انتقل إلى المحتوى الرئيسي

2024-12-21

قاضٍ أمريكي يجد مجموعة NSO الإسرائيلية مسؤولة عن اختراق صحفيين عبر واتساب

ردود الفعل

  • قام قاضٍ أمريكي بمحاسبة مجموعة NSO الإسرائيلية لاختراقها صحفيين عبر واتساب، مما أثار تساؤلات حول مسؤولية الشركات في أنشطة القرصنة والمراقبة.
  • تؤكد القضية على المخاوف الأخلاقية المتعلقة ببيع واستخدام الأدوات السيبرانية، مشبهة إياها ببيع الأسلحة التقليدية، مما يدفع إلى مناقشات حول العواقب القانونية المحتملة للإدارة.
  • كما يلفت الانتباه إلى قضايا أوسع مثل الخصوصية، ومراقبة الحكومة، ومسؤولية شركات وسائل التواصل الاجتماعي في حماية بيانات المستخدمين.

ترجمة C إلى Rust الآمن، بشكل رسمي

  • تناقش الورقة التي أعدها أيمريك فروميرز وجوناثان بروتزينكو ترجمة كود C إلى لغة Rust الآمنة، مع التركيز على سلامة الذاكرة من خلال تجنب ميزات Rust غير الآمنة.
  • يقدم المؤلفون طريقة ترجمة موجهة بالنوع، وتحليلًا ثابتًا باستخدام "الأشجار المنقسمة" لحساب المؤشرات، واستراتيجية للتعامل مع أنواع الهياكل في لغة C عند استخدامها في لغة Rust.
  • نجح نهجهم في ترجمة مكتبة HACL* التشفيرية ومحللات EverParse الثنائية إلى مكتبة تشفير موثوقة مكونة من 80,000 سطر بلغة Rust النقية، مع الحفاظ على الأداء باستخدام نسخ استراتيجية قليلة.

ردود الفعل

  • تحويل كود C إلى Rust الآمن صعب بسبب الاختلافات الأساسية بين اللغتين، خاصة نموذج الملكية في Rust، الذي يتطلب إعادة تصميم كبيرة لتحقيق الأمان. أدوات مثل C2Rust تساعد في الترجمة، لكن العملية معقدة، وبعض برامج C لا يمكن نقلها دون تغيير دلالاتها بسبب عدم الأمان المتأصل. بينما يمكن أن يعزز تحويل C إلى Rust الأمان ويكشف عن الأخطاء، غالبًا ما يُساء فهم أمان Rust، والتحقق الرسمي من كود C، الذي يساعد في الترجمة، ليس متاحًا دائمًا.

رايكاستر في باش

  • تم تنفيذ راي كاستر مستوحى من لعبة ولفنشتاين في باش، مما يبرز التحديات التي تواجه استخدام باش في التطبيقات الرسومية. يواجه المشروع قيودًا بسبب بطء باش، وعدم دعمه للأرقام العشرية، وقيود الطرفية، مما يجعل من الصعب الحفاظ على حالة الشاشة وتحسين الأداء. على الرغم من استخدام نصف الكتل في يونيكود للحصول على دقة أفضل، إلا أن المشروع يواجه صعوبات مع الطلبات العالية للإدخال/الإخراج وتحديثات الألوان غير الفعالة، مما يبرز تعقيد استخدام باش لمثل هذه المهام.

ردود الفعل

  • رايكاستر في باش هو مشروع يحاكي تأثير ثلاثي الأبعاد باستخدام تتبع الأشعة مرة واحدة لكل عمود، مما يتيح عرض المشاهد بكفاءة باستخدام أوامر echo قليلة.
  • يُعتبر المشروع مميزًا لاستخدامه تكرار السلاسل لرسم خطوط للسماء والعشب والأشياء، مما يجعله مثالًا ملهمًا لإنشاء محركات عرض فوكسل في بيئات محدودة.
  • تسلط المناقشة الضوء على مشاريع تتعلق بتقنية تتبع الأشعة باستخدام MS Batch وawk، مما يعرض الإبداع في استخدام لغات برمجة غير تقليدية للمهام المعقدة.

كوالكوم تفوز في معركة الترخيص مع آرم بشأن تصميمات الرقائق

ردود الفعل

  • فازت شركة كوالكوم في نزاع قانوني مع شركة آرم يتعلق بترخيص تصميم الرقائق، وذلك تحديدًا فيما يتعلق باستحواذ كوالكوم على شركة نوفيا.
  • تدور القضية حول ما إذا كانت رخصة كوالكوم الحالية تغطي تصاميم نوفيا، حيث أكدت آرم أن جميع وحدات المعالجة المركزية المتوافقة مع آرم كانت مشتقات من بنية مجموعة التعليمات الخاصة بهم (ISA).
  • أدى تردد هيئة المحلفين بشأن خرق نوفيا للترخيص إلى تفضيل كوالكوم، مما أثار مخاوف حول ممارسات الترخيص الخاصة بشركة آرم وربما شجع الشركات على النظر في RISC-V، البديل مفتوح المصدر.

استعلام شبكة FindMy من Apple باستخدام بايثون

  • FindMy.py هي مكتبة شاملة مصممة للاستعلام عن شبكة FindMy الخاصة بشركة Apple، وتهدف إلى توحيد "مشهد Find My" المتجزئ. وهي حاليًا في مرحلة الألفا، مما يعني أن تصميم واجهة برمجة التطبيقات الخاصة بها قد يخضع لتغييرات.
  • تدعم المكتبة الوظائف عبر الأنظمة الأساسية، وفك تشفير تقارير الموقع، وتسجيل الدخول إلى حساب Apple، والمصادقة الثنائية (2FA)، وتقدم واجهات برمجة تطبيقات غير متزامنة (async) ومتزامنة (sync).
  • التثبيت متاح عبر PyPi باستخدام الأمر pip install findmy، ويتم تشجيع المساهمات، مع توفير إرشادات محددة لتنسيق الكود.

ردود الفعل

  • تهدف تنفيذية بايثون لواجهة برمجة تطبيقات FindMy من أبل إلى تعزيز الوصول عبر الأنظمة الأساسية، مما يفيد المستخدمين على نظامي لينكس وأندرويد الذين يحتاجون حاليًا إلى جهاز ماك لاستخدام ميزات FindMy.
  • يمكن أن تُمكّن هذه الأداة من تتبع المواقع وAirTags دون الاعتماد على نظام أبل البيئي، على الرغم من وجود مخاوف بشأن احتمال تدخل أبل لوقف مثل هذه المشاريع.
  • تسلط المناقشة الضوء على الدعم المحدود من آبل عبر الأنظمة الأساسية والصعوبات في إدارة ميزات الأجهزة مثل أدوات الرقابة الأبوية خارج نظامها البيئي، مع اقتراحات لبدائل مثل Blue Bubbles وFirewalla.

الحقيقة القبيحة عن سبوتيفاي تم الكشف عنها أخيرًا

  • كشفت تحقيقات الصحفية المستقلة ليز بيلي عن استخدام سبوتيفاي لفنانين وهميين لزيادة الأرباح، خاصة في أنواع مثل الجاز والموسيقى المحيطة. تُعرف هذه الممارسة ببرنامج "المحتوى المثالي"، مما يمكن سبوتيفاي من تجنب دفع الإتاوات للموسيقيين الحقيقيين، مما يثير مخاوف بشأن الشفافية والتنظيم في بث الموسيقى. وعلى الرغم من الجدل، تحسنت ربحية سبوتيفاي، بينما تجاهلت صناعة الموسيقى ووسائل الإعلام الرئيسية إلى حد كبير هذه القضايا، مما ترك الصحافة المستقلة لتلفت انتباه الجمهور إليها.

ردود الفعل

  • تثير المقالة مخاوف بشأن تفضيل سبوتيفاي المزعوم للموسيقى ذات الجودة المنخفضة والعامة، والتي قد تكون مولدة بواسطة الذكاء الاصطناعي، على حساب الفنانين الحقيقيين لتقليل التكاليف. - يعبر المستخدمون عن عدم رضاهم عن توصيات الموسيقى من سبوتيفاي، مما يثير نقاشًا حول أخلاقيات ممارساتها التجارية وتأثيرها على الفنانين. - يبرز النقاش التحديات التي يواجهها الفنانون في سوق يهيمن عليه البث، ويقترح بدائل مثل الراديو المستقل أو خدمات البث الأخرى.

إلحاق DOS

  • مدونة OS/2 Museum تستكشف الحوسبة القديمة لأجهزة الكمبيوتر الشخصية، مع التركيز على نظام OS/2 وDOS والمواضيع ذات الصلة. - تسلط إحدى المشاركات الأخيرة الضوء على أمر DOS APPEND، وهو برنامج مقيم ينهي ويبقى (TSR) يساعد تطبيقات DOS القديمة في الوصول إلى الملفات عبر أدلة مختلفة، وقد تم تقديمه لأول مرة في DOS 3.3. - تتعمق المشاركة في تاريخ وتطور وتنفيذ APPEND، وتناقش أهميته في سياقات الحوسبة الحديثة.

ردود الفعل

  • كان أمر DOS APPEND ذا أهمية تاريخية لتعديل سلوك المجمع دون تغيير المجمع نفسه، وهو مشابه للمتغيرات البيئية الحديثة وتركيبات overlayfs.
  • كانت أوامر DOS مثل SUBST وJOIN تُستخدم لتعيين الدلائل وإدارة المسارات، مما يساعد في التغلب على قيود طول المسار.
  • تشمل المناقشة التطور التاريخي لنظام DOS على حواسيب DEC الصغيرة وتطور أجهزة الحوسبة من الحواسيب الصغيرة إلى الأنظمة الحالية.