التوقيع الرقمي (Digital Signature) هو طريقة باستخدام التشفير لإثبات أن البيانات صحيحة ولم يتم تعديلها.
كيف بشتغل:
الفوائد:
وهاد بيضمن أنها البيانات موثوقة ولم يتم التلاعب فيها.
كيف بشتغل:
بتم إنشاء بصمة (Hash) للبيانات
بتم تشفير البصمة باستخدام المفتاح الخاص
بتم التحقق منها باستخدام المفتاح العام
الفوائد:
السلامة (Integrity): كشف أي تغيير في البيانات
المصداقية (Authentication): إثبات مين اللي قام بالتوقيع
عدم الإنكار (Non-repudiation): ما بقدر المرسل ينكر التوقيع
وهاد بيضمن أنها البيانات موثوقة ولم يتم التلاعب فيها.
❤2🫡1
digital_signature.py
5.1 KB
Logs with digital signature
Usage Example:
By: @s4rrar / @nanvalue
Usage Example:
init_db()
log(
event="user.login",
target="user:123",
from_="user:123",
level="info"
)
logs = get_logs_with_verification()
for l in logs:
print(l)
By: @s4rrar / @nanvalue
❤2
عملتلكم قناة ع الواتساب بشرح فيها أشياء للمبتدئيين ولطلاب الجامعات ولكل المستويات الأُخرى.
https://whatsapp.com/channel/0029VbCQIyhJkK7EbjulAc3H
https://whatsapp.com/channel/0029VbCQIyhJkK7EbjulAc3H
❤4👏1
تمكن قراصنة يُعتقد انتماؤهم لكوريا الشمالية من اختراق وتعديل أداة تطوير برمجيات مفتوحة المصدر تحظى بشعبية واسعة، بهدف نشر شيفرات خبيثة، في هجوم قد يضع ملايين المطورين في دائرة الخطر حسب منصة تك كرانش 🌐⚠️
وقام أحد القراصنة يوم الإثنين برفع نسخ خبيثة من مكتبة "جافا سكريبت" واسعة الانتشار المعروفة باسم "أكسيوس" والتي يعتمد عليها المطورون لربط برمجياتهم بشبكة الإنترنت 💻🔗
واستُضيفت المكتبة المتضررة على منصة "npm" وهي المستودع البرمجي الأبرز لمشاريع المصادر المفتوحة، وتجدر الإشارة إلى أن حزمة "أكسيوس" يتم تحميلها عشرات الملايين من المرات أسبوعياً 📦📈
وفقاً لشركة الأمن السيبراني "ستيب سيكيوريتي" التي احتلت الهجوم فقد اكتُشف الاختراق وأُوقف خلال حوالي 6 ساعات فقط بين ليل الإثنين وصباح الثلاثاء ⏱️🛡️
وحتى اللحظة، لا يزال من غير الواضح عدد الأشخاص الذين قاموا بتنزيل النسخة الخبيثة من "أكسيوس" خلال تلك المدة الزمنية القصيرة. إلا أن شركة الأمن أيكيدو التي شاركت في التحقيق في الحادثة، أطلقت تحذيراً حازماً قائلة إن أي شخص قام بتنزيل الشيفرة الخبيثة "يجب أن يتعامل مع نظامه على أنه مخترق بالفعل" 🚨🔒
وقام أحد القراصنة يوم الإثنين برفع نسخ خبيثة من مكتبة "جافا سكريبت" واسعة الانتشار المعروفة باسم "أكسيوس" والتي يعتمد عليها المطورون لربط برمجياتهم بشبكة الإنترنت 💻🔗
واستُضيفت المكتبة المتضررة على منصة "npm" وهي المستودع البرمجي الأبرز لمشاريع المصادر المفتوحة، وتجدر الإشارة إلى أن حزمة "أكسيوس" يتم تحميلها عشرات الملايين من المرات أسبوعياً 📦📈
وفقاً لشركة الأمن السيبراني "ستيب سيكيوريتي" التي احتلت الهجوم فقد اكتُشف الاختراق وأُوقف خلال حوالي 6 ساعات فقط بين ليل الإثنين وصباح الثلاثاء ⏱️🛡️
وحتى اللحظة، لا يزال من غير الواضح عدد الأشخاص الذين قاموا بتنزيل النسخة الخبيثة من "أكسيوس" خلال تلك المدة الزمنية القصيرة. إلا أن شركة الأمن أيكيدو التي شاركت في التحقيق في الحادثة، أطلقت تحذيراً حازماً قائلة إن أي شخص قام بتنزيل الشيفرة الخبيثة "يجب أن يتعامل مع نظامه على أنه مخترق بالفعل" 🚨🔒
❤5🔥1
هاد النوع من الاختراق يندرج تحت هجوم يُسمّى Supply Chain Attack، وممكن أشرح فكرته المرات القادمة بإذن الله.
❤4🔥1
الأبعاد الخفية لتطوير Claude Code والنماذج المستقبلية
تستمر التقارير الواردة من عمليات الهندسة العكسية وتحليل البيانات المسربة في كشف المزيد من الكواليس حول استراتيجيات شركة Anthropic. لا تقتصر هذه التسريبات على القيود التشغيلية فحسب، بل تمتد لتشمل خارطة طريق النماذج المستقبلية والامتيازات البرمجية الممنوحة داخلياً.
أولاً: النماذج الجيل القادم (Opus 4.7 & 4.8)
كشفت سجلات الوصول والبيانات الداخلية عن وجود نماذج متطورة تحت مسمى Claude 4.7 Opus و Claude 4.8 Opus قيد الاختبار المكثف من قبل موظفي الشركة.
الدلالات التقنية: يشير هذا إلى أن القفزة النوعية القادمة في قدرات الذكاء الاصطناعي قد دخلت بالفعل مراحل التنفيذ التجريبي. من المتوقع أن تعالج هذه النماذج قصور "انهيار السياق" وضعف الاستدلال المنطقي الذي تعاني منه النسخ الحالية، مما يفسر التباين في الأداء الذي يلاحظه بعض المطورين عند مقارنة مخرجاتهم بمخرجات موظفي Anthropic.
ثانياً: إدارة الموارد وتجاوز القيود (reset-limits/)
من أكثر النقاط إثارة للجدل التي كشفت عنها الهندسة العكسية هو وجود أمر برمجي مخصص حصراً للموظفين تحت مسمى /reset-limits.
الامتيازات الداخلية: بينما يخضع المستخدمون العاديون لقيود صارمة تتعلق بعدد التوكنز والطلبات المتاحة يومياً، يمتلك الموظفون القدرة على إعادة تعيين هذه القيود لحظياً. هذا الأمر يتيح لهم بيئة تطوير غير محدودة، مما يسمح للـ Agent بمعالجة مشروعات برمجية ضخمة دون القلق من استنفاد الحصة المخصصة، وهو ما يفسر قدرة الأداة على إنجاز مهام معقدة جداً في العروض التوضيحية الداخلية مقارنة بالتجربة العامة.
ثالثاً: بروتوكولات التحقق وجودة الكود (Validation)
تعتمد النسخة العامة معياراً بسيطاً للنجاح (كتابة الملف)، بينما يتم تفعيل بروتوكولات الاختبار الذاتي (Self-Testing) آلياً فقط للموظفين.
الحل التشغيلي: فرض التحقق القسري عبر CLAUDE.md باستخدام أوامر:
> npx tsc --noEmit و npx eslint . --quiet
>
رابعاً: إدارة سياق الذاكرة والبحث الذكي
معالجة "انهيار السياق": توجيه الأداة لتنظيف الكود الميت قبل أي refactor لتقليل استهلاك التوكنز.
تجاوز حاجز الـ 2000 سطر: قراءة الملفات الضخمة على أجزاء (Chunks) لتجنب قص المحتوى.
تحسين البحث البرمجي: عدم الاعتماد على grep النصي فقط، والبحث اليدوي عن الارتباطات (Calls, Types, Imports).
خامساً: استراتيجية الوكلاء المتعددين (Multi-Agent)
بينما تتيح الشركة داخلياً نظاماً يشغل عدة وكلاء بالتوازي لرفع الذاكرة الفعالة إلى قرابة 835K توكن، يجب على المستخدمين محاكاة هذا السلوك يدوياً عبر تقسيم المهام الكبيرة إلى وحدات عمل مستقلة (5-8 ملفات لكل مهمة) لضمان دقة التنفيذ.
إن التسريبات المتعلقة بنماذج Opus 4.7/4.8 وامتيازات مثل reset-limits تؤكد أن الفجوة بين تجربة المستخدم العام والمطور الداخلي ليست مجرد صدفة، بل هي نتيجة لقيود مفروضة برمجياً. يبقى الرهان على قدرة المطورين على تطويع ملفات الإعدادات مثل CLAUDE.md لانتزاع أقصى أداء ممكن من الأداة المتاحة حالياً.
تستمر التقارير الواردة من عمليات الهندسة العكسية وتحليل البيانات المسربة في كشف المزيد من الكواليس حول استراتيجيات شركة Anthropic. لا تقتصر هذه التسريبات على القيود التشغيلية فحسب، بل تمتد لتشمل خارطة طريق النماذج المستقبلية والامتيازات البرمجية الممنوحة داخلياً.
أولاً: النماذج الجيل القادم (Opus 4.7 & 4.8)
كشفت سجلات الوصول والبيانات الداخلية عن وجود نماذج متطورة تحت مسمى Claude 4.7 Opus و Claude 4.8 Opus قيد الاختبار المكثف من قبل موظفي الشركة.
الدلالات التقنية: يشير هذا إلى أن القفزة النوعية القادمة في قدرات الذكاء الاصطناعي قد دخلت بالفعل مراحل التنفيذ التجريبي. من المتوقع أن تعالج هذه النماذج قصور "انهيار السياق" وضعف الاستدلال المنطقي الذي تعاني منه النسخ الحالية، مما يفسر التباين في الأداء الذي يلاحظه بعض المطورين عند مقارنة مخرجاتهم بمخرجات موظفي Anthropic.
ثانياً: إدارة الموارد وتجاوز القيود (reset-limits/)
من أكثر النقاط إثارة للجدل التي كشفت عنها الهندسة العكسية هو وجود أمر برمجي مخصص حصراً للموظفين تحت مسمى /reset-limits.
الامتيازات الداخلية: بينما يخضع المستخدمون العاديون لقيود صارمة تتعلق بعدد التوكنز والطلبات المتاحة يومياً، يمتلك الموظفون القدرة على إعادة تعيين هذه القيود لحظياً. هذا الأمر يتيح لهم بيئة تطوير غير محدودة، مما يسمح للـ Agent بمعالجة مشروعات برمجية ضخمة دون القلق من استنفاد الحصة المخصصة، وهو ما يفسر قدرة الأداة على إنجاز مهام معقدة جداً في العروض التوضيحية الداخلية مقارنة بالتجربة العامة.
ثالثاً: بروتوكولات التحقق وجودة الكود (Validation)
تعتمد النسخة العامة معياراً بسيطاً للنجاح (كتابة الملف)، بينما يتم تفعيل بروتوكولات الاختبار الذاتي (Self-Testing) آلياً فقط للموظفين.
الحل التشغيلي: فرض التحقق القسري عبر CLAUDE.md باستخدام أوامر:
> npx tsc --noEmit و npx eslint . --quiet
>
رابعاً: إدارة سياق الذاكرة والبحث الذكي
معالجة "انهيار السياق": توجيه الأداة لتنظيف الكود الميت قبل أي refactor لتقليل استهلاك التوكنز.
تجاوز حاجز الـ 2000 سطر: قراءة الملفات الضخمة على أجزاء (Chunks) لتجنب قص المحتوى.
تحسين البحث البرمجي: عدم الاعتماد على grep النصي فقط، والبحث اليدوي عن الارتباطات (Calls, Types, Imports).
خامساً: استراتيجية الوكلاء المتعددين (Multi-Agent)
بينما تتيح الشركة داخلياً نظاماً يشغل عدة وكلاء بالتوازي لرفع الذاكرة الفعالة إلى قرابة 835K توكن، يجب على المستخدمين محاكاة هذا السلوك يدوياً عبر تقسيم المهام الكبيرة إلى وحدات عمل مستقلة (5-8 ملفات لكل مهمة) لضمان دقة التنفيذ.
إن التسريبات المتعلقة بنماذج Opus 4.7/4.8 وامتيازات مثل reset-limits تؤكد أن الفجوة بين تجربة المستخدم العام والمطور الداخلي ليست مجرد صدفة، بل هي نتيجة لقيود مفروضة برمجياً. يبقى الرهان على قدرة المطورين على تطويع ملفات الإعدادات مثل CLAUDE.md لانتزاع أقصى أداء ممكن من الأداة المتاحة حالياً.
❤1🔥1
pwntools
🔹 powerful Python library for exploit development
🔹 widely used for
• buffer overflows
• ROP chains
• format string vulnerabilities
• heap exploitation
🔹 makes interaction with
• processes
• sockets
• ELF binaries
• shellcode
very easy
🔹 essential for CTFs, red team and real exploit development
🔹 saves a massive amount of development time
📌 Official GitHub link
https://github.com/Gallopsled/pwntools
pwntools is a core weapon for serious exploit developers 🔥
🔹 powerful Python library for exploit development
🔹 widely used for
• buffer overflows
• ROP chains
• format string vulnerabilities
• heap exploitation
🔹 makes interaction with
• processes
• sockets
• ELF binaries
• shellcode
very easy
🔹 essential for CTFs, red team and real exploit development
🔹 saves a massive amount of development time
📌 Official GitHub link
https://github.com/Gallopsled/pwntools
pwntools is a core weapon for serious exploit developers 🔥
❤2👍1