Ridual

6:29 ص | | | 0تعليقات


Ridual is dual-pane file manager for Ubuntu. There are quite few dual-pane file managers for Linux. This one is developed especially for Ubuntu. We're trying to achieve high integration with Ubuntu-specific features.
Ridual will become the best of its kind because it:
  • uses system color theme. You will see no crazy colors.
  • allows to use and change hotkeys for every action.
  • displays file icons from system theme based on mime type.
  • executes all filesystem operations in separate thread.
  • supports GIO/GVFS mount points. It means you can mount and browse any external drive or network filesystem (such as FTP, SMB, SFTP etc.) just as it can be done in Nautilus. (Note that you can use resources which are already mounted or can be mounted without asking a password. Password dialogs for GIO aren't implemented yet.)
  • has useful navigation widget with buttons for each part of current path. You can navigate to each of them by clicking on buttons. You can also navigate to another folder by using buttons' context menu.
  • can open any file in the program accosiated with them accordingly to gnome settings. You can also choose another program in file's context menu.
  • supports gnome bookmarks and user directories (Documents, Desktop, Music etc.)
  • works in UTF-8 encoding.
  • supports translations (but there is no translations yet).
  • is open source and totally free.
Ridual is still in development stage, so there are many important features that aren't implemented yet. The following features will be implemented soon:
  • Copying, moving files, creating links etc.
  • Grouping tasks in separate queues.
  • Convenient commands for selection changing.
  • Creating and unpacking archives.
  • Mounting archives to browse and edit them.
  • Featured file search.
  • Operating drives and resources (unmount, eject etc.)
  • Displaying progress in Unity taskbar.
  • Settings maximal copy speed.
  • Undoing operations.
  • Using vavigation history.
Ridual is distributed under MIT license.
Ridual is written on C++/Qt.
تابع القراءة Résuméabuiyad

Ragz: PNG to PDF Converter

6:19 ص | | | 1 تعليق


Convert your PNG files to PDF format with this very useful app! Great for Office use, quick converting, photography, photo journalism, and anything under the sun.. or sun.png to be exact!
تابع القراءة Résuméabuiyad

Pomidor

6:18 ص | | | 0تعليقات


Pomidor helps you to do tasks more efficiently. Increase your productivity and improve your health.
تابع القراءة Résuméabuiyad

Palm Reading Premium Lite

6:17 ص | | | 0تعليقات



(This app is offered free with a system called credits. If you dont like limitation you can buy the full version from the Ubuntu Software Centre)
Palm Reading Premium is the most luxury professional palmistry software out there. It uses graphics acceleration to make the user interface smooth and rich with full HD graphics (*when supported).
This is a professional palmistry/chirology app. You can use it to analyze your palm lines and palm fingers without knowing anything of palmistry. Understand yourself better with simple / quick and entertaining image tests. Analyze your own palm or your friend's palm and reveal all its secrets. Test your left hand and you will see what you are. The right hand will show you how you want to be seen by others.
Palmistry can trace its roots back to India in (Hindu) Astrology (Sanskrit as Jyotish), Chinese Yijing (I Ching), and Roma (gypsy) fortune tellers.
This application uses simple-quick and entertaining image tests to give you accurate results about dousing of palm lines, palm fingers and palm marks. All results are based on information about the ancient art of palmistry and not generic or even random results given by many automatic photo-analyzing palmistry software out there. Also why use the old style palmistry apps out there, when you can have the best looking one that actually uses your computer's expensive hardware?
Use this application to: 1) Understand yourself and others better. 2) Train yourself into the 'palmistry art'. 3) Surprise and impress your friends. 4) Entertain your friends and family.
There are 3 main categories to be analyzed: Palm Lines, Palm Fingers and Palm Extras. PALM LINES: Heart Line, Head Line, Life Line, Saturn Line, Apollo Line and Mercury Line. PALM FINGERS: General Finger, Thumb Finger, Jupiter Finger, Saturn Finger, Apollo Finger and Mercury Finger. PALM EXTRAS: Palm gifts and marks, Hand shapes and Relationship compatibility.
Features: ✔ One credit is given free every 3 days. ✔ Native app with smooth and luxury UI that saves up to 3 users. ✔ Hundreds of Full HD image texts. ✔ Thousands of detailed palm reading explanations in multi languages. ✔ Results can be saved for 3 different users. ✔ Palm lines, Fingers, Marks, Gifts, Shapes and Compatibility. All covered ✔ Nice relaxing music and sound effects. ✔ Translated into: English, German, French, Italian, Spanish, Portuguese, Greek, Russian.
تابع القراءة Résuméabuiyad

NinjaImage

6:16 ص | | | 0تعليقات


Ninja Image is a steganography app that allows you to embed hidden messages into pictures.
Why use this app?
+You want to embed secret information understandable only by a select few into pictures shared over social networks like Google+ or public forums. +You want to exchange information like passwords or other sensitive data over an insecure transmission protocol, like email. +You just want to impress your friends and co-workers with your sneaky ways.
Limitations:
+Do not change the format of the picture or its size after you encrypted it. Such operations may alter your message. +You can save encrypted pictures only by using the bmp, png or tiff formats.
تابع القراءة Résuméabuiyad

Cleopix: Screenshot Utility

6:15 ص | | | 0تعليقات


Cleopix makes it easy to snap a screenshot of your computer screen by allowing button/GUI capabilities while using gnome-screenshot command. Options include Fullscreen and Area Screenshot.
تابع القراءة Résuméabuiyad

Brightness Controller

6:15 ص | | | 0تعليقات



Brightness Controller is the only GUI application for Linux that allows you to control brightness of your primary and secondary display from the same place. It is a software based dimmer. Released under GPL-3, Brightness Controller's source code is available at
https://github.com/lordamit/Brightness
If you encounter any problem you can open an issue in the GitHub project.
Kindly review and let your friends know if this application made your display more friendly to your eyes.
تابع القراءة Résuméabuiyad

Rhythmbox Scope for Music Lens

6:14 ص | | | 0تعليقات



A scope to display results from your Rhythmbox music library in Unity's Music lens.
تابع القراءة Résuméabuiyad

تشفير نظام WEP

6:00 ص | | | 0تعليقات



شرح نظام WEP

مند ان ظهر الحاسوب ظهرت فكرة الربط بين حاسوب واخر مما ادى الى ظهور الشبكة والشبكة هي مجموعة من الحواسب المتصلة فيما بينها في الاول كان الاتصال عن طريق الكابلات وبما ان هده الاخيرة مكلفة تم التفكير في الربط عن طريق الموجات اللاسلكية فهي اقل تكلفة ومن هنا اصبح لدينا نوعان من الشبكات شبكات سلكية وشبكات لاسلكية.

المشكلة تكمن في ان الشبكات اللاسلكية اقل حماية وهدا من طبيعتها اما الشبكات السلكية فهي اكثر حماية وهدا من طبيعتا فلكي يتمكن المخترق من الولوج الى الشبكة لابد له من وصل نفسه عن طريق الكابلات اما الشبكات اللاسلكية فيكفي ان يكون المخترق في مدار الشبكة حتى يتمكن من الولوج اليها

في الشبكات اللاسلكية سنرمز ل Access Point ب AP وهي تعني دلك الجهاز الدي يعمل على بث الموجات واستقبالها يعني لكي تتصل بالشبكة يجب ان تكون في مدار AP وهدا طبيعي حتى تستطيع الرسال الموجات واستقبالها.


(الموجات وكشرح مختصر جدا لها تعني بيانات تنتقل في اوساط مختلفة هواء .. ولكن كما قلت شرح بسيط لها وهي فيها عدة مفاهيم ولا اريد تعقيد الامر)


في البداية كان كل من يكون في مدار الشبكة قادرا على الولوج اليها والتنصت على البيانات المارة فيها فتم التفكير في طريقة لتفادي هدا المشكل فظهر بروتوكول WEP = Wired Equivalent Privacy والدي بكثرة الثغرات الموجودة فيه اصبح المخترقون يلقبونه ب Weak Encryption Protocol


ظهر هدا البروتوكول اول مرة سنة 1999 في شبكات 802.11b و فقط لكي لا اربككم في الاسم فهناك 802.11a و 802.11g و .. وهي ان صح التعبير تكنولوجيات في الشبكات كل واحدة لها خصائص خاصة بها هدا البروتوكول حمل على عاتقه ثلاث مهمات : سلامة المعلومات و تسجيل الدخول و الاهم بالطبع امان المعلومة


امل ان تكون الامور واضحة لاننا لازلنا في البداية


الان سندخل الى كيفية عمل بروتوكول WEP وكملاحظة وهو انني ساطلق تسميات شخصية لانني كما دكرت لم ارى اي موضوع عربي مشابه حتى اخد منه المعلومات بشكل دقيق


يعتمد بروتوكول WEP في عمله على الخطوات التالية

-انشاء البدرة
-انشاء Keystream
-حساب ICV
-انشاء الحزمة او مايسمى الباكيت

لا تقلقوا ادا كانت الاسماء تبدو غريبة ولكننا سنشرحها بشكل مفصل بادن الله


البدرة هي عبارة عن جدول مرتب بشكل عشوائي يحتوي على عدة مفاتيح (شرح بدئي فقط)


اولا طرح مشكل لدى الباحثين اثناء انشائهم البروتوكول هدا المشكل هو ان نفس المعلومة يجب ان يكون لها اكثر من تشفير مثلا ادا ارسلت كلمة HELLO وارسلها شخص اخر يجب على المخترق ان لا يستطيع استنباط نمط التشفير لدلك فادا ارسلت انا مثلا كلمة HELLO فسوف تكون في الشبكة مثلا HpE?Q وادا ارسلها شخص اخر تكون هكدا UQNDMQ مثلا من اجل تحقيق هده الغاية فكر الباحثون في انشاء مفتاحين مفتاح ثابت ومفتاح متغير عشوائي المفتاح الثايت يكون عند مدير الشبكة والاشخاص المصرح لهم بالدخول والمفتاح العشوائي يتم توليده بشكل عشوائي وهو يسمى IV اي Initialization Vector وطوله 24 بت مما يسمح لنا ب 2 اس 24 اي 16777216 قيمة محتملة (صغيرة جدا
) ادن لدينا التالي


KEY : FOR USERS
IV
Initialization Vector
KIV 
KEY || IV 
كما ترون لقد اطلقت اسم KIV (تسمية شخصية) على حاصل الدمج بين المفتاحين مثلا

KEY HELLO
IV 
WORLD
KIV 
KEY || IV
KIV 
HELLOWORLD 
|| يعني معامل الدمج

معظم من يتعامل مع الشبكات يعرف تشفير WEP 128 و WEP 64 وهي في الحقيقة WEP 104 و WEP 40 مضافة اليها 24 وهو طول IV كما راينا سابقا






بعد دلك يتم انشاء جدول وملئ خاناته ب KIV عادة هدا الجدول يكون حجمه 256 octes






ثم يتم تنفيد خوارزمية على هدا الجدول وهي خوارزمية KSA = Key Scheduling Algorithm لجعله عشوائيا الجدول النهائي يسمى البدرة


ادن انتهينا من مرحلة انشاء البدرة


ثم تاتي مرحلة انشاء Keystream فبعد جعل الجدول عشوائي نستخدم خوارزمية PRGA = Pseudo Random Generator Algorithm للحصول على مفاتيح بشكل عشوائي من هدا الجدول هده المفاتيح تسمى keystream وهي بالطبع عديدة ودلك لضمان كما قلنا سابقا اكثر من تشفير لنفس البيانات


كما ترون لحد الساعة لم نتطرق ابدا للبينات كنا نتحدث فقط عن المفتاح لدلك الان سوف نتحدث عن البيانات المراد ارسالها


كما قلنا سابقا بروتوكول WEP يضمن سلامة البيانات لدلك فان هدا البروتوكول يقوم باخضاع البيانات المراد ارسالها الى خوارزمية CRC32 وهي شبيهة ان صح التعبير بخوازمية MD5 وهدا ما يسمى بحساب ICV = Integrity Check Value


واخيرا وصلنا الى المرحلة النهائية وهي تشفير البيانات وتحزيمها وارسالها فالتشفير يكون كالتالي لنفترض ان النص المشفر هو C والنص المراد ارساله هو M بالتالي فان C سيكون هو


C= (M||ICV(M)) xor RC4(KIV
يعني يتم دمج البيانات المراد ارسالها مع ICV الخاص بها ثم يتم تنفيد معامل XOR مع KIV الدي خضع لخوارزمية RC4

ثم يتم تحزيم البيانات بالشكل التالي






وهدا مخطط حصلت عليه وقمت بتعريب جزء منه







KeyId = في شبكات تستعمل اكثر من Key (شرح مختصر
)

فبعد وصول البيانات وفك تشفيرها يتم مقارنة ICV الخاص بالبيانات مع ICV الموجود في الحزمة فادا تطابقا فان الحزمة سليمة وادا لا فان الحزمة قد حدث لها عطب وهده نسبتها شبه مستحيلة

وهكدا انتهينا من شرح مبسط جدا لبروتوكل WEP

كسر نظام WEP

الان وبعد ان فهمنا كيف يعمل هدا البروتوكول حان الوقت لكي نحاول كشف ثغراته واستغلالها من اجل كسر التشفير اي الحصول على Key ولنبدا بملاحظات بسيطة

اولا نلاحظ انه اثناء التحزيم يتم ارفاق IV بشكل واضح وهدا طبيعي لان المستخدم لا يعرف IV لدلك يتم ارساله بشكل واظح + المفتاح Key يوجد عند مستخدمي الشبكة + طول المفتاح 40 bits صغيرة جدا يمكن تنفيد هجوم Brute force + طول المفاتيح الممكن انشائها عن طريق IV صغير جدا 16777216 + البروتوكول لا يمانع ابدا ادا تم حقن بيانات في الشبكة...

كما دكرت سابقا هناك عدة اشياء يمكن ملاحظتها في كيفية عمل البروتوكول وبالتالي انواع الهجوم التي يمكن ان تنفد هي

الهندسة الاجتماعية : عن طريق الحصول على المفتاح من احد مستخدمي الشبكة اما بطريقة مباشرة او عن طريق سرقتها من الحاسوب
الهجوم العنيف (brute force) : عن طريق تخمين الباسورد
عن طريق حل المعادلات : سنرى دلك

كما هو واضح فان الهجوم الاول والثاني والتي اصفهما باخر حلول الاختراق قد تكون صعبة ومستهلكة للوقت و ..

اما الهجوم عن طريق حل بعض المعادلات فيعتبر حلا منطقيا لدلك ساركز على هدا النوع

قبل ان اكمل اود ان اشير الى انني في هدا الجزء ونظرا لكونه بحرا عميقا لن اتطرق له بشكل كامل لمادا ؟؟ لان هناك نوعين
من الهجوم Active و Passive في الاول المخترق يشارك في Trafic المار في الشبكة عن طريق حقن باكيتات من اجل غرض تسريع عملية الكسر و Passive حيث يكتفي المخترق فقط بالانتظار.

كما اشرت هناك عدة طرق للكسر فهناك مايتعلق بعملية التسجيل Authentication واخرى تتعلق بتحليل الباكيت و ... وساقتصر على التي تتعلق بتحليل الباكيت وبالظبط FMS attack

كل هدا من اجل فقط ان اوضح لكم مالدي نريد فعله بالظبط

وضعية monitor

قبل ان ننتقل الى كيفية الكسر سوف نحتاج الى فهم ما هو وضع monitor فكما تعرفون انه من اجل الكسر سنظطر الى تحليل الباكيت المارة في الشبكة ولكن هناك مشكلة بسيطة نحن لسنا جزءا من الشبكة فنحن لا نمتلك Key لتشفير البيانات وبالتالي فان كارت الشبكة سوف تقوم بالتخلص من هده البيانات وبالتالي فان وضع monitor هو ببساطة لتخلص من هدا المشكل فنحن في هدا الوضع نقنع الكارت ان هده البيانات خاصة بنا ويتم هدا عن طريق برمجة Driver جديد لكارت الشبكة


اولا كما دكرت سابقا فطول IV صغير جدا مما يمنحنا حوالي 17 مليون IV وفي شبكة مزدحمة يمكن ان نحصل على IV متطابقين وهده خطوة في صالحنا اظافة الى هدا وبالاعتماد على نظرية Birthday problem يمكننا ان نستنتج انه هناك احتمال 50% لايجاد IV متطابقين في 5000 باكيت واحتمال 99% لايجاد IV متطابقين في 12000

الان لنرى ما هو هجوم FMS attack

هدا الهجوم يعتمد على ضعف في خوارزمية RC4 حيث انه يعتمد على IV يمكن تسميتها ب 'IV المناسبة' فهدا الهجوم الدي يسمى ايضا ب invariance weakness وهدا راجع الى ان هناك جزء من KEY ثابت و IV متغير + ان هناك بعض البيانات التي يمكننا استنتاجها ك ARP packets

بالطبع في الاول ظهرت مقالات نظريقة ولكن صدرت برامج تؤكد صحة هده المقالات ك airsnort و ..

حيث عن طريق جمع عدد محدد من الباكيت (حسب كل هجوم) يستطيع المخترق ان يشتق من keystream جزءا من KEY وهكدا الى الوصول الى KEY بشكل كامل

اسف جدا لانني لن اتعمق اكثر لاننا سنظطر الى التعمق في مفاهيم اكثر وانا كل ماردت من خلال هدا الموضوع هو ان اوصل حقيقة بسيطة ان WEP يحمل في طياته الكثير الكثير وكسره ان كان يبدو سهلا الان بسبب برامج ك aircrack وما شبه دلك ولكنه يخفي حقيقة عظيمة.
تابع القراءة Résuméabuiyad

صور svg بمقاسات مختلفة

5:57 ص | | | 0تعليقات


السلام عليكم ورحمة الله و بركاته , أحيانا عندما يصمم أحدنا شعارا مثلا يحتاج الى عدة مقاسات من ذلك الشعار لإستعمالات شتى مثلا (ads , card , favicon ) ..
لهذا أعددت script shell يقوم بهذا الغرض بالإستعانة ببرنامج inkscape , و هو يقوم بتحويل صورة svg الى صور متعددة المقاسات بصيغة png , و المقاسات هي 128 . 64 . 48 . 32 . 16 ..
الآن أنشئ ملف سمه export.sh و من ثم ضع فيه :

#!/bin/bashprintf 'Start of export  :\n' ;name=$(basename $.svg) ;
for 
size in 128 64 48 32 16domkdir $size ;inkscape ---export-png="$size/${name}.png" --export-width=$size --export-height=$size $1
printf 
"$size/${name}.png created ..\n" ;done ;printf 'Done ^_^ !\n' 
قم بجعل script تنفيذي بواسطة :
cd to/file/path 
chmod +x export.sh 
الآن لإستعمال script أكتب :
cd to/script/path 
./export.sh <picture.svg
الآن سيتم انشاء مجلدات تحتوي على صور بمقاسات مختلفة من شعاركم ..
مثال :




تابع القراءة Résuméabuiyad

Inkscape رسم طابع بريدي

5:56 ص | | | 0تعليقات




افتح Inkscape و ارسم مستطيل و دائرة و ضعهما كما في الصورة التالية



قم بتحويل كلا الشكلين إلى Path بتحديدهما و اختيار Path >> Object to path
و الآن سنقوم بعملية تكرار للدائرة على كل محيط المستطيل، قم بتحديد الدائرة و المستطيل (أعتقد انه يجب البدأ بتحديد الدائرة أولا لأنها هي من ستتكرر حول المستطيل) و اختر Effects >> Generate from path >> Pattern along path و قم بجعل خيارات الأداة كما في الصورة التالية ثم اضغط Apply





حصلنا الآن على هذا الشكل



الآن قم بتحديد الدوائر الناتجة (تكون مجموعة في Group) و المستطيل و استعمل أداة Difference من Path >> Difference لتحصل على هذا الشكل



قم بتحديد الشكل الناتج و اضغط Ctrl+Shift+F لتلوينه، إجعله أبيضا و احذف الإطار الخارجي له كما في الصورة التالية



قم بمضاعفة الشكل بالضغط على Ctrl+D و قم بتحديد الشكل الجديد و اضغط Ctrl+Shift+F لتلوينه كما في الصورة التالية





أنزل الشكل الجديد تحت الأصلي بتحديده ثم الضغط على هذا الزر



أصبح الآن يشكل الظل.
أرسم مستطيلا جديدا و قم بجعل إطاره رماديا و اعطه لونا رماديا أفتح من لون إطاره بهذا الشكل





الآن حان وقت إبداعك لترينا ماذا ستضع داخله
تابع القراءة Résuméabuiyad

Inkscape رسم ورقة ملاحظات

5:55 ص | | | 0تعليقات

 

افتح البرنامج و ارسم مستطيلا ليكون الورقة، حدد المستطيل و من القائمة البرنامج اختر Path >> Object to Path حتى يصبح بالإمكان التحكم في المستطيل بسلاسة، الآن لدينا هذا الشكل



الآن سنلوّن ورقة الملاحظات، قم بتحديدها و ادخل لنافذة Fill and Strok (اضغط Ctrl+Shift+F
ثم اتبع التعليمات في الصورة التالية (أعتقد أن التلوين أصبح بديهيا لأننا في كل مرة نستعمله)



الآن قم بإدارة الورقة قليلا بهذا الشكل





و قم بتكرارها (أو يمكن القول مضاعفتها) بالضغط على Ctrl+D و أعط الورقة الجديدة لون أسود، و اعطها تأثير الضباب Blur بقيمة 1 (يمكن استعمال قيم أكبر و لكن تأكد من أن المظهر يبقى مناسبا لمحاكات الظل) كما هو واضح في الصورة التالية





الآن قم بإنزال الصفحة الجديدة (السوداء) لأسفل الصفحة الصفراء بالضغط على زر END من لوحة المفاتيح أو من القائمة في الأعلى على هذا الزر



و النتيجة هي هذه



----- ***** ------
الآن دع هذه الورقة جانيا، سنرسم الآن شريطا لاصقا لإمساك الورقة،
ارسم مستطيلا و كالعادة اجعله path باختيار Path >> Object to path ستحصل على هذا الشكل



الآن اختر أداة تحديد النقاط (اختصارها N) و حدد النقطتين اللتان على الجانب الأيمن للمستطيل، إضغط زر إضافة نقاط جديدة (اضغط 3 مرات لتحصل على عدد كافي من النقاط)، هذه الصورة توضح كل شيء



الآن حرك بعض النقاط للداخل مثل هذا الشكل (أمسكها واحدة واحدة و اسحب)



الآن عليك تكرار نفس العمل مع الجهة الأخرى لتحصل على هذا الشكل



الآن حان وقت تلوين الشريط اللاصق، اختر الشريط اللاصق و اضغط Ctrl+Shift+F و اتبع التعليمات في الصورة





الآن قم بإدارة الشريط اللاصق فليلا و حركه بالفأرة ليصبح على أطراف الورقة بهذا الشكل



هنا نكون قد أنهينا هذا الدرس، وهذا ما حصلت عليه أنا مع بعض اللمسات الإضافية كإضافة نص للورقة:



الملف المصدري لورقة الملاحظات يمكن الحصول عليه من هذا الرابط
تابع القراءة Résuméabuiyad

Inkscape رسم شخصيات باكمان

5:53 ص | | | 0تعليقات


افتح Inkscape و ارسم دائرة و اجعلها path من Path >> Object to Path
ثم اختر أداة تحديد و تحريك النقاط (اختصارها N)، لدينا الآن هذا الشكل



قم بتحديد الثلاثة نقاط التي في الأسفل، و اضغط زر إضافة نقاط جديدة، و بما أننا حددنا 3 نقاط فإنه سيضيف نقطة واحدة بين كل نقطتين، إذا سيضيف نقطتين بهذا الشكل





الآن قم بتحديد النقطتين الجديدتين و بواسطة أسهم لوحة المفاتيح حركهما معا نحو الأسفل، و بواسطة الزر > من لوحة المفاتيح (على يسار W) قم بالمباعدة بينهما بهذا الشكل





قم بتحديد النقاط الثلاثة التي في الأسفل و اضغط مرتين على زر إضافة النقاط لنحثل على هذا الشكل





الآن أمسك النقاط المحددة في الشكل التالي و قم بتحريكها بأسهم لوحة المفاتيح نحو الأعلى





الآن نرسم دائرة و دائرة أخرى بداخلها لتشكيل العين، و نفعل نفس الشيء مع العين الأخرى بهذا الشكل



الآن حان وقت تلوين جسم الشبح، لدلك قم بتحديده و اختر أداة التدرج اللوني (اختصارها G)، و اختر التدرج القطري Radial gradient و استعملها كما في الصورة التالية



هذا تطبيقي للدرس:



الملف المصدري لتطبيقي لهذا الدرس موجود على هذا الرابط
تابع القراءة Résuméabuiyad

جميع الحقوق محفوظة ©2013