انتقل إلى المحتوى الرئيسي

2024-08-26

هل تطبيق تليجرام حقًا تطبيق مراسلة مشفر؟

  • تم اعتقال الرئيس التنفيذي لتطبيق تليجرام بافيل دوروف مؤخرًا من قبل السلطات الفرنسية بسبب عدم كفاية مراقبة المحتوى، مما يسلط الضوء على المخاوف بشأن ممارسات الأمان في المنصة.
  • غالبًا ما يُطلق على تطبيق تليجرام اسم "تطبيق المراسلة المشفرة"، لكنه لا يوفر التشفير من الطرف إلى الطرف بشكل افتراضي، حيث يتعين على المستخدمين تفعيل "الدردشات السرية" يدويًا للمحادثات الخاصة، وهو غير متاح للمحادثات الجماعية.
  • على الرغم من نموه، لم يحسن تطبيق تليجرام من قابلية استخدام التشفير، وتسويقه كرسول آمن مضلل، مما يشكل مخاطر على المستخدمين الذين يعتقدون أن محادثاتهم خاصة.

ردود الفعل

  • تتناول المناقشة ما إذا كان تطبيق تليجرام هو بالفعل تطبيق مراسلة مشفر، مع التركيز على قدراته في التشفير من الطرف إلى الطرف (E2EE).
  • يُذكر اختبار "بركة الطين"، مما يشير إلى أنه إذا كان بإمكانك استعادة الرسائل القديمة على جهاز جديد، فقد تتمكن جهات إنفاذ القانون أيضًا من الوصول إليها، مما يدل على وجود ثغرات أمنية محتملة.
  • تُناقش سياسات الخصوصية في تطبيق تليجرام وقدرته على الامتثال لطلبات إنفاذ القانون، حيث يجادل البعض بأنه تطبيق يعتمد على الثقة بدلاً من أن يكون آمنًا من الناحية التشفيرية.

يحق للموظفين الأستراليين الآن تجاهل رسائل البريد الإلكتروني والمكالمات المتعلقة بالعمل بعد ساعات العمل

ردود الفعل

  • يتمتع الموظفون الأستراليون الآن بالحق القانوني في تجاهل رسائل البريد الإلكتروني والمكالمات المتعلقة بالعمل بعد ساعات العمل، بهدف حمايتهم من الضغط للرد خارج ساعات العمل.
  • يوفر القانون أساسًا قانونيًا للموظفين لرفض التواصل بعد ساعات العمل دون خوف من العواقب، مما يعزز توازنًا أفضل بين العمل والحياة.
  • يُنظر إلى هذا التغيير كخطوة نحو منع استغلال الموظفين وضمان بيئات عمل أكثر صحة.

إزالة الأشياء ليست واضحة أبدًا ولكنها غالبًا ما تكون أفضل

  • شارك جريج كوجان من شركة باينكون قصة حيث أن حاسبة التسعير القائمة على الاستخدام على موقعهم الإلكتروني كانت تردع المستخدمين المحتملين بسبب تقديرات التكلفة المربكة والمبالغ فيها.
  • بعد العديد من المحاولات الفاشلة لإصلاح الآلة الحاسبة، أظهر اختبار A/B أن إزالتها زادت من عمليات التسجيل بنسبة 16% والاستفسارات بنسبة 90%، دون زيادة في تذاكر الدعم.
  • تسلط هذه الحالة الضوء على قيمة التبسيط من خلال إزالة العناصر غير الأساسية، مما يوضح أن التبسيط يمكن أن يؤدي إلى تفاعل أفضل، أنظمة أكثر موثوقية، ونمو أسرع.

ردود الفعل

  • إزالة الميزات المعقدة، مثل حاسبة الأسعار المربكة، يمكن أن تؤدي إلى زيادة في تسجيلات المستخدمين وتقليل تذاكر الدعم.
  • موازنة البساطة مع الشفافية وسهولة الاستخدام أمر بالغ الأهمية، خاصة في نماذج التسعير، ويمكن لاختبار A/B أن يساعد في تقييم تأثير هذه التغييرات.
  • تبسيط الأنظمة والتركيز على الوظائف الأساسية يمكن أن يؤدي إلى منتجات أكثر كفاءة وسهولة في الاستخدام.

كتابة مترجم لغة Rust باستخدام لغة C

  • جون نانلي يطور مترجمًا للغة Rust بلغة C البحتة، يُدعى Dozer، لمعالجة تحدي التمهيد لمترجم Rust الرئيسي، rustc، الذي كُتب بلغة Rust.
  • يهدف المشروع إلى إنشاء مترجم Rust يتم تمهيده من لغة C، بدءًا بأدوات بسيطة مثل TinyCC، والتقدم لتجميع المكونات الأساسية مثل libc وlibcore، وفي النهاية الخلفية Cranelift لمترجم rustc.
  • أكمل نونلي محلل المعجم وجزءًا من محلل الصيغة، مع التحقق الأساسي من الأنواع وتوليد الشيفرة، ويخطط لإنشاء ما يعادل كارجو وإقامة عملية لتجميع rustc وcargo.

ردود الفعل

  • مناقشة حول كتابة مترجم لغة Rust باستخدام لغة C، واستكشاف فكرة إنشاء نسخة مبسطة من 'proto-rust' بلغة C لتمهيد الطريق لإنشاء مترجم Rust كامل.
  • تسلط المحادثة الضوء على الجهود الحالية مثل mrustc، وهو مترجم Rust غير مكتوب بلغة Rust، والذي يفتقر إلى مدقق الاقتراض ولكنه يُستخدم لترجمة rustc، المترجم الرئيسي للغة Rust.
  • تشمل المناقشة وجهات نظر مختلفة حول تعقيد وعمليّة كتابة المترجمات في لغات برمجة مختلفة، مع التأكيد على الموازنة بين البساطة واكتمال الميزات.

إصلاح خطأ في جوجل كروم كمساهم لأول مرة

  • تم إصلاح خطأ في أدوات المطورين في Chromium/Google Chrome، والذي كان يتجاهل طلبات الشبكة التي تقوم بها worklets وخيار "تعطيل التخزين المؤقت"، بعد أن استمر لسنوات بسبب تأثيره المحدود.
  • تضمنت الإصلاحات إنشاء وكيل شبكة للمفتش لأهداف العمل، والتنقل في قاعدة الشيفرة الواسعة لكروميوم، والخضوع لعملية اختبار ومراجعة شاملة للشيفرة باستخدام نظام Gerrit الخاص بكروميوم.
  • تم دمج الإصلاح بسرعة في Chrome Canary وسيتم تضمينه في Chrome 130، مما يمثل أول إنجاز كبير للمساهم في مشروع مفتوح المصدر واسع النطاق.

ردود الفعل

  • تمكن مساهم لأول مرة من إصلاح خطأ في متصفح جوجل كروم بنجاح، مما يبرز التحديات وتجارب التعلم المرتبطة بالعمل مع قاعدة شفرة كروميوم.
  • تتناول المقالة تعقيدات التنقل وبناء مشروع كروميوم، بما في ذلك المشكلات المتعلقة ببيئات التطوير المتكاملة (IDEs) مثل VS Code وSublime Text، والحاجة إلى أجهزة قوية.
  • تتطرق المحادثة أيضًا إلى صعوبات الحفاظ على نسخة متفرعة من متصفح كروميوم، مثل اسم المتصفح المبرمج بشكل ثابت والموارد الكبيرة المطلوبة للصيانة المستمرة وتحديثات الأمان.

اليوم تعلمت: إصدارات UUID ومتى تستخدمها

  • تأتي المعرفات الفريدة عالميًا (UUIDs) في 8 إصدارات، لكل منها حالات استخدام محددة.
  • تشمل الإصدارات المستخدمة بشكل شائع UUID v4 للمعرفات العشوائية وUUID v7 للمعرفات القابلة للترتيب، مثل مفاتيح قواعد البيانات.
  • الإصدارات الأحدث مثل UUID v5 و v8 تسمح بتضمين بيانات محددة، بينما الإصدارات الأقدم مثل v1 و v6 يتم استبدالها بشكل عام بـ v7.

ردود الفعل

  • تتناول المقالة إصدارات مختلفة من معرفات UUID (المعرفات الفريدة عالميًا) وحالات استخدامها المحددة، مع تسليط الضوء على الإصدار الثاني من UUID (v2) وتفاصيله التي غالبًا ما يتم تجاهلها.
  • تجدر الإشارة إلى UUID الإصدار 7 (v7)، الذي يتضمن طابعًا زمنيًا، مما يجعله مفيدًا للعمليات التي تتطلب ترتيبًا زمنيًا، مثل تحديد موقع ملفات البيانات الوصفية على AWS S3.
  • تتطرق المحادثة أيضًا إلى الرغبة في الحصول على بدائل UUID أقصر وأكثر قابلية للقراءة البشرية، مع اقتراحات مثل ULID (معرف فريد عالميًا وقابل للفرز بشكل معجمي) وUUIDs المشفرة بتنسيق base64 المخصص.

دوكو: منصتي المفضلة للخوادم الشخصية بدون خادم

  • دوكو هو منصة كخدمة (PaaS) مفتوحة المصدر تتيح الاستضافة الذاتية على خادم واحد، مشابهة لهيروكو، ولكن بتكلفة أقل.
  • تشمل الميزات الرئيسية سهولة الاستخدام، SSL التلقائي عبر Let's Encrypt، دعم المصادقة الأساسية، التوسع البسيط، والمرونة لتطبيقات متنوعة.
  • تقدم المقالة أمثلة عملية لنشر التطبيقات والمواقع الثابتة باستخدام Dokku، بما في ذلك إعداد Dockerfile، والوصول عبر SSH، وتكامل GitHub Actions.

ردود الفعل

  • يُبرز Dokku كمنصة مفضلة للاستضافة الذاتية بسبب بساطته وتكوينه البسيط، وغالبًا ما يُقارن بـ Heroku.
  • يناقش المستخدمون الفوائد والعيوب المختلفة، بما في ذلك سهولة إعداد HTTPS باستخدام Let's Encrypt، والقدرة على استخدام Docker/Compose للنشر.
  • تتضمن المشاركة مقارنات مع تقنيات أخرى مثل Kubernetes (K8s) و Docker Swarm، مشيرة إلى ملاءمة Dokku للنشر على خوادم صغيرة ومفردة.

تغريم هيئة حماية البيانات الهولندية شركة أوبر بمبلغ 290 مليون يورو بسبب نقل بيانات السائقين إلى الولايات المتحدة

  • فرضت هيئة حماية البيانات الهولندية (DPA) غرامة قدرها 290 مليون يورو على شركة أوبر لنقل بيانات سائقي سيارات الأجرة الأوروبيين إلى الولايات المتحدة دون توفير الضمانات الكافية، مما يعد انتهاكًا للائحة العامة لحماية البيانات (GDPR).
  • تضمنت البيانات المنقولة معلومات حساسة مثل تفاصيل الحسابات وبيانات الموقع والسجلات الجنائية والطبية، دون حماية مناسبة.
  • ظهرت هذه المشكلة بعد إبطال درع الخصوصية بين الاتحاد الأوروبي والولايات المتحدة في عام 2020 وفشل أوبر في استخدام البنود التعاقدية القياسية منذ أغسطس 2021؛ تخطط أوبر للاعتراض على الغرامة.

ردود الفعل

  • فرضت هيئة حماية البيانات الهولندية (DPA) غرامة قدرها 290 مليون يورو على شركة أوبر لنقل بيانات السائقين إلى الولايات المتحدة، وذلك بعد شكاوى من السائقين الفرنسيين.
  • تسلط هذه الحادثة الضوء على تعقيدات وتحديات قوانين خصوصية البيانات، لا سيما اللوائح الأكثر صرامة التي تفرضها الاتحاد الأوروبي مقارنة بالولايات المتحدة.
  • تؤكد القضية على الحاجة إلى قوانين حماية بيانات أقوى في الولايات المتحدة لمنع الوصول العالمي من الأطراف الثالثة إلى البيانات الشخصية.

وكالة الأمن القومي تصدر محاضرة غريس هوبر لعام 1982

  • أصدرت وكالة الأمن القومي نسخة رقمية من محاضرة ألقتها الأدميرال جريس هوبر في عام 1982 في 26 أغسطس 2024، تركز على المبادئ التكنولوجية والقيادة والتحديات في علوم الكمبيوتر والرياضيات.
  • يسلط هذا الإصدار الضوء على الإرث الدائم لهوبر ودورها في إلهام النساء في مجالات العلوم والتكنولوجيا والهندسة والرياضيات.

ردود الفعل

  • أصدرت وكالة الأمن القومي محاضرة لعام 1982 لغريس هوبر، تم تحويلها إلى صيغة رقمية من أشرطة AMPEX القديمة بمساعدة الأرشيف الوطني.
  • تغطي المحاضرة مواضيع مثل الأمن السيبراني، توحيد معايير لغات البرمجة، وتشمل ديورامات نانوثانية/ميكروثانية الشهيرة لهوبر.
  • يُعتبر هذا الإصدار حفظًا مهمًا لتاريخ الحوسبة، مسلطًا الضوء على مساهمات هوبر في هذا المجال.

هل جاءت فكرة تقسيم قواعد البيانات (sharding) من لعبة Ultima Online؟ (2009)

  • قد يكون مصطلح "التقسيم" في قابلية توسع قواعد البيانات، والذي يتضمن تشغيل قواعد بيانات متوازية، قد نشأ من لعبة MMO Ultima Online (UO).
  • في UO، كانت "الشظايا" تشير إلى الخوادم المتوازية، وهو مفهوم تم تطويره لتبرير وجود نسخ متعددة من عالم اللعبة، استنادًا إلى أساطير اللعبة.
  • لا تزال العلاقة بين "الشظايا" في UO و"تجزئة" قواعد البيانات نظرية، لكنها تسلط الضوء على تقاطع مثير للاهتمام بين مصطلحات الألعاب وتكنولوجيا قواعد البيانات.

ردود الفعل

  • قد يكون مصطلح "التقسيم" في سياقات قواعد البيانات قد نشأ من لعبة Ultima Online، التي استخدمت "الشظايا" لوصف عوالمها المتعددة.
  • ناقش المستخدمون تأثير الألعاب على الابتكارات التقنية، وشاركوا قصصًا عن تقنيات الألعاب الجماعية عبر الإنترنت (MMO) المبكرة وتأثيرها على التطبيقات الحديثة مثل فليكر وسلاك.
  • تطرقت المحادثة أيضًا إلى الفروقات بين التجزئة الأفقية والتقسيم الأفقي، بالإضافة إلى فوائد قابلية التوسع لتقنيات التجزئة.

Avante.nvim: استخدم Neovim الخاص بك كما لو كنت تستخدم Cursor AI IDE

  • avante.nvim هو إضافة لـ Neovim تحاكي بيئة تطوير Cursor AI، حيث توفر اقتراحات برمجية مدعومة بالذكاء الاصطناعي وتسهّل تطبيق هذه التوصيات.
  • المشروع يتطور بسرعة، حيث يتم إضافة ميزات جديدة بشكل متكرر، مما يجعله أداة ديناميكية للمطورين.
  • تشمل الميزات الرئيسية المساعدة في كتابة الأكواد المدعومة بالذكاء الاصطناعي وتطبيق اقتراحات الذكاء الاصطناعي بنقرة واحدة، مما يعزز كفاءة وإنتاجية البرمجة.

ردود الفعل

  • Avante.nvim هو إضافة جديدة لـ Neovim مصممة لتقديم ميزات مدعومة بالذكاء الاصطناعي مشابهة لتلك الموجودة في Cursor، وهو نسخة معدلة من VSCode تحتوي على قدرات ذكاء اصطناعي مدمجة.
  • تسلط المناقشة الضوء على الاهتمام المتزايد بالبدائل مفتوحة المصدر لأدوات الذكاء الاصطناعي المملوكة، حيث ذكر العديد من المستخدمين إضافات أخرى مثل dingllm.nvim و codecompanion.nvim.
  • هناك نقاش حول فعالية ودمج نماذج الذكاء الاصطناعي في محررات الأكواد، حيث يؤكد بعض المستخدمين على الحاجة إلى تحسين تكامل بروتوكول خادم اللغة المحلي (LSP) لتجنب توليد أكواد غير صالحة.

رئيس الشرطة يقول إن للضباط حق التعديل الخامس في إيقاف الكاميرات الجسدية

  • ادعى رئيس شرطة ألبوكيركي هارولد ميدينا حقوق التعديل الخامس لتبرير عدم استخدام كاميرته الجسدية أثناء تحقيق داخلي في حادث سيارة تسبب فيه.
  • على الرغم من وجود أدلة على القيادة المتهورة، اعتبرت لجنة مراجعة حوادث الأسطول التابعة لشرطة ألبوكيرك أن الحادثة "غير قابلة للتجنب"، مما يتناقض مع نتائج الشؤون الداخلية.
  • تلقت مدينة توبيخات بسبب انتهاكات السياسات، بينما واجه ضباط آخرون في مواقف مشابهة الفصل من العمل، مما يبرز احتمالات التناقض في الإجراءات التأديبية.

ردود الفعل

  • يدعي رئيس الشرطة أن الضباط يمكنهم إيقاف تشغيل كاميرات الجسم بموجب التعديل الخامس، الذي يحمي من تجريم الذات، على الرغم من أن المحاكم عادة ما تقصر هذه الحماية على الأدلة الشفوية، وليس التسجيلات الفيديوية.
  • يجادل النقاد بأن هذا الموقف يقوض المساءلة، حيث لا يُعتبر تسجيل الكاميرا الجسدية دليلاً شهادياً.
  • يؤكد النقاش على التوتر المستمر بين مساءلة الشرطة وحقوق الأفراد.

أساسيات إعداد الخادم للاستضافة الذاتية

  • يوفر الدليل خطوات أساسية لإعداد خادم للاستضافة الذاتية، ويغطي تسجيل الدخول عبر SSH، إدارة المستخدمين، إعداد NGINX، إدارة السجلات، أمان الشبكة، والأدوات المفيدة.
  • تشمل ممارسات الأمان الرئيسية استخدام مفاتيح SSH، وتعطيل تسجيل الدخول كجذر، وتكوين أدوات مثل UFW وFail2Ban لتعزيز أمان الشبكة.
  • يسلط الدليل الضوء أيضًا على أهمية إدارة السجلات، والنسخ الاحتياطية، واستخدام أدوات تحسين جودة الحياة لمراقبة وإدارة موارد الخادم بفعالية.

ردود الفعل

  • بالنسبة للمبتدئين، يُوصى باستخدام الأعلام الطويلة في الأوامر (مثل sudo usermod --append --groups sudo newuser) من أجل الوضوح بدلاً من الأعلام القصيرة.
  • تُوصى باستخدام أدوات مثل Caddy (يستبدل Nginx و Certbot)، و Tailscale (يؤمن الوصول عبر SSH)، و Userify (يدير مفاتيح SSH) لتبسيط إعداد وإدارة الخوادم.
  • تشمل نصائح الأمان تعطيل المصادقة بكلمة المرور، واستخدام AllowGroups للتحكم في تسجيل الدخول، وتجنب استخدام الوكيل أو إعادة توجيه X11 لمنع التحركات الجانبية من قبل الخصوم.

وزارة العدل ترفع دعوى مكافحة الاحتكار ضد شركة RealPage

  • رفعت وزارة العدل (DOJ) وثماني ولايات دعوى قضائية ضد شركة RealPage، وهي شركة تكنولوجيا في تكساس، بتهمة التلاعب غير القانوني بالأسعار لتقليل المنافسة بين الملاك وزيادة الإيجارات والأرباح.
  • تأتي الدعوى القضائية بعد تحقيق أجرته ProPublica وتحقيق استمر قرابة عامين من وزارة العدل، كاشفًا أن برنامج تحديد الإيجارات الخاص بشركة RealPage يسمح لأصحاب العقارات بمشاركة البيانات السرية وتحديد إيجارات مماثلة، مما يؤدي إلى احتكار السوق.
  • تُعد هذه القضية جزءًا من جهود إنفاذ قوانين مكافحة الاحتكار الأوسع نطاقًا التي تقوم بها وزارة العدل تحت إدارة بايدن، وتسلط الضوء على التحديات المتعلقة بتطبيق قانون شيرمان لمكافحة الاحتكار على التقنيات الحديثة.

ردود الفعل

  • رفعت وزارة العدل (DOJ) دعوى قضائية لمكافحة الاحتكار ضد شركة RealPage، متهمةً بأن نظام التسعير الخوارزمي للشركة يضر بالمستأجرين.
  • تزعم الدعوى القضائية أن خوارزميات التسعير الخاصة بشركة RealPage ترفع أسعار الإيجارات بشكل مصطنع، مما يؤثر سلبًا على القدرة على تحمل التكاليف بالنسبة للمستأجرين.
  • تسلط هذه الدعوى القانونية الضوء على تزايد المخاوف بشأن استخدام الخوارزميات في تحديد الأسعار وتأثيراتها المحتملة المناهضة للمنافسة في سوق الإسكان.

وجدنا مهندسين كوريين شماليين في مجموعة طلباتنا

  • حددت شركة Cinder، وهي شركة تكنولوجيا مقرها الولايات المتحدة، مهندسين كوريين شماليين في مجموعة المتقدمين لديها، يُشتبه في تحويلهم الأموال إلى حكومة كوريا الشمالية.
  • لاحظ المؤسسون المشاركون، الذين لديهم خلفيات في وكالة المخابرات المركزية، اتجاهات غير عادية مثل تواريخ العمل المزيفة، وانعدام الوجود على الإنترنت، والإجابات المكتوبة مسبقًا في المقابلات.
  • شاركت Cinder نتائجها مع شركاء الأمن وتشجع الشركات الأخرى على البحث عن نصائح واستراتيجيات الوقاية من مشكلات مماثلة.

ردود الفعل

  • تم العثور على مهندسين كوريين شماليين في مجموعة المتقدمين لوظيفة في شركة Cinder.co، مما أثار الشكوك حول احتيال في التوظيف.
  • التناقضات في تاريخ العمل، وعدم وجود ملفات تعريف على LinkedIn، والأسماء غير المتطابقة كانت علامات تحذيرية خلال عملية المقابلة.
  • يشك المؤلف في أن المتقدمين كانوا كوريين شماليين حقيقيين، مشيرًا إلى أن الاحتيال في التوظيف هو قضية أوسع لا تقتصر على جنسية واحدة.