Archive for March, 2006

Future computers based on “Quantum Computing” will work even when they are turned-off!!

31 Mar

If what is so-called ”Quantum Computing” is going to be realized… with such “massive” computing power I think the entire world will be changed dramatically!!.. As you might know, “Quantum Computing” is just a theory now, but who knows.. it could be realized some day, especially with those huge efforts and projects done in numerous countries to make it real!!… BTW, most of the “Quantum Computing” theorists strongly predict that it’s gonna be realized in 50 years from now!!

The thing that I’ve just known.. is that the computers based on “Quantum Computing” will work even if they’re shutt-off!!
Does that mean: in future our computers wont be fully safe from logical attacks (e.g. password cracking) even when they are off?!!

I think “Gene Spafford” the information security professor who stated the famous quote: “The only system which is truly secure is one which is switched off and unplugged, locked in a titanium lined safe, buried in a concrete bunker, and is surrounded by nerve gas and very highly paid armed guards. Even then, I wouldn’t stake my life on it” is happily smiling right now!! :mrgreen:


You can find more interesting facts in this article: Press Here

BTW, there is a derived notion from “Quantum Computing” called “Quantum Cryptography”… which is a methodology to construct a cryptographic system based on the physical characteristics of the light beams.. “Quantum Cryptography” has been already realized!! and It will become a “must-use” when “Quantum Computing” is born; because with ”Quantum Computing” in the world, we’ll kiss the “ordinary cryptographic systems” goodbye!!
For more information about “Quantum Cryptography”.. I’d recommend this pdf file: Press Here



Use your Social Engineering skills to…

30 Mar

CRASH THE OSACRS!! :mrgreen:
Interestign news from CNN :
Press Here



أخيرا تم فك شفرة آخر رسالة مشفرة استخدمت اثناء الحرب العالمية الثانية!!

30 Mar

ثلاث قطع من النصوص الألمانية المشفرة… ظلت تؤرق أعظم خبراء علم التشفير منذ الحرب العالمية الثانية و حتى بداية هذا الشهر .. فقد تمكن ثلاثة شبان ألمان (مغمورين) من انجاز ما عجز عنه أعتى خبراء التشفير.. كيف حدث ذلك و ما هو فحوى الرسالة؟ .. سأذكر ذلك بعد أن اطلعكم على لمحة تاريخية عن ما حدث

تعود هذه القطع المشفرة الثلاث إلى العام 1942م .. تم تراسلها فيما بين صفوف الجيش الألماني و تم أيضا التقاطها من قبل جيوش التحالف التي عجزت تماما عن فك شفرتها.. و لا أبالغ أبدا إن قلت أن من أهم أسباب انتصارات الألمان في العام 1942م الكبيرة على جيوش التحالف هي قدرتهم الفائقة و تميزهم في علوم التشفير وقتها

أثناء الحرب العالمية الثانية.. قام الانجليز بتأسيس مركز متخصص بالتقاط و فك شفرات
Bletchley Park خصومهم الألمان في
و كان هذا المركز يضم أعظم خبراء التشفير في التاريخ الذين استطاعوا فك شفرات الآف الرسائل أثناء الحرب و كان لهم دور كبير جدا في تدعيم صفوف جيوش الحلفاء

نعود للرسالة المشفرة.. تلك الرسالة كانت قد شفرت بإستخدام جهاز شهير حينها
Enigma يسمى “إنيجما” أو بالانجليزية
حيث كان الألمان قد أدخلوا تحديثات مهمة على هذا الجهاز في العالم 1942م (نفس العام الذي ارسلت فيه هذه الرسالة) … و عجز خبراء المركز الانجليزي حينها تماما عن سبر خفايا تلك الرسالة

جهاز الإنيجما الشهير

في العام 1995م تم نشر القطع المشفرة لهذه الرسالة للمهتمين.. إلا أن أحدا لم يتمكن من فك شفراتها رغم المحاولات العديدة.. إلى أن قام ثلاثة شبان ألمان بمحاولة جريئة لفك تشفير هذه القطع بإستخدام ما يعرف في علم التشفير بـ (البحث الَمنهِك) .. أي تجريب جميع الاحتمالات الممكنة لهذه القطع حتى الوصول لنص ذو معنى سياقي صحيح.. لكن من المعروف أن مثل هذا الأمر يتطلب قدرات حوسبية هائلة جدا.. اذا كيف استطاع ثلاثة شبان ألمان مغمورين عمل ذلك؟

قاموا بعمل مشروع جبار في فكرته و بسيط في تنفيذه اطلقوا عليه
M4 Project
و هو نفس رمز “موديل” جهاز الإنيجما الذي استخدم في تشفير هذه القطع.. و ذلك تقديرا منهم لما انجزته هذه الآلة من قطع مشفرة حيرت العالم أكثر من نصف قرن
فكرة مشروع “الإم 4” هي ببساطة أن يتم تصميم برنامج لمحاولة فك تشفير هذه القطع و توزيعة على أكبر عدد ممكن من مستخدمي الانترنت الذين يرغبون في المساهمة في فك شفرات هذه القطع.. و تم للشبان أصحاب المشروع ما أرادوا حيث تم تشغيل البرنامج على أكثر من 2500 جهاز حول العالم

من المؤكد أنكم متحمسين لمعرفة فحوى الرسالة… هذا نصها بعد فك شفرتها باللغة الانجليزية:

“Forced to submerge during attack. Depth charges. Last enemy position 0830h AJ 9863, [course] 220 degrees, [speed] 8 knots. [I am] following [the enemy]. [barometer] falls 14 mb, [wind] nor-nor-east, [force] 4, visibility 10 [nautical miles].”

بالمناسبة.. لقد حظيت العام الماضي بشرف زيارة مركز
Bletchley Park
و الذي أصبح متحفا رائعا الآن أنصح الجميع أن يزوره … اذكر أن أحد المسؤلين في المتحف قال لي: كانت هناك رسائل تأخذ أكثر من 30 يوما و مجهودا جبارا و منهكا لفك شفرتها ليفاجأ الجميع بأنها تحوي عبارات مثل (الانجليز أوغاد) مما كان يسبب احباطا كبيرا للعاملين في هذا المركز وقتها

Bletchley Park

من الصور القليلة جدا التي التقطت من داخل المركز أثناء الحرب العالمية الثانية

M4 للتعرف أكثر على مشروع
و هنا تجدون رابط خبر فك شفرة الرسالة من موقع البي بي سي


Make your own keylogger for PS/2 keyboards!!

30 Mar


Yep!! it’s also quite easy to make..!
check out this website:

BTW, If you are interested in such things.. and want to buy on-the-shelf products.. visit the websites below :twisted: :



Interesting “Phishing” attack story!!

30 Mar

Please check out this phishing attack incident that targeted a bank in the USA called (Mountain America)…reading such stories would give us a clear view of how far the phishing (and maybe pharming later!) attacks are getting more complex and being more complicated as the attackers who lunch them are getting smarter!!

The article:
Press Here

Be Aware!! â‌—



Do you trust google?!

29 Mar

Day-by-day I become more concerned about the growing influence played by google on us!! google knows every thing about us…

How many times do we google* the web a day?! what kind of stuff do we google?! and to what extent do our search queries reflect who we are and/or what we do?!

Google keeps huge logs about every little beace of information it can absorbs!!.. why?!
Google insists on placing a lot of data in cookies stored in our machines!!.. why?!

I don’t want to mention how severe and privacy threatening are some google services.. like for instance ”google desktop” or “google earth”…
I think we should take the google phenomena seriously!!


BTW, this is a very good and brief article written by Bruce Schneier on google and privacy:

* the word “google” has been added to the most of English dictionaries as verb, and it means searching the net using Google website!!



BS7799-3 Security Risk Management Standard Released

29 Mar

The new BS security standard, BS7799-3 has been published. This is officially titled “Guidelines for Information Security Risk Management“, and is intended to support the general ISMS standard, ISO 27001, which was published last year. “

The original article:

I think this one came out a bit late!



IBM (z/OS V1R7) gets Common Criteria EAL4+ Certification!

28 Mar

The evaluation was conducted by (atsec information security corporation)… Actually this IBM’s OS is considered by some experts –> ”the world’s most complex operating system”..  

In my opinion.. operating systems like this one bring us “again” to the old dilemma: (security/usability trade-off)!! I’m pretty sure that a “highly-secure” OS like (IBM z/OS V1R7) will be faced by big marketing problem… actually one of my friends said to me once that IBM make such OS’s just for bragging and getting more of those CC certificates!! :mrgreen:

more about this in here:



BS7799 بنك مسقط يحصل على الشهادة العالمية

28 Mar

في إنجاز جيد.. حصل البنك الرئيسي في دولة عمان (بنك مسقط) على شهادة الآيزو العالمية و المتخصصة في أمن المعلومات
BS7799 أو ISO17799
 رابط الخبر:

الجدير بالذكر أن هذه الشهادة انطلقت في بدايتها كمعيار بريطاني قبل أن تعمم لتصبح معيارا أوروبيا لإدارة أمن المعلومات في المنظمات أو أجزاء منها.. قبل أن يتم مؤخرا استبدال أجزاء من نطاقاتها بمعيار آخر و هو الـ
ISO 27001

لمعلومات سريعة حول الشهادة أنصحكم بالإطلاع على هذا الموقع:



Gartner gives a cautious welcome to the IISP

28 Mar

It seems that Gartner finally revealed its position from the IISP (Institute of Information Security Professionals) which is a brand new institute commenced lately under a complete blessing from the UK government and supervision of multiple technology motivators including of course the government… and some other industrial and academic organizations..

Gartener welcomed this institute through one of its analyst in this article:

Fred and Me!
[Picture of me with Prof.Fred Piper, one of the signers on blueprint for Information Security Professionalism of the IISP]

One last thing to mention about the IISP, is that its services should include security training and certification.. the IISP official website is:



Welcome أهلا

28 Mar

بسم الله الرحمن الرحيم

أهلا بكم في مدونة وليد الروضان لأمن المعلومات.. أرجو من الله العلي القدير أن تكون هذه المدونة مفيدة للجميع و مكانا هادئا لتبادل الخبرات و الآراء في كل ما يتعلق بأمن المعلومات.. و أرجو أن لا تبخلوا على المدونة بمشاركاتكم و تعليقاتكم

(سأحاول وضع مشاركات باللغة العربية كلما استطعت ذلك.. لكن اللغة الرئيسية لهذه المدونة ستكون اللغة الإنجليزية)

Welcome to Waleed Alrodhan’s Information Security Blog.. Hope that you’re going to enjoy and participate!