إنشاء شبكة IPv6 فقط باستخدام Jool: دليل عملي

2025-01-06

يشرح هذا المنشور بالتفصيل كيفية إعداد شبكة IPv6 فقط على نظام Linux باستخدام أداة Jool. يبدأ الكاتب بتسليط الضوء على قيود شبكات المنازل التقليدية ثنائية المكدس IPv4/IPv6. يتم تقديم Jool كبديل متفوق لـ TAYGA، مع التركيز على دعمها لـ Stateful NAT64. يوفر الدليل تعليمات التثبيت لأنظمة تشغيل Linux المختلفة، متبوعًا بإرشادات شاملة حول كيفية تكوين Stateful NAT64 وDNS64 و تعيين منافذ IPv4 إلى IPv6 لتحقيق الوصول إلى IPv4 في بيئة IPv6 فقط. كما يتم تناول استمرار التكوين بعد إعادة التشغيل.

اقرأ المزيد
التطوير

مقدمة لمحاكي Chip-8: بناء وحدة تحكم ألعاب ريترو برمجياً

2025-01-06

تُقدم هذه المقالة نظام Chip-8، وهو نظام وحدة تحكم ألعاب افتراضية بسيطة، وتُوضح كيفية بناء محاكي لها. تشرح المقالة بوضوح النظام الثنائي، والسداسي عشر، وكيف تعمل تعليمات Chip-8، مما يوفر المعرفة الأساسية لبناء محاكي. يرشد الكاتب القارئ خطوة بخطوة، من التعليمات البسيطة إلى التعليمات الأكثر تعقيدًا، موضحًا آلية عمل Chip-8 الداخلية، مما يجعلها موردًا ممتازًا لأولئك المهتمين بوحدات تحكم ألعاب الفيديو القديمة وتقنية المحاكاة.

اقرأ المزيد
التطوير محاكي

كاليفورنيا تحظر رفض مطالبات التأمين الصحي بناءً على الذكاء الاصطناعي فقط

2025-01-06

أصدرت كاليفورنيا قانونًا جديدًا يحظر على شركات التأمين الصحي رفض المطالبات بناءً على خوارزميات الذكاء الاصطناعي فقط. يُعطي القانون الأولوية للحكم البشري في قرارات التغطية، بهدف منع أخطاء حسابات الذكاء الاصطناعي من حرمان المرضى من الرعاية اللازمة. وبالرغم من الاعتراف بإمكانات الذكاء الاصطناعي في الرعاية الصحية، إلا أن التشريع يؤكد على الدور الذي لا يمكن الاستغناء عنه للتعاطف الإنساني وفهم احتياجات المرضى الفردية. يتجاوز تأثير القانون كاليفورنيا، حيث تفكر ولايات أخرى وحتى الكونغرس في تشريعات مماثلة، مما يبرز المخاوف الوطنية المتزايدة بشأن استخدام الذكاء الاصطناعي في التأمين.

اقرأ المزيد
التكنولوجيا

اختراق القمر الصناعي وإعادته إلى الحياة: قصة قمر BEESAT-1

2025-01-04

في عام 2013، توقف قمر BEESAT-1 التابع للجامعة التقنية في برلين عن إرسال بيانات القياس عن بُعد الصالحة. نظرًا لتوقعه بالبقاء في المدار لمدة 20 عامًا أخرى، فإن استعادته ستتيح إجراء تجارب جديدة. ومع ذلك، لم يكن القمر الصناعي يمتلك بيانات القياس عن بُعد أو وظائف تحديث البرامج. هذه المحاضرة تحكي قصة كيفية تشخيص الخلل دون بيانات القياس عن بُعد، ويتم تنفيذ تحديثات البرامج دون وجود الميزة، واستعادة القمر الصناعي في سبتمبر 2024، من خلال الجمع بين خبرة الفضاء والأمن السيبراني. تضمنت الرحلة التغلب على عقبات كبيرة، بما في ذلك العمل مع برامج وأجهزة عمرها 15 عامًا، وابتكار طريقة لتحميل برامج جديدة دون آلية التحديث القياسية. تُفصّل العرض التقديمي عملية الاسترداد بالكامل، مع تسليط الضوء على التحديات والنجاحات غير المتوقعة.

اقرأ المزيد
التكنولوجيا

TDK Ventures تستثمر في Silicon Box: رهان على تغليف الشرائح المتقدمة

2025-01-06

تتناول هذه المقالة تفاصيل سبب استثمار TDK Ventures في Silicon Box. تعمل Silicon Box على تطوير تقنية متقدمة لتغليف الشرائح، حيث تجمع بين العديد من الرقائق الصغيرة (الشرائح) في نظام كامل على رقاقة (SoC). تتغلب هذه الطريقة على قيود بنى الرقائق أحادية الصفيحة التقليدية، مما يحسن مرونة التصميم، والكفاءة من حيث التكلفة، والأداء. تكمن ابتكار Silicon Box في تقنية التوصيل الرائدة في الصناعة، وتغليف اللوحة الجديد، مما يحقق كفاءة إنتاج تصل إلى 8 أضعاف مقارنة بالتكنولوجيات الحالية. ويستند استثمار TDK Ventures على ابتكار Silicon Box في توصيل الشرائح، وقدرات الإنتاج القوية، والخبرة التقنية، والشراكات القوية مع المستثمرين.

اقرأ المزيد
التكنولوجيا الشريحة نصف ناقل

Wildcard: تخصيص مواقع الويب باستخدام جداول البيانات

2025-01-05

Wildcard هي امتداد متصفح تم تطويره بواسطة جيفري ليت، طالب دكتوراه في معهد ماساتشوستس للتكنولوجيا، والذي يسمح للمستخدمين بتعديل مواقع الويب حسب رغبتهم باستخدام واجهة جدول بيانات مألوفة. تم تفصيل المشروع في العديد من الأوراق الأكاديمية وعرضه في مقاطع فيديو توضيحية (مثل إضافة أوقات القراءة إلى Hacker News)، وهو حاليًا قيد التطوير، ولكنه يوفر إصدارًا تجريبيًا قابلاً للتنزيل. استكشف إمكاناته لتجارب الويب المخصصة.

اقرأ المزيد

موقع المعجبين بالسيمبسون الخاص بي، بعد عشرين عامًا

2025-01-05

يعيد المؤلف نشر موقعه الخاص بالمعجبين بالسيمبسون، والذي تم إنشاؤه منذ عشرين عامًا، بحماس. هذا ليس مجرد إعادة إطلاق لموقع على الويب، بل هو رحلة حنين إلى الماضي وإشادة صادقة بالماضي. يصف المنشور إنشاء الموقع والتغييرات المذهلة في التكنولوجيا والمناظر الطبيعية على الإنترنت على مدار عقدين من الزمن، مما يُظهر حب المؤلف الدائم للسيمبسون.

اقرأ المزيد

رسامة كاريكاتير حائزة على جائزة بوليتزر تستقيل من صحيفة واشنطن بوست بعد رفض كاريكاتير ساخر

2025-01-05

استقالت رسامة الكاريكاتير آن تيلنايس الحائزة على جائزة بوليتزر من صحيفة واشنطن بوست بعد أن رفضت الصحيفة نشر كاريكاتير ساخر يصور مالك الصحيفة جيف بيزوس وهو يركع أمام دونالد ترامب إلى جانب رؤساء تنفيذيين آخرين في شركات التكنولوجيا. ذكرت الصحيفة أنها سبق وأن غطت الموضوع، لكن تيلنايس اعتبرت ذلك رقابة وتهديدًا لحرية الصحافة. أثار الحادث جدلاً، حيث اتهمت جمعية رسامي الكاريكاتير التحريرية الأمريكية صحيفة بوست بـ "الجبن السياسي".

اقرأ المزيد

كاكيزومي: تقليد رأس السنة اليابانية للتأمل والنية

2025-01-05

كاكيزومي هو تقليد ياباني في رأس السنة حيث يكتب المرء الخط الصيني للتعبير عن تطلعاته للعام. يشارك الكاتب ممارسة عائلته ويربطها بفكرة سي جي بي جراي لتحديد مواضيع سنوية بدلاً من القرارات، مع التركيز على الاتجاهات طويلة الأجل. موضوعه لعام 2025، "温故知新" (onkochishin - تعلم أشياء جديدة بناءً على الماضي)، يعكس التزامًا بمراجعة الأساسيات وسط إرهاق المعلومات. هذه المشاركة تجمع بين الأفكار الثقافية ونصائح عملية حول تحديد الأهداف وتحسين الذات.

اقرأ المزيد

خلاصاتي بعد 12 شهرًا من العلاج النفسي

2025-01-04

يشارك الكاتب خلاصاته بعد عام من العلاج النفسي. في البداية، كان متشككًا، لكنه وجد أن التجربة مفيدة للغاية. من بين الدروس المهمة، أهمية إيجاد معالج نفسي جيد، وسؤال النفس "كيف تشعر حيال هذا؟" لفهم المشاعر بشكل أفضل، والتعبير عن المشاعر بلطف، والخروج من منطقة الراحة لمواجهة التحديات. يشدد الكاتب على أن التأمل الذاتي والممارسة المستمرة أمران بالغ الأهمية للنمو الشخصي.

اقرأ المزيد

محاكاة تعليمة FMAdd: غوص عميق في الأعداد العائمة 32 بت

2025-01-02

تتناول هذه المشاركة محاكاة تعليمة FMAdd (الضرب والإضافة المدمجين) على الأجهزة التي تفتقر إلى الدعم الأصلي، مع التركيز بشكل خاص على تطبيق SIMD للأعداد العائمة 32 بت. تشرح هذه المشاركة كيفية عمل تعليمة FMAdd وكيفية تجنب أخطاء التقريب المزدوجة المتأصلة في حسابات الأعداد العائمة الوسيطة. يوضح الكاتب تقنية ذكية باستخدام "التقريب إلى فردي" ودقة الأعداد العائمة ذات الدقة المزدوجة الإضافية للقضاء على أخطاء التقريب، مما يحقق نتائج دقيقة لتعليمة FMAdd. تغطي هذه المشاركة أيضًا باختصار حساب نتائج الجمع الدقيقة وشروط الخطأ، وتعد بوعد متابعة حول معالجة الأعداد العائمة 64 بت.

اقرأ المزيد

Supabase: بديل مفتوح المصدر عن Firebase يعمل عن بُعد، يعلن عن توفر وظائف

2025-01-06

تعلن Supabase، وهي بديل مفتوح المصدر عن Firebase يعمل عن بُعد بشكل كامل ولا تزامني، عن توفر وظائف على مستوى العالم! تقدم الشركة مزايا ممتازة تشمل ميزانية للأجهزة، وتغطية صحية شاملة، ورحلات سنوية. تُقدّر Supabase التعاون المفتوح، ولديها فريق موزع عالميًا ومجتمع كبير. إذا كنت شغوفًا بالمصادر المفتوحة وترغب في العمل في فريق نابض بالحياة ومتنوع، فتقدم بطلب للحصول على وظيفة في Supabase.

اقرأ المزيد
التطوير توفر وظائف

التغذية الراجعة السطحية تُفرغك: مشكلة ناصيم طالب

2025-01-01

تتناول هذه المقالة الآثار الضارة لوسائل التواصل الاجتماعي على إبداع المفكرين. باستخدام ناصيم طالب كمثال، يجادل الكاتب بأن الشهرة تدفع المفكرين إلى تكرار الأفكار الموجودة لإرضاء الجماهير، بدلاً من استكشاف أفكار جديدة. يقترح الكاتب أن التفاعل مع جمهور صغير يعزز التفكير العميق، بينما يؤدي الجمهور الكبير إلى تفكير مبسط ومتجانس. وتختتم المقالة بالإشارة إلى أنه للحفاظ على الأصالة، يجب التركيز على التفاعل مع عدد قليل من الأشخاص الذين يهتمون حقًا بأفكارك، وبناء دوائر فكرية مستقلة لمقاومة الآثار السلبية للتغذية الراجعة السطحية.

اقرأ المزيد

جدل تصحيح الأخطاء باستخدام printf: رأي مطور ألعاب متمرّس

2025-01-06

يتحدى أليكس ديكسون، وهو مطور ألعاب متمرس، الفكرة المتطرفة المتمثلة في رفض استخدام أداة تصحيح الأخطاء لصالح استخدام المفكرة و printf لتصحيح الأخطاء. ويجادل بأن أدوات تصحيح الأخطاء، وأدوات فحص الذاكرة، وغيرها من الأدوات تزيد الكفاءة بشكل كبير، حتى بالنسبة للمبرمجين ذوي الخبرة الذين يتعاملون مع أخطاء معقدة في مشاريع كبيرة أو شفرة قديمة. وعلى الرغم من أنه يدافع عن استخدام أدوات تصحيح الأخطاء، إلا أنه يعترف بجدوى printf في سيناريوهات محددة (مثل تصحيح أخطاء إصدارات الإصدار أو أحداث اللمس على الأجهزة المحمولة). وفي النهاية، يؤكد على أن تصحيح الأخطاء بكفاءة هو الهدف، وأن اختيار الأدوات المناسبة أمر أساسي.

اقرأ المزيد
التطوير

قانون حياد الشبكة في كاليفورنيا يصمد أمام الحكم الاتحادي

2025-01-06

على الرغم من إلغاء محاولة لجنة الاتصالات الفيدرالية (FCC) لتنظيم خدمة الإنترنت عريض النطاق، إلا أن قوانين الولايات في كاليفورنيا ونيويورك وأماكن أخرى لا تزال سارية. للقرار الذي اتخذته محكمة الاستئناف الأمريكية للدائرة السادسة هذا الأسبوع، والذي ألغى قواعد الإنترنت المفتوحة الصادرة عن لجنة الاتصالات الفيدرالية، تأثير ضئيل على القوانين التي سنتها الولايات خلال سنوات من الصراع بشأن سلطة الحكومة في تنظيم مقدمي خدمات الإنترنت. ويشير الخبراء إلى أن هذا القرار، بالإضافة إلى قرارات أخرى وموقف المحكمة العليا في قضية منفصلة في نيويورك، قد عزز بشكل فعال جهود الجهات التنظيمية في الولايات لسد الفجوة. تفتخر كاليفورنيا بأحد أقوى قوانين حياد الشبكة في البلاد، والذي تم سنّه في عام 2018، لمنع الممارسات المناهضة للمنافسة التي تعتبر ضارة بالمستهلكين. وقد نجا القانون من التحديات القانونية، وأدى إلى تغييرات في كيفية تقديم مقدمي خدمات الإنترنت للخطط والخدمات.

اقرأ المزيد
التكنولوجيا قوانين الولايات

برنامج أبولو: القصة غير المروية للانتصار والمأساة في الهندسة

2025-01-02

يستعرض هذا المقال كتاب مايك غراي، *زاوية الهجوم: هاريسون ستورم وجائزة سباق القمر*، مع التركيز على الدور المحوري لشركة نورث أمريكان للطيران والصراعات التي واجهها كبير المهندسين هاريسون ستورم في برنامج أبولو. من الرسومات إلى منصة الإطلاق، قاد ستورم فريقه عبر تحديات لا حصر لها، بما في ذلك تطوير قاذفة القنابل فائقة السرعة بي 70 والطائرة الأسرع من الصوت إكس 15، بالإضافة إلى تطوير تكنولوجيا محركات الصواريخ. لقد اعتمد نجاح أبولو بشكل كبير على ابتكارات فريق ستورم في علوم المواد، وتقنيات اللحام، وبناء الصواريخ. ومع ذلك، بعد حريق أبولو 1، تم فصل ستورم ظلماً، وغاب عن الأنظار. يكشف هذا الكتاب عن التكلفة البشرية والتحديات غير المتوقعة وراء أحد أعظم إنجازات البشرية.

اقرأ المزيد

إتقان شبكة 3200 جيجابت في الثانية: رحلة مع RDMA وEFA وlibfabric

2025-01-03

في Perplexity AI، استخدم الكاتب تقنيات RDMA وEFA وlibfabric على مثيلات AWS p5 (مع 8 وحدات معالجة رسوميات NVIDIA H100 مترابطة عبر NVSwitch) لتحقيق استخدام مثالي تقريبًا (97٪) لعرض نطاق شبكة 3200 جيجابت في الثانية. تُفصّل هذه المقالة العملية، وتشارك رؤى قيّمة وتقنيات تحسين (المعالجة المتعددة، تثبيت نواة وحدة المعالجة المركزية، تقسيم الحالة، إلخ) لبرمجة الشبكات عالية الأداء. كما تُبرز مزايا نماذج الاتصال غير المتزامنة مقارنةً بطرق الاتصال الجماعي.

اقرأ المزيد

غوص عميق: البشر سيختبرون موئلاً تحت الماء في عام 2025

2025-01-06

تُعتبر شركة Deep البريطانية الرائدة في مجال الحياة تحت الماء من خلال مشروعها Sentinel، وهو عبارة عن موئل وحدات سيتم الانتهاء منه في عام 2027. باستخدام تقنيات الطباعة ثلاثية الأبعاد واللحام المتقدمة، سيسمح Sentinel للعلماء بالعيش والعمل على أعماق تصل إلى 200 متر لفترات طويلة. وسيكون هناك موئل أصغر حجماً وقابل للنقل يسمى Vanguard، سيتم إطلاقه في عام 2025، كمرحلة اختبار. يمكن أن يستوعب Vanguard ثلاثة غواصين لمدة تصل إلى أسبوع، مما يدل على إمكانية زيادة كفاءة أبحاث المحيطات بشكل كبير وتحسين فهمنا للنظم البيئية البحرية في مواجهة تغير المناخ.

اقرأ المزيد
التكنولوجيا موئل تحت الماء

تجربة أكل فعّالة من مهندس (2.5 دولار في اليوم)

2025-01-06

وثّق مهندس تجربة استمرت 46 يومًا، هدفها إنفاق أقل من 2.5 دولار يوميًا على الطعام. تُفصّل المدوّنة وجباته اليومية، والتكاليف، والعلم الطهي، ومتعة التجربة. من حساء الطماطم وساندويتش الجبن المشوي إلى الكرنب المحشو محلي الصنع، والسمك، وتاكو لحم الخنزير، والرامين، وحساء البطاطس والبازلاء، والدجاج المقلي، أظهر مهارات طبخ رائعة وشغفًا بالطعام. شارك الوصفات، والتقنيات، وشدّد على أهمية التخطيط، والاقتصاد، وتقليل الهدر. أثبتت التجربة بنجاح إمكانية تناول طعام لذيذ وصحي بميزانية محدودة للغاية.

اقرأ المزيد

Guten: طابعة صحف جيبية ثورية

2025-01-05

Guten هي طابعة صحف صغيرة الحجم تغير الطريقة التي نستهلك بها الأخبار. تخيل طباعة مقالاتك الإخبارية المفضلة عند الطلب، في أي مكان وفي أي وقت، دون الحاجة إلى شاشة أو اتصال بالإنترنت. باستخدام تقنية الطباعة الحرارية، توفر Guten طباعة سريعة، رخيصة، وواضحة. ليست فقط للأخبار؛ اطبع وصفات، روايات، أو أي شيء قائم على النص. توفر Guten نهجًا جديدًا لاستهلاك الأخبار وهي صديقة للبيئة من خلال تقليل هدر الورق.

اقرأ المزيد

تعقيد إعداد WireGuard: من البسيط إلى المتقدم

2025-01-05

تتناول هذه المدونة المختلفة من تعقيدات إعداد WireGuard، بدءًا من أبسطها، مع مساحات عناوين IP الداخلية المعزولة تمامًا، وصولًا إلى إعداد "VPN" الأكثر تحديًا، حيث يمكن الوصول إلى بعض نقاط النهاية من داخل وخارج نفق WireGuard. يوضح الكاتب صعوبة ومشاكل كل إعداد محتملة، مثل تضارب التوجيه والتوجيه المتكرر. تؤكد المقالة على أهمية التخطيط المسبق وتقترح اختيار التكوينات الأبسط لتجنب التوجيه المعقد عند تصميم بيئة WireGuard.

اقرأ المزيد
التطوير تهيئة الشبكة

mitmproxy2swagger: هندسة عكسية تلقائية لواجهات برمجة التطبيقات REST

2025-01-02

mitmproxy2swagger أداة قوية تقوم بتحويل حركة المرور التي تم التقاطها بواسطة mitmproxy تلقائيًا إلى مواصفات OpenAPI 3.0. هذا يسمح لك بعمل هندسة عكسية تلقائية لواجهات برمجة التطبيقات REST بمجرد تشغيل تطبيقاتك و التقاط حركة المرور. تدعم كل من ملفات تدفق mitmproxy وملفات HAR المصدرة من أدوات مطوري المتصفح. لاستخدامه، قم بتسجيل حركة المرور باستخدام mitmproxy، واحفظها كملف، ثم قم بتشغيل mitmproxy2swagger، مع تحديد ملف الإدخال، وملف الإخراج، و بادئة واجهة برمجة التطبيقات. ستقوم أول عملية تشغيل بإنشاء مخطط أولي يتطلب تحريرًا يدويًا لإزالة المسارات غير المرغوب فيها. ستقوم عملية التشغيل الثانية بإنشاء مواصفات OpenAPI الكاملة بناءً على المخطط المحرر، مع تضمين بيانات مثال اختيارية.

اقرأ المزيد
التطوير

ESET توصي باستخدام لينكس مع انتهاء دعم Windows 10

2025-01-05

مع اقتراب انتهاء دعم Windows 10، تحذر ESET من مخاطر أمنية كبيرة لملايين المستخدمين الذين لا يزالون يستخدمون نظام التشغيل. ينصحون بالترقية إلى Windows 11، لكنهم يقترحون توزيع لينكس كبديل للأجهزة القديمة التي لا يمكن ترقيتها. كما يتناول المقال التكلفة الباهظة لـ Microsoft Extended Security Updates (ESU) لـ Windows 10 وإمكانية استغلال مجرمي الإنترنت لهذه الحالة.

اقرأ المزيد
التكنولوجيا مخاطر أمنية

Zig: أكثر أمانًا وسرعة من Rust غير الآمنة؟

2024-12-30

تقارن هذه المدونة Rust و Zig من خلال تنفيذ مُفسِّر رمز بايت مع جامع قمامة. وجد الكاتب أن Rust غير الآمنة صعبة للغاية، مشيرًا إلى قواعد التعارض المعقدة والسلوك غير المحدد كعقبات رئيسية. على النقيض من ذلك، قدم Zig تجربة أكثر ودية للمطورين في عمليات الذاكرة غير الآمنة، بما في ذلك اكتشاف تسرب الذاكرة المدمج و تحسين بيئة مؤشرات. ثبت أن تنفيذ Zig أكثر أمانًا وسرعة وسهولة في التطوير من نظيره في Rust.

اقرأ المزيد
التطوير

الروابط السحرية و Passkeys: مستقبل بدون كلمات مرور؟

2025-01-06

تتناول هذه المقالة تطور طرق تسجيل الدخول إلى مواقع الويب. في حين أن الروابط السحرية توفر الراحة، إلا أن تجربة المستخدم غالباً ما تكون محبطة. يجادل الكاتب بأن Passkeys، وهو معيار المصادقة من الجيل التالي، يمكن أن يتكامل بسلاسة مع الروابط السحرية لتوفير تجربة تسجيل دخول أكثر أمانًا وسرعة. تقضي Passkeys على الحاجة إلى تبديل التطبيقات، وهي أسرع بكثير من كلمات المرور والروابط السحرية، وتتكامل بشكل مثالي مع خاصية التعبئة التلقائية. تقترح المقالة أن تتبنى مواقع الويب Passkeys كمكمل، لتحسين تجربة المستخدم تدريجياً، والقضاء في النهاية على الاعتماد على كلمات المرور.

اقرأ المزيد
التكنولوجيا روابط سحرية

ماسك: مباشرة إلى المريخ، القمر هو تشتيت للانتباه

2025-01-05

انتقد إيلون ماسك علنًا برنامج أرتميس التابع لناسا، ووصفه بأنه غير فعال ويعطي الأولوية للوظائف على النتائج. وأعلن أن سبيس إكس ستذهب مباشرة إلى المريخ، واصفًا القمر بأنه تشتيت للانتباه. ونظرًا لدور ماسك الاستشاري في إدارة ترامب وتأثيره على المدير الجديد لناسا، فإن بيانه يحمل وزنًا كبيرًا. على الرغم من أن برنامج أرتميس لن يُلغى على الأرجح، إلا أن ناسا قد تتبنى نهجًا مزدوج المسار، حيث تسعى إلى استكشاف كل من القمر والمريخ. ومن المتوقع أن تلعب سبيس إكس وبلو أوريجين أدوارًا رئيسية في هذه الاستراتيجية المنقحة.

اقرأ المزيد
التكنولوجيا

اختراق خادم منزلي: مفاجأة العام الجديد

2025-01-05

اكتشف الكاتب أن خادمه المنزلي مصاب ببرنامج Kinsing الخبيث بعد عيد الميلاد، والذي استغل حاوية Docker غير محمية لاستخراج العملات المشفرة. حاول المهاجم مرارًا وتكرارًا شن هجمات بالقوة الغاشمة. أغلق الكاتب جميع الوصولات إلى الشبكة الخارجية لتقليل مساحة الهجوم. يمثل هذا الحادث تذكيرًا واضحًا بمخاطر تعريض خادم منزلي للإنترنت، ويبرز الحاجة إلى اتخاذ إجراءات أمنية قوية، حتى مع وجود حماية بكلمة مرور.

اقرأ المزيد

تصميم شعار w3m: أناقة الحد الأدنى

2025-01-04

تتناول هذه المقالة عملية تصميم شعار لمتصفح الويب النصي w3m. يستخدم الكاتب ببراعة ثلاثة أشكال متشابهة، مستوحاة من الحروف الثلاثة في "w3m"، ويستفيد من علامات و في SVG لإنشاء شعار بسيط، وسهل الفهم، ويسهل إعادة إنتاجه. يُغفل التصميم النهائي انحرافًا أوليًا لينسجم بشكل أفضل مع فلسفة w3m الحد الأدنى.

اقرأ المزيد

موافقة الصين على بناء أكبر سد كهرومائي في العالم في التبت

2025-01-05

وافقت الصين على بناء مشروع يارلونغ تسانغبو الكهرومائي، والذي سيصبح أكبر مجمع سدود كهرومائية في العالم. يقع المشروع في التبت بالقرب من الحدود الهندية، ومن المتوقع أن ينتج ما يقرب من ثلاثة أضعاف كمية الكهرباء التي ينتجها سد السد العالي، ليصل إلى 300 تيراواط ساعة سنويًا. على الرغم من أنه يعد بزيادة كبيرة في الطاقة المتجددة، إلا أن المشروع يثير مخاوف بشأن تأثيره على البيئة والمخاطر الزلزالية في المنطقة والآثار المحتملة على دول المصب مثل الهند.

اقرأ المزيد
التكنولوجيا السد الكهرومائي التبت

Duolicious: ثورة تطبيقات المواعدة مفتوحة المصدر

2025-01-05

يُدّعي Duolicious أنه تطبيق المواعدة مفتوح المصدر الأكثر شعبية في العالم (حسب عدد المستخدمين النشطين شهريًا)، ويقدم نهجًا فريدًا للعثور على الحب. باستخدام قاعدة بيانات تضم أكثر من 2000 سؤال، يستكشف التطبيق شخصيات المستخدمين بعمق لمطابقتها مع أشخاص متوافقين. ويرفض Duolicious التفاعلات السطحية مثل الإعجابات والتنقل، وبدلاً من ذلك، يعزز الروابط الحقيقية من خلال الرسائل الأصلية. التطبيق مجاني تمامًا وخالٍ من الإعلانات، ويتم دعمه من خلال تبرعات المجتمع ومساهمات الكود. كود الواجهة الأمامية والخلفية مفتوح المصدر، مما يدعو المطورين للمساهمة.

اقرأ المزيد
1 2 3 4 6 8 9 10 56 57