Hard feelings reduction window

An experienced analyst programmer, former intrapreneur at ThePlanet aka planet360 a unique non-traditional digital creative agency, former owner of Maktabak Dot Net, a co-founder of PHP for Arabs official usergroup, the founder of PHP Egypt usergroup, a proud senior analyst programmer and a human-being who loves to help techies and entrepreneurs through mentoring, guiding, improving research skills and discussing technical viewpoints, I adore technical challenges with strong experience in software architecture design and high integration problem solving skills gained over 13 years of professional diverse experience ranging from developing business solutions, plans, gathering requirements, specifications, creating user documentation to architectural systems research and enterprises/governments consultancy.
Recent Tweets @hanigamal
I Like
He who cannot forgive others destroys a bridge over which he himself must pass.
George Herbert
I just really wish we lived in a society where we didn’t define ourselves so strongly by our day jobs and where working ourselves to death wasn’t seen as a virtue.
Redditor big_al11

Answer few questions, whenever you do answer them correctly, you’re a great person and eventually a great mentor, no matter how old you are or how high your IQ numbers. During the past 10+ years I’ve interviewed many programmers, developers, security engineers and other IT staff, I believe that what makes a good person makes a good employee.

I always asking myself before asking people, because what makes me in that situation of interviewing people -it is bad anyway- is that I’m good at what I’m doing “development” not just software! Questions aren’t as easy as it looks, the “hard” development skills only take you so far, you need to have the people skills to get your point across while preserving and building relationships.

Are you humble enough to take criticism? Are you mature enough to admit that your work is bad? and other people might do better than you? Can you communicate? Can you listen to people and really understand their issues before talking about your ideas? Will you respect the other members of the team, or just force your views on everyone else? Can you communicate your plans without sounding or acting like a jerk?

First you’ve to answer these questions and you have to do it “honestly”, then may be simulating others answers would give you an image of their attitude, the closest to the truth. I paid a lot to learn from the life experience and I’m still learning everyday, anyways that doesn’t mean I’m doing the right thing. Mentoring yourself isn’t a philosophy, it is just what you live everyday!

Qahera:

Arabic version of the Qahera the hijabi superhero comic on sexual harassment 

English version here

I loved it :)

أين تُباعُ الحكمه؟
لا أسألك لتجيب بإيماءه
ولا لتجيب بكلماتٍ زاهيه
فأنت لا تدري أين تكمن الأحجيه
واعلم أني قبل السؤال
قد طرقت كل الأزقه
بحثت في كل الأروقه
تحسست الطريق في ظلام الأقبيه
بحثت في الكتب وعلى الأرصفه
حتى أني سلكت أخاديد وجه الزمن
عبرت ألف حياه…
ولم أغرق بطوف الأمل
وفي الطريق تعثرت في الأمثله
وهي قديمة قِدم الظلام والظمأ
هي بعمر أفكاري السوداء
بعمر أدغال عقلي الموحشه
هاني جمال

الحفاظ على خصوصية البيانات يعتمد بشكل كبير على إمكانية تشفير تلك البيانات، والتشفير في أبسط معانيه هو تحويل البيانات من صيغة مقروءة إلى صيغة مشفرة باستخدام مفتاح معين للتشفير، والموضوع لايختلف في أبسط صيغة عن فكرة كلمة المرور المستخدمة للوصول إلى بريدك الإلكتروني، لكنها في الواقع أعقد كثيراً من تلك الفكرة، ففي الغالب تعتمد قوة التشفير على طول المفتاح (في الواقع مصفوفة بيانات) ومدى تعقيده، فأقل مفتاح تشفير عبارة عن مصفوفة أو سلسلة بيانات من 80bits وتعتبر تلك أصغر أقوى مصفوفة تشفير متماثلة، وسوف نعود لاحقاً لتفسير الجملة السابقة التي قد تبدو مبهمة بعض الشيء. في السطور القادمة سوف نستعرض سوياً بعض من أساسيات تشفير البيانات وبالتالي حماية الخصوصية.

لقراءة بيانات مشفرة أنت بحاجة للمفتاح المُستخدم لتشفير تلك البيانات ولاستخدام المفتاح تحتاج لكلمة المرور التي استُخدمت لعمل المفتاح في الأساس، هناك نوعان من مفاتيح التشفير الأول هو المتماثل symmetric أي أن مفتاح التشفير هو نفس مفتاح فك التشفير والنوع الثاني يسمى المفتاح العام/الشائع public وفي هذه الحالة فإن مفتاح التشفير يختلف عن مفتاح فك التشفير من حيث نوع بيانات المفتاح ويتطابقان في طول سلسلة بيانات التشفير أو ما يطلق عليه اصطلاحاً حجم المفتاح. في حالة النوع الأول فإن كلمة المرور السرية ضرورية لتشفير وفك تشفير البيانات حيث أن مفتاح التشفير تم انتاجه بناءاً حسابياً على كلمة المرور السرية، ويمكن استخدام تلك الطريقة لتبادل بيانات مشفرة بكلمة مرور معلومة لدي الأطراف المتناقلة للبيانات. أما الاستخدام الأمثل والخيار الآمن هو استخدام المفتاح العام أو الشائع Public Key حيث ليس بالضرورة أن يعرف الطرفان الكلمات السرية وانما يتم بمشاركة مفتاح فك التشفير الغير متطابق مع مفتاح التشفير.

عن كلمات المرور: تظل كلمات المرور هي أساس التشفير عموماً، أنت تستخدم كلمة مرور لتنتج مفتاح تشفير معقّد مختلف الطول يعمل كبديل لكلمة المرور المقروءة لتشفير البيانات، عموماً فإن مدى سرية كلمة المرور هو مايحدد مدى سرية مفاتيح التشفير، السرية عكس المعرفة فما يعرفه اثنان لم يعُد سراً بأي حالٍ من الأحوال، واستخدام نفس كلمة المرور يجعلها علامة حتى وإن كانت غير معروفة لأنها سوف تنتج نفس مفتاح التشفير على نفس حجم/طول المصفوفة أو سلسلة البيانات، والخلاصة.. لا تستخدم كلمة مرور واحدة لأكثر من مرة واحدة -إلا إن كنت لا تأبه!

توجد عدة أدوات لإدارة كلمات المرور -مفتوحة المصدر- على سبيل المثال لا الحصر:
- http://www.keepassx.org
- http://passwordsafe.sourceforge.net

وحسب آخر تحديثات قواعد بيانات الأمان بتاريخ 28 مايو 2013 فلا يقل الطول الأمثل لكلمات المرور عن 16 ستة عشر حرفاً ورقماً ورمزاً على أن تكون الحروف بين صغير وكبير.

كما توجد عدة أدوات للتشفير وإنتاج مفاتيح التشفير -مفتوحة المصدر- وأهمها على الإطلاق http://www.gnupg.org
—-
في المرة القادمة نستعرض أبرز أدوات التخفي عند تصفح المواقع، وأسطورة الأمان على الانترنت