10 معلومات تقنية مفيدة
لأرقام العشرية كغيرها من الأرقام تخزن في الحاسوب بنظام الترقيم الثنائي، ولكن الأرقام العشرية لا يمكن تخزينها بشكل دقيق مئة بالمئة، عندما تكتب نتيجة كرقم عشري فالقيمة الصحيحة هي عدد لانهائي من رقم 3 بعد العلامة العشرية ولذلك البعض يكتب 0.33° أو 0.333° لإستحالة كتابة قيمة لانهائية! وبالمثل لا يمكن للحاسوب تخزين قيمة لا نهائية لذلك تحفظ قيمة تقريبية للرقم بدلاً من ذلك.
فإن كنت حديث العهد بالبرمجة وفوجئت بأن نتيجة التحقق من صحة هذا الشرط 0.1 + 0.2 == 0.3 أو ما يكافئه هي false فإعلم أن الخطأ ليس منك ولا من لغة البرمجة التي تستخدمها بل هي نتيجة لأساس تعامل الحاسوب مع الـ floating numbers وستجد العديد من
2- إستخدام Bash على ويندوز

Bash هو شل ولغة تنفيذية مجانة تعمل على أنظمة يونكس كبديل لـ bourne shell أطلق للمرة الأولى في 1989 وإستخدم في معظم توزيعات لينكس والإصدارات الأقدم من macOS الخاص بشركة أبل.
ومنذ إصدار ويندوز 10 (64 بت) أضافت ميكروسوفت ميزة أنظمة لينكس الفرعية والتي يمكنك تفعيلها من مميزات النظام وبعد إعادة التشغيل وتثبيت “Ubuntu” من متجر ميكروسوفت ستحصل على نافذة أوامر تدعم Bash وتعمل في بيئة مخصصة على نظامك (سيتوجب عليك إستخدام بعض الطرق الغير مباشرة لتصل لملفات الويندوز من نافذة bash والعكس)، أيضاً بإستخدام بروتوكول العرض x يمكنك إستخدام تطبيقات لينكس الرسومية على ويندوز بعد تثبيتها من خلال bash .
3- No Script

إن كنت تعتقد أن إلغاء تفعيل جافاسكربت في متصفحك يحقق الحماية المطلقة على الويب فأنت مخطئ.
الكثير من الآليات الهجومية لا تعتمد بالأساس على جافاسكربت أو يمكن للمهاجم إستخدام بدائل لإتمامها مثل مسجلات ضغطات لوحة المفاتيح التي تعمل فقط عبر css، نعم لقد قرأتها بشكل صحيح يستطيع المهاجم حقن أكواد css تعمل على إستدعاء صور ما لصفحة الويب فقط إن تحقق شرط أن الحرف الأول من حقل إدخال هو “a” مثلاً وبإضافة أمر إستدعاء لصور مختلفة مختلفة لباقي الأحرف ولباقي الخانات من خادم يملكه المهاجم فسيتمكن في النهاية من معرفة مدخلات المستخدم بمراجعة الطلبات التي وردت للخادم بغض النظر عن التشفير المستخدم في الإتصال وبغض النظر عن تعطيل جافاسكربت.الدوال البرمجية التي تعمل على إعادة طباعة الناتج النهائي الذي كنت تتوقعه.
2- إستخدام Bash على ويندوز

Bash هو شل ولغة تنفيذية مجانة تعمل على أنظمة يونكس كبديل لـ bourne shell أطلق للمرة الأولى في 1989 وإستخدم في معظم توزيعات لينكس والإصدارات الأقدم من macOS الخاص بشركة أبل.
ومنذ إصدار ويندوز 10 (64 بت) أضافت ميكروسوفت ميزة أنظمة لينكس الفرعية والتي يمكنك تفعيلها من مميزات النظام وبعد إعادة التشغيل وتثبيت “Ubuntu” من متجر ميكروسوفت ستحصل على نافذة أوامر تدعم Bash وتعمل في بيئة مخصصة على نظامك (سيتوجب عليك إستخدام بعض الطرق الغير مباشرة لتصل لملفات الويندوز من نافذة bash والعكس)، أيضاً بإستخدام بروتوكول العرض x يمكنك إستخدام تطبيقات لينكس الرسومية على ويندوز بعد تثبيتها من خلال bash .
3- No Script

إن كنت تعتقد أن إلغاء تفعيل جافاسكربت في متصفحك يحقق الحماية المطلقة على الويب فأنت مخطئ.
الكثير من الآليات الهجومية لا تعتمد بالأساس على جافاسكربت أو يمكن للمهاجم إستخدام بدائل لإتمامها مثل مسجلات ضغطات لوحة المفاتيح التي تعمل فقط عبر css، نعم لقد قرأتها بشكل صحيح يستطيع المهاجم حقن أكواد css تعمل على إستدعاء صور ما لصفحة الويب فقط إن تحقق شرط أن الحرف الأول من حقل إدخال هو “a” مثلاً وبإضافة أمر إستدعاء لصور مختلفة مختلفة لباقي الأحرف ولباقي الخانات من خادم يملكه المهاجم فسيتمكن في النهاية من معرفة مدخلات المستخدم بمراجعة الطلبات التي وردت للخادم بغض النظر عن التشفير المستخدم في الإتصال وبغض النظر عن تعطيل جافاسكربت.
بالتأكيد تعطيل جافاسكربت يجعل مهمة المهاجم أكثر تعقيداً في سيناريوهات أخرى ولكن إعلم أنه لا يحميك بشكل كامل، كما أن جافا سكربت ضرورية لتصفح أغلب المواقع.
4 – جوجل ngram
إحدي خدمات جوجل الرائعة التي لا يعرفها الكثيرون هي Google Ngram وهي خدمة للبحث عن عدد مرات تكرار كلمة أو جملة معينة في الكتب في الحقبة الزمنية التي تحددها.
وهي خدمة بحث قابلة للتخصيص والبحث المرن مثل محرك جوجل فيمكنك مثلاً كتابة university of * للحصول على أشهر كلمة مستخدمة محل النجمة كما تظهر أنها كاليفورنيا في الصورة السابقة وعدد مرات تكرار الكلمة. المزيد من آليات البحث المخصصة.
5- Watchdog timer
مؤقت watchdog يستخدم في كثر من أنظمة الحواسيب لإكتشاف وإصلاح الخلل آلياً، حيث يقوم النظام بشكل دوري بإعادة ضبط المؤقت قبل أن ينتهي العد التنازلي، فإن أصيب النظام بخلل لسبب ما فلن يتم تصفيير المؤقت وبإنتهاءه يتم إستدعاء أمر ما تم إعداده للعمل في حالة خطأ النظام مثل “إعادة التشغيل”.
عادة يستخدم مؤقت watchdog في الأنظمة المضمنة التي لا يستطيع العامل البشري ملاحظة وجود خلل بها أو التعامل معها بعد تحديد الخلل، ويستخدم أيضاً في أنظمة sandbox لوضع حد أقصى لوقت إستخدام المعالج لمنع بعض هجمات حجب الخدمة
Commentaires
Enregistrer un commentaire