Archive for June, 2006

Want to track someone?!.. Bob’s your uncle!!

30 Jun

This is a tiny trackable device (track-stick) that records every single move using GPS… Think about hiding it in someone’s car or sew it into his coat!!
You have to get the device back to get the full information of his movements… however the next generation of this device can be interrogated remotely!!
Day-by-day, as technology evolves, preserving our privacy is becoming a harder mission!!
I believe that interdict such devices wouldn’t be a feasible solution; however fighting technology by technology is!!
How about if we have an effective means to disrupt this tracking device? The device then would be eventually useless!!


Want one?! press here …. use it wisely… and legally!! :mrgreen:



You can attend the “Practical Aspects of Modern Cryptography” course held by University of Washington!!

29 Jun

The course is managed by the Computer Science and Engineering college within the University of Washington, and the course instructors are: Josh Benaloh, Brian LaMacchia and John Manferdelli.
You can access the course materials and even download the video clips of the lectures for free…!
It is a good opportunity which I strongly do encourage you to take advantage of..

The course’s web-page



!دراسة ممتعة حول كلمات المرور

24 Jun

قام موقع ألماني متخصص في ترتيب المواعدة بين الجنسين
بعمل دراسة حول كلمات المرور الخاصة بمشتركيه.. و ذلك بدراسة كلمات المرور لأكثر من 100 ألف مشترك في الموقع.. الدراسة أظهرت نتائج مهمة فعلا.. فمثلا اتضح أن أكثر من 2.5% من المشتركين تبدأ كلمات المرور التي يستخدمونها بـ 1234 … و أن أكثر من 1.4% من المشتركين اختاروا كلمة المرور 123456.. علما بأن الحد الأدنى لطول كلمة المرور هو 6 أحرف أو أرقام أو رموز


السؤال هنا.. هل قام المشتركون بإختيار كلمات المرور البسيطه هذه لأن الموقع لا يقدم خدمات مهمه كالخدمات البنكية؟ أم أنهم كانوا ليختاروا كلمات المرور بنفس الطريقة حتى في مواقع تقدم خدمات أكثر أهميه؟  أعتقد أن مستخدمي الانترنت ما زالوا يفقتدون إلى الحكمة في إختيار كلمات المرور.. و عليهم أن يضعوا في أذهانهم دوما أن كلمة المرور هي خط الدفاع الأول عن خصوصياتهم على الشبكة… نحتاج المزيد من التوعية

رابط للخبر.. علما بأنه باللغة الألمانية
بإمكانكم ترجمة الخبر من خلال خدمة جوجل للترجمة



How does NSA spy on the Internet?!

21 Jun

Most of us, I believe, know that the US NSA (National Security Agency) spies on the Internet… But today I want to share with you “how they can do it”!!
Here is a (pdf) file that combines some documents and photos describing how the NSA in association with AT&T spies on the Internet… I won’t talk about it much since the file says it better… however I just want to say that the equipments are really impressive!! ًںک¯
Press here for the file


BTW, do you think that the NSA’s spying stuff is justifiable?! … before you answer try recall how many non-governmental organisations could be spying on you right now (e.g. Google? .. your bank?! .. your mobile operator?! …… the list is endless)!!



جريدة الرياض تجري حوارا خاصا بالمدونة

19 Jun

في بادرة جميلة قامت جريدة الرياض و هي الصحيفة السعودية الأولى في التوزيع و عدد القراء بإجراء حوار خاص بهذه المدونة تم نشره في طبعتيها الإلكترونية و الورقية

قام بإجراء الحوار الكاتب المتميز في الجريدة الأستاذ (خالد المسيهيج) و المعروف بإهتمامه بأمن المعلومات و أنظمة المصادر المفتوحة .. اللقاء كان جميلا و تم فيه استضياح العديد من الأمور المتعلقة بهذه المدونة
رابط الخبر في جريدة الرياض



Spamming war… Spammers win!

18 Jun

This is an interesting stroy about a spamming-war between a bunch of Russian spammers and a company named Blue Security… There was a couple of battles, before Blue Security gave-up and quit the online business!!
Press here for the complete story

Actually I think quitting is not a positive reaction, but we have to admit that ’til today it doesnt seem that there are applicative and pragmatic solutions to problems like spamming and DDoS…!
Who to blame?!
Well.. I think the IETF which is responsible of the Internet standards, and the Information Security researchers for not giving a sufficient heed for such security problems…



Interview with Kenny Paterson, Professor of Information Security at Royal Holloway, University of London

15 Jun

Here is an interesting interview with Prof. Kenny Paterson, a Professor of Information Security in the ISG…
In the interview Prof. Kenny talks about different issues and mainly about his new research on (new attacks on IPSec implementations)…

Picture of me with Prof. Kenny

I liked this part of the interview:
– What advice would you give to security researchers?
Persevere… it often takes time, luck and a lot of dead ends to find something interesting. Think about the wider effects of your research, and consider how you can resolve the apparently conflicting aims of getting headlines and of acting responsibly: if you do things in the right way, there is no real conflict.



Again.. Google.. The Privacy Violator!!

13 Jun

I do not know if you heard about the new Google Accelerator before, it is a software that increases the Internet surfing speed as Google claims…
But please look at these terms stated in the (terms and conditions and privacy policy) of the Google Accelerator:

  • Google Web Accelerator sends requests for web pages, except for secure web pages (HTTPS), to Google, which logs these requests.  Some web pages may embed personal information in these page requests.
  • Google receives and temporarily caches cookie data that your computer sends with webpage requests in order to improve performance.
  • In order to speed up delivery of content, Google Web Accelerator may retrieve webpage content that you did not request, and store it in your Google Web Accelerator cache.
    To learn more, read our Google Web Accelerator Privacy Policy (
  • Well… no comments… especially on the second one…!



    اليوم و غدا .. الدوحة تستضيف ورشة عمل حول قدرات دول الخليج في التعامل مع حوادث أمن المعلومات

    12 Jun

    يستضيف المجلس الأعلى للإتصالات و تكنولوجيا المعلومات في الدوحة اليوم و على مدار يومين في فندق شيراتون-الدوحة.. ورشة عمل لدول الخليج العربي متخصصة حول التعامل مع حوادث أمن المعلومات و الطرق المتبعة في الإستجابة لمثل هذه الحوادث

    و سيركز المجتمعون في ورشة العمل على بناء و تطوير القدرات على التعامل مع حوادث أمن المعلومات داخل دول الخليج العربي و بنفس الوقت العمل على انشاء إطار عمل موحد يجمع هذه الدول للتعاون و تبادل الخبرات فيما يتعلق بهذه الحوادث .. و ذلك بتكوين فرق إستجابة لحوادث الحاسب الطارئة أو ما يعرف عالميا تحت مسمى
    CERTs (Computer Emergency Response Teams)

    و سيكون من مهام هذه الفرق: تدريب العاملين في مجال أمن المعلومات على التعامل مع حوادث أمن المعلومات، و زيادة الوعي بين المستخدمين حول هذه الحوادث، بالإضافة طبعا إلى التعامل مع حوادث أمن المعلومات الكبيرة

    أعتقد أن مثل هذه الورش تعتبر نقلة نوعية في أسلوب تعامل دول الخليج العربي مع حوادث أمن المعلومات.. و أتمنى أن تستمر و على نفس المستوى مستقبلا

    هنا تجدون معلومات أكثر حول ورشة العمل



    في جميع التطبيقات الإلكترونية BS7799 الإمارات تتجه لتبني المعيار

    02 Jun

    BS7799 كنا قد تكلمنا سابقا عن معيار إدارة أمن المعلومات

    الشركات و الجهات الحكومية في الإمارات يبدو أنها تتجه بقوة لتبني هذا المعيار و الحصول على الشهادة التي تثبت ذلك.. و فيما يبدو أنها بادرة رائعة و غير مسبوقة في منطقة الشرق الأوسط.. تقوم شركة اتصالات الاماراتية و الحاصلة مسبقا على شهادة
    بمساعدة أي منظمة أو شركة إماراتية ترغب في تبني هذا المعيار.. كما صرح عامر راشد مدير تطوير الأعمال التجارية في إتصالات


    أود أن أضيف هنا أيضا أنه يمكن الحصول على الشهادة لقسم معين ضمن منظمة أو شركة .. أي أنه لا يشترط أن تتبنى المنظمة كاملة هذا المعيار