/images/avatar.png

I99dev

من هو مطور نقاط الاستغلال (EXPLOIT DEVELOPMENT)

يمكن أن تكون عملية الاستغلال عبارة عن برنامج أو جزء من التعليمات البرمجية مصممة للاستفادة من نقاط الضعف في التطبيقات ويتم ذلك عادة بواسطة المخترقين بهدف تثبيت البرامج الضارة في نهاية المطاف. أو شن هجمات مثل برامج الفدية أو DDos او أو غيرها من عمليات استغلال Blockchain حيث تقوم بتخزين أصول التشفير وغيرها من المعلومات القيمة. وهذا ما يجعل تطوير البرمجيات وخاصة Exploit أمر بالغ الأهمية لسلامة الأصول الرقمية والمعلومات الحساسة الموجودة على أنظمة الكمبيوتر حيث يعتبر تطوير مثل هذه البرمجيات هو في الأساس عملية اكتشاف الثغرات الأمنية في البرامج والتطبيقات وتحديد كيفية استخدامها لتجاوز نظام مستهدف.

طابعتك تحتوي على بصمة رقمية غير مرئية

البداية

كانت في بداية التسعينات من القرن المنصرم، كانت الحكومات تتخوف من استخدام الطابعة في مجال تزوير العملات والأوراق الرسمية، ولكن قامت بعض الشركات ومنها شركة زيروكس باختراع طريقة تمنع استخدام الطابعات في المجال الغير مصرح بها. تم ذلك من خلال إضافة بعض النقاط الصغيرة غير المرئية بالعين المجردة والتي تحتاج الى بعض المعدات التي تقوم بذلك.

./Picture1.png

لم يكن احد يعلم بذلك التشفير و كيف تتم، حتى قامت جميعة الحقوق الرقمية المدعوة بي EFF اختصاراً لي Electronic Frontier Foundation بقك ترميز طابعات شركة زيروكس و نشرت دليلا على الانترنت بذلك.

# تعلم الالة Supervised learning –بسطها

يعتبر الذكاء الاصطناعي مجال جميل جداً، بحيث يعمل النموذج الذي يتم تطويره على القيام بمهام معينة، يستطيع أي شخص اعتباري القيام بها بشكل يدوي ولكن بتعليم الالة القيام بذلك فانت تختصر الوقت و الجهد ، وينقسم مجال تعلم الالة الى ثلاث أنواع وهي التعلم بالأشراف Supervised learning والقسم الثاني Unsupervised Learning التعلم من دون الاشراف والقسم الثالث Reinforcement Learning تعزيز التعلم.

في هذه المقالة سوف يتم التركيز على التعلم بالأشراف Supervised learning حيث سوف يتم تبسيط المفهوم الخاص بتعلم الالة للأشخاص غير التقنيين والذين يرغبون بفهم هذا المجال التقني بشكل تطبيقي ومن غير التطرق الى المعادلات الرياضية وتعقيدات البرمجة.