بایگانی برچسب: s

مسابقه کاریکاتور در مورد بوت محدود کننده ویندوز

چند بار قبلا در مورد ماجرا حرف زدم: مایکروسافت طرحی داره تا بوت کامپیوترها رو محدود کنه به سیستم عامل‌های خاص. در صورت اجرای این سیستم که بهش UEFI گفته می شه، کامپیوتر فقط به سیستم‌عامل‌هایی که مجوز داشته باشن اجازه نصب شدن روی پی سی رو می ده و به عبارت دیگه ما دیگه حق نخواهیم داشت هر سیستم عاملی که دوست داریم روی هر کامپیوتری که می خریم نصب کنیم.

برای آگاهی بخشی در این مورد،‌ مقاله زیاد نوشته شده و تو پادکست‌ها هم حرف زدیم اما الان سازمان FSF یک مسابقه هم پیشنهاد کرده: طراحی کاریکاتور.

تا تاریخ ۱۷ مارس فرصت دارین کاریکاتورهایی که طراحی کردین (و مجوز آزاد دارن) رو به campaigns@fsf.org ایمیل کنین. من که شخصا تلاش می‌کنم یک چیزی درست کنم.

تا من سعی می کنم کاریکاتور بکشم، پیشنهاد می کنم این تومار اینترنتی رو هم امضا کنین که به تولید کننده‌ها می گه که تضمین کنن که کاربران خواهند تونست نرم افزارهای آزاد رو روی سیستم‌هاشون نصب کنن؛ احتمالا از طریق غیرفعال کردن گزینه بوت امن مایکروسافتی از داخل بایوس.


ربط کاریکاتور؟ من باید آزاد باشم و با آزادی حق انتخاب داشته باشم و از طریق حق انتخاب بگم چی می خوام چی نمی خوام. اینکه یکی دیگه بگه من چی لازم دارم و بعد حق انتخاب من رو بگیره و آزادی من رو سلب کنه تا اون چیز رو بهم بده، راه اشتباه است. این مسیر اشتباه رو هم رفقای کمونیست مدل شوروی و چین و غیره رفتن که مثلا سعی کردن بهداشت رو با گرفتن آزادی آدم ها تقسیم کنن و هم اونهایی که فکر کردن اخلاقیات آدم ها نیازمند نگهبانی شخص اونهاست و باید با گرفتن آزادیشون اونو تضمین کنن و هم مایکروسافت که الان داره سعی می کنه با محدود کردن آزادی کاربران، اونها رو امن نگه داره.

از دو تا آدم نقل قول بیارم و خلاص.

اولی دکتر عبداللهی با همه خاطرات خوبش که سر کلاس جامعه شناسی می گفت

راه عدالت باید از آزادی بگذره. مردم باید آزاد باشن تا عدالت رو انتخاب کنن. عدالت تحمیلی، دیکتاتوری می شه.

و دومی هم از بنجامین فرانکلین (از پایه گذاران آمریکا) که گفته

آنانی که آزادی را برای امنیت قربانی کنند، لیاقت هیچکدام را ندارند.

نامه سرگشاده به گروه کیوسک برای آزاد کردن آلبوم هایشان در ایران

آپدیت: جواب آرش سبحانی نوازنده، خواننده و شاعر کیوسک رو به پایین متن اضافه کردم

کیوسک عزیز،

ما جمعی از کسانی هستیم که دوست داریم به موسیقی شما گوش کنیم و دزدی را هم دوست نداریم اما بین دزدی و گوش نکردن به موسیقی شما، اولی را انتخاب کرده‌ایم.

ما به دلایلی همچون محدود بودن به اینترنت ایران، نداشتن کردیت کارت، ممنوع بودن آثار شما در ایران و غیره امکان خرید آثار شما را نداریم.

ما می‌دانیم که روشی هست برای خرید آثار آیتیونز: باز کردن یک شناسه با آی پی آمریکا و دادن آدرسی جعلی در خارج و سپس خرید کارت‌های هدیه اپل به قیمتی بیشتر از ارزش واقعی از دلالان و شارژ آن شناسه و بعد دریافت آهنگ‌های شما با آیتیونز. اما ما نه از آیتیونز استفاده می‌کنیم و نه می‌خواهیم با هویتی جعلی و پر درسر خریدار آثار شما باشیم.

اکثر ما از استفاده کنندگان نرم‌افزارهای آزاد هستیم و می‌خواهیم به شما پیشنهاد کنیم در مورد مجوز نشر آثارتان تصمیم جدیدی بگیرید. بهترین حالت این است که آثار را با مجوزهایی آزاد منتشر کنید که در عین نگهداری مالکیت معنوی آثار برای شما و ادامه فروش آن در فروشگاه‌ها، به دیگران نیز اجازه می‌دهد تا در صورت انتخاب بتوانند به رایگان و به شکل قانونی آن را دانلود کنند. در صورت انتخاب انتشار آزاد دیگر هنرمندان نیز خواهند توانست بخش‌هایی از آثار شما را در آثارشان استفاده کنند و یا ریمیکس‌های قانونی از کارهای خوب شما عرضه کنند. اینکار توسط هنرمندانی همچون کوری دکترو در حال انجام است و به گفته آن‌ها این کار نه تنها فروش آثار را پایین نیاورده که بالا هم برده است. در صورت علاقمندی نگاهی به creativecommons.orglegalmusicforvideos بیاندازید که شامل اطلاعات و لینک‌های بیشتری به آثار منتشر شده تحت مجوز Creative Commons هستند.

پیشنهاد ابتدایی‌تر، اضافه کردن این متن به اجازه‌نامه کپی رایت است که «کسانی که به هر دلیل توان خرید آثار را ندارند، می‌توانند به رایگان آن را استفاده کنند». البته به شکلی که خودتان می‌پسندید.

بنا به تجربه دیگران و بنا به وضعیت فعلی جهان، امیدواریم اینکار ضربه ای به فروش آنلاین شما نزند و تنها باعث شود گستره وسیع‌تری از مردم موسیقی شما را بشنوند و در کنسرت‌ها، موفق‌تر باشید. ما معتقدیم شما موسیقی‌تان را برای شنیده شدن می‌سازید و ما هم تا به حال برای خودمان بین دزدی و نشنیدن، دزدی را انتخاب کرده‌ایم و خواهیم کرد اما بسیار خوشحال می‌شویم این سوال «دزدی یا نشنیدن» توسط هنرمندانی که فهم بهتری از ساز و کار دنیای دیجیتال و رفتار انسان‌ها دارند، به هم بخورد.

جمعی از علاقمندان شما در ایران

جادی میرمیرانی
رایا مرادی
محمد طرفه نژاد
شهاب شهسواری
سجاد بارودکو
آرش اصغری
حمید عظیمی
مهرداد مومنی
مصطفی پاک‌پرور
لیشام شهبازیان
امین صفاری
سعید زبردست
شهرزاد شجاعی
مریم رضاپور
امیر هوشنگی
محمود روحانی
علی خاندانی
محراب پورفرج
مهدی شریعتمداری
علیرضا الله دادی
عرفان نجف‌آبادی
علی اردستانی
حامد ذوالفقاری
فرود غفوری
امیر صادقپور
حامد ملک
مهدی وهاب
علی مشاطان
حسن آیتی
مهدی فتاحی
مهران خواجوی
ایریکس اسماعیلی
حجت پورخُسروانی
دانیال بهزادی
جاوید اسماعیلی
محمدرضا کمالی فرد
رحمان موسویان
شهاب هاشمی

آپدیت

آرش سبحانی (نوازنده، خواننده و شاعر کیوسک) توی کامنت‌ها جواب داده

دوستان بسیار تحت تاثیر قرار دادید ما رو. ما از روز اول مثل آلبوم پیش بدنبال راهی بودیم که برای دوستان داخل ایران آلبوم رو بصورت رایگان روی سایتمون قرار بدیم و امیدواریم تا پایان این هفته مشکلات تکنیکیشو حل کنیم. مشکل دوستان بیرون از ایران هستند که هم دسترسی و هم توانایی خرید دارند ولی اگر ببینند جایی میتونند مجانی دانلود کنند از حمایت خود داری میکنند و میرن سراغ دانلود مجانی. شما میدونید که تولید یک آلبوم برای یک گروه هزینه اش کم نیست و با سالی ۱۰-۱۲ کنسرت هزینه آلبوم بعدی تامین نمیشه. اگر همه ایرانی ها این رو میفهمیدند و حمایت میکردند عالی بود و ما هم دوست داریم همونطور که شما هم به درستی گفتید کار پخش بشه ولی متاسفانه شرایط به نفع ما نیست. شما نگاه کنید از گروه های ایرانی داخل و خارج از ایرانچند تاشون 5 آلبوم تولنستند تولید کنند. ما با تقبل هزینه از منابع شخصی خودمون تا اینجا اومدیم و اگر فرهنگ حمایت از هنرمند بین کسانی که توانایی شو دارند جا نیوفته مطمئن نیستم بتونیم ادامه بدیم.
از همتون تشکر میکنم و امیدوارم برسیم زودتر به روزی که بتونیم بدون دغدغه پیشنهاد شما رو عملی کنیم.
آرش سبحانی

چرا به گنو/لینوکس عشق می ورزم: خاطرات یک هکر

می‌دونین که من سفر کاری خیلی زیاد می رم . در یکی از از سفرها قرار شد یک دستگاه رو با یک دستگاه دیگه عوض کنن ولی یک سوال مهم باقی موند:

جادی عزیز، ما یک دیتابیس از ۳۰۰ هزار کاربر داریم که هش شده‌اند. حالا قرار است این افراد به یک سیستم جدید منتقل شوند اما لازم است پسوردهای آنان را داشته باشیم. شرکت سازنده نرم افزار اول و شرکت نویسنده نرم افزار جدید گفته‌اند که امکان کشف اینکه یک هش چه چیزی بوده وجود ندارد. شما راه حلی می‌شناسید؟

راه حل ساده است و مجموعه ای از اسکریپت نویسی جذاب (اینبار پایتون) و ترکیب کردن دستورات خط فرمان گنو/لینوکس. جریان چیه؟‌ اینها سیصد هزار شماره تلفن و پسورد دارند که مال یک سیستم خاص است. پسوردها هش شده‌اند. یعنی چنین چیزی:

9370333**** ea9bf866d98db73eb0909fa9c1cc1b11
9370050**** fcbfab2f4cda26061ed9e3ee96a4fd61
9370750**** 6a130f1dc6f0c829f874e92e5458dced
9370001**** 9ad97add7f3d9f29cd262159d4540c96

هش یک الگوریتم یکطرفه است که می‌تونه یک استرینگ رو به یک استرینگ پیچیده تبدیل کنه. مثلا الان پسورد نفر اول بعد از هش شدن (با الگوریتم md5) تبدیل شده به ea9bf866d98db73eb0909fa9c1cc1b11. این هش غیرقابل برگشت به پسورد اصلی است اما وقتی طرف مثلا سعی می کنه لاگین کنه و پسوردش رو لاگین می‌کنه، سیستم می‌تونه پسورد جدیدا وارد شده رو هش کنه و ببینه بازهم به همون هش سابق که ذخیره کرده (یعنی ea9bf866d98db73eb0909fa9c1cc1b11) می‌رسه یا نه. این تکنیک اجازه می‌ده ما چک کنیم طرف پسورد صحیح رو داره یا نه بدون اینکه مجبور باشیم پسوردش رو جایی ذخیره کنیم. حالا قراره این سیستم با یک سیستم دیگه که با هش متفاوتی کار می کنه جایگزین بشه و لازمه بی دردسر بودن جریان اینه که بشه پسوردها رو از این هش‌ها استخراج کرد. اما هش ساخته شده تا معکوس نشه – یعنی از نظر علمی از هش نمی شه به هش‌شده رسید.

خب حالا راه حل ما چیه؟ یک راه که بهش «بروت فورث» می‌گن اینه که یکی یکی هر چیز ممکن رو هش کنیم. یعنی اول ۱ رو هش کنیم ببنیم به اون چیزی که اونجا هست می‌رسیم یا نه. بعد ۲ رو هش کنیم. بعد ۱۲ رو بعد ۱۱ رو و خلاصه هر چیز ممکن رو. اینکار یک نیروی کور است و بسیار وقت گیر. اما یک راه هوشمندانه تر هم داریم که بهش می‌گن رنگین کمان / rainbow. تکنیک رنگین کمان اینه که تمام کارهای بالا رو بکنیم (یعنی مثلا اگر اکثر افراد در موبایل از پسوردهای عددی استفاده می کنن از ۰ تا ۹۹۹۹۹ رو هش کنیم و رمز و هش اون رو بریزیم توی یک دیتابیس) و بعد یکی یکی هش ها رو توی دیتابیس سرچ کنیم و پسورد رو نشون بدیم… خب آماده‌اید؟

برای ایجاد همه پسوردهای ۰۰۰۰۰ تا ۹۹۹۹۹ و هش کردن اونها این برنامه پایتون رو نوشتم. مطمئنا می‌تونه بهتر هم نوشته بشه ولی این کار من رو راه انداخت:

#!/usr/bin/python

import MySQLdb

db = MySQLdb.connect("localhost","jadi","password","break" )

# prepare a cursor object using cursor() method
cursor = db.cursor()


for i in range(0, 10000):
    pre = '';
    if i < 10:
        pre += '0';
    if i < 100:
        pre += '0';
    if i < 1000:
        pre += '0';
    num = "%s%s" % (pre, i);
    print num;
    # execute SQL query using execute() method.
    cursor.execute("insert into rainbox values ('%s', md5('%s'));"%(num,num));

# Fetch a single row using fetchone() method.
#data = cursor.fetchone()

# disconnect from server
db.close()

همین برنامه رو برای پسوردهای ۰۰۰۰۰ تا ۹۹۹۹۹ و ۰۰۰ تا ۹۹۹ و ۰۰ تا ۹۹ و ۰ تا ۹ هم کم و زیاد کردم و رنگین کمانی شامل ۱۱۱۱۱۰ پسورد و هش اون ساختم:

mysql> select count(*) from rainbox;
+----------+
| count(*) |
+----------+
|   111110 |
+----------+
1 row in set (0.07 sec)

بعد کلیدی روی هش تعریف کردم که سرچ سریعتر بشه:

mysql> ALTER TABLE rainbox ADD primary index (hash);

حالا وقت شکستن رمزها است. فایلی دارم به اسم users.csv که این شکلی است (چهار رقم آخر تلفن ها رو ستاره کردم که پرایوسی آدم‌ها حفظ بشه):

9370333**** ea9bf866d98db73eb0909fa9c1cc1b11
9370050**** fcbfab2f4cda26061ed9e3ee96a4fd61
9370750**** 6a130f1dc6f0c829f874e92e5458dced
9370001**** 9ad97add7f3d9f29cd262159d4540c96

کافیه این رو با لایبری csv پایتون بخونم، و بعد هش هر خط رو از دیتابیسم کوئری بزنم و اگر جواب داشت توی خروجی تلفن و هش و پسورد شکسته شده رو بنویسم و اگر هم جواب این هش توی دیتابیس من نبود، جلوش بنویسم later تا بعدا از یک جای دیگه پیداش کنم.

#!/usr/bin/python

import MySQLdb
import csv

db = MySQLdb.connect("localhost","jadi","password","break" )

# prepare a cursor object using cursor() method
cursor = db.cursor()

spamReader = csv.reader(open('users.csv', 'rb'), delimiter=' ', quotechar='|')
for row in spamReader:
    tofind = row[1];
    try:
        cursor.execute("select pass from rainbox where hash = '%s'"%tofind);
        data = cursor.fetchone()[0];
        print row[0], tofind, data;
    except: #this hash was not in db
        print row[0], tofind, "later" 

# disconnect from server
db.close()

برنامه بالا رو اجرا می‌کنم و زمان می‌گیرم:

jadi@jubun:~/w$ wc -l users.csv && time python break.py > out.txt
316590 users.csv

real    0m57.226s
user    0m25.362s
sys 0m4.856s

واو! سیصد و شونزده هزار پسورد رو توی کمتر از یک دقیقه شکستیم (: یک نگاه به فایل آوت.تکست می‌گه:

jadi@jubun:~/w$ head out.txt 
93703334*** ea9bf866d98db73eb0909fa9c1cc1b11 7523
93700508*** fcbfab2f4cda26061ed9e3ee96a4fd61 8510
93707500*** 6a130f1dc6f0c829f874e92e5458dced 7496
93700013*** 9ad97add7f3d9f29cd262159d4540c96 9538
93700177*** c902514ac30b6e23dbb0c3dc80ec7d4a later
93700858*** ee676ed9ce5bd51b4452ddfbdf962ef7 later
93707848*** 8c249675aea6c3cbd91661bbae767ff1 1986

ظاهرا پسوردهای چهار رقمی مد هستن (: ظاهرا تعداد later ها هم کم نیست. بذارین یک نگاه هم به اونها بندازیم:

jadi@jubun:~/w$ grep later out.txt | wc -l 
1558

خب... شش هزار نفر هستن که پسوردشون شکسته نشده. اما من و شمای هکر می دونیم که شش هزار نفر به معنی شش هزار پسورد نیست. معمولا آدم‌ها پسوردهای تکراری می ذارن. بذارین ببینیم اگر پسوردهای تکراری رو حذف کنیم، چند تا پسورد منحصر به فرد توی این گروه می مونه. دستور cut می تونه یکسری از فیلدهای اضافی رو حذف کنه. مثلا الان کات میکنم بر اساس فیلد ۲ و با جدا کننده اسپیس (بعد از دش دی، اسپیس می‌ذارم). بعد نتیجه قسمت اول که هش ها هستن رو می دم به دستور یونیک (که با سوییچ یو، فقط خط های غیرتکراری رو نشون می ده)‌ و بعد تعداد خطوط رو می شمرم:

jadi@jubun:~/w$ grep later out.txt  > later.txt && \
                                cut later.txt -f2 -d' ' | uniq -u | wc -l 
5536

نتیجه طبیعی نیست... یعنی از شش هزار نفر فقط پونصد ششصد نفر پسورد تکراری داشتن؟ هر کسی که یک مقاله در مورد رفتار پسوردی آدم‌ها خونده باشه می دونه که این عدد غیر واقعی است.. مشکل! قبل از استفاده از دستور یونیک، باید داده‌ها رو مرتب کرد. پس یک سورت بین دستور اضافه می کنم:

jadi@jubun:~/w$ cut later.txt -f2 -d' ' | sort | uniq -u | wc -l 
767

هها! نگفته بودم؟ کل این شش هزار نفر باقیمونده، فقط از ۷۶۷ پسورد استفاده کردن. این ۷۶۷ پسورد رو می‌ریزیم توی یک فایل مجزا برای کشف کردنشون در پست بعدی.

توجه مهم! کمی از این مقاله گم شده! بعله درست خوندین ! به شکل عجیبی بخشی از مقاله در این قسمت غیب شده و نیست (: من این مقاله رو مدت های مدید قبل نوشتم ولی به خاطر احتمال لو دادن اطلاعات مشتری ها و هکربازی بچه اسکریپتی ها ارسالش نکردم. حالا چون آرمین به دردش می خورد گفتم بفرستمش ولی ظاهرا یک بخش کوچیکی اش نیست! مهم هم نیست. فدای سرمون. روش کشف بقیه پسوردها این بوده که بقیه رو از منابع اینترنت صدا بزنیم. یک سایت داریم که می شه براش یک هش فرستاد و پرسید که آیا این جواب رو داره یا نه. من اول یک تست با اون می زنم و بعد یک برنامه می نویسم که همه پسوردهای باقی مونده رو از اون صدا بزنه

و در نیتجه کافیه من یک برنامه بنویسم که همه هش‌های هنوز کشف نشده رو از فایل ورودی بخونه و اونها رو به این سایت پست کنه و منتظر خروجی بمونه. بعد توی خروجی اچ تی ام ال دنبال چنین خطی بگرده:

Found: md5("zaka") = 00a3b206c4ad2cae515e28745423093a

و zaka رو یک جایی ذخیره کنه. کافیه این کار رو برای همه هش‌هایی که هنوز کشف نشدن ادامه بدیم. مشخصه که هنوز یکسری کشف نشده خواهند موند ولی بذارین ببینیم به چی می رسیم. این مرحله به خاطر فرستادن درخواست به اینترنت کندتر است و یک راه حل خوبه اینه که فایل hard.txt و برنامه رو روی یک سرور وی پی اس آپلود کنیم و اونجا اجراش کنیم. همین کار رو می کنم و برنامه پایتون رو هم اینجوری می‌نویسم که یکی یکی هش ها رو برداره، به اون سایت بفرسته و توی خروجی اچ تی ام ال که بر می گرده، خطی که پسورد رو نشون می ده رو جدا کنه. اگر این هش اونجا هم نبود می نویسیم too difficult و از خیرش می گذریم (: بریم ببینیم چی می شه:

#!/usr/bin/python

import urllib
import csv
import re

spamReader = csv.reader(open('hard.txt', 'rb'), delimiter=' ', quotechar='|')
for row in spamReader:
    try:
        # This is here for copy/pasters....
        # Originally by Jadi at jadi.net
        params = urllib.urlencode({'term':row[0], 'crackbtn': 'Crack that hash baby!'})
        f = urllib.urlopen("http://md5crack.com/crackmd5.php", params)
        page = f.read()
        password = re.search('Found: md5\("(.*)"\) = %s' % row[0], page)
        print row[0], password.group(1)
    except: 
        print "too difficult"

و برای اجرا می‌زنیم:

user@remotehost:/tmp$nohup python onlinebreak.py > easy.txt & 

که خروجی پسوردهای شکسته شده رو بریزه توی easy.txt و حتی اگر من هم قطع شدم کار رو در پشت زمینه ادامه بده. تقریبا بعد از یازده دقیقه کار، همه پسوردها با این بانک اطلاعاتی هم چک می‌شن. بعد از اضافه کردن این‌ها به موارد شکسته شده قبلی توی دیتابیس خودمون، یک نگاه می‌ندازیم ببینیم چند تا از پسوردها هنوز باقی موندن.

jadi@jubun:~/w$ time python break.py > out.txt &&  grep later out.txt | wc -l 

real    0m58.863s
user    0m27.706s
sys 0m5.756s
1558

عالی (: حالا دیگه فقط ۱۵۵۸ نفر داریم که پسوردشون کشف نشده. از سیصد هزار نفری که اول داشتیم، پیشرفت عالیی است (: این هزار و پونصد نفر که پسوردهای غیرمعمول گذاشتن هم می‌تونن زنگ بزنن به پشتیبانی و بگن از امروز پسوردشون کار نمی کنه و اونها براشون ریست می کنن (:

نتیجه: از سیصد و خورده‌ای هزار نفر، فقط ۱۵۵۸ نفر پسوردهایی دارن که جزو پسوردهای استانداردی که هر هکری چک می کنه نیست. در پسوردهاتون عدد و حروف کوچیک و بزرگ بذارین و پسوردتون از هشت حرف هم بیشتر باشه. اصلا بذارن این یک دستور دیگه هم بدیم: فایل خروجی رو نشون بده، ستون سومش (پسورد) رو جدا کن (ستون‌ها رو اسپیس از هم جدا می کنه) بعد خروجی رو مرتب کن (پسوردها مرتب می شن) بعد بشمر هر پسوردی چند بار تکرار شده و خروجی و مرتب کن به شکل عددی معکوس و اسپیس های اول خط رو هم بیخیال شو و بعد ده خط اول رو نشون بده.

jadi@jubun:~/w$ cut out.txt -f3 -d' ' | sort | uniq -c | sort -b -n -r | head
 192019 1234
  11780 2222
  10532 123
   9734 1111
   7547 5555
   5293 12345
   4512 4444
   4473 0000
   2568 3333
   2192 444

و این شما و این پر استفاده‌ترین پسوردهای این سیصد هزار نفر. جالبه که ۶۰٪ از کاربران پسوردشون رو گذاشتن ۱۲۳۴۵. فوق العاده نیست؟

قهرمان‌ باگ‌های امنیتی ویندوز: اجرای کد ریموت با TCP/IP

بعله (: ما هی می گیم طراحی این ویندوز از پایه اشکال داره، هی اصرار کنین. من معتقدم بیل گیتس آدم بسیار خوبیه. معتقدم آدمی فنی بوده و هست. معتقدم مایکروسافت یکی از بهترین شرکت‌ها برای کار کردن است و غیره اما این ویندوز با این اوضاع فعلی، سرور که پیشکش، سیستم عامل دسکتاپ قابل اعتماد بشو هم نیست.

باگ جدیدی که مایکروسافت فیکسش کرده:

این مشکل امنیتی اجازه می‌دهد که کد ریموت روی کامپیوتر اجرا شود اگر حمله کننده رشته ای از بسته‌های خاص UDP را به پورتی که روی سیستم قربانی بسته شده بفرستد.

این به روز رسانی کریتیکال روی ویندوزهای ویستا، سرور ۲۰۰۸، ویندوز ۷ و ویندوز سرور ۲۰۰۸ ارائه شده است.

جدی؟ روی پورت بسته یک رشته خاص پاکت یو دی پی بفرستیم در نهایت می تونیم یک کد رو روی سیستم اجرا کنیم؟ ((: شوخی می کنین!

اخبار دنیای آزاد رادیو بیست و چهار – ۲۷ مهر ۱۳۹۰

برنامه این هفته رو از اینجا دانلود کنید

یا از اینجا بشنوید:

[audio:http://weblogina.com/files/radio24/radio24-19-October-2011.mp3]

تمام شدن پهنای باند لینوکس دات اورگ

ما همیشه گفتیم یک خوبی لینوکسی‌ها اینه که بت پرست نیستن. الان تقریبا چهار روزه ه پهنای باند سرور لینوکس دات اورگ تموم شده ولی کسی عین خیالش هم نیست. احتمالا بالا آوردنش کار راحتیه اما خب اکثرا کارهای مهم دیگه دارن و حالا یک هفته هم لینوکس دات اورگ مشکل پهنای باند داشته باشه… چی می شه مگه؟ +

دنیس ریچی هم مرد

بخوایم بزرگش کنیم باید بگیم ریچی پدر همه موجودات عالمه. از ویندوز گرفته تا یونیکس و لینوکس و غیره پایه سی دارن که ریچی اختراعش کرد. همینطور ریچی بخش هایی از یونیکس‌های اولیه رو نوشته و غیره و غیره. بخوایم هم بزرگش نکنیم باید بگیم رفت ریاضی دان شد و چه کاری بود خب برنامه نویس می موند و شاید کارهای جالب می‌کرد. اما اگر بخوایم معقول باشیم باید بگیم که خاطره ریچی رو گرامی می‌داریم که سی رو ساخت هرچند که می‌دونیم اگر ریچی سی رو نمی‌خواست، یک نفر دیگه زبون مشابهی اختراع می‌کرد چون وقتش بود.

بازی های جدید هم که همینطور می یان دیگه

سیاهچال‌های درمدور منشتر شده… اگر یادتون باشه قرن‌ها قبل لرد سیاهی ها درمدور توسط مبارزین شجاع دستگیر شد و در سیاه‌چال‌های پیچ در پیچ به بند کشیده شد. حالا زنجیرهای جادویی ضعیف شدن و قدرت‌ درمدور در حال افزایشه. زمین در آرزوی یک قهرمان جدیده. یک جادوگر که بتونه دوباره آرامش رو به زمین برگردونه.

این بازی یک بازی روژلایک است. یعنی بازی‌های مبنی بر نوبت که توی سیاهچاله‌های پیچ در پیچ می‌گذرن که به شکل اتفاقی ایجاد می‌شدن با جونورهای متنوع و انواع گونه‌ها و مرگ کامل… یعنی اگر بمیرین همه چیز از صفر صفر شروع می‌شه.

اگر به این سبک بازی‌ها که سال‌ها توی محیط متنی بازی می‌شد علاقمند هستین یا می‌خواین یک نمونه ۲۰۱۱ش رو امتحان کنین، از مخازن اوبونتو با پنج دلار دانلودش کنین. اگر هم دنبال گرافیک و این حرفها هستین که خب برین سراغ Oil Rush Beta که تازه منتشر شده. + و +

اف اس اف علیه ویندوز ۸
جریان سخت افزاری ویندوز ۸ رو که همه می‌دونیم دیگه: خلاصه یکطرفه‌اش اینه که مایکروسافت درخواست کرده سخت‌افزارها طوری ساخته بشن که به جز ویندوز هشت چیز دیگه‌ای رو بوت نکنن. اما بنیاد نرم‌افزارهای ازاد هم داره نیروهاش رو جمع می‌کنه. اونها یک کمپین راه می‌ندازن برای تحریم سخت‌افزارهایی که کاربرانشون رو از اصلی‌ترین حق کاربری شون یعنی بوت کردن کامپیوترش با سیستم‌عاملی که خودشون انتخاب می کنن محروم می‌کنه و در عین حال در حال لابی کردن هستن با سازندگان لپ‌تاپ‌ها برای اضافه کردن گزینه بای پاس کردن بوت امن توسط کاربر. +

ده شخصیت تاثیر گذار در دنیای آزاد

نشریه شبکه ازم خواست برای پرونده بیست سالگی لینکسشون ده نفر از آدم های مهم دنیای گنو/لینوکس رو معرفی کنم. منم اینو براشون نوشتم و اینجا چاپ شده.


به مناسبت بيست سالگي لينوكس بهتر است نگاهي به بزرگان دنياي اپن‌سورس در جهان و ايران داشته باشيم و تاثيرگذاري آن‌ها را بررسي كنيم.

 

۱ – لینوس توروالدز

لینوس توروالدز نویسنده اولیه هسته و اكنون هماهنگ کننده اصلی این پروژه متولد ۲۸ دسامبر ۱۹۶۹ است. او که در دانشگاه درس سیستم‌عامل و در نتیجه مینیکس می‌خواند، به این نتیجه رسید که خوب است یک سیستم مشابه یونیکس برای خودش ايجاد كند و این‌کار را با چسباندن کاغذ سیاه به پنجره برای جلوگیری از نفوذ نور آفتاب تابستان‌هاي طولاني به داخل اتاق شروع کرد. چند ماه بعد یک دستور اشتباه باعث شد، مینیکس روی کامپیوتر توروالدز پاک شود و او تصمیم گرفت، به جای بازسازی مینیکس، هسته خودش را روی کامپیوتر نصب کند. توروالدز در طول سال‌های بعد به عنوان مدیر پروژه هسته باقی ماند و در سال ۲۰۰۴ مجله تایم او را به عنوان یکی از تأثیرگذارترین افراد جهان معرفی كرد.

 

۲ – ریچارد استالمن

ریچارد استالمن مشهور به «تنها هکر واقعی» و «پیامبر جنبش آزادی نرم‌افزار» در سال ۱۹۵۳ متولد شد. وي بنيان‌گذار جنبش نرم افزار آزاد، پروژه گنو و مؤسسه نرم‌افزار آزاد است. و با رها‌کردن تحصیل کلاسیک و تبدیل شدن به سرشناس‌ترین هکر نسل نخست، مفهوم کپی لفت را ابداع کرد تا از ارزش‌های جنبش آزادی نرم‌افزار دفاع کند. در حال حاضر، مجوز GPLکه از ابداعات او است، اصلی‌ترین مجوز آزاد جهان شناخته می‌شود. ریچارد متيو استالمن که شخصاً از نام مخففش یعنی آر.‌ام.‌اس استفاده می‌کند، نویسنده ادیتور ایمکس، کامپایلر سی گنو و دیباگر گنو هم است؛ هرچند که امروزه کمتر به برنامه‌نویسی می‌پردازد. از دهه ۱۹۹۰ به بعد استالمن بیشتر زمان خود را به رهبري جنبش نرم‌افزار آزاد می‌گذراند و از طرف مؤسسات مختلف سراسر جهان برای تبلیغ فلسفه آزادی در دنیای نرم‌افزار به همایش‌ها و جلسه‌هاي سخنرانی دعوت می‌شود. او همیشه تأکید دارد که لینوکس فقط یک هسته است و بهتر است برای اشاره به کل سیستم‌عامل از عبارت «گنو/لینوکس» استفاده کنیم.

۳ – مارک شاتلورث

مارک شاتلورث میلیونر خودساخته آفریقای جنوبی و مؤسس شرکت کنونیکال برای توسعه گنو/لینوکس اوبونتو است. وي در دهه ۱۹۹۰ به توسعه دبیان کمک کرد و در سال ۲۰۰۴ شرکتی در آفریقای جنوبی پایه‌گذاری کرد تا توزیع لینوکس خودش را با نام اوبونتو عرضه کند. ورود سرمايه چند میلیون دلاری او به دنیای لینوکس،‌ باعث تولد یک توزیع جدید و بسیار محبوب شد،‌توزيعي كه حداکثر تلاش خودش را می‌کند تا برای کاربران دسكتاپ جذاب و قابل استفاده باشد. شاتلورث در جایی گفته است، مؤسسه کنونیکال می‌خواهد تا سال ۲۰۱۵ دویست میلیون کاربر را جذب اوبونتو كند. او دومین توریست فضایی جهان است و گفته می‌شود، در یک سفر دریایی به قطب جنوب، با پرینت شش ماه از ایمیل‌های لیست پستی توسعه‌دهندگان دبیان سوار‌کشتی شده و با خواندن آن‌ها فهرستی از مناسب‌ترین افراد را برای استخدام در کنونیکال تنظیم کرده است.

 

۴ – اندرو مورتون

اندرو مورتون توسعه‌دهنده هسته لینوکس است. افراد کمی اسم او را شنیده‌اند، اما از نسخه 2/6 هسته که در هفدهم دسامبر ۲۰۰۳ منتشر شد، توروالدز نگه‌داری کد را به او سپرده است. او به همراه توروالدز در استخدام آزمايشگاه توسعه اپن‌سورس است و تنها وظیفه رسمی‌اش، کار روی هسته است. مدرک دانشگاهی‌اش، مهندسی برق است.

 

۵ – وینفرد میشل بیکر

وینفرد میشل بیکر؛ مدیر عامل شرکت موزیلا است که زیر مجموعه مؤسسه موزیلا به شمار می‌آید. کار او هماهنگ‌کردن توسعه اپن‌سورس شرکت است و دلیل حضورش در این فهرست، مرورگر فایرفاکس است. فایرفاکس شاید به شکل مستقیم به لینوکس مربوط نباشد، اما با توجه به این‌که نخستين نرم‌افزار آزادی بود که افراد عادي را با مفهوم آزادی نرم‌افزار و مزیت‌های آن نسبت به نمونه‌های بسته آشنا کرد، تأثیر عمیقی در همگانی کردن جنبش آزادی نرم‌افزار داشت. بیکر یک وکیل و عضو هیئت مدیره مؤسسه موزیلا است. در سال ۲۰۰۵ در فهرست صد فرد تأثیرگذار سال مجله تایم قرار گرفت.

 

۶ – آلن کوکس‌بیکر

آلن کوکس بيكر  یکی فعال‌ترين افراد در توسعه هسته است. او شاخه قدیمی هسته (۲,۲) و شاخه خودش از هسته قبلی (4,2) را نگه‌داری می‌کند. هسته‌هایی که زیر نظر آلن هستند، با حروف اختصاری نام او، یعنی ac شناخته می‌شوند. کوکس در گذشته به عنوان «معاون اول» توروالدز شناخته می‌شد، اما این روزها وضع کمی فرق کرده و او زمان کمتری روی هسته می‌گذارد. او در استخدام شرکت ردهت است و در ولز زندگی می‌کند. این هکر هم همانند تنها هکر واقعی، بیشتر از آن‌که به شکل مستقیم درگیر فعالیت‌های فنی باشد، زمان خود را روی تبلیغ فلسفه آزادی و مبارزه با پتنت‌های نرم‌افزاری می‌گذارد.

 

۷ – اریک ریموند

اریک ریموند برنامه‌نویس و نویسنده متون ترویجی جنبش، متولد ۴ دسامبر ۱۹۵۷ و نامي بسیار معتبر در فرهنگ هکرها است. وي نگه‌دارنده جارگون فایل است که در دهه ۹۰، مرجع اصلی تمام اصطلاحات و مفاهیم فرهنگی دنیای هکرها بود. وی پس از انتشار کتاب «کلیسا و بازار» در سال ۱۹۹۷، به عنوان یکی از اصلی‌ترین سخنگویان غیررسمی جنبش اپن‌سورس مشهور شد. اریک استیون ریموند که ترجیح می‌دهد خودش را ای.اس.آر بنامد، مبدع قانون لینوس است: «اگر چشم‌های کافی داشته باشیم، همه باگ‌ها دیده خواهند شد». او کمربند سیاه تکواندو دارد، نئوپاگان است و در حوزه سیاست از اندیشه آنارشیسم، یعنی کنترل مستقیم توسط شهروندان حمایت می‌کند. او همچنین مدافع حق داشتن اسلحه برای شهروندان است و می‌گوید، مالکیت فردی اسلحه راهی بوده که مؤسسان امریکا کشف‌کرده‌اند تا دولت را از زورگویی علیه شهروندان باز دارند.

 

۸ – آلن باغومیان

اما ایرانی‌ها! در ایران هم نام افراد مختلفی در دنیای لینوکس و نرم‌افزار آزاد پر‌رنگ بوده است. از این فهرست به نسبت بزرگ، دو نام را انتخاب کرده‌ایم. شاهکار آلن پارسیکس است. یک لینوکس با قابلیت‌های فارسی که اثباتی برای امکان استفاده از لینوکس در ایران بود. این توزیع شاید این روزها کاربرد کمی داشته باشد، اما هنوز یکی از نمادهای فعالیت‌های لینوکسی در ایران است و خوشبختانه، حتی با وجود مهاجرت آلن به سانتا کلارای کالیفرنیا کماکان پروژه‌ای زنده است.  از جمله فعالیت‌های دیگر آلن مي‌توان به دیکشنری فارسی xFarDic و سایت تکنوتاکس اشاره كرد. اولی پروژه مشترک آلن و برادرش آرمن بود، و سبب شد تا نقطه ضعف بزرگ آن زمان لینوکس (یعنی نبود یک دیکشنری فارسی) به شکلی حتی بهتر از نمونه‌های ویندوزی حل شود و در سطحی بالاتر، سایت تکنوتاکس محفلی شد تا لینوکس‌کارهای ایران از جزیره‌های مستقل‌شان بیرون بیایند و در یک فضای مشترک، به بحث و تبادل نظر بپردازند. نخستين برخورد آلن با لینوکس، سال ۲۰۰۱ بود که با ردهت 1,7 شروع به کار کرد. بعد به سراغ ردهت ۸ و سپس سوزه و لیبرانت و دبیان رفت و در نهایت با ابداع پارسیکس، سیستم‌عامل خودش را با گنومی که بخش بزرگی از آن را خودش ترجمه کرده بود، ساخت.

 

۹ – بهداد اسفهبد

بهداد اسفهبد در دانشگاه به حقیقت یونیکس پی برد و با فلسفه آزادی نرم‌افزار، گنو و پروژه گنوم آشنا شد. به کانادا رفت و به ردهت پیوست و با کار روی متون راست به چپ و استانداردهای یونیکد سهمی در این واقعیت داشت که در بین تمام سیستم‌عامل‌های جهان، گنو/لینوکس کامل‌ترین پشتیبانی را از زبان فارسی دارد.بهداد نقش بسیار پر رنگی هم در میزکار گنوم داشت و هنوز هم دارد. یکی از آرزوهایش این است که روزی گنوم روی هر لپ‌تاپ و دسکتاپ غوغا کند و زمانی بیاید که لازم نباشد صبح تا شب مردم مشغول گزارش باگ باشند. او این روزها توسعه‌‌دهنده نرم‌افزار در گوگل و ساکن واترلوی استان اونتاریوی کانادا است.

 

آخرین نفر: شما

با نه شخصيت برجسته آشنا شديد، اما باید بدانید که مهم‌ترین فرد در تمام دنیای آزاد خود شما هستید. نرم‌افزار آزاد به‌شدت وابسته به جامعه کاربری‌اش است و هر کاربر باید تا جایی که می‌تواند به بقیه  كاربران کمک کند. شاید بعضی‌ها بتوانند این‌کار را با نوشتن هسته و دیگر اجزای سیستم‌عامل انجام دهند و برخی با اضافه کردن قابلیت فارسی‌نویسی و در نهایت یک نفر با ساخت توزیعی ایرانی. اما لازم نیست همه کار فنی انجام دهند. ترجمه مهم است. مشارکت در انجمن‌ها مهم است و حتی اگر هیچ یک از این‌کارها را نکنید، یک کاربر خوش اخلاق و بی‌ادعا بودن شما را به نماینده‌ای مناسب برای این جامعه تبدیل می‌کند.  برنامه‌های انحصاری برنامه‌هایی هشتند که شرکت‌های بزرگ برای فروش به آدم‌ها نوشته‌اند. در مقابل، برنامه‌های آزاد نرم‌افزارهایی هستند که کاربران برای استفاده خودشان نوشته‌اند و اگر می‌خواهیم این فضا حفظ شود، باید به‌ياد داشته‌باشيم که گنو لینوکس نه یک سیستم‌عامل است نه یک هسته. گنو/لینوکس فرهنگی منتج از فلسفه آزادی است که «شما» را در مرکز جهان کامپیوتر قرار می‌دهد و به خاطر داشته باشيد که سهم شما از این دنیا، دقیقاً با میزان فعالیت شما در آن مشخص می‌شود.

منابع


http://learn.clemsonlinux.org/wiki/Ten_faces_of_extraordinary_men
http://en.wikipedia.org/wiki/Eric_S._Raymond

خلاصه صوتی مصاحبه با یکی از طراحان نوم۳

عنوان نوشتن سخت بود. در اصل یک نفر خارجی با یکی از نویسنده های اصلی گنوم سه مصاحبه کرده و بعد چون من دیدم به خاطر طولانی بودن خوندنش برای اکثر آدم ها سخته خودم خوندم و ماجراش رو تعریف کردم و بعدا محمود زحمت کشیده ادیت کرده و گذاشته توی لینوکس اف ام خودمون و من کپی اش کرده ام اینجا! هاهاها… چه شود!

محمود | ۱۹م شهریور, ۱۳۹۰ | بدون نظر |

3

مصاحبه‌ای درباره میزکار Gnome3 که توسط Andreas Proschofsky در طی نشست Desktop Summit در برلین آلمان با “جان مک کان” از طراحان اصلی میزکار گنوم انجام شده و جادی تصمیم گرفت این مقاله بلند رو بصورت خلاصه شده تقدیم کنه به همه شنوندگان عزیز رادیو لینوکس اف‌ام (:

لینک مقاله

مصاحبه رو از روی خود لینوکس اف ام گوش کنین

دریافت پادکست