اذهب إلى المحتوى

لوحة المتصدرين

  1. محمد ديوب2

    محمد ديوب2

    الأعضاء


    • نقاط

      1

    • المساهمات

      61


  2. msh97

    msh97

    الأعضاء


    • نقاط

      1

    • المساهمات

      88


  3. Riyad Samer

    Riyad Samer

    الأعضاء


    • نقاط

      1

    • المساهمات

      70


  4. عمر الواتي

    عمر الواتي

    الأعضاء


    • نقاط

      1

    • المساهمات

      29


المحتوى الأكثر حصولًا على سمعة جيدة

المحتوى الأعلى تقييمًا في 08/11/16 في كل الموقع

  1. يوجد لدى كثيرين خلط بين مصطلحات متقاربة هي التعميّة Encryption، الترميز Encoding، التجزئة Hashing والتشويش Obfuscation. سيتناول هذا المقال ماهية كلّ واحد من هذه المصطلحات. الترميز يهدف الترميز إلى تحويل بياناتٍ ليصبح بإمكان أنظمة مختلفة التعامل معها بطريقة صحيحة وآمنة. على سبيل المثال: إرسال ملفات تنفيذية في بريد إلكتروني أو عرض محارف Characters خاصّة على صفحة ويب. ليس الغرض هنا إبقاءَ المعلومة سريّة بل التأكد من أن التعامل معها سيكون على النحو الأمثل. يحوّل الترميز البيانات من صيغة إلى أخرى بآلية متاحة للعموم ويمكن بالتالي عكسُ التحويل بسهولة. لا تحتاج البيانات بعد ترميزها لمفتاح سري حتى يمكن التعامل معها، إذ أن المطلوب الوحيد ليمكنَ فك الترميز هو الخوارزمية Algorithm المستخدمة فيه. أمثلة: ASCII ،Unicode، ترميز روابط URL و Base64. التعمية تُستخدَم التعميّة لتحويل صيغة البيانات بغرض إبقائها مجهولة للآخرين؛ مثلا عند إرسال رسالة إلى شخص لا تريد أن يتمكن غيره من قراءتها أو لإيصال كلمة مرور بسريّة على الإنترنت. تهدف التعمية، بدلا من التركيز على قابلية استخدام المعلومة، إلى التأكد من أنه لا يمكن لغير المصرّح لهم الاستفادة من البيانات. تحوّل التعميّة البيانات إلى صيغة أخرى لا يمكن سوى لأشخاص محدّدين فهمُها. يُستخدَم لتنفيذ التعمية مفتاح تعمية إضافة إلى خوارزمية والنص المراد تحويله. يتطلب نزعُ التعمية الحصولَ على النص المعمَّى، خوارزمية التعميّة والمفتاح السري (نفس مفتاح التعمية أو مفتاح سري آخر). أمثلة: AES ،Blowfish و RSA. التجزئة تعمل التجزئة على التأكد من سلامة البيانات Integrity، بمعنى إن حدث تعديل عليها فستستطيع معرفة ذلك. تأخذ عمليّة التجزئة مُدخَلا عشوائيا وتُنتِج سلسلة محارف ثابتة الطول لديها الخصائص التالية: نحصُل دائما على نفس النتيجة بتنفيذ العمليّة على نفس المُدخَل. لا يجوز أن تُنتج العملية نفس المُخرَج لمُدخلات متعدّدة. يجب ألا يكون بالإمكان استنتاج المُدخَل من المُخرَج. يؤدي أي تعديل على مُدخَل مّا إلى تغييرات كبيرة في نتيجة تطبيق العملية عليه. تُستخدَم التجزئة مع الاستيثاق Authentication للحصول على دليل قوي أن رسالة مّا لم يُعدَّل عليها. تتم العملية بأخذ مُدخَل معيَّن، تعميّته بمفتاح محدَّد، تجزئته بنفس المفتاح، ثم تعميّة المفتاح بالمفتاح العمومي Public key الخاص بالمرسَل إليه ثم توقيع التجزئة بالمفتاح السريّ الخاص بالمرسِل. يفتح المرسَل إليه الرسالة ثم يفكّ تعمية المفتاح المستخدَم لتعميّة الرسالة باستخدام مفتاحه السّري مما يمكّنه من الحصول على النص الأصلي للرسالة. يمكنها بعدها تجزئة الرسالة ومقارنة نتيجة التجزئة بالتجزئة الموقَّعة من المرسِل فإن حصل تطابق فهذا يعني أن الرسالة لم يُعدَّل عليها وأنها أرسلت من الشخص المُنتظَر. أمثلة: SHA-3 و MD5 (أصبح قديما) التشويش يهدف التشويش إلى جعل المعلومة أصعب فهما، لتصعُب مهاجمتها أو نسخها. من الاستخدامات الشائعة له تشويش الشفرة المصدرية لجعل تكرار منتَج معيَّن أصعب عند تطبيق الهندسة العكسية Reverse engineering عليه. من المهم ملاحظة أن التشويش ليس تحكما قويا مثل التعميّة بل مجرّد عرقلة. يمكن غالبا عكسُه، مثل ما يحدُث مع الترميز، بنفس الطريقة التي يتمّ بها. يقتصر التشويش في حالات أخرى على عمليات يدوية تأخذ الكثير من الوقت لإجرائها. يجب الانتباه أيضا إلى أنه يوجد حدّ للتشويش حسب المحتوى. عند تشويش شفرة برمجية مثلا فالحدّ هو أن نتيجة التشويش يجب أن تبقى في حدود ما يمكن للحاسوب التعامل معه وإلا فإن البرنامج سيتوقّف عن العمل. أمثلة: مشوِّش JavaScript و ProGuard. ملحوظة: ربما تتساءل متى يُستحسن استخدام التشويش بدلا من التعمية؛ والجواب هو أن التشويش يُستخدَم لجعل البيانات أصعب فهما على مستغِلّ محدَّد (شخص مّا) مع إبقائها في متناول مستغِلّ آخر (حاسوب). بالنسبة للتعميّة فيصعُب في جميع الأحوال الاستفادة من البيانات دون الحصول على المفتاح السّري. خلاصة يهدف الترميز إلى الإبقاء على قابلية استخدام البيانات، ويمكن عكسُه بنفس خوارزمية الترميز؛ أي أنه لا يحتاج لمفاتيح سرية. تُستخدَم التعمية للحفاظ على خصوصية البيانات وتتطلّب إزالةُ التعمية استخدامَ مفتاح سري. تُستخدَم التجزئة لغرض التحقق من سلامة البيانات باكتشاف وجود تعديلات تدلّ عليها مُخرجات التجزئة. يُستخدم التشويش لمنع الأشخاص من فهم معنى بيانات خصوصا شفرات برمجية للحد من إمكانية تطبيق الهندسة العكسية على برنامج أو سرقة وظائفه. ترجمة -وبتصرّف- لمقال Encoding vs. Encryption vs. Hashing vs. Obfuscation لصاحبه Daniel Miessler.
    1 نقطة
  2. هل الكاتب ملزم بمجال معين للكتابة ؟؟
    1 نقطة
  3. اخي الكريم يمكنك التعامل مع احد الوسطاء ليسحبوا لك اموالك ويعطوها لكم علي فودافون كااااش
    1 نقطة
  4. وضع منشن في تويتر لشخص ما سيؤثّر سلبًا على صورة موقعك/منتجك. لا أنصحك بتقديم نفسك بهذه الطريقة. لكن لم توضح لنا كيف سيساعدك هؤلاء الأشخاص؟ (الذين أفترض أن مجال شهرتهم قريب من تخصص موقعك): - هل تسعى للحصول منهم على شهادة مديح بموقعك؟ - أم ترغب منهم الترويج لموقعك/خدمتك كإعلان عن شيء جديد؟ هنا أنصحك أيضًا بالتركيز على الأسلوب الثاني، لا سيما إن كنا نتحدث عن أشخاص مشاهير ومؤثرين، فهؤلاء لن يرتاحوا لفكرة الترويج لأحد آخر بدافع منه. الأفضل أن تُركّز جهدك للحصول على شهادة مديح من طرفهم تضعها في موقعك "شيء يشبه قالوا عنا"، أو ينشرونها في حساباتهم. فالكثير من المواقع الأجنبية (المنتجات والخدمات) تعرض في صفحتها الرئيسية أسماء الرموز الإعلامية الكبيرة (المجلات، المواقع، الأشخاص) الذين أشادوا بهم، وهذا يُعتبر عامل قوّة بالطبع. وبالتأكيد فإن مثل هذه المواقع استفادت من المراجعات الإعلامية من ناحية التسويق (وهذا يُسمى بالنشاط الذي لا يُمكن التوسّع به). هذا فيما يتعلّق بمقترحك، أما من ناحية التسويق عمومًا، فهناك عدّة مقالات في الأكاديمية عن الاجتذاب (أي جذب العملاء إلى موقعك)، في العموم عليك أن تجعل 50% من وقتك على تطوير المنتج أو الخدمة، و 50% على التسويق والاجتذاب، وهكذا ستحصل على تغذيات راجعة مستمرة عن ما إذا كنت تسير بالأسلوب المناسب الذي يتوافق مع السوق، وما هي التغييرات التي تستحق العمل عليها، وتلك التي لا يهم تركيز الوقت عليها حاليًا.. باختصار سيكون موقعك أشبه بالوعاء المثقوب في البداية وستجد أن معظم المستخدمين ينفدون منه، ستبدأ بدراسة الأسباب وإغلاق هذه الثقوب، حتى تجد أنك تحقق نسبة نمو ونسبة احتفاظ عالية... العمل على الاجتذاب سيؤمن لك الماء/المستخدمين لاختبار عدد الثقوب في منتجك في وقت مبكّر لذا لا تهمل ذلك.
    1 نقطة
  5. يمكنك مراسلة الأشخاص المؤثرين المهتمين بمجال خدمتك، اطلب رأيهم وما هي نصائحهم لتطويرها، هل سيستخدمونها؟ بمعنى آخر حاول أن تبدأ حديث معهم يدفعهم إلى تجربة الموقع أو الخدمة. بعد أن تنجح في هذه الخطوة عاين ردود أفعالهم، في حال أبدى أحدهم حماسًا للفكرة يمكن أن تطلب منه مساعدتك في نشر الخدمة مجانًا في حال كانت خدمة مجانية، أما إذا كانت خدمتك مدفوعة يمكن أن تهديه اشتراك مجاني مقابل أن ينشر رأيه في الخدمة (سواء كان ايجابيًا أو سلبيًا) أو ربما تطلب منه الإعلان عن خدمتك بمقابل مادي، يمكنك أن تعرف الطريقة الأفضل من سياق الحديث وطريقة تفاعله معك. على الهامش: حتى لو لم تتمكن من اقناع البعض بالإعلان عن خدمتك إلا أنك -غالبًا- ستحصل على تغذية راجعة يمكن أن تفيدك كثيرًا في تطوير خدمتك مستقبلًا.
    1 نقطة
  6. تقول لي أميّ أنني والحاسوب أصبحنا شخصًا واحدًا الأمر الذي كان ممتعًا في البداية لكنه تحوّل اليوم إلى شيء محزن فأنا بعيدة عن الحياة العادية مأخوذة بعملي وحياتي الإفتراضيّة. هل من نصائح أصدقائي؟
    1 نقطة
  7. في الحقيقة إحدى سلبيات العمل الحرّ هي الحاجة الدائمة إلى التكنولوجيا والإنترنت ولذلك من المهمّ الانتباه إلى هذا الأمر قبل أن يصبح مشكلة بالنسبة لنا. من أهمّ وسائل تخفيف هذا التأثير هو تنظيم الوقت وحصر ساعات العمل وتصفح الإنترنت بمواعيد محددة، وذلك كي يبقى لنا متسع منه لنشاطاتنا الأخرى وأصدقائنا وحياتنا الأسريّة. إحدى الوسائل الأخرى لتخفيف هذا الأمر هو عدم الاعتماد بشكلٍ كبير على التواصل عن طريق وسائل التواصل الاجتماعي مع أصدقائنا فحسب بل يجب تخصيص وقتٍ لرؤيتهم بشكلٍ فعليّ، بالإضافة إلى الاشتراك ببعض النشاطات الاجتماعيّة الخيريّة أو التطوعيّة فمساعدة الغير تغني الروح بشكلٍ كبير.
    1 نقطة
×
×
  • أضف...