الأربعاء، 14 ديسمبر 2016

الفرق بين المطور و المصمم الويب

السلام عليكم ورحمة الله وبركاته احبابي في الله

الكتير منا يتساءل عن الفرق بين مطور الويب او web devolopper والمصمم الويب

بكل بساطة الديفولوبر هو الي بيكتب الكود البرمجي اي بمعنى اخر يعتمد على لغات البرمجة ليبني التطبيق

اما المصمم هو الذي يهتم بالشكل وطريقة العرض و هو لا يعتمد على لغات البرمجة مثل المطور فهو يعتمد على برامج للتصميم مثل (الفوتوشوب ٠٠٠)

وكل من المصمم والمبرمج او المطور لهما هدف واحد هو بناء تطبيق

 

اذا اعجبكم الموضوع اشتركو في الموقع ليصلكم كل جديد او قومو بمشاركته مع اصدقائكم لتصل المعلومة

احبابي في الله هذا كل مافي درسنا اليوم دمتم في امان الله الى الدرس المقبل ان شاء الله

لا تبخلوا عنا بتعليقاتكم
كان معكم اخوكم
 محمد وابراهيم
 مع السلامة الى الدرس المقبل ان شاء الله

السبت، 23 يوليو 2016



Programmers
مجموعة عامة
اهلا ومرحبا بكم في جروب المبرمجين
الجروب دا ملوش قوانين
زي كل الجروبات كل اللي فيها
ان كلنا واحد لو انا ادمن فانا زيي زيكم
مفيش فرق بيني وبينكم هننشر اكواد
نساعد بيها بعض الجروب للجافا وتصميم المواقع
من افضل المجموعات لمن ارد ان يفهم الجافا او احتاجرلكود جاهز معمع الشرح
الي بينشر هو الادمن صاحب القروب يشرح اكواد صعبة في الجافا و يساعد الكثير في حل المشاكل

رابط المجموعة

https://m.facebook.com/groups/542346195967469?refid=8&_ft_=qid.6310667122917440408%3Amf_story_key.658097122827087835&__tn__=C

السبت، 14 مايو 2016

اخلاقيات برمجية


اخلاقيات برمجية
تكلمنا كثيرا عن البرمجة من الناحية التقنية، تحدثنا عن البرامج وأنواعها، اللغات البرمجية وتفاصيلها … إلا أننا أهملنا جانبا مهما جدا، ألا وهو المبرمج، لهذا ولعدة أسئلة تصل لصفحتنا بهذا الخصوص ارتأينا اليوم أن يكون مقالنا حول المبرمج نفسه.

سنتطرق اليوم إلى بعض الصفات التي على المبرمج التحلي بها حتى يكون ناجحا ويستطيع تحقيق أهدافه البرمجية وهو بصحة وعافية.

حب المجال:

خير ما نستهل به من هذه الصفات، مقولة لأستاذنا عبد الله عيد:

” عندما تتدرب على شيء فتدرب عليه لآنك تحبه ..  لا لآن فلان من الناس قال عنه أنه يستحق ..، فالحب يولد الرغبة، والرغبة تمثل الوقود الذي يشعل الحماس بداخلك ..  لتكون النتيجة .. الاستمرار “



التفاؤل والمثابرة:

قد تصادفك عزيزي المبرمج مشكلات يصعب عليك إيجاد فكرة برمجية لحلها، ولا تظن ان هذا سببه فقط أنك في بداية طريقك لتعلم اللغة، فحتى المحترفين تصادفهم مشاكل من هذا النوع، فعليك أن لا تفقد الأمل وتبحث أكثر، لأن أغلب الأحيان يكون سبب عدم اشتغال الكود معك في شيء بسيط أو أن ترى الحل بطريقة جديدة لأنك تتبع طريقا خاطئا لن يوصلك لهدفك، و أحيانا يكون الخطا من البداية في التصميم الأولي للمشروع (ترتيب الكلاسات و الملفات). سجل في منتديات برمجية أين تستطيع أن تجد الدعم، أو مجوعات لمبرمجين في مواقع التواصل الاجتماعي، تابع فيديوهات وكتب …

الصبر:

فالصبر مفتاح نجاحك، فالبرمجة تحتاج لساعات من العمل المتواصل لتكتسب لقب محترف، حيث تقول إحصائيات عالمية أن المبرمج يطلق عليه محترف برمجة إذا تعدى ما بين 700 إلى 1000 ساعة في التكويد.

التركيز:

البرمجة مجهود عقلي يتطلب الكثير من التركيز، فعلى المبرمج أن يهب كامل عقله ووعيه للبرنامج الذي أمامه حتى يستطيع فك أسراره وينجح في كتابة كود صحيح.

التنظيم:

من أهم أخلاقيات المبرمج أن تكون أكواده مرتبة لتعكس ترتيب أفكاره، كأن يضيف تعليقات، يرتب الأوامر أفقيا و عموديا، يحترم أسلوب تعريف المتغيرات والثوابت كان يتجنب الأسماء المبهمة (مثل x,y و يسمي مثلا noun, age) حتى تكون لها دلالة معنوية فيتعرف عليها مهما طال الزمن لعمل صيانة للكود البرمجي. نفس الأمر في تسمية الكلاسات، الدوال، الملفات وترتيبها في مجلد المشروع.

عدى عن كل هذا، فالمبرمج بحاجة لسلوك يحفظ له صحة جيدة، نذكر من ذلك:

الجلوس باستقامة أثناء العمل على الكمبيوتر بحيث تكون العين مقابل الشاشة مباشرة (لا بزاوية كبيرة حتى لا تشعر بدوار)
استقامة الظهر ضرورية كما هو مطلوب ان تقوم بين الفينة والفينة تتمشى قليلا فهذا مطلوب للدورة الدموية الصحية.
ضبط اضاءة الشاشة أمر بالغ الأهمية وزيارة طبيب العيون في حال أحسست بحاجة لنظارات أمر ضروري، كما أنصحك بين الحين والآخر أن تزيح عينيك عن الشاشة لتنظر لمكان فسيح حتى تستريح عضلات العين.
لا تنس دوما أن تأخذ قسطك من الراحة والغذاء كأي إنسان طبيعي فهذا جد ضروري ليظل عقلك نشطا.
كان هذا مقالنا اليوم عزيزي القارئ، أرجوا أن يكون فيه فائدة لأجل مبرمج متميز دائما
المصدر
http://female.cityprogrammers.com/2016/05/09/ethics-code/

الأربعاء، 4 مايو 2016

احصنة طروادة

أحصنة طــروادة , كيفية الاختراق
أحصنة طــروادة
حـصان طروادة هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على
أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط صورة يـقوم بتسجيل كل طرقة قمت
بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية
أو مـحـادثـتـك الخــاصة على الإنـتـرنـت أو رقـم بـطاقـة الائـتـمـان الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا
لدخـولـك على الإنـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك الــشخـــصــي
ولكن كيف يصل حصان طروادة الى جهازك ؟
1-يرسل اليك عن طريق البريد الإلكتروني كملف ملحق فتقوم بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى
2-إذا كنت من مستخدمي برنامج أي سي كيو .. أو بـرامــج التحادث فقد يرسل لك ملف مصاب بملف تجسس أو حتى فيروس
3-عـندما تـقـوم بإنزال بـرنامج من أحد المواقع الغير موثوق بها وهي كثيرة جدا فقد يكون البرنامج مـصاباً بـمـلــف تـجسس أو فـيــروس وغـالـبـاً مــا يـكـون أمراً مقصوداً
4- طريـقــة أخـرى لتحـمـيـل تـتـلخـص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة حيث أن حصان طروادة يـخـتـلـف عـن الفـيـروس في أنه مجرد برنامج ضئـيـل الحـجـم جـداً مـكـون فـقـط مـن عـدة أسـطر قـلـيـلـة
5- أما لو كان جهازك متصل بشبكة داخـلية أو شبكة إنترانت .. فإنه في هذه الحاله يمكن نقل الملف الجاسوس من أي وحدة عمل فرعية
6 - يـمـكـن نـقـل الملف أيضا عن طريق الإنترنت بواسطة أي برنامج FTP او Telnet
7 - أخـيرا يمكن تخليق حصان طروادة من خلال إعادة تهيئة بعض البرامج الموجودة على الحـاسب مـثـل المـاكـروز المـوجـودة فـي بـرامـج مـعـالجـة الـنـصوص
لماذا صممت البرامج التي تستخدم أحصنة طروادة
تـصميـم هـذه البرامج في البدابة كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على الإنترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نـكتبة على لوحة المفاتيح . من هذه البرامج برنامج يدعى Invisible KeyLooger ، والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات الكـتـابة هذه ، حيث سيـمـكـنـك الإطلاع عـلى المـلـف الـمسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن يستطيع أحد معرفة مكانه الا واضعه ) والتأكد من عـدم وجود جمل دخيلة أو محاولات إقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك والإطلاع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للإنترنت في الولوج على شبكات غير أخـلاقـيـة أو الـتـحدث بإسلوب غير لائق من خـلال مـواقــع الـدردشـة عـلى الإنـتـرنــت
أيضا يزعم هؤلاء المصمـمين أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم بـإستـخدام الحاسب الشخصي لأغراض شخصية والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلاله بـالكـامـل لـتـحـقـيـق أهـــداف الـشـركــة
خـطـورة برامج حـصان طـروادة
تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول على كلمات المرور passwords والتي تـسـمـح لـه أن يقوم بالهيمنه على الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يـمكنه من خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خـلالـهـا الـدخـول على الجهاز ... الخ ، المشكلة أيضا تكمن في أن هذا الاقتحام المنتظر لن يتم مـعـرفـتـه أو مـلاحـظتــه حـيـث أنه سيتم من خلال نفس الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فـلـقـد تـم تـسجـيـل كـل ما كتـبته على لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون أنه طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للأخطار ، ولكـن المـشكـلة تـكـمـن في أن مـعـظم بـرامج حصان طروادة لا يـمـكن مـلاحـظـتـها بـواسطة مـضادات الفـيـروسات . أما أهم العوامل التي تجعل حصان طروادة أخطر في بعض الأحيان من الفيروسات نـفـسـها هي أن برامج حصان طروادة بـطـبـيـعـتـهـا خـطر سـاكـن وصامت فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفـيـروس الـذي دائـما مـا يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها وبـالـتـالي فـإن فـرص إكـتـشافـها والقـبـض عـلـيـها تـكـاد تـكـون مـعـدومـه
-----------------------------------------------------------
يعتمد الاختراق على ما يسمى بالريموت (remote) أي السيطرة عن بعد ، ولكي تتم العملية لا بد
من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية
بعبارة أخرى للاتصال بين جهازين لا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوعان من
البرامج ، ففي جهاز الضحية يوجد برنامج الخادم (server) وفي الجهاز الأخر يوجد برنامج المستفيد
أو مايسمى (client) . وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من
الملفات يسمى حصان طروادة ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم
في التجسس .
وتختلف برامج التجسس في المميزات وطريقة الإستخدام .. لكنهما جميعا تعتمد على نفس الفكرة
التي ذكرنـاها وذلك بإرسـال مانسـميه الملـف اللاصـق Patch file أو برنـامج الخـادم والـذي يرسلــه
المتجسس الى جهاز الضحية فيقوم الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد
لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن أنه ملف معطوب .. فيبحث عن شئ آخر
أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل
جهـــاز الضحــيــة ،، ويتم الإتصال بين الجهازين عبر منفذ إتصال لكل جهاز ، قد يعتقد البعض أن هذا
المنفذ مادي بإستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة
له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها ويمكن إستخدام
عدد كبير من المنافذ للإتصال وعددها يقارب 65000 منفذ تقريبا ، يميز كل منفذ الآخر رقمه فمثلا
المنفذ رقم 8080 يمكن إجراء إتصال عن طريقة ، وفي نفس اللحظة يتم إستخدام المنفذ رقم 8000
لإجــــراء إتصــــــــــــال أخــــــــــــــر
وعند الإصابة ببرنامج الخادم فإنه يقوم في أغلب الأحــوال بما يلي :
1- الإتجاه إلى ملف تسجيل النظام (registry) حيث أن النظام في كل مرة تقوم بتشغيل الويندوز يقوم
بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها
2- يقوم بفتح ملف إتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ
3- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه
هذا يعني أن الجهاز إذا أصيب فإنه يصبح مهيأ للاختراق ، وبرنامج الخادم ينتظر طلب إتصال في
أي لحظة عن طريق المنفذ الذي قام بفتحة ، ويأتي طلب الإتصال بأحد طريقين :
1- من قبل شخص يتعمد إختراق الجهاز المصاب بعينة ، وذلك لعلمه بوجود معلومات تهمه أو لإصابة
ذلك الجهاز بالضرر لأي سبب كان
2- من قبل شخص لا يتعمد إختراق هذا الجهاز بعينة ، ولكنه يقوم بعمل مسح scanning على
مجموعة من الأجهزة في نطاق معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو
قابـل للإختراق .

الفيروسات معلومة هامة

الفيروسات
وهي من اخطر الأشياء على الجهاز
كيف تحدث الإصابة بالفيروسات ؟
-----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
أنواع الفيروسات
1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)

هي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل فحصن هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها الفحص دون التعرف علية
 ثانيه و من ثم يرجع نفسه مره ثانيه

##برامج المقاومة
كيف تعمل ؟
----------
هناك طريقتان في البحث عن الفيورسات
1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له
و توقفه
ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة
اشهر الفيروسات
--------------
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا
#المصدر غير معروف

Ads Inside Post