غوص عميق في جوهر الإنترنت: دليل عملي لسيادة الإنترنت

2025-08-13
غوص عميق في جوهر الإنترنت: دليل عملي لسيادة الإنترنت

تقدم محاضرة نيك بويهويس في نادي الكمبيوتر الفوضوي غوصًا عميقًا في كيفية عمل الإنترنت في جوهره، مما يُمكّنك من المشاركة. تعلم عن BGP، وأرقام AS، وبادئات IP، وأكثر من ذلك. مثالي لمسؤولي النظام الذين يرغبون في تحسين مهاراتهم في الشبكات، أو مُشغّلي ISP الطموحين، أو أي شخص فضولي حول كيفية الحصول على سيادة الإنترنت. تجمع المحاضرة بين النظرية والخطوات العملية للبدء، بما في ذلك جولة في إعداد شبكة المتحدث الخاصة به واستخداماتها.

اقرأ المزيد
التكنولوجيا بنية تحتية الإنترنت

ريفوليت: لغة برمجة مستوحاة من فن الخط

2025-06-23
ريفوليت: لغة برمجة مستوحاة من فن الخط

ريفوليت هي لغة برمجة فريدة تتخلى عن الكلمات المفتاحية التقليدية، معتمدة بدلاً من ذلك أسلوبًا مرئيًا يشبه فن الخط. يُكتب الكود بخطوط متدفقة، منطقه يختلف عن معظم لغات البرمجة، وهو أقرب إلى تطور اللغة الطبيعية. سيتحدث المتحدث عن ريفوليت بالإضافة إلى لغات برمجة أخرى غامضة تستلهم من جوانب أقل شهرة في اللغات الطبيعية والمنشأة، مما يُظهر غموضها وقوتها التعبيرية. يمثل رمز ريفوليت الرقم صفر بسبع طرق مختلفة باستخدام 'خيوط'، حيث تشكل مجموعاتها 'رموزًا'. أسلوبه البصري مستوحى من المتاهات، وأعمال آني ألبرز، وخوارزميات ملء المساحات.

اقرأ المزيد

QOI: صيغة صورة تتحدى هيمنة PNG

2025-04-22
QOI: صيغة صورة تتحدى هيمنة PNG

قام مبرمج بالعمل من غرفة نومه بتطوير صيغة صورة Quite Okay Image Format (QOI) في عام واحد فقط، محققًا أداءً في الضغط يضاهي أو يتجاوز تقدم PNG على مدى عقود. هذا يتحدى الفكرة القائلة بأن الخوارزميات الأكثر تعقيدًا تكون دائمًا أفضل. يتناول العرض التقديمي مقارنة بين PNG و JPEG و QOI، مع التعمق في مفاهيم أساسية في ضغط البيانات والرياضيات، مع إبراز جاذبية QOI كبديل منخفض التعقيد.

اقرأ المزيد
التكنولوجيا

نظام التشغيل sixos: نظام قائم على Nixpkgs يستبدل systemd بـ s6

2025-01-31
نظام التشغيل sixos: نظام قائم على Nixpkgs يستبدل systemd بـ s6

أعلن آدم جوزيف عن إصدار sixos، وهو نظام تشغيل جديد مبني على Nixpkgs ويستخدم s6 بدلاً من systemd. ويرفض sixos التصميم الأحادي لـ systemd، ويستخدم مُجمِّع infuse الأكثر بساطة لإدارة الخدمات، مما يعكس طريقة معالجة الحزم في Nixpkgs. كما أنه يدمج ownerboot للتحكم الكامل في الإصدارات والإدارة الآمنة للبرامج الثابتة، مما يلغي التمييز الاصطناعي بين البرامج الثابتة والبرمجيات. يعمل sixos حاليًا على محطات العمل والخوادم وأجهزة التوجيه والمزيد، ويُوفر بديلاً خفيفًا وآمنًا.

اقرأ المزيد
التطوير

اختراق القمر الصناعي وإعادته إلى الحياة: قصة قمر BEESAT-1

2025-01-04
اختراق القمر الصناعي وإعادته إلى الحياة: قصة قمر BEESAT-1

في عام 2013، توقف قمر BEESAT-1 التابع للجامعة التقنية في برلين عن إرسال بيانات القياس عن بُعد الصالحة. نظرًا لتوقعه بالبقاء في المدار لمدة 20 عامًا أخرى، فإن استعادته ستتيح إجراء تجارب جديدة. ومع ذلك، لم يكن القمر الصناعي يمتلك بيانات القياس عن بُعد أو وظائف تحديث البرامج. هذه المحاضرة تحكي قصة كيفية تشخيص الخلل دون بيانات القياس عن بُعد، ويتم تنفيذ تحديثات البرامج دون وجود الميزة، واستعادة القمر الصناعي في سبتمبر 2024، من خلال الجمع بين خبرة الفضاء والأمن السيبراني. تضمنت الرحلة التغلب على عقبات كبيرة، بما في ذلك العمل مع برامج وأجهزة عمرها 15 عامًا، وابتكار طريقة لتحميل برامج جديدة دون آلية التحديث القياسية. تُفصّل العرض التقديمي عملية الاسترداد بالكامل، مع تسليط الضوء على التحديات والنجاحات غير المتوقعة.

اقرأ المزيد
التكنولوجيا

هندسة عكسية: فك شفرة الصندوق الأسود لوحدة التحكم الدقيقة لاسلكية الترددات الراديوية من TI SimpleLink

2024-12-30
هندسة عكسية: فك شفرة الصندوق الأسود لوحدة التحكم الدقيقة لاسلكية الترددات الراديوية من  TI SimpleLink

على الرغم من شعبية وحدات التحكم الدقيقة لاسلكية الترددات الراديوية منخفضة التكلفة، إلا أن آلية عمل أجهزة الترددات الراديوية الداخلية الخاصة بها تظل غير موثقة إلى حد كبير. تتعمق هذه المحاضرة في عائلة Texas Instruments SimpleLink من وحدات التحكم الدقيقة لاسلكية الترددات الراديوية BLE و Sub-GHz. وعلى الرغم من أن دليل المرجع شامل، إلا أن قسم الراديو نادر بشكل مدهش. قام المقدمون بإجراء هندسة عكسية لنظام فرعي لاسلكي الترددات الراديوية لوحدة التحكم الدقيقة SimpleLink، موضحين آلية عمله، من المكدس إلى الهوائي. كما قاموا بإجراء هندسة عكسية لتنسيق التصحيح الخاص بالراديو من TI، ودراسة النوى المخفية لوحدة معالجة الإشارات الرقمية، مما قد يمهد الطريق لوحدة راديو محددة برمجياً منخفضة التكلفة من شريحة واحدة.

اقرأ المزيد

من بيغاسوس إلى بريدايتور: تطور برامج التجسس التجارية على نظام iOS

2024-12-30
من بيغاسوس إلى بريدايتور: تطور برامج التجسس التجارية على نظام iOS

يتتبع هذا الحديث تطور برامج التجسس على نظام iOS من الاكتشاف الأولي لبيغاسوس في عام 2016 إلى أحدث الحالات في عام 2024. يبدأ بتحليل كيفية تغير نقاط الضعف، ونواقل العدوى، وطرق برامج التجسس التجارية على نظام iOS بمرور الوقت. ثم يستكشف التقدم المحرز في أساليب الكشف والموارد الجنائية المتاحة للكشف عن برامج التجسس التجارية، بما في ذلك دراسة حالة حول اكتشاف وتحليل BlastPass، وهو استغلال حديث من NSO. وأخيرًا، يناقش التحديات التقنية والقيود المفروضة على أساليب الكشف ومصادر البيانات، ويختتم بمواضيع بحث مفتوحة واقتراحات لتحسين كشف برامج التجسس التجارية.

اقرأ المزيد
التكنولوجيا برامج تجسس iOS

ثغرة أمنية خطيرة: كسر تشفير الراديو التابع لحلف الناتو

2024-12-29
ثغرة أمنية خطيرة: كسر تشفير الراديو التابع لحلف الناتو

اكتشف باحثون من نادي الكمبيوتر الفوضوي ثغرة أمنية خطيرة في خوارزمية التشفير HALFLOOP-24، التي يستخدمها الجيش الأمريكي وحلف الناتو. تحمي هذه الخوارزمية بروتوكول إنشاء الارتباط التلقائي في الراديو عالي التردد، لكن الباحثين أثبتوا أن ساعتين فقط من حركة مرور الراديو التي تم اعتراضها تكفي لاستعادة المفتاح السري. يستغل الهجوم عيبًا في معالجة معلمة "tweak" في HALFLOOP-24، باستخدام تحليل التشفير التفاضلي لتجاوز أجزاء كبيرة من عملية التشفير واستخراج المفتاح. هذه الثغرة الأمنية تعرض سرية الاتصالات للخطر، وتتيح هجمات الحرمان من الخدمة. البحث، الذي نُشر في ورقتين، يبرز خطورة هذا الخطر الأمني، ويؤكد على أهمية خوارزميات التشفير القوية.

اقرأ المزيد
التكنولوجيا خوارزمية التشفير

الإرهاب الحيوي: استعادة صحتك في نظام مُسيطر

2024-12-29
الإرهاب الحيوي: استعادة صحتك في نظام مُسيطر

يتحدى هذا الحديث تجريم الرعاية الصحية الذاتية من قِبل النظام الصحي الحديث. تاريخيًا، كانت الاستقلالية الصحية الشخصية هي القاعدة؛ ومع ذلك، اليوم، تتطلب التوسط من خلال مؤسسات مُرخَّصة من قِبل الدولة. يتعمق المتحدث في إمكانيات تصنيع الأدوية بنفسك والملاحة في المخاطر القانونية. تُشجع العرض التقديمي على العلاج الذاتي، مع تقديم معلومات حول العديد من الأدوية غير المُسوقة ولكنها قابلة للتصنيع الذاتي، مما يُشكّل تحديًا لاحتكار النظام الصحي التقليدي.

اقرأ المزيد

الحياة بعد الكشف عن إدارة الحقوق الرقمية الخاصة بشركة نيواغ: تقرير من مؤتمر 38C3

2024-12-29
الحياة بعد الكشف عن إدارة الحقوق الرقمية الخاصة بشركة نيواغ: تقرير من مؤتمر 38C3

بعد الكشف في مؤتمر 37C3 عن وجود رمز محاكاة أعطال عن بُعد في قطارات نيواغ، واجه باحثو الأمن ردود فعل سلبية. يقدم هذا التحديث تفاصيل ما حدث بعد ذلك، بما في ذلك المنازعات القانونية مع نيواغ ومشغلي القطارات، والتفاعلات الإعلامية، والتحقيقات الرسمية المتعددة. يكشف التقرير أيضًا عن حالات جديدة من مشغلي قطارات مختلفين، مما يُبرز التحديات التي يواجهها باحثو الأمن عند مواجهة خصوم أقوياء.

اقرأ المزيد

38C3: تعليمات غير قانونية - مؤتمر الاتصالات الفوضوية يستكشف التكنولوجيا والمجتمع

2024-12-29

سيُعقد مؤتمر الاتصالات الفوضوية الثامن والثلاثون (38C3) تحت عنوان "تعليمات غير قانونية" في هامبورغ من 27 إلى 30 ديسمبر 2024. ينظم هذا المؤتمر الذي يستمر أربعة أيام، نادي الكمبيوتر الفوضوي (CCC)، وسيتضمن محاضرات وورش عمل حول التكنولوجيا والمجتمع والطوباوية. تتراوح المواضيع من قرصنة الأجهزة وأمنها إلى مناقشات أخلاقية وسياسية حول التطورات التكنولوجية. من تحرير شبكة الواي فاي على ESP32 إلى اختراق ميزة التحكم عن بعد الجديدة لهاتف آيفون من آبل، وفحص أنظمة الهوية الرقمية للاتحاد الأوروبي، يعد 38C3 برنامجًا متنوعًا سيُثير نقاشات حول الأخلاقيات التكنولوجية والمسؤولية الاجتماعية.

اقرأ المزيد
التكنولوجيا

متسللون يكشفون عن ثغرة أمنية في شبكة الكهرباء الأوروبية التي يتم التحكم بها عن بُعد

2024-12-29
متسللون يكشفون عن ثغرة أمنية في شبكة الكهرباء الأوروبية التي يتم التحكم بها عن بُعد

يتم التحكم عن بُعد في جزء كبير من إنتاج الطاقة المتجددة في أوروبا عبر موجات الراديو الطويلة. على الرغم من تصميمه لتحقيق الاستقرار في الشبكة، إلا أن هذا النظام، الذي يستخدم بروتوكولات Versacom و Semagyr غير المشفرة وغير الموثقة، معرض لسوء الاستخدام. قام الباحثون بتحليل هذه البروتوكولات وأظهروا كيف يمكن استغلال الثغرات للتحكم عن بُعد في مصابيح الشوارع، ومحطات الطاقة، والتسبب في انقطاعات واسعة النطاق للتيار الكهربائي. كما أظهروا إمكانية استخدام هذه الثغرة لإنشاء تركيب فني ضوئي على مستوى المدينة.

اقرأ المزيد
التكنولوجيا التحكم عن بُعد

ليب أوبسكورا: مواجهة تحديات برمجة الكاميرات على لينكس

2024-12-28
ليب أوبسكورا: مواجهة تحديات برمجة الكاميرات على لينكس

إن استخدام الكاميرات على نظام لينكس ليس بالأمر السهل، مما أدى إلى إنشاء مشروع ليب أوبسكورا. يهدف هذا المشروع إلى تبسيط واجهة Video4Linux، وتوفير واجهة برمجة تطبيقات سهلة الاستخدام لالتقاط الصور والفيديو. وقد نشأ هذا المشروع من تجربة تطوير مجموعة كاميرات Librem 5، ويسعى إلى حل تعقيدات libcamera. ويتناول العرض التقديمي التفاصيل المعقدة للتحكم في الكاميرات الحديثة، بدءًا من تنسيقات وعمق البكسل وحتى الكيانات الوسائطية والحساسية وقمع الضوضاء، وما إلى ذلك، حيث أن التحديات كثيرة. وبدعم من Prototype Fund، يسعى ليب أوبسكورا إلى التنقل في هذه التعقيدات، وخلق واجهة برمجة تطبيقات أكثر سهولة في الاستخدام لمستخدمي لينكس.

اقرأ المزيد
التطوير لينكس كاميرا

مؤتمر 38C3: هندسة عكسية لمكدس Wi-Fi الخاص بـ ESP32 لإطلاق إمكاناته الكاملة

2024-12-28
مؤتمر 38C3: هندسة عكسية لمكدس Wi-Fi الخاص بـ ESP32 لإطلاق إمكاناته الكاملة

في مؤتمر 38C3، قدم Frostie314159 و Jasper Devreker عرضًا تقديميًا حول الهندسة العكسية لمكدس Wi-Fi الخاص بـ ESP32. من خلال إجراء الهندسة العكسية لمكدس Wi-Fi ذي المصدر المغلق، قاموا بإنشاء بديل مفتوح المصدر، مما أطلق العنان لإمكانات ESP32 الكاملة. يسمح هذا باستخدام ESP32 كأداة لاختبار الاختراق، وجهاز توجيه شبكي B.A.T.M.A.N.، وعميل AirDrop، والمزيد. يبرز هذا المشروع تنوع ESP32 ويوفر خبرة قيّمة للمشاريع المماثلة للهندسة العكسية.

اقرأ المزيد

الكشف عن ثغرات أمنية في ميزة عرض iPhone الجديدة من Apple

2024-12-27
الكشف عن ثغرات أمنية في ميزة عرض iPhone الجديدة من Apple

في مؤتمر قمة الاتصالات الفوضوية 38C3، كشف عرض آرون شليت عن ثغرات أمنية في ميزة عرض iPhone الجديدة من Apple. تسمح هذه الميزة للمستخدمين بالتحكم عن بُعد في أجهزة iPhone الخاصة بهم المُقفلة من أجهزة Mac الخاصة بهم، مما يُشوّش حدود الأمان في نظام iOS البيئي. وقد عرضت المحاضرة طرقًا للتجاوز تم العثور عليها في إصدارات بيتا مُبكرة من iOS 18، مُفسرةً كيفية عملها والمخاطر الأمنية المُرتبطة بها، مما أثار مخاوف بشأن أمان أجهزة Apple.

اقرأ المزيد
التكنولوجيا عرض iPhone

فك شيفرة بروتوكولات تصحيح الأخطاء الشائعة في وحدات التحكم الدقيقة

2024-12-27
فك شيفرة بروتوكولات تصحيح الأخطاء الشائعة في وحدات التحكم الدقيقة

يتناول هذا الحديث بروتوكولات تصحيح الأخطاء الشائعة في وحدات التحكم الدقيقة مثل JTAG وSWD. يبدأ من الإشارات الفيزيائية، ويشرح كيفية عمل هذه البروتوكولات، مع تغطية الآليات الشائعة لإدارة المعالجات المضمنة والتفاعل مع وحدات التحكم الدقيقة المختلفة. يستكشف العرض التقديمي معنى تصحيح أخطاء البرامج المضمنة، ويبني قائمة بالمتطلبات لبيئة تصحيح أخطاء مريحة، مع الرجوع إلى نهج تصحيح الأخطاء المخصصة الموجودة. تتراوح الأمثلة من نوى FPGA إلى وحدات تحكم دقيقة صغيرة من 8 بت. كما يتم تغطية تجريدات شائعة مثل ADI من ARM وRISC-V DMI، مما يربط الفجوة بين البروتوكولات والتحكم الأساسي. أخيرًا، يشرح المهام الشائعة مثل برمجة الفلاش، ونقاط المراقبة، و تصحيح الأخطاء خطوة بخطوة.

اقرأ المزيد