) 's Twitter Profile Photo

🔴 قالت أوبن إيه آي في بيان يوم الجمعة إن أمازون استثمرت 50 مليار دولار، وإنفيديا استثمرت 30 مليار دولار، وسوفت بنك استثمرت 30 مليار دولار ضمن الجولة. لترفع هذه الاستثمارات تقييم أوبن إيه آي إلى 730 مليار دولار، وأضافت الشركة أن مستثمرين آخرين يُتوقع انضمامهم مع تقدم الجولة. 🔴

🔴 قالت أوبن إيه آي في بيان يوم الجمعة إن أمازون استثمرت 50 مليار دولار، وإنفيديا استثمرت 30 مليار دولار، وسوفت بنك استثمرت 30 مليار دولار ضمن الجولة. لترفع هذه الاستثمارات تقييم أوبن إيه آي إلى 730 مليار دولار، وأضافت الشركة أن مستثمرين آخرين يُتوقع انضمامهم مع تقدم الجولة.

🔴
Kimi.ai (@kimi_moonshot) 's Twitter Profile Photo

Congrats to the Cursor team on the launch of Composer 2! We are proud to see Kimi-k2.5 provide the foundation. Seeing our model integrated effectively through Cursor's continued pretraining & high-compute RL training is the open model ecosystem we love to support.

ZDNET (@zdnet) 's Twitter Profile Photo

OpenAI's rumored 'superapp' could finally solve one of my biggest issues with ChatGPT zdnet.com/article/openai…

Daniel Hnyk (@hnykda) 's Twitter Profile Photo

Oh, it just got worse. The [public github issue](github.com/BerriAI/litell…) has been closed as "not planned" by the owner, so they likely have been fully compromised.

Andrej Karpathy (@karpathy) 's Twitter Profile Photo

Software horror: litellm PyPI supply chain attack. Simple `pip install litellm` was enough to exfiltrate SSH keys, AWS/GCP/Azure creds, Kubernetes configs, git credentials, env vars (all your API keys), shell history, crypto wallets, SSL private keys, CI/CD secrets, database

International Cyber Digest (@intcyberdigest) 's Twitter Profile Photo

🚨 BREAKING: CPUID has been compromised as users were served malicious HWMonitor and CPU-Z downloads through the official website. The malware was hosted on r2[.]dev. The setup application contains Cyrillic (Russian) characters and displays HWiNFO instead of HWMonitor.

🚨 BREAKING: CPUID has been compromised as users were served malicious HWMonitor and  CPU-Z downloads through the official website.

The malware was hosted on r2[.]dev. 

The setup application contains Cyrillic (Russian) characters and displays HWiNFO instead of HWMonitor.
الجزيرة نت تكنولوجيا (@aljazeeratech) 's Twitter Profile Photo

مسودة مسربة من "أنثروبيك" تكشف نموذجا جديدا بقدرات غير مسبوقة على اكتشاف ثغرات أعقد الأنظمة البرمجية.. قدرة تثير قلقا جيوساسيا وأمنيا كبيرا.. ما التفاصيل؟