جوجل تنافس لعبة بوكيمون غو و تطلق لعبة مطاردات جديدة و ممتعة | جربها الآن

| |
السلام عليكم و رحمة الله و بركاته 
معكم أخوكم أسامة ريان

بعد النجاح الذي حققته لعبة بوكيمون غو قامت جوجل بإطلاق لعبة جديدة في فكرتها شبيهة للعبة الأولى حيث تعتمد هي الأخرى على فكرة المطاردات بإستعمال الخرائط .
اللعبة التي تحمل إسم  لعبة Verne : The Himalayas جاءت لتنافس لعبة بوكيمون غو تدور أحداثها في جبال الهيمالايا و تقدم صور ثلاثية الأبعاد و صور أخرى منفصلة لجبال الهيمالايا ، و شخصيات اللعبة تبدأ بـ Yeti المغامر الذي يكون في مطاردة مع Jetpack و شخصيات أخرى حيث يلعبون جميعا في عدة مطاردات مختلفة مثيرة للضحك ، بالطيران على قمة الجبل و التزلج على الجليد عبر البحيرات الجليدية ...

بدوري أدعوك لإكتشاف هذه اللعبة الجديدة و الرائعة التي تم إطلاقها قبل أربعة أيام من وقت كتابة هذه التدوينة و يمكنك تحميلها عبر جوجل بلاي من الرابط التالي : 
أكمل القراءة Résuméabuiyad

إغلاق محرك التورنت الشهير " Torrentz "

| |
السلام عليكم و رحمة الله و بركاته 
معكم أخوكم أسامة ريان

إغلاق محرك التورنت الشهير "Torrentz"


يبدو أن الحرب عالميا على مواقع التورنت ما زالت متواصلة ، فبعد الحملة التي شنت ضد الموقع الشهير " خليج القراصنة / The Pirate Bay " و التي أدت إلى إختفائه مدة قبل عودته من جديد ، تفاجئ الكثيرون خلال الأيام الماضية بإغلاق موقع KickAssTorrents ، لكن هذا ليس كل شيء .

و قد تفاجئ المستخدمون خلال الساعات القليلة الماضية بإغلاق محرك بحث التورنت الشهير " Torrentz " حيث لم يعد بالإمكان إجراء أي بحث ، رغم أن الواجهة الرئيسية للموقع ما زالت موجودة ، علما أن " Torrentz " هو من بين 10 مواقع التورنت الأكثر إستخداما و تم إطلاقه قبل 13 سنة من الآن .


و على عكس موقع KickassTorrents الذي أغلق بأمر من السلطات الأمريكية قبل أن يعود للعمل بصيغة جديدة فإن الأمر لم يكن مشابها بالنسبة لموقع Torrentz ، حيث من غير المعروف سبب التوقف المفاجئ للموقع و لا ما إن كان سيعود من جديد في وقت قريب .

أكمل القراءة Résuméabuiyad

أبرز المخاطر الأمنية المعرضة لها تطبيقات الويب - الجزء الأول

| |
السلام عليكم و رحمة الله و بركاته 
معكم أخوكم أسامة ريان


شبكة الأنترنت هي شبكة عملاقة تضم ملايين مواقع الأنترنت في العالم جميع هذه المواقع تستخدم تقنيات و لغات برمجية في برمجة و تصميم المواقع الخاصة بها ... هذه المواقع صممت من قبل الإنسان و كما نعلم فالإنسان مخلوق من الله عز و جل و لا بد أن يخطئ لذلك في جميع مواقع الويب الموجودة على العالم لم نجد موقع لم يخترق أو لم يتم إكتشاف ثغرة برمجية فيه لذلك جميع المواقع و جميع التطبيقات الموجودة في العالم معرضة لهجمات الويب .
هجمات الويب هي هجمات و مخاطر أمنية معدة لإستغلال ضعف هذا النظام البرمجي ( الموقع ) إما لتخريبه و إما لسرقة معلومات أو حتى إيقاف الموقع ! و هنالك بالطبع العديد من الثغرات المنتشرة بشكل واسع علنا في سكريبتات معينة و في برمجيات خاصة لذلك يجب على مختبر الإختراق أن يبقى على إطلاع دائم بآخر المستجدات في عالم الحماية و إختبار الإختراق و يجب عليه أيضا أن يحاول إكتشاف الثغرات البرمجية بنفسه و ترقيتها و أن يحاول أن يطور بيئة خاصة به لكي يبقى على إطلاع واسع كما ذكرت على آخر الثغرات التي من الممكن أن تهدد نظامه أو موقعه أو حتى عميل لديه في حال كان العمل على شركات .
دعونا الآن نتطرق لبعض الثغرات البرمجية التي من الممكن أن تصيب التطبيقات المبرمجة في لغات مشهورة مثل                ( ASP - ASPX - PHP ) :

1 - ثغرات Sql injection : 

sql_injection
تعد هذه الثغرات من أكثر الثغرات إنتشارا في عالم الويب و هذه الثغرات تصيب التطبيقات التي يكون فيها تحاور و عملية إتصال ما بين التطبيق و قاعدة البيانات حيث يحاول المخترق حقن أكواد و إستعلامات خاصة بقواعد البيانات سواء كانت      
( Mysql - Mssql - postgersql ) و إستخراج المعلومات الخاصة بالقاعدة منها بكل سهولة و هنا يأتي دور المحترق بإستغلال مثل هذه الثغرات إما من خلال الأدوات المتوافرة مثل Sqlmap لحقن هذه القاعدة و التحكم فيها ... من الجدير بالذكر أيضا أن هذه الثغرة مثل معظم الثغرات تنتج من خلال عدم التأكد من المدخلات و عدم فلترة المدخلات بشكل جيد أثناء تنفيذ الإستعلام مما يؤدي إلى إستغلال الإستعلام كما ذكرت في أمور تخريبية هدفها إستخراج المعلومات و السيطرة على قاعدة البيانات ... و من الأمثلة على ثغرات Sql injection :
  • Blind Sql injection
  • error based sql injection
  • Boolean SQL injection

2 - ثغرات Cross-site scripting أو ما يعرف xss : 

xss
تعد هذه الثغرات قوية و فعالة في الكثير من الحالات ... فهي تسمح لك بحقن أكواد html - javascript داخل صفحة معينة مصابة ... و تكمن الإصابة في عدم التأكد الفعلي من القيم المدخلة و عدم فلترتها فعلى سبيل المثال يستطيع المخترق إدخال كود javascript بسيط داخل الحقل المصاب و الذي لا يوجد عليه أي حماية و لا أي عمليات فلترة خاصة بالإدخال لذلك نجد أن أغلب المواقع مصابة بمثل هذه الثغرات ... و هذه الثغرة أيضا لها أنواع و تقسم إلى :
    • Reflected XSS : و تكون الإصابة فقط ظاهرية و بشكل سطحي دون أن تخزن في قاعدة البيانات و يتم عرضها كأنها صفحه أو طلب معين .
    • Stored XSS : تكون الإصابة عميقة و يتم تخزين هذه الثغرة داخل قاعدة البيانات و عرضها بشكل دائم للمستخدم و تعد أخطر و أقوى من النوع الأول .
    مع العلم أن هنالك أنواع أخرى من الثغرة مثل DOM based XSS و لكنها تعتبر حالة خاصة .
    يوجد هنالك الكثير من المراجع الأمنية لترتيب الثغرات و يعد OWASP top 10 أقواها لأنه يصنف و يشرح جميع الثغرات و يعطي جميع المعلومات عنها و أنصح بالإطلاع عليه .
      أكمل القراءة Résuméabuiyad

      ما هو التشفير ، إخفاء البيانات ، و الهاش ؟

      | |
      السلام عليكم و رحمة الله و بركاته 
      معكم أخوكم أسامة ريان


      كثيرا ما سمعنا بالعديد من المصطلحات التي لها علاقة بأمن المعلومات ، مثل التشفير ، إخفاء البيانات ، الهاش ، و في بعض الأحيان الترميز . سنتطرق في هذه التدوينة عن شرح كل واحدة منهم و نبين ما هي إستخداماتها ؟ و ماهي مميزاتها ؟

      Encoding : الترميز هي عبارة عن عملية تغيير الرمز أو الحرف المدخل إلى شيء آخر ، و الهدف من إستخدام الترميز هو تسهيل التواصل بين الأنظمة ACII Coding المختلفة و إستخدام المعلومات بشكل صحيح ، و يستخدم الترميز في تحويل نمط و شكل البيانات المتناقلة إلى شكل آخر يسهل على المستقبل فهمه و معرفته ، و من الملاحظ أن الترميز لا يحتاج إلى مفتاح لكي يتغير شكل البيانات ، فقط تحتاج إلى الخوارزمية المستخدمة لإسترجاع البيانات أو لتغيير شكلها .

      Hashing : الهاش و معناها الحرفي هو المزيج أو الخلط ، هو عبارة عن إجراء العديد من العمليات التي تتعلق بتغيير مكان الحروف أو الأرقام مع تطبيق بعض المعادلات الرياضية عليها للحصول على نص آخر ، و لكن من الصعب جدا أن يتم عكس العملية ، يعني إستخراج النص الأصلي من الناتج و من الملاحظ أن عملية الهاش عندما يتم إستخدام نفس الخوارزمية و نفس النص يكون الناتج هو نفس الهاش على الدوام ، و من الملاحظ أيضا أن الهاش لا تتطلب وجود مفتاح لإنجاز العملية ، و عادة ما يكون الهاش الناتج أطول من النص الأصلي ، الهدف الأساسي من الهاش هو تحقيق النزاهة و الوثوقية ، و ذلك بإحدى السيناريوهات التالية :
      – يستخدم الهاش للتأكد من صحة كلمة المرور ، و ذلك عن طريق تطبيق الهاش على الباسورد في حالة التسجيل للموقع مثلا و تخزينه ، و عند الدخول من جديد يتم تطبيق الهاش على كلمة المرور المدخلة و التأكد من تطابق الهاش المخزن ( بكلمة المرور الصحيحة ) مع الكلمة المدخلة .

      – التأكد من صحة الملفات و التأكد من عدم إجراء بعض التغييرات عليها ، كثيرا ما نلاحظ و خصوصا عندما نريد أن نستخدم برنامج مفتوح المصدر ، يتم إرفاق الهاش مع البرنامج ، هذا الهاش هو القيمة الناتجة من المصدر المفتوح الأصلي للبرنامج ، فلو أردنا التأكد من صحة الملف المرفق ما علينا إلا أن نطبق عملية الهاش على الملف بإستخدام نفس الخوارزمية التي إستخدمت لعمل الهاش المرفق مع الملف و عليها نقارن بين الهاش الناتج و الهاش المرفق للتأكد من صحة الملف و التأكد من عدم وجود أي تغييرات عليه .
       هناك العديد من الخوارزميات المتخصصة في الهاش ، مثال

      MD5 ، SHA1 ، SHA2

      Encryption : التشفير هو عملية تغيير شكل المعلومات إلى شكل آخر بإستخدام المعادلات الرياضية التي تتطلب وجود قيم معينة ، و هذه القيم هي المفتاح المستخدم في عملية التشفير ، الناتج النهايئي من عملية التشفير هو نص غير مقروء و لكن مقروء للشخص الذي يحمل الفتاح ، أو الشخص الذي حاول و نجح في كسر التشفير .

      الغرض من التشفير هو تحويل البيانات من مقروءة إلى غير مقروءة و ذلك من أجل عدم السماح للأشخاص الغير مخولين لقراءتها أو التعامل بها ، و لكن المشكلة أنه من السهولة إدراك أن النص الغير مقروء هو مشفر بالأصل ، عملية التشفير تتطلب وجود مفتاح التشفير ليحول النص العادي ( الرسالة السرية ) إلى النص المشفر بإستخدام خوارزميات التشفير .
      و يستخدم المفتاح الذي يتم الإحتفاظ به سرا جنبا إلى جنب مع النص الأصلي و الخوارزمية من أجل تنفيذ عملية التشفير . على هذا النحو يطلب كل من النص المشفر و الخوارزمية و مفتاح التشفير و ذلك للعودة إلى النص الأصلي .
      هنالك شكلان من التشفير ، الأول التشفير الذي يعتمد على مفتاح واحد ، و تشفير يعتمد على مفتاحين ، سنتطرق إن شاء الله لهذا الموضوع في تدوينات قادمة .

      مثال على خوارزميات التشفير SRD ، ASR و غيرها ...

      إخفاء البيانات Steganography : هي عملية مشابهة للتشفير من ناحية الغرض الأساسي و هو التأكد من عدم حصول الأشخاص الغير مخولين من الوصول للبيانات ، و لكن إخفاء البيانات تمتلك السلاح الأقوى و هو عدم إدراك الآشخاص أن هذه البيانات هي بيانات حساسة ، لأن الناتج هو بيانات مقروءة و لكن مجرد بيانات منسوخة و غير أصلية و إخفاء البيانات هي عملية جعل بيانات حساسة في بيانات غير مهمة و نقلها من طرف إلى آخر دون إشعار الآخرين بوجود بيانات حساسة تم أو يتم نقلها .
      إخفاء البيانات له عدة أشكال تعتمد على نوع البيانات الحساسة و البيانات التي يتم إخفاء الرسالة السرية فيها ، مثال إخفاء النصوص في صورة ، إخفاء صوت في مقطع فيديو … 
      هناك العديد من الخوارزميات المتعلقة بإخفاء البيانات .
      أكمل القراءة Résuméabuiyad
      جميع الحقوق محفوظة لمدونة أسامة ريان للمعلوميات ©