قصة الكمبيوتر

History is a guide to navigation in perilous times. History is who we are and why we are the way we are
David C. McCullough


في العصور القديمة
لآلاف السنين, كان الحساب من الأمور المهمة للأنسان, ليحصي عدد ماشيته وممتلكاته وحساب أيامه, ولهذا اخترع الإنسان الاول الارقام ليستعملها  كرموز منفصلة عن ممتكلاته ليستطيع حسابها, ووضع أنظمة رقمية مثل النظام الستيني الذي كان استخدامه منتشرا حتى منتصف القرن الثاني قبل الميلاد, والذي يعود إليه تقسيم الساعة الى 60 دقيقة والدقيقة إلى 60 ثانية, وهناك النظام العشري الذي ظهر في الفترة ما بين 400 ق.م و400 ب.م في الهند, وهو الذي نستخدمه الان لسهولته وسرعته في عمليات الجمع والطرح, وهناك النظام الثنائي الذي تستخدمه الحواسيب الإلكترونية اليوم وهو يستخدم الرمزين 0 و 1 ليشكل منهما كل الارقام.

ثم تطور استخدام الأرقام واحتاج الانسان بأن يقوم بعمليات الطرح والضرب والقسمة, وكلما ازدادت العمليات الحسابية التي يحتاج أن يقوم بها أنشأ مفهوما رياضيا جديدا كاختراع الصفر والكسور والارقام السالبة والخيالية, او ابتكر آلة تبسط ما تراكم من تعقيدات أضيفت للحساب وتوفر عليه الكثير من الوقت والجهد.




الاباكوس



الأصابع والصخور والعظام كانت الادوات الأولى التي استخدمها الإنسان للعد, ثم اخترع الاباكوس وهي تعتبر أول آلة حاسبة تقوم بعمليات الجمع والطرح والتي يعتقد البعض ان اصلها يعود للحضارة البابلية, وكانت في البداية عبارة عن لوح رخامي مع مجموعة من الحصى ثم كان لكل حضارة نسختها الخاصة من الاباكوس مثل النسخة الصينية والروسية واليابانية والرومانية. وفي القرن السابع عشر قام جون نابيير بتطوير الاباكوس لتصبح قادرة على إجراء عمليات الضرب والقسمة والجذر التربيعي. 




وفي منتصف القرن السابع عشر اخترع بليز باسكال آلته الحاسبة الميكانيكية باسكالين ليساعد والده في تسهيل عمله لجمع الضرائب لإحدى المدن الفرنسية. وهي تعتبر بداية لسلسلة من الابتكارات لعدة آلات حاسبة ميكانيكية جاءت بعدها في أوروبا. وتم إضافة بعض التعديلات عليها بعد إصدارها مثل إمكانية الضرب والقسمة بطريقة تلقائية (وليس بتكرار الجمع او الطرح). وظلت تتطور ويتم استخدامها إلى أن ظهرت أولى الآلات الحاسبة الإلكترونية.



باسكالين






القرن التاسع عشر
الكمبيوتر الذي نعرفه اليوم هو نتاج جهود رجلين من القرن التاسع عشر وهما:
  • جورج بول الذي حاول تحويل المنطق الى معادلات رياضية فجاء بمنطق بول او الجبر البوليني الذي تعتمد عليه كل الحواسيب اليوم في عملها.
  • تشارلز بابيج صمم اول كمبيوتر ميكانيكي يعرف بالمحرك التحليلي (كان يستخدم النظام العشري وليس الثنائي) و يحتوي على معالج وذاكرة (أو المصنع والمخزن كما سماهما بابيج)  ويمكن ادخال المعلومات واخراج النتائج منه باستخدام البطاقات المثقوبة (الحواسيب اليوم تستخدم نفس التصميم الذي وضعه بابيج لمحركه), ولكن لم يتم صنعه في حياة بابيج بسبب عدم تمويل الحكومة البريطانية له, ظل كتصميم فقظ لكنه كان سابقا لعصره. وكان لبابيج مساعدة تدعى ادا لافليس وهي تعتبر اول مبرمجة بالعالم لها رسم تخطيطي احتوى على شرح عن البرمجة يعتبر من اول ما نشر حول البرمجة, ومن توقعاتها عن المحرك التحليلي انه سيتمكن في المستقبل من تأليف الموسيقى وإنتاج الرسومات وحل المسائل الرياضية والعلمية. وهذه تعتبر نظرة تنبئية واسعة لما يمكن ان يقوم به الكمبيوتر خارج مجال الحساب وهذه النظرة لم تكن موجودة في الكتابات المعاصرة عن الحواسيب في زمنها.

     


إحصاء عدد سكان الولايات الأمريكية المتحدة
في عام 1880 أجرت الولايات المتحدة الامريكية احصاء لعدد السكان, وقام جيش من الموظفين بالعمل على تنظيم البيانات وتحليلها بشكل يدوي, واستغرقت هذه العملية حتى تمكنوا من نشر نتائج إحصاء السكان أكثر من 5 سنوات. في الاحصاء التالي لعام 1890 أخذ مناقصة إجراء الاحصاء رجل يدعى هيرمان هولريث, فقام باستخدام البطاقات المثقوبة  ليحفظ فيها بيانات الاشخاص (العمر والجنس والمدينة)  ليستطيع قرائتها من منظم الجداول الالي الذي قام هو بتطويره, واستطاع أن يظهر نتائج أكثر من 62 مليون شخص بعد سنتين فقط من الاحصاء بميزانية أقل بكثير من الاحصاء السابق. بعدها أنشأ هولريث شركة تقوم بصناعة الات تنظيم الجداول التي كانت تتطور سريعا بسبب حاجة العديد من الشركات لها,  واندمجت الشركة التي أنشأها هولريث مع شركتين منافستين ليصبح اسم شركتهم الجديدة في عام 1924 اي بي ام.



علماء القرن العشرين
إذا أردنا ان نتحدث عن بعض الشخصيات التي ساهمت بشكل كبير في دفع عجلة التطور التقني في النصف الاول من القرن العشرين فلابد ان نذكر:
  • الان تورينغ اسهاماته كثيرة في علم الحاسوب ومجال الذكاء الاصطناعي والتشفير والرياضيات, فقد كانت له جهود لعمل آلات إلكتروميكانيكية لفك تشفير الرسائل الألمانية أثناء الحرب العالمية الثانية, ومن إسهاماته في مجال الذكاء الاصطناعي ما يعرف باختبار تورينغ الذي يجب على الحاسوب أن ينجح به لنتمكن من اعتباره ذكيا, والاختبار عبارة عن غرفتين في احدهما حاسوب وفي الاخر انسان, وبينهما حَكَم معزول عنهما يرسل عدة أسئلة ويستقبل الإجابة مطبوعة ويحاول أن يعرف من يجيبه هل هو ذكر أو انثى, فإذا استطاع الحاسوب ان يخدع الحكم بعدم استطاعته لمعرفة أيهما الإنسان وأيهما الحاسوب فحينئذ يعتبر الحاسوب ذكيا. وهناك جائزة سنوية بإسم الان تورينغ تعتبر من أعلى الجوائز التقنية مرتبة والبعض يعتبرها بمثابة جائزة نوبل للحوسبة.
  • كلاود شانون لعل من أكبر إنجازاته أنه تنبه إلى إمكانية استخدام الجبر البوليني في المحولات الإلكتروميكانيكية ومن ثم في محولات الهواتف, وكان عمله هو الأساس الذي بنيت عليه فيما بعد الإلكترونيات الرقمية الذي تعتمد عليه كل الحواسيب اليوم. ويعتبر شانون من مؤسسين نظرية المعلومات التي تحاول حل إشكالية نقل رسالة عبر أي وسيط (راديو, هاتف أو تلفزيون) وأن تصل الرسالة الى المستقبل كما هي بلا أي تشويش, وقام شانون بوضع تعريف رياضي وإطار عمل لازال إلى اليوم يعتبر هو المعيار لنظرية المعلومات, واقترح تحويل أي نوع من البيانات (نصوص, صور أو أصوات) إلى أرقام ثنائية يتم نقلها عبر وسيط وأثناء النقل قد تتعرض لأخطاء أو تشويشات يجب تصحيحها, وعند المستقبل يتم تحويل هذه الارقام الثنائية إلى حالتها الأصلية. وتكون عملية الإتصال المثالية تلك التي تخلو من العشوائية والتكرار.


أول حاسوب إلكتروني
يعتبر حاسوب زد 1 الذي صممه المهندس الألماني كونراد زيوس في 1938 من أوائل الحواسيب الإلكتروميكانيكية, يقول عنه هورست ابن كونراد بأنه "أول آلة ثنائية القاعدة يمكن برمجتها بحرية في العالم" ومن مواصفات هذا الحاسوب ذاكرة تخزن 64 كلمة (22 بت). ثم قام بتطويره وعمل زد 2 وزد 3 الذي انتهى منه في عام 1941 وطور لغة برمجة للآلة أسماها بلانكالكول. وفي أثناء الحرب دمرت الغارات منزله بما فيه من تصاميم للحواسيب و الحواسيب نفسها فحاول أن يصمم زد 4 ولكنه لم يستطع الاستمرار بعمله بسبب القصف. وانتهى به الحال إلى أن تم بيعه للمعهد الاتحادي السويسري للتكنولوجيا بعد أن استطاع تشغيله ولم يكن سريعا بحيث يستغرق حوالي نصف ثانية لعملية جمع بسيطة وست ثوان لعملية تقسيم واحدة.

في الجانب الاخر من المحيط الأطلسي عام 1946 وبسبب الحرب العالمية الثانية كانت هناك حاجة ملحة لحساب المعادلات التفاضلية المتعلقة بحساب مسارات القذائف البالستية  فجاء الحاسوب الشهير إنياك  من جامعة بنسلفانيا, مع أن الحرب العالمية الثانية انتهت ولم يتم الانتهاء منه تماما ولكن العمل عليه ظل مستمرا لما بعد الحرب,  وكان يعتمد على الصمامات المفرغة بدل الموجهات الإلكتروميكانيكية, ويستطيع أن يقوم بـ5000 عملية جمع وطرح او 350 عملية ضرب بالثانية ويزن 27 طن. واشتقت حواسيب كثيرة اسمها منه مثل إيلياك الخاص بجامعة إلينوى وجونياك الذي صنعته شركة راند ومانياك في لوس ألاموس وكأنها تعترف ضمنيا بفضل إنياك بإستخدامها عبارة "ياك" في نهاية أسمائها.


الترانزستور
في بداية ظهور الحواسيب الإلكترونية كان يتم استخدام الصمامات المفرغة فيها والتي تستهلك قدرا كبيرا من الطاقة والحجم الكبير, إلى ان تم اختراع الترانزستور  في عام 1947 وتم انشاء أول حاسوب يعمل بالترانزستور في جامعة مانشستر عام 1953 وبعدها أصبحت الحواسيب تصمم لكي تستخدم الترانزستور بدل الصمامات المفرغة.
الترانزستور أحدث نقلة كبيرة للحواسيب فحجمه أصغر من الصمامات المفرغة واستهلاكه للطاقة أقل وكذلك كمية الحرارة التي تنتج منه وفي كل عامين تقريبا يصبح من الممكن مضاعفة عدده بنفس السعر ومع استهلاك أقل للطاقة.
بعد اختراع الترانزستور جاءت الدوائر المتكاملة والتي ساعدت على تطوير المعالج الدقيق الذي جعل تصميم الحواسيب الشخصية أمرا ممكنا, وكانت بداية ظهور الحواسيب الشخصية في منتصف السبعينات, ولازلنا حتى اليوم ننعم بتطورات كبيرة في كل عام عن العام الذي يسبقه في الحواسيب التي نستخدمها ونكتشف أبعادا كثيرة لما يمكننا فعله.



روابط




مراجع
Computer Age: Twenty First Century Ecyclopedia of Science, Technology and Nature 2010
50 Mathematical Ideas you really need to know by Tony Crilly
A Brief History of Computing by Gerard O’Regan

رواية الحصن الرقمي لـ دان براون






اسم الكتاب: الحصن الرقمي
المؤلف: دان براون
ترجمة: فايزة المنجد
عدد الصفحات: 384
دار النشر: الدار العربية للعلوم


يتميز أسلوب دان براون في سرعة الاحداث في رواياته, فأغلبها تحدث في فترة قصيرة, وأيضا توظيفه لأحداث تاريخية ومواضيع علمية, حيث تجد نفسك تقرأ شرحا لنظرية علمية يربطها بأحداث الرواية. اغلب مافي الرواية امور علمية وتاريخية محبوكة بأسلوب مثير يحبس الانفاس ومليء بالمفاجئات.

رواية الحصن الرقمي تصنف على أنها من الروايات التقنية. تدور أحداثها في مؤسسة أمريكية سرية اسمها "وكالة الأمن القومي" NSA والتي أنشأت في عام 1952 بمرسوم سري.

وتهتم الوكالة في مجال تشفير البيانات, حيث توظف أنبغ العقول في مجال الرياضيات والحاسوب لتطوير أنواع معقدة وقوية من التشفير, وأيضا لتكون لها القدرة على فك تشفير أي معلومات مشفرة تقع بأيديها.

الرواية تتحدث عن كمبيوتر عملاق يتكون من 3 ملايين معالج بنته الوكالة لفك تشفير اي معلومات مشفرة بسرعة جدا, ولكن أحد الموظفين الذين تم طردهم من الوكالة حاول الانتقام بكتابة شفرة لا يمكن فكها, أطلق عليها اسم الحصن الرقمي, فتحصل امور وأحداث كثيرة في محاولة فكها.


اقتباسات من الرواية:
كل شيء ممكن. المستحيل يأخذ وقتا أطول فقط. ص31
قاوم يدا, فسوف تقتلك. ولكن أقنع عقلا بأن يفكر بالطريقة التي تريدها, ويكون نصيرا لك. ص264

-------
نشرت هذه المقالة في العدد 10 من مجلة عرب هاردوير


استخدام القواميس في Dictionary Attack


سأتحدث في هذا الموضوع باختصار عن:
1- دمج القواميس Combining wordlists
2- إزالة الكلمات المتكررة في القواميس Remove Duplicates
3- إنشاء قواميس بناء على حجم الكلمة
4- استخدام برنامج pyrit لعمل قواميس لكلمات المرور المشفرة ب WPA/WPA2
5- روابط




دمج القواميس Combining wordlists

سأستخدم قاموسين (ملفين نصيين) لأدمجهم مع بعض:
الملف الأول
الملف الثاني

الملف الأول بعد فك ضغطه يصبح حجمه 3.5 ميقا ويحتوي على 318971 كلمة والثاني حجمه  17 ميقا ويحتوي على 1707657 كلمة
ali@ali:~/tutorial$ ls -lh
total 21M
-rw-rw-r-- 1 ali ali   17M 2011-12-17 16:31 darkc0de.lst
-rw-rw-r-- 1 ali ali  3.5M 2010-11-12 15:13 English.dic
-rw-rw-r-- 1 ali ali 1003K 2011-12-16 18:21 English.rar
ali@ali:~/tutorial$ cat English.dic |wc -l;cat darkc0de.lst |wc -l
318971
1707657

في الخطوة التالية نقوم بدمج الملفين وننشيء ملف جديد بأسم new-wordlist.txt
ali@ali:~/tutorial$ cat English.dic darkc0de.lst > new-wordlist.txt

حجم الملف الجديد 20 ميقا ويحتوي على 2026628 كلمة
ali@ali:~/tutorial$ ls -lh new-wordlist.txt; cat new-wordlist.txt | wc -l
-rw-rw-r-- 1 ali ali 20M 2011-12-21 13:48 new-wordlist.txt
2026628



إزالة الكلمات المتكررة في القواميس Remove Duplicates

في الأمر التالي سنمسح الكلمات المتكررة وننقل الكلمات غير المتكررة إلى ملف جديد
 sort new-wordlist.txt | uniq > uniq-wordlist.txt
 ls -lh uniq-wordlist.txt ; cat uniq-wordlist.txt | wc -l
-rw-rw-r-- 1 ali ali 18M 2011-12-21 14:01 uniq-wordlist.txt
1790152

في الأمر السابق نقلنا الكلمات الغير متكررة إلى ملف جديد بأسم uniq-wordlist.txt حجمه 18 ميقا ويحتوي على 1790152 كلمة, يعني أنه كان هناك 236476 كلمة متكررة لن نحتاجها قمنا بالتخلص منها.


إنشاء قواميس بناء على حجم الكلمة

الان سننشئ ملف نسميه 4letters.txt يحتوي على كلمات تتكون من  4 احرف فقط
 awk '$0~"^" && length($0)==4' uniq-wordlist.txt > 4letters.txt

لإختيار عدد اخر للكلمات عليك فقط بتغيير الرقم 4 الموجود في الأمر



استخدام برنامج pyrit لعمل قواميس لكلمات المرور المشفرة ب WPA/WPA2

إذا أردت استعمال القاموس لفك تشفير باسوورد لشبكة لاسلكية, فبرنامج pyrit فيه خاصية جميلة تسهل علىك الاستفادة من القاموس بحيث يأخذ فقط كلمات المرور التي تتوافق مع كلمات المرور المستخدمة في الشبكات اللاسلكية ويمكنك استعمال هذه الخاصية بالأمر التالي (يجب تنزيل البرنامج أول)
 pyrit -i uniq-wordlist.txt import_unique_passwords

الأمر السابق يمكن ان يأخذ عبارات مكررة, فتأكد من أن القاموس الذي تستخدمه ليس به عبارات مكررة


روابط 
ستجد في هذه التدوينة عدد كبير من القواميس يمكنك تنزيلها, وتفاصيل كثيرة حول استخدام القواميس.

تخلص من الإعلانات مع الفايرفوكس

عند تصفح مواقع الانترنت تواجهنا إعلانات كثيرة, أغلبها إعلانات لا نحتاجها تقوم بالتشويش على ما نقرأه, وبعضها يحتوي على صور مزعجة..

سأتكلم عن طريقتين لحجب هذه الإعلانات لدى تصفحك باستخدام الفايرفوكس, إذا كان الإعلان عبارة عن صورة فأتبع الطريقة الأولى لحجبه وإذا كان ملف فلاش فأتبع الطريقة الثانية:


الطريقة الأولى: إعلانات الصور
الصور التي تحتوي على إعلان غالبا يكون مصدرها من خارج الموقع الذي نتصفحه, وفي هذه الحال يمكننا أن نمنع ظهورها بدون أن يؤثر ذلك على تصفحنا للموقع بالخطوات التالية..
سأستخدم موقع البي بي سي لأطبق عليه الخطوات ويمكنك أن تطبقها على اي موقع اخر.

افتح الموقع في الفايرفوكس, على يمين الصفحة الرئيسية توجد صورة لإعلان, اضغط على الصورة بالزر اليمين واختر View Image Info

ستظهر لك هذه النافذة

ستجد بالأسفل مستطيل تظهر فيه الصورة, فوقه مربع مكتوب عليه
Block Images From
ضع علامة صح في المربع, ثم اعمل ريفريش للصفحة, اذا ظهرت صورة أخرى كرر الخطوات السابقة, وإذا ظهر ملف فلاش فأتبع الطريقة الثانية.


الطريقة الثانية: إعلانات الفلاش:
استخدم هذه الإضافة لتمنع ظهور الفلاش.

إذا كان لديك طرق أخرى لأي متصفح لحجب الإعلانات فشاركني بها في التعليقات.

قصة ستيف جوبز





 في عام 2003 طلب ستيف جوبز من والتر اساكسون أن يكتب سيرة حياته فاستغرب منه ذلك الطلب لاعتقاده بأن أمامه عقدا أو عقدين على الأقل من العطاء ولم يكن يعلم حينها أنه لم يشفى تماما من السرطان لحرص ستيف على التكتم على هذا الأمر, ثم وافق أخيرا على كتابة سيرته وسجل مع ستيف أكثر من 40 لقاء وعدة لقاءات أخرى مع 200 شخص تقريبا ممن لهم علاقة بحياة ستيف جوبز.
وحرص جوبز بأن تكتب سيرته قبل وفاته ليتمكن أبناؤه من التعرف عليه وفهم ما الأشياء التي فعلها بعد وفاته خاصة أنه لم يستطع ان يقضي معهم أوقاتا كثيرة لكثرة انشغاله, وعلم أنه بعد وفاته سيكون هناك من سوف يكتب ويؤلف في سيرته وقد يذكر فيها معلومات غير صحيحة عنه فحرص على إتمام سيرته قبل وفاته.

والديه
ولد ستيف جوبز عام 1955 لأب سوري يدعى عبدالفتاح جندلي وهو يعتبر أبوه البيولوجي, ووالدته البيولوجية تدعى جوان شيبل وهي من أصول ألمانية, لم تستطع والدة ستيف من الزواج بأبيه عندما حملت به بسبب رفض والدها الكاثوليكي من الزواج بعبدالفتاح المسلم, فقررت أن ترسله لمن يتبناه فأنتهى به الحال إلى الزوجين بول جوبز و كلارا هجوبيان اللذين يعتبرهما ستيف والداه الحقيقيين. من الصدف الغريبة في حياة جوبز أن والديه كان عمرهما 23 سنة عندما حملت به أمه ثم أنجبته  ولم يعترفا به وبعد ان اصبح عمر جوبز وخطيبته 23 سنة حملت منه بإبنته ليزا التي لم يعترف بها بداية الأمر ثم اعترف بها بعد عام من ولادتها.

ستيف وزنياك
تعرف جوبز على ستيف وزنياك الذي يكبره بخمس سنوات وكان معجبا به وقال عنه "وزنياك كان أول شخص أقابله يعرف أكثر مني في الإلكترونيات". وأسسا معا شركة أبل وطور أول حاسوب شخصي بنفسه, وتولى وزنياك أغلب الشؤون التقنية لتصنيع الحاسوب وقام جوبز بمهمة التسويق للجهاز. فقد كان وزنياك متميزا في اختراع امور لا يمانع من مشاركتها مع غيره ونشرها بلا مقابل, أما جوبز فقد كان يعرف كيف يحول هذه الاختراعات لتصبح سهلة الإستخدام ويجمعها في حزمة تجارية ليبيعها ويربح من ورائها الكثير.

المرحلة الجامعية
في عمر 17 سنة ذهب ستيف لولاية أوريغن ليدرس في جامعة ريد وقبل توقفه عن الدراسة فيها كان يحضر فقط المحاضرات التي تعجبه وكانت منها مادة الخط التي استفاد منها أثناء تصميمه لاحقا  لنظام الماكنتوش بحيث حرص على ان تكون الخطوط به جميلة ومميزة مما انعكس لاحقا في انتشار استخدام الماكنتوش للتصميم والطباعة. لكنه لم يكمل دراسته فيها ليعود في 1974 بعد سنة ونصف إلى والديه في كاليفورنيا ليعمل في شركة اتاري. وفي ذلك الوقت كان ستيف يسعى للذهاب للهند إلى أحد الروحانيين ليعرف نفسه أكثر ومكث في الهند سبعة أشهر, وهذا الاهتمام الكبير لمعرفة الذات يفسره أحد أصدقاءه بأنه قد يكون بسبب هجران والديه له وعدم معرفته لهم. في مرحلته الجامعية كان متأثرا بعدة كتب منها كتاب "كن هنا الان" لبابا دام راس عن التأمل الذي قال عنه جوبز بأنه "كان عميق, وغيره هو العديد من أصدقاءه".

أبل
عندما قررا جوبز ووزنياك إنشاء شركة في عام 1976 لم يجدا اسما مناسبا لها, وكان جوبز وقتها يمر بنظام غذائي يعتمد على الفاكهة وفكر بإسم التفاحة بعد خروجه من إحدى مزارع التفاح وفي تصميم شعار شركة أبل يشير القسم المقطوع من التفاحة الى أول حرف من كلمة كمبيوتر بالإنجليزي.
 أول جهاز للشركة هو كمبيوتر أبل 1 الذي كان يتم تصنيعه باليد في بيت جوبز. ومع تطوير أبل 2 في 1977 حرص جوبز على أن يكون الكمبيوتر متكامل بحيث يحتوي كل شيء يحتاجه المستخدم من البور سبلاي إلى البرامج, فلم يكن هدفهم فقط هواة الكمبيوتر الذين يحبون تجميع حواسيبهم بنفسهم ويحسنون اختيار القطع التي يحتاجها الكمبيوتر بل أيضا للمستخدم العادي. وقد بيع منه في اول عام 2500 جهاز وفي عام 1981 وصلت مبيعاته إلى 210000 جهاز. وبعد هذا النجاح الكبير لهذه الشركة الوليدة الصغيرة قرر جوبز أنه يريد عمل شيء جديد كليا في الجهاز القادم وليس فقط تطوير بسيط. ووقتها شاهد الواجهة الرسومية التي تطورها شركة زيروكس وتطويرها للفأرة وأعجب بها كثيرا فقام بتطوير واجهة رسومية وفأرة أفضل وأكثر عملية مما لدى شركة زيروكس في نظام الماكنتوش الأول الذي صدر في عام 1984.

في عام 1985 حصل بين جوبز و الرئيس التنفيذي جون سكالي خلاف حول إدارة الشركة وانتهى به المطاف أن صوت أعضاء مجلس الإدارة لسكالي ليحد من صلاحيات جوبز, فقرر جوبز الخروج من الشركة التي أنشأها. ثم أنشئ شركة نكست بعد أن اخذ عدة موظفين مهمين من أبل ليعملوا معه في شركته الجديدة والتي قامت بإنتاج حواسيب متطورة, ثم قامت شركة أبل بشراء نكست في نهاية عام 1996 ليعود جوبز إلى أبل مرة أخرى بعد أن تركها ل11 سنة. أما شركة بكسار التي اجتمع فيها الفن مع التكنولوجيا وقامت بإنتاج فيلم توي ستوري أحد أقوى أفلام الانيميشن في وقته فقد قام جوبز بإنشائها بعد شركة نكست. وفي هذه الأثناء تزوج ستيف من لورين بول في عام 1991 بعد عدة علاقات غرامية لم يكتب لها أن تنتهي بالزواج, وكان له ثلاثة أبناء من لورين (إلى جانب أختهم ليزا) وهم ريد وإيرين وإيف التي قال عنها مازحا بأنها في المستقبل ستقود شركة أبل إذا لم تصبح رئيسة الولايات المتحدة.

بعد عودة ستيف إلى شركة أبل عمل فيها كرئيس تنفيذي مؤقت في البداية ثم دائم, واختار أن يكون راتبه دولار واحد ولم يكن يأخذ أسهم, وفسر فعله بأنه لا يريد من الموظفين أن يعتقدون أنه عاد للشركة بهدف تكوين ثروة. من الأمور التي فعلها لدى عودته أنه أعاد ترتيب المنتجات التي تبيعها الشركة, فألغى تقريبا 70% من المنتجات التي تبيعها أبل و ووضع مجالين فقط للمنتجات التي ستصنعها وهما الحاسوب المكتبي (ديسكتوب) والمتنقل (اللاب توب) وتحت كل مجال منتجين أحدهما للمستخدم العادي والاخر للمحترف. وهذا الحصر للمنتجات وإن كان قد أخرج أبل من المنافسة في سوق الخوادم والطابعات, لكنه أعطى الموظفين تركيز أكبر في ما يقومون به.

قبل عودة ستيف كانت أبل تعاني من خسارة لسنتين على التوالي, ولكن في عام 1998 حصلت على ربح يزيد على 300 مليون دولار, فكانت عودة ستيف للشركة عودة لأبل في عالم التقنية.

طورت شركة أبل ناقل بيانات سريع اسمه FireWire وكان جوبز يرى أنه يمكن للمستخدم من أن ينقل ملفات الفيديو والصور إلى الماك و التعديل عليها, وليحدث ذلك طلب جوبز من شركة أدوبي ان تطور نسخة من برنامجها Adobe Premiere ليعمل على الماك ولكنها رفضت, ومن حينها بدأت العداوة بين جوبز وشركة أدوبي وتمثلت بعد عدة سنوات عندما أصدرت أبل الايباد ورفض ستيف أن يشغل عليه الفلاش. بعد رفض شركة أدوبي لطلب ستيف قرر أن تطور أبل بنفسها ما ينقصها من برامج للوسائط المتعددة فأنتجت Final Cut Pro و iMovie و iPhoto ليحل محل الفوتوشوب.

وفي عام 2001 انتشر تبادل الاغاني بصورة غير قانونية في الانترنت بكثرة ومن اشهر البرامج وقتها نابستر واعتقد ستيف ان اللحاق بسوق الموسيقى في الانترنت قد فاته, ولكنه حاول واصدر الايبود في 2001 بعد نجاحه قام بإقناع كبرى شركات انتاج الاغاني لبيع اغانيهم في سوق الايتونز في 2003 بسعر موحد. في 2007 أصدر هاتف الأيفون الذي يعتبر هاتف وأيبود وجهاز لإستعمال الإنترنت, وحقق نجاحا كبيرا, وعندما ظهر نظام الأندرويد من شركة قوقل حاول جوبز أن يوقفه بكل الطرق لأنه يعتبر الاندرويد سرقة للأيفون وللأفكار التي ابتكرتها أبل للأيفون.

السرطان
في عام 2003 أجرى ستيف جوبز فحص طبي واكتشف بداية وجود ورم سرطاني في البنكرياس, وكان اكتشافه للورم في بداياته واخبره الأطباء بإمكانية علاجه بعملية جراحية, لكنه رفض إجراء العملية وقام بإتباع نظام غذائي صارم يحتوي على الخضار والكثير من العصائر الطازجة, وأخذ أعشاب طبيعية وجرب الوخز بالإبر ولكن كل هذا لم يجدي نفعا, وتفاقمت حالته وقرر في 2004 بعد 9 أشهر من اكتشافه للورم أن يجري العملية ولكن وقتها كان السرطان قد انتشر أكثر في جسده, وكان سبب رفضه في البداية لإجراء العملية لأنه لم يرد أن يفتح جسده ولكنه بعدها ندم على عدم إجراء العملية. وتفسير جوبز لسبب إصابته بالسرطان هو عمله في عام 1997 عندما عاد إلى أبل وكان في نفس الوقت يعمل في شركته الأخرى بكسار فكانت سنة مرهقة جدا له.

توفي ستيف جوبز في 5 اكتوبر 2011 في منزله بكاليفورنيا وهو بين عائلته.


-------

نشرت هذه المقالة في جريدة حياد

التذكر الكامل




اسم الكتاب: التذكر الكامل
المؤلف: غوردن بيل وجيم غيمل
ترجمة: أحمد حيدر
عدد الصفحات: 271
دار النشر: الدار العربية للعوم ناشرون
سنة النشر: 2009

لحظات ومواقف جميلة  نمر بها في حياتنا قد تضيع وتذهب بسبب النسيان..

تخيل ان كل ما تشاهده عينك يسجل, وكل ما تأكله مدون, والمواقع التي تتصفحها يتم اخذ صورة لها, واوراقك ومستنداتك تجمع وتحول الى صيغة الكترونية ويتم أرشفتها, وأنت تختار كمية الذكريات التي تريد الاحتفاظ بها..

وكل هذه المعلومات تكون متوفرة على الغيمة , اي يمكنك الدخول اليها من اي كمبيوتر عن طريق كلمة مرور..

في هذا الكتاب يتحدث غوردن بيل عن نظام التذكر الكامل الذي يسجل كل ما يقوم به, حيث انه الصق كاميرا صغيرة على رأسه, وصور الاشياء التي يملكها, ونقل اوراقه كلها الى صيغة الكترونية في نظام يسمح له ان يبحث بين كل هذه الاشياء, وبعد وفاته, ترث عائلته هذه الذاكرة الالكترونية.

ويستعرض في الكتاب فوائد هذا النظام من الناحية الصحية. حيث يمكنك من تسجيل كل ما تأكله وتسجيل نبضات القلب وضغط الدم بشكل دوري والاحتفاظ بها, ويمكنك الرجوع اليها متى ما احتجت لها  لتحصل على تشخيص طبي ادق وافضل.

لكن تبقى مسألة الخصوصية واحتمال ان تتمكن الحكومة او غيرها من الولوج الى ذاكرتنا الالكترونية هاجسا يمنع من انتشارها في القريب العاجل, ولكن الكاتب يتوقع انه في في عام 2020 سينتشر استخدام الذاكرة الالكترونية بعد معرفة فوائدها الكبيرة.


-------

نشرت هذه المقالة في العدد 9 من مجلة عرب هاردوير


Hacking: The Next Generation


نشرت هذه المقالة في العدد 8 في مجلة عرب هاردوير

اسم الكتاب:
Hacking The Next Generation

اسم المؤلف:
Nitesh Dhanjani , Billy Rios and Brett Hardin

عدد الصفحات: 296

سنة النشر:
August 2009

دار النشر:
O'Reilly Media

في السنوات الأخيرة ظهرت أمور كثيرة أصبحت تشكل تهديد ﻷمن المعلومات في كثير من الشركات, ومصادر المعلومات التي يستطيع المخترق أن يجدها عن مؤسسة او شركة أصبحت أكثر بكثير من الماضي.

في هذا الكتاب يكشف الكثير من الوسائل التي قد يستخدمها المخترق للحصول على معلومات تفيده في اختراق شركة معينة, وبعض هذه المعلومات قد لا تملك الشركة السيطرة عليها او التحكم فيها إلا بطريقة غير مباشرة.

البحث عن المعلومات

أول ما يفعله المخترق بعد تحديد هدف معين لإختراقه هو أن يقوم بعملية استكشاف او استطلاع لأي معلومة لها صلة بالهدف, مهما كانت هذه المعلومة غير مهمة في وقت معين, قد تزيد اهميتها في وقت اخر..

لا تهمل سلة المهملات !

من الطرق القديمة التي استخدمها المخترقين للحصول على المعلومات الـ
Trashing or Dumpster Diving

وتعني البحث في القمامة عن اي اوراق قد تحوي كلمات مرور, او معلومات عن اي مشروع تقوم به الشركة والتي من الممكن ان يستخدمها في الهندسة الاجتماعية - سأتحدث عنها بعد قليل - ..

طبعا أنا لا أقصد القمامة الالكترونية :)

وللحماية من هذه الوسيلة على المستخدم اي يستعمل جهاز لتقطيع الورق قبل رميه بالقمامة.

لا يخدعونك

الهندسة الاجتماعية ايضا من الاساليب القديمة وهي  تمكن المخترق من أخذ المعلومات من الموظفين بالشركة برضاهم.. كيف ذلك ؟

قد يتصل المخترق بأحد الموظفين في الشركة منتحلا شخصية موظف اخر (حصل على معلوماته عن طريق عملية الاستطلاع) ويحصل على معلومات خاصة في هذا الموظف تخوله للحصول على صلاحيات في نظام الشركة.

فيجب ان يكون الموظفين مدربين على مثل هذا الاسلوب.

http://youtu.be/8L76gTaReeg


معلومات مخبئة

وباستخدام محركات البحث يستطيع المخترق ان يحصل على معلومات كثيرة, فمثلا يستطيع باستخدام برنامج
Metagoofil

  من استخراج ال
Metadata

من ملفات مايكروسفت اوفيس (وورد, اكسل, بوربوينت) ومن ملفات البي دي اف,, حيث ان بعضها قد يحتوي على اسم المستخدم او مكان حفظ الملف في النظام, والمعلومة الاخيرة تساعد في معرفة نوع النظام, حيث كل نظام تشغيل له طريقة خاصة في تخزين الملفات.

http://youtu.be/bZSYkh92xmM

وعن طريق أداة اسمها 
theHarvester

ايضا تستعمل محرك البحث قوقل, يمكن ان تستخرج عناوين البريد من موقع معين.


الشبكات الأجتماعية

كثير من الموظفين قد يكون لهم حساب عام في الشبكات الاجتماعية يتحدثون فيها ببعض الامور التي قد يستفيد منها المخترق, فعلى سبيل المثال بيتر هويكسترا هو أحد اعضاء مجلس النواب الامريكي قام بكتابة معلومة في حسابه في تويتر عن زيارته المنطقة الخضراء في العراق عام 2009 والتي كانت من المفترض ان تكون سرية.

http://www.nickburcher.com/2009/02/congressman-pete-hoekstra-twitters.html


Resume

السير الذاتية التي ينشرها بعض الموظفين في الانترنت قد تكشف بعض المعلومات عن الاماكن التي عملوا بها سابقا, فقد يذكر اسماء المشاريع التي شارك فيها لبعض الجهات, او نوعية قاعدة البيانات, انظمة التشغيل او البرامج التي من المفترض ان لا تكون علنية, او ان يذكر اسماء من شاركهم في مشروع معين والتي قد يستفيد منها المخترق في الهندسة الاجتماعية.

بكتابة العبارة التالية في قوقل ستظهر لك كمية المعلومات التي تستطيع ان تحصل عليها عن طريق السير الذاتية للموظفين:

resume filetype:doc "current projects"


هو هكذا

كثير من البروتوكولات التي تستخدم لنقل البيانات في الانترنت لم تبنى مع وضع أمن المعلومات في الاعتبار, فلم يكن هناك تبادلات مالية عن طريق الانترنت في بداياتها, بل كانت هناك عقبات كثيرة قبل ان تم استخدام الانترنت لأمور تجارية, خاصة بعد ظهور الويب.

ومن هذه البروتوكولات Telnet & FTP

والتي لا تشفر البيانات عند انتقالها, فيمكن لأي شخص يتنصت عليها ان يحصل على كلمات المرور كما هي وايضا المعلومات التي تنتقل باستخدام هذين البروتوكولين.

مع ان الـ SSH

يعتبر بديل جيد جدا للـTelnet

ولكن مع هذا لا زال هناك من يستخدم البروتوكول القديم.


Blended Threat/Attack

الانظمة اليوم تستعمل عدد كبير من البرامج المتنوعة والتي لا تأتي من مصدر واحد, وهذا المزيج قد ينتج عنه ثغرات أمنية معقدة وغير متوقعة قد يستغلها المخترق في اكتشاف ثغرات جديدة.

كثير من البرامج لديها بروتوكول خاص فيه Aplication Protocol ا, ويمكن استدعاء هذه البرامج عن طريق المتصفح مع برتكول

البرنامج..

فمثلا اذا ضغطت على الرابط التالي

mailto://example@hotmail.com

سيفتح برنامج البريد الموجود على جهازك ليبعث رسالة الى ايميل

example@hotmail.com

وعبارة mailto://

هي البروتوكول الخاص ببرامج البريد مثل الاوت لوك وثندر بيرد وغيرها

فإذا كان برنامج ثندر بيرد في نظام الماك يسبب ثغرة معينة على سبيل المثال, فيمكن للمهاجم ان يستدرج الضحية للضغط على رابط يستدعي بروتوكول برنامج البريد عن طريق المتصفح ويحتوي على كود يستغل الثغرة الناتجة عن استعمال برنامج ثندر بيرد في الماك..

طبعا هذا ينطبق على بقية البرامج التي لها بروتوكول خاص لتشغيلها من المتصفح مثل المشغلات الصوتية او برامج المحاثة.

المخاطر التي ذكرت في الكتاب اكثر من التي ذكرتها هنا, ولكني اريد الاختصار قدر الامكان واخذ فكرة سريعة عن بعض المخاطر التي قد لا ينتبه لها البعض, ولمن اراد المزيد انصحه بقراءة الكتاب, وهو يفيد أصحاب الشركات والمؤسسات اكثر من المستخدم العادي.