متغيرات النظام (درس مترجم)

متغيرات النظام

قبل أن نبدأ:

هذا المقال عبارة عن ملخص عن متغيرات النظام الهدف منه هو إعطاء أكبر كمية ممكنة من المعلومات عن هذه المتغيرات و عن كيفية استعمالها في بيئة الـ windows .

بطبيعة الحال لا يمكن حصر كل هذا الموضوع في مقال واحد لكن نحاول قدر الإمكان توضيح الصورة للمبرمج فيما يخص هذه المتغيرات

ليس الهدف من المقال هو التشجيع على استعمال تقنية ربما تكون في طريق الاندثار لكن بغية تمكين المبرمج من تطوير برامج يمكنها أن تساير الموجود من الأنظمة المتواجدة

مقدمة:

متغيرات النظام و التي يعود ظهورها إلى الإصدارات الأولى من الـ windows تسمح بنقل المعلومة بين مختلف البرامج.
حاليا هذه المتغيرات بدأ استعمالها يقل بسبب تعويضها باستعمال registry . رغم ذلك ما زالت تستعمل في أنظمة التشغيل الحديثة.
متغيرات النظام هي عبارة عن متغيرات عامة variable globale و التي يستطيع أي برنامج أن يقوم بتغييرها حسب شروط محددة – سنتطرق إليها لاحقا-

إقرأ المزيد

Advertisements

تعرف على ant

تعرف  على ant

الهدف من هذا المقال هو تعريف الـ ant  لمطوري الجافا الذين لم يستعملوا هذه الأداة من قبل. و لتبين الفائدة المرجوة من هذه الأداة سنعقد مقارنة بين مشروعين أحدها يتم إنشاؤه و ترجمته باستعمال سطر الأوامر  و الآخر باستعمال الـ Ant  . متابعة ممتعة

إقرأ المزيد

أمن المتصفحات

أمن المتصفحات

مقدمة:

متصفح الانترنت هو برنامج يقوم “بتصفح” مواقع الانترنت و إظهار محتويات صفحاتها وفق المعايير القياسية الموجودة .تتميز المحتويات المعروضة بكثرتها و تعددها (vbScript,pdf,plash,mathml,SMIL,mpeg… و العديد)

في غالب الأحيان يجب الاستعانة بـإضافات Plugins للتمكن من إظهار هذه المحتويات و التي قد تضيف بعضا من نقاط ضعفها إلى مجموع نقاط ضعف المتصفح

ضرورة و سهولة استعمال المتصفحات و انتشارها الواسع على العديد من الأجهزة (PC PDA و أجهزة الهاتف) جعلها وجهة مفضلة للـ hackers و الأشخاص الذين يريدون إلحاق الأذى بالمستعملين
إقرأ المزيد

Obfuscation: حماية البرنامج من الهندسة العكسية

Obfuscation: حماية البرنامج من الهندسة العكسية

مقدمة: يحرص منتجو البرامج على نقطتين  أساسين : الأمن و الملكية الفكرية.ترتبط مسألة الأمن بفكرة الانتشار الواسع للبرنامج، أما الملكية الفكرية فهي شرط لضمان ديمومة المداخيل و هذا الذي يفسر الاهتمام المتزايد بها.

أ/مخاطر الهندسة العكسية

تتمثل الهندسة العكسية في إمكانية الحصول على الكود المصدري للبرنامج من هيئته المترجمة (compiled  ) المقدمة من طرف الشركة المبرمجة. يمكن ذلك من فهم أدق تفاصيل البرنامج.

قد يلجأ منافسك  إلى الهندسة العكسية لمعرفة الخوارزميات المستعملة في برنامجك و لسرقة أسرارها .

و قد يتعدى ذلك إلى معرفة كلمات مرور مستعملة في برنامجك للاتصال بقواعد بيانات أو خدمات أخرى يحتاجها برنامجك مما يشكل تهديدا صريحا لك.

إقرأ المزيد

مخلفات التصفح.. هل تهدد أمن المستخدم؟

مقدمة:

لدى تجوالك في العالم الافتراضي يترك أغلب المستخدمين آثارا لتصفحهم تخزن هذه الآثار (أو المخلفات) في عدة مواطن لعل من أبرزها:

ملفات log الخاصة بالمواقع التي تمت زيارتها

ملفات log الخاصة بالـ routers

ملفات log الخاصة بمزود الانترنت

دون أن ننسى المتصفح المستعمل و الذي يمكنه في بعض الأحيان تسجيل كل ما تقوم به : كلمات المرور ،نسخ من الصفحات المقروءة، قائمة الـurl التي تمت زيارتها.

قد لا يكون الأمر ” خطيرا ” إذا كنت تتصل من جهازك الشخصي. لكن الأمر ليس كذلك في الحال الاستعمال الجماعي للجهاز مثلما هو الحال في مقاهي الانترنت و المكتبات العمومية.

تتمثل الخطورة في المقدرة على إلحاق الضرر بك في معرفة مراكز اهتمامك (لاستعمال ذلك لأغراض تجارية)

أو باستعمال كلمات المرور الخاصة بك للوصول إلى بريدك الالكتروني

أو حتى معرفة مقتنياتك ومشترياتك على شبكة الانترنت

الأمثلة كثيرة و انكشاف بعض من خصوصيتك على الانترنت قد يسبب لك متاعب أنت في غنى عنها.

من شأن كل هذا أن يوجب عليك معرفة طبيعة المعلومات التي يحفظها متصفحك عنك و أن يدفعك إلى إيقاف أو الحد من ذلك

إقرأ المزيد