كتب ومصادر لتعلم لغة روبي

من مدة طويلة أردت أن أبدء بسلسلة شروحات فيديو للغة روبي لتنشر في iSecur1ty بحيث تكون بداية طريق لكل من يريد البدء بالبرمجة واستغلال ذلك في اختبار الإختراق. المشكلة أني كلما أنظر لهذه المهمة أرى أنها تحتاج لكثير من التنسيق والتحضير المسبق فأؤجلها لكن البارحة قررت أن أبدء وبعد ساعة تسجيل اكتشتف بوجود مشكلة في البرنامج (الحمدلله أن الأمر كان للتجربة فقط). خلال الشرح ذكرت بعض الكتب والمصادر التي اعتمدت عليها واعتقد انها من أفضل المصادر لتعلم لغة Ruby وقررت أن أذكرهم هنا أيضاً ليسفيد الجميع.

أكمل القراءة

تسجيل شركة ناشئة في بريطانيا

بعد إطلاق Hsoub وصلني عدة رسائل من أشخاص يطلبون مني أن أوضح لهم ما هي الإجراءات التي قمت بها وكيف يمكن تسجيل شركة في بريطانيا. لكي أسهل الأمر قررت كتابة هذه التدوينة ليستفيد الجميع خصوصاً الطلاب الذين يدرسون هنا ويرغبون ببدء مشاريعهم ولكي لا يتكلفوا نفس التكلفة التي دفعناها نحن لمحامي ليدلنا على المعلومة الصحيحة.

أكمل القراءة

حسوب Hsoub المشروع القادم

حسوب, Hsoub هذا هو المشروع القادم الذي أعمل عليه حالياً وهو سبب إنشغالي عن مشاريع iSecur1ty, المدونة, ايميلي وأي شيء آخر في الإنترنت! سيبدو الأمر غريب للبعض خصوصاً إن عرفتم أن “حسوب” ليس متعلق بالحماية أو إختبار الإختراق بأي شكل لكن بنفس الوقت إستخدمت به كل ما أعرفه في البرمجة, تطوير المواقع, إدارة السيرفرات والحماية لبناء حسوب مع فريق عمل متميّز, إستغرق مني فقط حتى الآن  أكثر من 400 ساعة عمل خلال شهر ونصف. أكمل القراءة

أسئلة وأجوبة عن الهاكرز

Hackers

في كل يوم أفتح به ايميلي أشاهد العديد من الأسئلة المتكرّرة التي تصلني بشكل مستمر عن طريق المدونة، البعض يسألني كيف يصبح هاكر ومن أين يجب أن يبدأ وآخر يستفسر عن ضرورة تعلّم البرمجة ولغة البرمجة التي يجب أن يتعلّمها وفائدة استخدام نظام لينكس بالاضافة للعديد من الأسئلة الأخرى. غالبا كنت أرسل هاؤلاء الأشخاص للمقال الذي كتبه Eric S. Raymond بعنوان How to become a hacker يوجد له ترجمة عربية أيضا لكنها قديمة بعض الشيء. من خلال تصفحي للانترنت واستماعي لآراء البعض لاحظت أن الكثيرين من الأشخاص لا يعلمون الوصف الصحيح للقب هاكر ولا يعلمون من هو الهاكر أساساً.

أكمل القراءة

ما هو اختبار الاختراق وكيف تبدأ طريقك به؟

Penetration Tester

يستخدم الـ Penetration Test في اختبار مستوى حماية الشركات واكتشاف الثغرات ونقاط الضعف الموجودة بها. ببساطة أكثر تقوم الشركة بالاتفاق مع Ethical Hacker ليقوم بفحص مستوى الحماية واكتشاف الثغرات ونقاط الضعف التي قد تشكل خطورة على الشركة ويقدم بعد الانتهاء من عمله تقرير مفصّل عن أماكن نقاط الضعف والثغرات التي وجدها بالاضافة الى الأسباب واقتراح الحلول المناسبة لها. أثبتت هذه الطريقة أنها أكثر الطرق فعالية للحماية لأن هذا الهاكر سيستخدم نفس الأساليب والأدوات التي يستخدمها المخترقين لكن بشكل أخلاقي هذه المرة ولصالح الشركة!

أكمل القراءة