d omar ahmad – مدونة الفريق

الكاتب: omar ahmad

  • مشاركة الملفات مع زملائك من خلال هاتفك الذكي (samba)

    يعتبر بروتوكول samba الذي اخترع بواسطه IMB هو المسؤول عن مشاركة الملفات خلال الشبكة المحلية (lan) يكون مثبت افتراضيا على أنظمة ميكروسوفت , لذلك لن تجد مشاكل في الدخول من كمبيوترك المكتبي المثبت عليه ويندوز الى المجلد الخاص بمشاركة الملفات على سيرفر شركتك , ولكن الامر مختلف على الانظمة خصوصا المبنية على نواة linux وذلك يتضمن نظام أندرويد الذي يأتي مع أغلب الهواتف الذكية .

    سنخصص الحديث في هذه المقالة كيفية الدخول الى مجلد مشاركة الملفات الموجود على خادم شركتك , خصوصا مع الهواتف المحمولة , وانظمة سطح المكتبة المبنية على لينكس.

    أولا : الهواتف المحمولة

    الإصدارات الاخيرة من نظام أندرويد يكون بروتوكول smb مفعل وبشكل افتراضي فيهم , لكنك ستحتاج الى تطبيق (smb client) , يمكنك تجربه تطبيق LAN drive سيساعدك في اتمام المهمة .

    بعد تثبيت التطبيق , تأكد من انك متصل بشبكة وايفاي من خلال حسابك وكلمة المرور الخاصة بك المعتمدة على الدومين كونترولر الخاص بالشركة , بعدها إفتح التطبيق و توجه إلى تبيوب (SMB CLIENT) , ثم أضف اتصال جديد وادخل البيانات الضرورية لذلك وهي عبارة عن التالي :

    1 – عنوان ايبي الخادم او الهوست الموجود عليه مجلد المشاركة 2- اسم المستخدم الخاص بك 3- كلمة المرور

    أما بالنسبة للبندين الأخيرين TCP Port و UDP PORT يمكنك تركهم بالقيم الافتراضية الموجودة , اضغط على “save” وهكذا يكون تم اعداد الاتصال .

    بعد إنشاء الاتصال والدخول إلى مجلد المشاركة , يمكنك تنزيل الملفات من مجلد المشاركة الى هاتفك المحمول والعكس , مثلا اذا اردت رفع صورة من هاتفك الى مكان ما داخل مجلد المشاركة , يوجد في الاعلى أيقونة الاضافة عند الضغط عليها سيظهر لك تبيويب “import files” عند اختيارها سيأخذك ل الذاكرة الداخليه لهاتفك من خلالها يمكنك رفع ملف او صورة الى مجلد المشاركة .

    ثانيا : أنظمة سطح المكتب المبينة على لينكس

    بعض توزيعات لينكس تأتي إفتراضيا مفعل عليها بوتوكول smb , وفي هذه الحالة ستذهب فقط الى متصفح الملفات ثم network , ثم كتابة ايبي الخادم الموجود عليه مجلد المشاركة , مثال smb://192.168.111.111/ShareFolderName

    اما في حالة عدم وجود البروتوكول اصلا , سنقوم بتثبيته كالتالي :

    على فرض اننا نستخدم فيدورا :

    ~]# dnf install samba

    بروتوكل samba سيستخدم اسم المضيف الخاص بك عند مشاركة الملفات , لذلك اعرض اسم المضيف بهذا الأمر

    ~]$ hostnamectl status

    في حالة أردت تغيير اسم المضيف ..

    ~]# hostnamectl set-hostname "simple-samba-server
    الخطوة التالية هي السماح من داخل جدا الحماية ل بروتوكول smb لممارسة عمله , من خلال الاوامر التالية
    ~]# firewall-cmd --add-service=samba --permanent
    ~]# firewall-cmd --reload
    للتأكد ما اذا كان smb مفعل من جدار الحماية , نفذ الامر التالي
    ~]$ firewall-cmd --list-services
  • ماذا يعرف مزود خدمة الانترنت عنك ؟

    ماذا يعرف مزود خدمة الانترنت عنك ؟

    عندما تتصفح الانترنت عبر هاتفك ليلا فإن عملية نقل البيانات تنتقل من هاتفك الى الرواتر المنزلي ثم الى مزود خدمة الانترنت واخيرا الى شبكة الانترنت الخارجية , يمتلك مزودي خدمة الانترنت مثلا في فلسطين (حضارة , اورانج … ) القدرة على معرفة بعض المعلومات عنك اثناء تصفحك , سنحصر في هذه المقالة ما مدى المعلومات التي يمكن جمعها عنك وكيفية حماية خصوصيتك .

    • هل يستطيع مزودي خدمة الانترنت جمع المعلومات عنك ؟
      فعليا الأمر ليس بهذه البساطة على مزودي خدمة الانترنت , حيث هناك قانون يحكم مدى لصلاحياتهم , فمثلا في الدول الغربية , يُطلب منهم قانونًا فحص حركة المستخدمين بحثًا عن انتهاكات قانونية محتملة. من المؤكد أنهم لا يشاهدون ما يفعله كل مستخدم هناك كل دقيقة ، لكنهم يوثقون البيانات الأساسية أو على شكل احصائيات , لكن في النهاية لا أحد يفحص هذا دون سبب. بشكل عام يتم تسجيل المعلومات تلقائيًا ودوريا.
    • إذا قام المستخدم بفتح صفحة ويب معينة ، فهل هذا ملحوظ للمزود؟
      نعم ، يمكنهم رؤية الdomain بالاسم ، او عنوان IP الخاص بهذا الموقع . بالإضافة إلى ذلك ، يتم توثيق وقت زيارتك للموقع. محتوى المواقع الإلكترونية مرئي أيضًا.
    • وإذا فتحت موقع ويب باستخدام بروتوكول HTTPS الآمن؟
      في هذه الحالة ، يمكن للمزود رؤية اسم الموقع domain ، ليس أكثر من ذلك . لا يرى المزود المحتوى لأنه الاتصال محمي ببروتوكول HTTPS حيث يحمي البيانات من أي طرف ثالث من التنصت والتجسس عليك سواء كان شخص سيئ أو حتى مزودي خدمة الانترنت لهذا السبب يوصى باستخدامه بشكل عام وهو يستخدم في المواقع الموثوقة والعالمية التي تهتم بحماية بيانات المستخدمين من أطراف اخرى وليس منها (-;
    • كيف يستطيع مزود الخدمة الخاص بي معرفة أني قمت بتحميل فيلم او برنامج بواسطة torrent ؟
      النقطة المهمة هنا أن تطبيق تنزيل برنامج torrent يتصل بملف التورنت باستخدام بروتوكول http وكما نعلم أنه هذا البروتوكول غير محمي ، وبالتالي يمكن للمزود رؤية ما قمت بتنزيله بسهولة (ببساطة عن طريق فحص الصفحة التي تم فيها تنزيل ملف .torrent) ومتى بدأ ونهاية التنزيل .
    • هل يمكن لمزود خدمة الإنترنت الخاص بي اكتشاف أنني قمت بتنزيل ملف .torrent فيما سبق ؟
      نعم ، كما شرحنا سابقا حيث يركزون على التفاعل بين عميل تورنت “انت” وخادم الموقع. لا يمكنهم فحص حركة مرور الويب داخل شبكة التورنت لأنها مكلفة وتحتاج لتقنيات اخرى .
    • هل يخزن مزود خدمة الإنترنت كل شيء أقوم بتنزيله؟
      لا ، إنه ببساطة مستحيل ماديًا ؛ لن يكون هناك مساحة كافية على أقراص التخزين لمزودي خدمة الانترنت لتسجيل هذه الكمية المهولة من العلومات . ولكن تتم معالجة وتحليل المعلومات على موقع الويب الخاص بك على الطاير, أي اثناء مرور البيانات لحظيا .
    • هل يمكن للمزود رؤية أي شيء أتصفحه إذا كنت أستخدم VPN؟
      من المؤكد أن مقدمي خدمات الإنترنت لن يحللوا البيانات المشفرة ، وهو أصلا أمر مستحيل تقريبًا أو لنقل أن يمكن فك تشفيره ببالغ الصعوبة ويحتاج الى مال ووقت كافيين . ومع ذلك ، من خلال طبيعة حزم الانترنت المتناقلة يستطيعون معرفة انك تستخدم خدمة VPN وانها شفرت حركة مرور الويب. لذلك ، يعرفون بالضبط أنك تستخدم VPNو ليس أكثر من ذلك , ولكن اذا حدث خطأ أُثناء اتصالك من خلال VPN ربما ذلك قد يكشف عنوان IP للموقع الذي تطلبه في تلك اللحظة ويكون ذلك واضحا لمزود خدمة الانترنت .
    • بمعنى آخر ، إذا كان هناك خلل في VPN ، فسيتمكن المزود من رؤية الموقع الذي أستخدمه الآن؟
      للأسف، نعم: سيتم تسجيل كل شيء تلقائيًا.
    • هل يمكنني جعل إتصالي بالانترنت آمن اكثر من مجرد استخدام VPN ؟
      اذا كان لديك عزيزي القارئ جنون العظمة في الحفاظ على خصوصيتك , او لديك بعض الأمور التي تريد إنجازها في مستوى عالي من الأمان , يمكنك استخدام شبكة TOR , من خلالها يتم الاتصال بعدة عقد من عناوين IP قبل الوصول لهدفك , ومن خلاله ايضا يمكنك تغيير عناوين ip كل 3 دقائق ما يعطيك مستوى أمان عالي , مشكلته الوحيدة انه يقلل من سرعة الانترنت لما يملكه من ميزات أمان عالية .
    • ماذا يرى مزود خدمة الإنترنت عندما أتلقى حزمًا من عناوين IP مختلفة طوال الوقت بسبب TOR ؟
      يمتلك بعض مزودي خدمة الانترنت نظاما لتحديد موقع تور , ليس من المؤكد ان هذا النظام يستطيع الوصول لما يريدونه من معلومات ولكن هذا النظام له عيوب ومشاكل كثيرة تتعارض مع نسبة وعي وذكاء المستخدم , ومع التقنيات التي تستخدم مع تور , لكن المؤكد في أغلب الاحيان ان مزود خدمة الانترنت لا يستطيع معرفة سوى انك تستخدم TOR .
    • هل يرى المزود عنوان موقع الويب الذي أعمله من خلال TOR أو VPN؟
      لا ، يمكنهم فقط رؤية عنوان IP الخاص بشبكة VPN أو عقدة الإخراج لشبكة TOR فقط , بطبيعة الحال فإن هذه العقدة وهمية يتم انشاءها خلال انشاء اتصال VPN او من خلال شبكةTOR .
    • هل يمكن لمزود خدمة الإنترنت رؤية عنوان IP الكامل عند استخدام بروتوكول https؟
      لا ، يكون عنوان المجال مرئيًا فقط (أي ، site.com فقط ووقت الاتصال وحجم البيانات المنقولة).
    • هل يعني ذلك أنه إذا استخدمت التشفير كما سبق ، يمكنني أن أكون بالفعل في قائمة المشتبه بهم؟
      ليس بالضبط. ولكن من ناحية أخرى ،يكون استخدام تشفير البيانات ليس فقط من قبل الأشخاص السيئين ولكن أيضًا من قبل بعض المؤسسات المعنية بالنقل الآمن لبياناتهم حيث ان هذا الامر يعتبر منطقي للبنوك والشركات التي تحتاج نسبة عالية من الامان في تناقل بياناتها .
    • هل هناك تقنيات أخرى قوية تفيدني في التصفح بشكل مخفي الهوية وتضمن خصوصية عالية ؟
      هناك شبكة I2P , تتكون من برنامج حر ومجاني يمكن مستخدميه من الاتصال بدون الكشف عن الهوية على شبكة الإنترنت. الشبكة تمكن التطبيقات التي تستخدمها من الحفاظ على خصوصية المستخدم , هذه الشبكة تؤمن طبقة يمكن أن تستخدمها التطبيقات الحساسة بالنسبة للهوية الشخصية للاتصال بشكل آمن حيث تغطى جميع البيانات بعدة مستويات من التشفير إضافةً لكون الشبكة موزعة وديناميكية بنفس الوقت بدون الاعتماد على أطراف موثوقة.
    • هل يمكنني الاعتماد على I2P ؟
      ما تزال I2P عملاً قيد الإنجاز لا يجب أن يعتمد عليه في الوقت الراهن في التخفي بشكل “مضمون” وذلك بسبب حجم الشبكة الصغير نسبياً وقلة المراجعة الأكاديمية المتوسعة. كما لا تعتبر حالياً منيعةً ضد الهجمات من قبل أشخاص بموارد غير محدودة , لكن يمكننا ان نثق بانها ستمتلك مستقبل مشرق قريبا جدا .
    • هل يرى المزود حقيقة أني استخدم شبكة i2p؟
      نعم يمكنه أن يرى ذلك. ولكن حتى الآن ، فإن هذه الشبكة غير معروفة لموفري الخدمات مقارنةً بـ TOR ، والتي تجذب اهتمامًا أكبر بكثير من الأجهزة السرية بسبب شعبيتها. لانها تعتبر حركة مرور حزم البيانات في i2p بمثابة اتصالات مشفرة بعناوين IP مختلفة ، مما يعني أن العميل يعمل مع شبكة P2P.
    • لكن ماذا بعد كل ذلك ؟ الى أين استطيع ان أًصل لأعلى درجات الخصوصية والسرية ؟
      عزيزي القارئ كما ذكرنا ان الأمر الرئيسي في الحفاظ على خصوصيتك هي ذكائك كمستخدم , حيث يمكنك تقسيم استخداماتك على الانترنت الي قسمين , الأول ان تمارس حياتك طبيعية على مواقع التواصل الاجتاعي وبشخصيتك الحقيقية و … الخ , القسم الأخر هو ما تريد أخفاءه عن أي طرف أخر مهما يكن , يمكنك تخصيص جهاز افتراضي لذلك واستخدام بعض التقنيات التي ذكرناها أعلاه من الاهتمام العميق بالفصل بين حياتك الافتراضية الحقيقية من جانب , وحياتك الافتراضية المخفية من جانب آخر .

    تم بإقتباسات وملاحظات عديدة من David Balaban

  • الخصوصية في تطبيق WhatsApp وتطبيقات أخرى

    الخصوصية في تطبيق WhatsApp وتطبيقات أخرى

    مع زيادة استخدام التكنولوجيا في العديد من مجالات الحياة , زاد ذلك من وعي المستخدمين في حماية بياناتهم التي تتزايد يوما بعد يوم , فاصبح العديد منا مثلا يفضل استخدام تطبيق ما عن آخر بفضل انه اكثر أمانا , او بسبب ان ذلك التطبيق يستخدم معيار تشفير قوي يحمي بياناته , ولكن ماذا نعني هنا بالخصوصية ؟ هل فعلا يستطيع أحد الوصول لمعلوماتنا و مراسلاتنا , أنشطتنا وصورنا ؟ قبل الاجابة عن الاسئلة السابقة يجب ان نوضح بعض الامور

    تم اثارة سؤال في سياق جدل عالمي ” لماذا تهمنا الخصوصية” ما اوضح ان الانترنت قد اصبح منصة للحرية والديمقراطية , وهذا ما حوله الى مساحة مهولة من المراقبة الجماعية والعشوائية , وفي نفس الوقت لا يوجد أذى حقيقي يترتب على هذا الانتهاك واسع النطاق على المستخدمين في شبكة الانترنت , ولكن بدون الغوص عميقا في آراء المستخدمين حول الخصوصية , هناك بعض المستخدمين قد أجابوا بعبارة ” وماذا يهم ” أو ” ليس لدي شيئ أخفيه” , اذا كنت منهم عزيزي القارئ سأقدم لك بريدي الالكتروني أسفل المقالة وأريد منك أن ترسل لي جميع حساباتك الاجتماعية وكلمات المرور فانا اريد استكشاف ما هي هوايتك واهتماماتك وعلاقاتك .. فأنت في النهاية ليس لديك شيئ لتخفيه عن الاخرين أليس كذلك ؟ عزيزي القارئ أظن ان هذا الاقتراح سيزعجك وسوف تجد ان الخصوصية ليس بشيئ تتنازل عليه بسهولة فنحن وبالفطرة ندرك اهميتها العميقة في ان تبقى مخفية .

    ان تطبيق الدردشة واتساب هو الاكثر استخدام عالميا , وهو يستخدم نظام تشفير متطور بحيث ان الرسالة التي ترسل من طرف الى الطرف الاخر تكون مشفرة طوال رحلتها , وبحيث ان الشخص الاخر فقط هو الوحيد القادر على فك تشفير الرسالة وهذا ما يعرف ب تشفير end to end encryption .

    ولكن حتى مع وجود هذا النوع من التشفير القوي جدا , فإن هناك شيئ في هاتفك لا تنتبه له وهي البيانات الوصفية “metadata” , كان غالبا ما يسمع في مراكز المناقشات مثل العبارة التالية التي توضح ان واتساب لا يمكنه التنصت وقراءة محتوى الرسائل لانها مشفرة بواسطة تشفيرend to end ولكن يمكنه جمع البيانات الوصفية.

    We can’t listen/read the content of your communication because we use end-to-end encryption, we can only collect metadata.

    إن كلمة البيانات الوصفية “metadata” غير واضحة , لذلك سنوضح فيما يلي بعض الامثلة واذا اردت الاستزادة يمكنك قراءة هذه المقالة من EFF لصاحبها Kurt Opsahl .

    • هم يعلمون أنك اتصلت بخدمة مكافحة التدخين عبر الهاتف الساعة 7:22 مساءا وتحدثت لمدة 12 دقيقة , ولكن لا يعلمون ما الذي تحدثت عنه.
    • انهم يعرفون أنك تحدثت مع خدمة اختبار فيروس نقص المناعة البشرية , ثم طبيبك , ومن ثم شركة التأمين الصحي الخاصة بك في نفس الساعة وبالوقت والمدة , لكنهم لا يعرفون ما النقاش الذي حصل .

    بعد ان تعرفت ما هي البيانات الوصفية , بات واضحا ان استخدام التشفير end to end لا يمنع من جمع البيانات الوصفية . لكن دعونا نعرف ما الذي بامكان واتساب الحصول عليه من معلومات اخرى .

    في الاسئلة الشائعة لواتساب FAQ تنص على انه واتساب يمكنه الوصول الى جميع ارقام الهواتف في دفتر العناوين الخاصة بك وانه يجمع عدد كبير من المعلومات الاخرى عنك يمكن تحليلها .

    Usage and Log Information: We collect service-related, diagnostic, and performance information. This includes information about your activity (such as how you use our Services, how you interact with others using our Services, and the like), log files, and diagnostic, crash, website, and performance logs and reports.

    حيث يتم جمع معلومات متعلقة بالخدمة والتشخيص والاداء وذلك يتضمن معلومات عن نشاطك , ايضا يقوم بجمع معلومات خاصة بالجهاز عند التثبيت والاستخدام مثل طراز الهاتف واصدار نظام التشغيل ومعلومات من المتصفح , عنوان Ip , و رقم هاتفك مع جهات الاتصال .

    المثير للاهتمام في الموضوع أنه وعلى الرغم من ان رسائلك ومعلوماتك المشفرة باستخدام end to end encryption لا تخزن على الخوادم , فهي تظل مشفرة من المرسل الى المستقبل , ولكن عندما يتم عمل نسخ احتياطيه من بياناتك (رسائلك , صورك .. ) يتم في النهاية اعادة رفعها على خوادم اخرى بصورة غير مشفرة , طبعا ذلك مكتوب نصاً في سياسيات واتساب .

    ماذا عن Google Allo , Facebook Messenger , signal

    مع أن Facebook Messenger و Google Allo يدعمون تشفير end to end الا انه ليس مفعل افتراضيا , فيتعين على المستخدمين تفعيل “المحادثات السرية” في ماسنجر فيسبوك , وتفعيل التصفح المتخفي في Google Allo .

    Google Allo حصل على انتقاد واسع من خبراء أمن المعلومات , حيث انه لا يقرأ فقط كل محادثاتك , بل وانه يخزنها في خوادمه .

    أما بالنسبة لتطبيق signal فهو مجاني ومفتوح المصدر والشيئ الوحيد الذي يحتفظ به هو رقم هاتفك الذي سجلت الدخول به , الى جانب تاريخ آخر تسجيل دخول قمت به , انه حتى لا يسجل الساعة او الدقيقة والثانية , فقط اليوم , و يستخدم تشفير end to end encryption في المراسلات من خلاله .

  • استعادة البيانات المحذوفة

    استعادة البيانات المحذوفة

    هناك العديد من المقالات التي تتحدث عن آليه حذف البيانات من نظام التشغيل لذلك لن نخوض كثيرا المفاهيم الاساسية حول ذلك , وانما سنركز على سرد بعض المفاهيم و الحقائق التي لم يتم ذكرها بوضوح في العديد من المقاالات الاخرى حول الموضوع .

    Data Wipe

    كما نعلم عند حذف ملف ما من الحاسوب لدينا فانه يتم ازاله المؤشر عن ذلك الملف وبالتالي تتاح امكانية الكتابة عليه مجددا بواسطة النظام , لذلك فانه فعليا ما زال الملف موجود على القرص لدينا لكنه فقد عنوانه على القرص , والسبب في ذلك لما تاخذه عمليه الحذف الحقيقة من وقت كبير في حين ان انظمة التشغيل تركز على الاداء . وبذلك فان اي عملية الغاء تجزئة للقرص او عمليه اعادة كتابة على هذا الملف كفيلة باعطاب الملف وعدم استرجاعه بشكل سليم , اذا لم يتم اعادة الكتابة على هذا الملف فان اي برنامج استعادة ملفات كفيل باسترجاع الملف بشكل سليم .

    س – اذن هل اعادة الكتابة على القرص بشكل كامل كفيل بفقدان البيانات وعدم استرجاعها؟

    نعم .

    س – هل يمكن استعادة بيانات تمت اعادة الكتابة عليها ؟

    لا , من المستحيل استعادة بيانات تمت اعادة الكتابة عليها.

    ولكن من المؤكد هناك استثنائات في حالات معينة , للاسف فلكل قاعدة شواذ

    Image result for hard drive bits

    لناخد محركات الأقراص ذات الحالة الصلبة (SSD) فانها تستخدم خاصية over-provisioning لتوفير قدرة تحمل أفضل للضغوط بين البتات وموثوقية اعلى . ولكن الشيئ المهم انه عندما يتم إنشاء SSD في الشركات المصنعة ، فإنه يحتوي على رقائق ذاكرة فلاش أكثر من سعتها المعلن عنها. ذاكرة إضافية ، والتي قد تصل في بعض الأحيان إلى 20 ٪ من سعة SSD الحقيقية المعلن عنها ، الهدف من ذلك هو تحقيق خاصية تسمى SSD wear-levelling وهي لجعل تكافؤ الاداء بين البتات متساوي في حالة الحمل , لذلك في حال فشل في التحميل على بت يتم التعويض عنها ببت اخر من تلك الاضافية التي تم ذكرها . ذلك يساهم في استقرار وثبات في الاداء .

    ولكن هذه المساحة الاضافية لا يتم التحكم بها من قبل المستخدم باستخدام الواجهات الافتراضية المعروفة , ما يعني عدم امكانية الكتابة عليها حسب الرغبة , ففي حالة تم اخذ ال SSD وتفكيك شرائحه وقراءة البيانات في هذه المنطقة بشكل مباشر فذلك قد يؤدي للوصول لبعض البيانات حتى وان كانت كل قطاعات القرص تم محوها من قبل المستخدم المالك .

    بشكل عام ان اعادة الكتابة على SSD لا تتم بكتابة كل بت بيانات على نفس بوابة NAND في كل مرة وذلك للحيلولة دون استرجاع البيانات وهي بصورة اقرب تعني ” التمزيق ” حيث يتم تدوير عمليات الكتابة بشكل دوري ما يجعل البتات مشتته وغير ذات معنى أي مفردة .

    في حالة القرص الصلب الميكانيكي HDD فان عمليه استعادة البيانات التي تمت الكتابة عليها هي صعبة في حالة التالي ولكن ذلك لا ينفي عدم امكانية استرجاعها ,بكل الاحوال يمكنك اتباع السيناريوهات التالية :

    • عمل فورمات منخفض المستوى low level format وهو عبارة عن اعادة هيكلة القرص واعادة كتابة اعطائه القيم الافتراضية من جديد مباشرة علي اجزاءه الميكانيكية التي تقوم بتخزين البيانات عليها انت الان تتعامل مع اجزاء الهاردوير نفسها وليس السوفتوير بالداخل ,و بالتالي في هذه الحالة لا يمكن لاي اداة استعادة بيانات استرجاع اي بيانات اطلاقا وغالبا سيتم الظهور على انه قد تم استخدام low level format وهي اساسا تستخدم بعد عمليه التصنيع مباشرة ،

    • استخدام اي اداه من ادوات المحو الامن وهي تعتمد على توليد بيانات عشوائية لتتم اعادة الكتابة على القرص , في هذه الحالة يمكن استرداد ملفات متعددة ، أحيانًا بأسماء عشوائية ، لكنها لا تحتوي على أي بيانات مفيدة. يتم إنشاء هذه الملفات وتعبئتها ببيانات عشوائية بواسطة أي اداة تستخدم هذا النوع من الفورمات وغالبا يتم ذلك على وجه التحديد لإحباط أي محاولة لاستعادة البيانات المحتملة, مثلا قبيل بيع القرص لشخص ما او ما شابه .

  • حقائق ومقارنات CentOS vs Ubuntu

    حقائق ومقارنات CentOS vs Ubuntu

    عندما ينتقل المستخدم من نظام ويندوز الشهير الى نظام جنو لينكس , باحثا عن الحــرية والخـصوصـية والأمـان , فأنه بالتاكيد سوف يصاب بالذهول من العدد الضخم من توزيعات لينكس , واحد اســباب هذا التـعدد هـو الحـرية , فكما نعلم ان لينكس هو نظام التشغيل الاكثر استخداما بشكل ساحق فمثلا الشركات التي تبحث عن القوة والأمان في خوادمها لن تستخدم ويندوز سيرفر طبعا , بل بالتاكيد سيستخدمون احدى توزيعات لينكس المخصصة للسيرفرات ,مايكروسفت نفسها تستخدم لينكس في خوادمها لعدم تمكن خوادمها مسبقا (ويندوز  سيرفر) من تحمل البنية التحيتة لخدمات الشركة , نظام اندرويد ايضا مبني على لينكس ماك ايضا  انظمة الرادارات والطائرات كل شئ لينكس , انها النواة الاكثر قوة واستقرار على مستوى العالم , عموما  للحصول على افضل الخيارات في اختيار توزيعتك المناسبة عليك ان تحدد انت سبب احتياجك لها , فمثلا هناك تـوزيـعــات مـخـصصة للـمسـتتخدم النـهـائـي , مخصصة للسيرفرات , توزيــعات أمـنـية (مختبرات اخـتـراق) ….

    يتصدر على رأس قائمة التوزيعات , توزيعتان عملاقتان هما ديبيان وريدهـات ويــتفـرع مـن كـل منـهما العــديد من التوزيعات الرائعة فمثلا توزيعة أبنتو التي لها شعبية كبيرة حاليا هي مبنية على توزيعة ديبيان , وهــناك تـوزيـعـة لينكس منت مثلا مبينة على توزيعة اوبنتو , وفي الطرف الاخر هناك توزيعة فيدورا المبنية على توزيعة ريدهات … وكما ذكرنا سبب التعدد هو الحرية التي تقوم عليها سياسة لينكس والبرمجيات الحرة . 

     

     توزيعة CentOS وتوزيعة Ubuntu.

     

    سنتوس هو نظام تشغيل لينكس مجاني ومفتوح المصدر ، ومدعوم من المجتمع ، تم إصداره لأول مرة في السوق عام 2004  وهو نسخة طبق الأصــل عــن توزيـعة ريدهات الـمـخصـصة للأعــمال فقط يمكن الاخــتلاف بينهما  في  العلامة التجارية والدعم  , حيث توزيــعة ريــدهات مــجانية ايضا لكــن الدعم غير مجاني . وتوزيعة سنتوس موثوقة للغاية ومستقرة وقابلة للتخصيص. 

    اما توزيعة أوبنتو هي أيضاً توزيعة لينكس مجانية ومفتوحة المصدر يدعمها المجتمع مبنية على ديبيان . كان اول اصدار لها  في السوق في عام 2004 بمجموعة غنية من المزايا . إنــها أيـضًا مـستقرة للغاية وقابلة للتخصيص , حيث يوجد منها اصدارات مخصصة للخوادم واصدارات لسطح المكتب موجهة للمستخدم النهائي. 

    نبدا بالحد الادنى من متطلبات تشغيل النظام 

    في أنظمة تشغيل لينكس يمكنك تخصيص كل شئ حتى ابسط الأمور بالتالي مثلا يختلف متطلبات النظـام فـيـمـا اذا كنت تستخدم التوزيعة مع واجهة رسومية او لا , فمثلا  استهلاك سنتوس 7  مع واجهـة رســومية قد تصل الى 400 مــيـجا بايت و  10 جيجا مساحة حرة على القرص الصلب ويفضل 15 الى 20 , وفي الـطـرف الاخـر يحتـوي إصـدار سـطـح المكتب في Ubuntu على متطلبات رام  2 غيغابايت ، ومساحة حرة على الاقـل  25 غيغا بايت ومعالج ثنائي النواة بسرعة 2 جيجاهرتز. يتطلب أيضاً دقة شاشة 1024 × 768 مع إمكانية VGA, يبدو  ان اوبنتو متطلباته اعلى , دعونا نلقي نظرة على جوانب أخرى .

    التثبيت 

    تستخدم سنتوس معالج التنصيب الرسـومي الـخـاص بتــوزيـعـة ريـدهــات وهـو يتــيح لك مســتوى عالي جدا من التخصيص حيث يمكنك اختيار ما ترغب في تنصيبه مع التوزيعة وهناك خاصية التقسيم التلقائي للاقراص مع اتاحة التقسيم اليدوي بالطبع  وغيرها من خيارات الـتثبـيت يـمكنـك تجربتها ..  ,  اما اوبنتو تمتلك معالج تنصيب  رسومي خاص بها ويتيح لك اختيار ما اذا كنت ترغب بتثـبيت تعريـيـفـات مـغلـفة المصـدر ام فـقط الاعتـماد على التعرــيفات مفتوحة المصدر , التثبيت سهل جدا على على المبتدئين واذا واجهت صعوبات يمكنك القاء نظرة على الوثائق في مواقع التوزيعات .

    الأداء 

    من الصعب الحصول على مقياس محدد لمدى كفاءة واستقرار كــل من النظامين فكــلاهما يتـمـتـع باسـتقرار كبير ويمكنك , وايضا الامر يعتمد على مواصفات جهازك فكلما كان اقـوى كــان اداء التوزيعـة اقـوى وافـضـل , عـلى كـلا الحالتين يجب عليك تأمين توزيعتك جيدا ومواكبة التحديثات حيث تصدر اوبنتو تحديثات دورية مهمة اما سنتوس فلا تصدر العديد من التحديثات مثل اوبنتو ولكنها تقريبا اكثر استقرار وأمن بفارق بسيط .

    الواجهة الرسومية 

    كما نعلم كل توزيعة لها واجهة رسومية اساسية مستخدمة بشكل افتراضي وعادة ما تكون متوافقة بشكل كبير مع التوزيعة , مع ذلك يمكنك حذف الواجهة الحالية وتنصيب واجـهــة رسـومـية اخـرى فهناك العديد من الواجهات الرسومية الاخرى الرائعة التي تمتلك دعم ومجتمع قوي , تأتي توزيعة اوبــنتو مع واجهة يونتي حتى اخر اصدار طويل الدعـم 16.04  وسـيـنتهي قريبا (توزيـعات طويــلة الدعـم تبقى 5 سنـوات) , فقد قررت شـركة كانونـيـكال الـمسـؤولة عن اوبـنتو التخلي عن الواجهة الرسومية يونتي والاعتماد على واجهة جنوم في الاصدارات القادمة …اما سنتوس فالـواجـهة الرئـيسـية لها جـنـوم  فكـما نرى واجهة جنوم تتمتع بمزايا كبيرة تجلعها الافتراضية في التوزيعات , كما انها تأتي باداة تخصيص Gnome Tweak Tool التي تمنحك تصميمات جذابة والتحكم في اعدادات واجهتك ك القوائم والايقونات وغيرها  .

  • أنواع مستخدمي WordPress

    أنواع مستخدمي WordPress

    يأتي WordPress بنظام إدارة يحتوي العديد من المستخدمين لكل منهم صلاحيات محددة  سنستعرض هنا الخمس انواع وهم بالتتابع حسب الصلاحيات الأعلى :

    • المدير 
    • محرر
    • مؤلف
    • مساهم
    • مكتتب

    لنبدأ بشرح الصلاحيات الافتراضية لكل مستخدم أعلاه , مع العلم انه يمكنك تغيير صلاحيات أي منهم حسب ما ترغب ..

    1- المدير Administrator

    يمتلك المدير الصلاحيات الكاملة للموقع بعد إنشاءه حيث يمكنه كتابة او تعديل او حتى حذف المقالات المكتوبة من قبل المشرفين الاخرين ,  يمكنه تثبيت ، وتحرير ، وحذف الإضافات وكذلك الموضوعات. والأهم من ذلك أنه يستطيع إضافة مستخدمين جدد إلى الموقع ، وتغيير المعلومات حول المستخدمين الحاليين بما في ذلك كلمات المرور الخاصة بهم وكذلك حذف أي مستخدم  آخر “حتى ولو كان بصلاحيات مدير” .

    هذا الدور مخصص لمالكي الموقع ويمنحك التحكم الكامل في موقع WordPress الخاص بك ، لذلك فأنت بحاجة إلى أن تكون حذراً للغاية من تعيين دور مستخدم بصلاحيات مدير .

    2-المحرر Editor

    يتمتع المستخدمون الذين لهم دور محرر في WordPress بالتحكم الكامل في أقسام المحتوى بموقعك على الويب. يمكنهم إضافة أو تحرير أو نشر أو حذف أية مشاركات على موقع WordPress بما في ذلك تلك التي يكتبها الآخرون. يمكن للمحرر الإشراف على التعليقات وتعديلها وحذفها أيضًا. لا يستطيع المحررين الوصول إلى تغيير إعدادات الموقع ، أو تثبيت المكونات الإضافية والمظاهر ، أو إضافة مستخدمين جدد.

    3- المؤلف Author

    يمكن للمستخدمين الذين لهم دور المؤلف كتابة مشاركاتهم الخاصة وتعديلها ونشرها. يمكنهم أيضًا حذف مشاركاتهم الخاصة ، حتى إذا تم نشرها. عند كتابة المقالات ، لا يمكن للمؤلفين إنشاء فئات Categories  ومع ذلك يمكنهم الاختيار من الفئات الموجودة.

    ويمكنهم عرض التعليقات حتى التعليقات التي تكون في انتظار المراجعة ، ولكن لا يمكنهم الإشراف على أي تعليقات أو الموافقة عليها أو حذفها . وايضا لا يتمتعون بإمكانية الوصول إلى الإعدادات أو المكونات الإضافية وحتى الادوات ، لذلك ربما يكون هذا النوع من المستخدمين منخفض المخاطر عن غيره , “باستثناء انه يمكنه حذف مشاركاته التي كتبها “.

    4-مساهم Contributors

    يمكن للمساهمين إضافة مشاركات جديدة وتعديل مشاركاتهم الخاصة ، ولكن لا يمكنهم نشر أية مشاركات حتى مشاركاتهم الخاصة ، ولا يمكنهم إنشاء فئات جديدة ويتحتم عليهم الاختيار من الفئات الموجودة. ومع ذلك ، يمكنهم إضافة علامات إلى مشاركاتهم , و يمكن للمساهمين عرض التعليقات . لكن لا يمكنهم الموافقة على التعليقات أو حذفها. وايضا لا يمكنهم الوصول إلى الإعدادات أو المكونات الإضافية أو المظاهر ، حتى لا يمكنهم تغيير أي إعدادات على موقعك.

    يتمثل العيب الأكبر لدور المساهم في أنه لا يمكنهم تحميل الملفات (بمعنى أنه لا يمكنهم إضافة صور على مقالهم). وهذا ما حصل معي شخصيا , وسيتعين عليك مراسلة المدير لتعديل صلاحياتك .

    5-مكتتب  Subscriber

    يمكن المستخدمين من نوع مكتتب تسجيل  الدخول موقع wordpress وتحديث ملفاتهم الشخصية للمستخدمين. يمكنهم تغيير كلمات المرور الخاصة بهم إذا أرادوا ذلك. لا يمكنهم كتابة مشاركات أو مشاهدة التعليقات أو القيام بأي شيء آخر .

    هذا مخطط يوضح الصلاحيات لكل مستخدم من مستخدمي wordpress

     

  • الفرق بين طريقة DD و ISO في حرق أنظمة التشغيل !!

    الفرق بين طريقة DD و ISO في حرق أنظمة التشغيل !!

    نظرة عامة 

            العديد منا حاول حرق انظمة تشغيل على USB flash drive , سواء كانت احد اصدارات نظام ويندوز ام احدى توزيعات لينكس, و بما ان غالبيتنا يعمل على نظام ويندوز بشكل يومي , فبالتالي سنحتاج لاستخدام احدى ادوات الحرق التي تعمل على هذا النظام وهي أداة rufus , اداة خفيفة ورائعة وتدعم الكثير الكثير من اصدارات نظام وينـدوز وتـوزيـعـات لـينكس , ولكي تتم عمليه الحرق والاقلاع بنجاح عليك الإلمام ببعض الامور , لن نتطرق إلى كيفية استخـدام الأداة بكل تفاصيلـها , نحـن هـنا بـصدد معرفـة الطـرق المختلفة methods في عمليه الحرق ومعرفة أليه عملها وكيفية الاختيار بينها .

    الفرق بين DD و ISO .

    عند حرق احد اصدارات ويندوز على الفلاش USB باستخدام الاداة , ستجد انه لن يظهر لك رسالة تنويه ليخيرك بين الطريقة التي تريد استخدامها في الحرق أي ISO او DD , والسبب في ذلك انه في الأساس  حرق ملفات الايزو الخاصة بأنظمة ويندوز تتم باستخدام  طريقة ISO وبالتالي لن يخيرك ..

    أما عندما تريد حرق نظام لينكس ستظهر هذه الرسالة وهي كالتالي :

    ان Hybrid ISO  هو نوع من ملفات الايزو وهي لا تحتاج الى ادوات خاصة للحرق , لانها تحتوي على نظام ملفات يجعلها قابلة للاقلاع بمجرد حرقها ب dd ولكنك تستطيع حرقها ايضا بالطريقة الاخرى ISO  حيث اغلب توزيعات لينكس اصبحت تدعم هذه الطريقة في الحرق , وهنا تجد الخيار ISO مستحسن “سنعرف سبب ذلك لاحقا” .

    اذا استخدمت الخيار DD فهذا يعني انه سيتم حرق التوزيعة كما هي على مستوى البايت byte by byte , وهذا يعطيك كفاءة عالية  في حرق التوزيعة بدون اي أخطاء او بالاحرى صورة طبق الاصل عنها , ولكن ما يعيب هذه الطريقة انك ستفقد باقي المحتوى (المساحة غير المستخدمة بعد الحرق) على الUSB  , على فرض ان لديك مفتاح USB  وكان حجمه 16GB وبعد عمليه الحرق كانت المساحة المستخدمة جراء الحرق هي 4 GB فمن المفترض ان تبقى المساحة المتبقيه فارغة وتستطيع استخدامها في اعمال أخرى ولكن هذا لن يحصل , لأنك ستجد ان المساحة المتبقية هي كيلو بايتات معدودة وكأن عطب ما أصاب مفتاحك الUSB .

    لكن لا تقلق  انت فقط ستضطر لاصلاحه بعد كل عمليه حرق, سياخذ منك دقيقتين فقط وذلك  بإستخدام اي اداه للتعامل مع الاقراص مثل mini tool او غيرها , مع ذلك سيكون بأمكانك الاقلاع ببشكل عادي جدا من مفتاح الUSB الخاص بك .

    أما بالنسبة الى صورة ISO فهي طريقة منسقة ومقسمة بحيث يفهمها نظام ويندوز دائما , وفيه يتم حرق كل ملف على حدى الى مفتاح الUSB أي هذا يعني انه اذا كان حجم قرص الايزو المراد حرقه يحتوي على الكثير من الملفات فربما يستغرق وقت اكثر بكثير من الطريقة الأولى DD  , حاليا أغلب ملفات الايزو الخاصة بالتوزيعات تدعم صورة ISO في الحرق  بشكل متكامل حيث لن تحتاج الى تجربة DD ومشاكلها.