عمر الخيام، رينيه ديكارت، وحلول المعادلات الجبرية!

الوسوم

, , , , , , , , , , , , , ,

أثناء بحثي في بعض الملفات القديمة، وجدت هذا المستند الذي قمت بترجمته في شهر أيلول من عام 2013. وهو مترجم عن مستند تم تقديمه إلى “نادي عمر الخيام” في لندن في شهر تشرين الثاني من عام 1999 من قبل البروفيسور  KV Mardia.
ونادي عمر الخيام هو ملتقى ثقافي تم تأسيسه في لندن عام 1892، وفي هذه الأيام يلتقي أعضاء في أشهر آذار و تشرين الثاني من كل عام. لمزيد من المعلومات حول هذا النادي يمكن زيارة موقعه على الانترنت.
يقدم هذا المستند أعمال عمر الخيام الرياضي والفلكي والشاعر والفيلسوف في القرن الثاني عشر الميلادي في مجال حل المعادلات الجبرية وكيف أثرت أعماله على رينيه ديكارت في القرن السابع عشر الميلادي. وعلى وجه الخصوص حلوله للمعادلات التكعيبية.
أرجو أن تنال الترجمة إعجابكم 🙂

صورة لعمر الخيام من عمل فني – المصدر: ويكي بيديا العربية

تحميل: omar-khayyam-kv Mardia

Advertisements

Low-Voltage Tesla Coil Uses a Relay Instead of a Spark Gap

Hackaday

[Teodor] writes in with a unique Tesla coil he designed and built. Unlike most Tesla coils, [Teodor]’s design is able to run with a fairly low input voltage because it doesn’t use a static spark gap like most Tesla coils. Instead, his coil uses a relay in place of a spark gap.

[Teodor] built his coil using leftover components from his old school, making good use of some parts that might have otherwise been thrown away. The most critical component of his circuit, the relay, is just a standard normally-closed relay that is rated at 20A. [Teodor] wired the relay so that it energizes its own coil whenever it is shut. This causes the relay to briefly open every time the coil is energized, creating a resonant circuit. The resonant circuit charges a tank capacitor and places it in series with the primary coil inductor every time the…

View original post 87 more words

(0-day) ثغرة جديدة غير مرقعة في الفلاش تستهدف مستخدمين في سوريا

الوسوم

, , , , , , , , , , ,

بعد يومين من تحذير شركة Microsoft مستخدمي برامجها من وجود ثغرة في متصفح Internet Explorer أعلنت شركة Adobe يوم الاثنين 28 نيسان 2014 عن اكتشافها ثغرة غير مرقعة في برنامج Flash الذي تصدره، وقد استخدمت هذه الثغرة في عملية استهداف ضيقة لشريحة من المستخدمين السوريين وعثر على الاستغلال على أحد المواقع الحكومية السورية.

اكتشفت الثغرة في بداية شهر نيسان من قبل بعض الباحثين في مختبرات شركة Kaspersky Lab، وقد أكدوا على وجود استغلالين فعالين على الأقل لهذه الثغرة حتى الآن.

كلا الاستغلالين يتم تحميله من موقع وزارة العدل السورية http://jpic.gov.sy والذي تم إطلاقه في عام 2011 وقد صمم على شكل منتدى لتقديم الاعتراضات والشكاوى القضائية

“كلا الاستغلالين يتم تحميله من موقع وزارة العدل السورية http://jpic.gov.sy والذي تم إطلاقه في عام 2011 وقد صمم على شكل منتدى لتقديم الاعتراضات والشكاوى القضائية” حسبما قال Vyacheslav Zakorzhevsky (فيتشلاف زكروجفسكي)، رئيس المجموعة التي قامت باكتشاف الهجمات في تحليل لثغرة الفلاش (CVE-2014-0515)  في شركة كاسبرسكي.

وأعطف بقوله: “عند دخولنا للموقع كانت الملفات التي استخدمت بالهجوم قد حذفت، وكانت موجودة سابقاً في المسار _css. ونعتقد أن من قام بهذه الهجمات وضع اسماً كهذا بهدف ابعاد شكوك مدراء الموقع، وقد تم استخدام سكربت لتحميل الملفات إلى جهاز المستخدم. وحتى تاريخه تجاوزت نسبة اكتشاف الاصابات 30 مستخدماً وجميعهم موجودون في سوريا، وذلك حسب معطيات شبكة كاسبرسكي الأمنية KSN، وما يثير الاهتمام أنّ جميعم قد زاروا الموقع باستخدام اصدارات متباينة من متصفح Mozilla Firefox”.

أصدرت Adobe ترقيعا لهذه الثغرة – إلاّ أنّه غير متوفر للمستخدمين السوريين دون استخدام وسيط Proxy وذلك بسبب التزام الشركة بقوانين العقوبات الأمريكية على سوريا.

تحليل لأحد الملفات المستخدمة في الهجوم ويظهر عنوان موقع وزارة العدل السورية

تحليل لأحد الملفات المستخدمة في الهجوم ويظهر عنوان موقع وزارة العدل السورية

وأوضح Zakorzhevsky بأنّ كلا الاستغلالين يأتي على شكل ملفات فديو فلاش غير محزومة movie.swf و include.swf على موقع وزارة العدل السورية وقد بدأ الهجوم في نهاية شهر آذار 2014 الماضي تقريباً.

وتختلف ديناميكية الهجومين باختلاف shellcode المستخدم في كلا الملفين، إلا أنّهما معاً يستخدمان تقنية heap spray في البداية، كما أنّهما يقومان بتفحص إصدار نظام التشغيل فإذا كان Windows 8 استخدم الاستغلال تعديلاً للشيل كود ليتناسب مع النظام.

وما أثار الاستغراب أنّ أحد الاستغلالين استهدف شريحة محددة وضيقة جداً من المستخدمين، حيث يبحث على الجهاز على ملحق لبرنامج MeetingPlace التابع لشركة Cisco، وفي حال عدم وجوده لن يعمل الاستغلال، ويقوم بحذف نفسه.

ويعتقد أنّ الهجوم تم تخطيطه وتنفيذه من قبل محترفين ممولين جيداً، وقد تم زرع هذه الملفات بعد اختراق الموقع المذكور آنفاً  لاستهداف مجموعة محددة من الزوار بناءً على معلومات استخباراتية سابقة، حسب Zakorzhevsky.

ملاحظة: بالنسبة لمستخدمي Google Chrome، مشغل الفلاش المضمن يقوم بالتحديث بشكل تلقائي، أمّا بالنسبة لمستخدمي متصفح Mozilla Firefox يرجى تنصيب التحديث الأمني بأسرع وقت ممكن!

(0-day): ثغرة أمنية غير مرقعة جديدة في Internet Explorer

الوسوم

, , , , , , , ,

حذرت شركة Microsoft مستخدمي متصفحها للانترنت Internet Explorer من وجود ثغرة أمنية غير مرقعة تسمح بتحميل برمجيات خبيثة على الجهاز المصاب بشكل صامت دون الحاجة للتفاعل مع المستخدم.

في يوم السبت 26 نيسان 2014، أصدرت شركة Microsoft تحذيراً لوجود هجمات فعالة تستغل هذه الثغرة (CVE-2014-1776).

وقد قامت شركة FireEye الأمنية باكتشاف أحد الاستغلالات الفعالة ونشر التفاصيل على مدونتها.

ويستهدف هذا الاستغلال الإصدارات المدعومة من Microsoft وهي من الإصدار IE9 حتى IE11، إلاّ أنّ الضعف الأمني موجود في كافة الإصدارات السابقة من Internet Explorer حتى الإصدار IE6، والذي توقفت مايكروسوفت عن دعمه. ويعمل هذا الاستغلال بشكل مركب مع تقنية معروفة في استغلال ضعف أمني موجود في Flash Player لتجاوز إجراءات الحماية في نظام Windows.

يمكن الوصول إلى هذه النافذة من خيارات الانترنت - متقدم

يمكن الوصول إلى هذه النافذة من خيارات الانترنت – متقدم

لم تصدر Microsoft أي طريقة لإصلاح وسد هذه الثغرة حتى الآن وينتظر إصدار تحديث أمني يوم الثلاثاء القادم لحل هذه المشكلة، أو على الأقل إصدار أداة Fix-it لتعطيل منافذ الهجوم.

من جهتها أشارت شركة FireEye إلى أنّه يمكن تفادي مثل هذه الهجوم عن طريق تشغيل Internet Explorer في وضعية الأمان المدعم Enhanced Security Mode وبإصدار برنامج 64-بت، ويمكن القيام بذلك كما في الصورة المرفقة.

وإن كنت لا تستخدم Internet Explorer كمتصفح الافتراضي، فهذا لا يعني أنّك في مأمن من هذه الثغرة، وذلك بسبب اعتماد العديد من التطبيقات الأخرى عليه في العديد من الأعمال مثل Skype و Visual Studio وغيرها من التطبيقات الشائعة.

يرجى دائماً تنصيب التحديثات وخصوصاً التحديثات الأمنية وأخذ الحيطة والحذر على الانترنت :))

تقرير: day-0 في برنامج WinRAR

الوسوم

, , , , ,

ثغرة أمنية جديدة في برنامج WinRAR الشهير والذي يستخدم في ضغط وفك ضغط الملفات بعدة صيغ.

قام باكتشاف الثغرة الجديدة الباحث الاسرائيلي Danor Cohen وقام بنشر شرح عنها على مدونته.

تكمن الثغرة بطريقة تعامل البرنامج مع ملفات zip، وقد تم اكتشاف الثغرة في الإصدار 4.20،

إلا أنّ شركة IntelCrawler أكدت فعالية الثغرة على إصدارات أخرى تضمن الإصدار 5.1

تمكن الثغرة المهاجم من عرض الملف المضغوط بلاحقة أخرى غير لاحقته الأصلية حيث يمكن للمهاجم وضع ملف تنفيذي خبيث بحيث يظهر على أنه ملف وورد أو pdf مثلا، وعند الاستخراج يتم تنفيذ البرنامج الخبيث وتنفيذ الحمولة payload.

لمزيد من المعلومات:

1- على Exploit Database.

2- على مدونة الباحث:

3- تقرير شركة IntelCrawler.

4- تقرير مجلة أمن المعلومات SC Magazine.

فيما يلي بعض الصور التي أخدت من مدونة الباحث:

التعديلات كما تظهر في الملف المضغوط

التعديلات كما تظهر في الملف المضغوط

تغيير لاحقة الملف

تغيير لاحقة الملف

تغيير لاحقة الملف

تنفيذ البرنامج عند الضغط على ملف الصورة


لذا, يرجى الحذر أثناء استخدام البرنامج إلى حيث ظهور باتش لحل المشكلة.

عيب: مايكروسوفت تتجسس على البريد الالكتروني دون مذكرة قضائية!

الوسوم

, , , , , , , , , , , , , , , ,

Microsoft Spying

المصدر telecommonthly.com

خلال الأسبوع الماضي تبين أن مايكروسوفت قامت بالبحث داخل صندوق البريد الإلكتروني لمدون فرنسي وذلك للبحث عن مصدر تسريب لبيانات خاصة بالشركة.

وأعلنت مؤسسة الجبهة الإلكترونية  (EFF) – وهي منظمة حقوقية تهتم بالحفاظ على الخصوصية على شبكة الانترنت والحماية من عمليات التجسس – استيائها من الأمر، وذكرت أنّ فعل مايكروسوفت هو انتهاك
صريح لقانون خصوصية الاتصالات الالكترونية (ECPA).

وبدأت الحكاية – حسب المعلوم حالياً – بعد قيام أحد موظفي الشركة ويدعى Alex Kibkalo بسرقة بيانات محمية بالشركة خاصة بحزمة التطوير لبرمجية مخدم تفعيل المنتجات الخاص بمايكروسوفت و قيامه بإرسالها بالبريد الإلكتروني لمدون فرنسي عن طريق خدمة Hotmail والتي تشغلها شركة مايكروسوفت. وبتاريخ شهر آب (أغسطس) 2012، أدركت مايكروسوفت الأمر بعد قيام المدون بنشر صور لميزات نظام تشغيل Windows لم يكن قد صدر بعد. فقامت وحدة التحقيقات المسؤولة عن التهديدات الداخلية والخارجية في الشركة TWCI ببدء تحقيق للبحث في القضية.

وفي بداية شهر أيلول (سبتمبر) 2012 قام شخص – لم يتم ذكر اسمه- بالتواصل مع المدير السابق لقسم Windows في مايكروسوفت Steven Sinofsky للتأكد من أنّ المعلومات التي قام المدون الفرنسي بتسريبها هي فعلاً معلومات خاصة بالشركة حيث أنّ المدون قام بالتواصل مع هذا الشخص عن طريق بريد هوتميل.

و حسب الإدعاء (والتي حصلت عليه Register)
قام مكتب الإعداءات القانونية في مايكروسوفت OLC بالموافقة على البحث داخل بريد المدون الفرنسي في السابع من أيلول (سبتمبر) 2012. وقامت مايكروسوفت بعد ذلك بتزويد مكتب التحقيقات الاتحادي FBI بالبيانات المستخرجة للقبض على Kibkalo بتهمة سرقة أسرار خاصة بالشركة

وأعلنت مايكروسوفت أنها ستغير سياساتها إلا أنها ستبقي على “حقها” بالبحث بمحتويات اتصالات مستخدميها بدون مذكرة قضائية مباشرة، إن تطلب الأمر ذلك

يوجد العديد من وجهات النظر بخصوص هذا الموضوع فالبعض يقول أنّه من حق الشركة القيام بذلك فهو على مخدماتها، والبعض الآخر يؤكد على بطلان الموضوع فليس من حق الشركة البحث في خصوصيات الآخرين وإن كان ذلك على مخدماتها.

ولتجنب الدخول بهذه الدوامة، أنصح كل من يستخدم خدمات البريد العامة، كالهوتميل مثلا، باستخدام برمجيات التشفير للرسائل الهامة.


ومع ذلك عيب على مايكروسوفت والشركات الأخرى الطعن بثقة المستخدم في خدماتها!

UbiSoft وحملتها التسويقية الخارقة!

الوسوم

, , , , , ,

شعار شركة UbiSoft

شعار شركة UbiSoft

شركة UbiSoft شركة خارقة بكل ما تحمله كلمة خارقة من معنى.. سواء كان من ناحية جودة المنتجات وحتى من ناحية إدارة الحملات التسويقية.. 

البارحة وأثناء قيامي بلعب Assassin’s Creed Black Flag , وبأحد المهمات بعد الخروج من نظام محاكاة Animus يجب اختراق جهاز كمبيوتر أحد الموظفين حتى تحصل على معلومات أكتر حول مشروع Sample 17, ومن لديه معرفة باللعبة يجب أن يعلم أنّ هذا المشروع هو عم Desmond Miles..

وأثناء تصفح الملفات اللي حصلت عليها من العملية، عثرت على ملف ‘Easter Egg‘ يذكر معلومات حول نظام أمني يدعى ctOS، وهنا تكمن الفكرة!

Edward Kenway & Aiden Pearce

Edward Kenway & Aiden Pearce

Ubi Soft قامت بعمل ربط بين لعبة مشهورة متل Assassin’s Creed حتى تسوق للعبتها الجديدة Watch Dogs وهيك بتكون هي من أكبر حملات التسويق (غير المباشر) وأكثرها فعالية بين اللاعبين (الزبائن) المحتملين، لأن هاد النظام ctOS هو جزء أساسي بلعبة Watch Dogs، أو متل ما بتسميها التسريبات أحياناً Modern Day Assassins Creed..

هذا درس جديد نتعلمه من عمالقة البرمجيات في العالم!

ولنا لقاء آخر.