کتاب صوتی بازی‌های جنگی: فصل پنجم

در ادامه تبدیل کتاب بازی‌های جنگی به یک کتاب صوتی امروز نوبت رسیده به فصل پنجم کتاب (: پس…

 فصل پنجم کتاب صوتی بازی‌های جنگی

می‌خواستم بنویسم این فصل هم زیبا است اما لازم ندیدم چون بعد از فصل سه، همه فصل‌ها زیبا هستند. پیشنهاد می‌دم سریعتر دانلود کنید و گوش بدید چون جنگ جهانی سوم شروع شده

شبکه موبایل O2، به همه اجازه می‌دهد عکس‌های خصوصی شما را ببینند


وقتی شما با موبایل عکسی می‌گیرید و برای کس دیگری می‌فرستید، طرف مقابل روی گوشی آن را دریافت می‌کند. اما اگر گوشی او بیش از حد قدیمی باشد چه؟ در این حالت شبکه O2 یک سرویس ویژه دارد که با استفاده از آن، تصویر یا صدا یا فیلم MMS شما در یک فضای خاص در اینترنت ذخیره می‌شود و طرف مقابل ایمیل دریافت می‌کند که حاوی لینک به آن عکس یا تصویر است. اما آیا عکس و صدا و فیلم شما امن است؟ وبلاگ AntiSpam می‌گوید: خیر.

دسترسی به این عکس‌ها و فیلم‌ها بدون هیچ کلمه عبور یا اسم کاربری صورت می‌گیرد و هر کسی که آدرس را داشته باشد به سادگی می‌تواند عکس را باز کند. تنها چیزی که عکس‌ها را کمی امن می‌کند، آدرس ناواضح آن‌ها است که چیزی است شبیه به این:

http://mediamessaging.o2.co.uk/mms2…518FCAFE62E98D49

همانطور که می‌بینید در صفحه حاوی عکس، حتی شماره فرستنده ام ام اس هم قابل مشاهده است.

همانطور که می‌بینید، تنها چیزی که جلوی دسترسی افراد متفرقه به اطلاعات را می‌گیرد، آن رقم هگز است. به این روش ایمنی می‌گویند: ایمنی از طریق ابهام زایی یا Security via Obscurity. درست مثل همان موقع که فایل‌ها مخفی‌ را در c:/windows/system32 مخفی می‌کنیم. اما این شیوه امن نیست. من و شما می‌دانیم که با نوشتن یک اسکریپت که به شکل اتفاقی اعداد را امتحان کند،‌ می‌شود به عکس‌ها دسترسی پیدا کرد. اما نیازی به این بخت آزمایی نیست. یک نگاه دقیق‌تر به URL نشان می‌دهد که یک الگو در آن تکرار شده:

http://mediamessaging.o2.co.uk/mms2…518FCAFE62E98D49

پس کافی است در گوگل به دنبال صفحاتی بگردیم که این شکل از الگو را دارند و مجموعه ای از صفحاتی را بگیریم که عکس‌های شخصی افراد در آن قرار دارند. ممکن است بعضی از این صفحات پاک شده باشند یا دیگر موجود نباشند که در این صورت نگاه کردن به Cache این صفحات، اجازه دسترسی به آن‌ها را فراهم خواهد کرد.

توجه

توجه کنید که این مقاله یک مقاله در مورد شیوه دسترسی به عکس‌ها و صداهای خصوصی افراد نیست بلکه تلاش، نشان دادن حفره‌های امنیتی‌ای است که به سادگی سوء استفاده از اطلاعات را برملا می‌سازند و از آن مهمتر نشان دادن این نکته به شما که بزرگترین شرکت‌های جهان هم ممکن است اطلاعات خصوصی شما را بدون خواست خودتان در اختیار دیگران قرار دهند. فراموش نکنید که هر چیزی که روی اینترنت برود، احتمال دارد توسط همگان دیده شود.

پ.ن. ام ام اس یا پیام تصویری / صوتی در ایران ممنوع است چون هنوز روشی برای سانسور آن درست نشده. به عبارت دیگر قرار است کل پیام های شما خوانده شود و فقط مناسب‌هایش ارسال شود!

کتاب صوتی بازیهای جنگی: فصل چهارم

ماجرای خوندن کتاب بازی‌های جنگی به شکل صوتی رو که یادتون هست؟ امروز روز فصل چهارم است (:

 فصل چهارم کتاب صوتی بازی‌های جنگی

این فصل هم از فصل‌های مورد علاقه من است. جنیفر برای بار دوم به اتاق دیوید می‌رود. دروازه‌های سری ترین کامپیوترهای جهان دیده می‌شوند. دیوید سری به مرشدش می‌زند و … این قسمت قسمت جذابی است (:


مرشد را برابر Guru ترجمه کردم. البته این لغت در کتاب نیست ولی گورو در فرهنگ هکرها، رده‌ای است بالاتر از هکر که الگوی هکرهای دیگر می‌شود (:‌ یک هکر یا یک جادوگر ممکن است بتواند کارهای عجیبی با کامپیوتر بکند اما یک گورو کسی است که از این مرحله هم فراتر رفته، در یک دوره نسبتا طولانی منبع آموزش و الهام دیگران شده است.

فرق هکر و جادوگر (ویزارد)؟ هکر تخصص‌های عمومی هک را دارد ولی ویزارد علاوه بر تخصص‌های عمومی هکر، متخصص یک چیز خاص هم هست. ویزارد کسی است که در شرایط اضطراری سراغش می‌روند چون سریعتر از هر کس دیگر مشکل را کشف و حل می‌کند. ویزارد / جادوگر، توانایی کار با چیزهایی را دارد که برای دیگران ممنوع است. ویزارد به wheel (چرخ) دسترسی دارد.

چرخ؟ آدم‌هایی که به بیت wheel دسترسی دارند، آدم‌هایی هستند که در یک سیستم یونیکس بیتی برایشان تظنیم شده که به آن‌ها اجازه می‌دهد هر فایلی را ادیت و هر پروسه‌ای را کنترل کنند. این کاربران همان کاربران ریشه (root) هستند.

کتاب صوتی بازی‌های جنگی: فصل سوم

در قسمت قبلی مقدمه ناشر، مقدمه نویسنده و فصل یک رو خوندم و گذاشتم و بعد هم رفتم سراغ فصل دومو حالا نوبت فصل جدید است:

 فایل صوتی فصل سوم کتاب بازی‌های جنگی

از نظر من این یکی از زیباترین فصل ها است و احتمالا در خوندنم هم مشخص است که خودم بهش علاقمندتر از فصل قبلی هستم. در این فصل با شخصیت دیوید آشنا می شیم و پایه های اصلی روابط عاطفی داستان شکل می گیرن (: در عین حال این فصل جایی است که اولین درها باز می شن ورود دیوید به دنیای زیرزمینی وزارت دفاع آمریکا…

این فصل همیشه فصل محبوب من بوده و خوشبختانه بسیار هم طولانی است. بیشتر از ۶ مگابایت و بیشتر از نیم ساعت. امیدوارم لذت ببرید.

کتاب صوتی بازی‌های جنگی، فصل دوم

در قسمت قبلی مقدمه ناشر، مقدمه نویسنده و فصل یک رو خوندم و گذاشتم و حالا نوبت فصل جدید است:

 فایل صوتی فصل دوم کتاب بازی‌های جنگی

این فصل استخوان بندی داستان رو تشکیل می ده. واقعیت امر اینه که طولانی است و جزو فصل‌های مورد علاقه من هم نیست. خیلی وقت‌ها اگر خودم کتاب رو بخونم، این فصل رو رد می‌کنم چون می‌دونم چی توش می گذره (: گوش کنید ولی بهتره به جای دل بستن به این فصل، منتظر فصل بعد باشید (:

دانش‌آموز دبیرستانی به خاطر هک کردن نمره‌هایش به ۳۸ سال زندان محکوم شد

عمر خان ۱۸ ساله که قرار بود امسال از دبیرستان فارغ التحصیل شود، باید ۳۸ سال آینده را در زندان بگذارند. بنا به گزارش مسوولان مدرسه لاس فلورز کالیفرنیا، این دانش آموز نمرات نهایی مدرسه خود را تغییر داده است. خان این کار را با نصب یک نرم افزار دسترسی از راه دور روی سرورهای مدرسه انجام داده. خان برای این دستکاری‌ها در مجموعه به ۶۹ مورد جرم، متهم شد.

خان از ژانویه تا می، چندین بار به کامپیوتر مدرسه‌اش دسترسی پیدا کرد و نمرات C، D و F خود را به A تغییر داد. علاوه بر خودش او نمرات ۱۲ نفر دیگر را هم دستکاری کرد. مسوولین همچنین معتقدند که خان، جواب تست‌ها را برای خود و دوستانش کپی کرده است.

احتمالا شما هم مثل من فکر می‌کنید که ۳۸ سال زندان برای اینکارها (به همراه یکی دوبار داخل شدن به دفتر مدیر به خاطر برداشتن و تغییر برگه پاسخ‌های امتحانی) بیش از حد زیاد است. احتمالا به نظر خود آمریکایی‌ها هم زیاد است اما این جریمه بسیار سنگین نشان دهنده عزم جزم پلیس آمریکا برای مبارزه با هکرها است. شاید شما هم استدلالاتی داشته باشید که جریمه‌های سنگین، روش درستی برای پیشگیری از جرم نیستند اما دیدگاه پلیس آمریکا اینطور نیست.

بعد از دهه طلایی هکرها (اواخر دهه ۸۰ و اوایل دهه ۹۰) و نفوذ هر روزه هکرها به کامپیوترهای مهم جهان و عدم دستگیری یا تبرئه شدن در دادگاه با استدلال «اعتیاد به هک» و «علاقه به دانستن»، دولت آمریکا با جلب همکاری دولت‌های دیگر (از جمله استرالیا و آلمان که مرکز هکرهای جوان بودند) تلاش گسترده‌ای برای ناامن کردن زندگی هکرها را شروع کرد. این روزها دیگر شاهد هک‌های بزرگ و افسانه‌ای آن روزها نیستیم. یک دلیل ممکن است فشار بیش از حد دولت بر هکرها و جریمه‌های سنگین علیه آنان باشد اما بدون شک، ایمن شدن سیستم‌ها هم شدیدا در این کاهش فعالیت‌های هکری موثر است.

کتاب صوتی «بازی‌های جنگی»


کتاب صوتی پدیده جذابی است: در اوقات بیکاری، در ماشین، در اتوبوس، سر کار، حین وبگردی و … می‌شود کتاب را به جای خواندن گوش کرد. با توجه به نوشته‌های قبلی‌ام در مورد کتاب بازی‌های جنگی و علاقه شخصی‌ام به این کتاب و درخواست دوستان مبنی بر به اشتراک گذاشتن این کتاب، تصمیم گرفتم شروع کنم به خوندن و ضبط این کتاب.

به نظرم این کار کمتر خلاف کپی‌رایت یا حق تکثیر مترجم / ناشر اصلی است. اولا که این کتاب بیشتر از ۲۰ سال قبل چاپ شده و دیگر هم تجدید چاپ نشده و در عین حال با خوندن اون من چیزی به کار ناشر / مترجم اضافه کرده ام که حداقل از نظر اخلاقی برای خودم به اشتراک گذاشتنش رو راحت‌تر می‌کنه. در عین حال یک کتاب صوتی به فهرست کوتاه کتاب‌های صوتی فارسی اضافه می‌شه که به نظرم جذابه (:

اوه… قبل از گذاشتن لینک کتاب‌ها این رو هم بگم که من نه گوینده رادیو هستم و نه اطلاعاتی از جریانات مربوط به صدا دارم. میکروفون باز بوده و بلند کتاب خوندم؛ به امید اینکه دیگران در کل جریان راضی باشن. بدون شک از نظرات استقبال می‌کنم.

 فایل صوتی پیشگفتار ناشر کتاب بازی‌های جنگی تقریبا ۷۰۰ کیلوبایت

 فایل صوتی پیشگفتار (فصل صفر) کتاب بازی‌های جنگی کمتر از چهار مگابایت

 فایل صوتی فصل اول کتاب بازی‌های جنگی کمی بیشتر از ۳ مگابایت

منتظر چی هستین؟ پخش کننده‌های ام.پی.تری تون رو پیدا کنین و روی فایل‌ها کلیک راست کنید و Save Target As رو بزنین. خوندنش کار سختیه و احتیاج به روحیه هست برای تموم کردنش! تشویقم کنین!

وب سرور پیتر گابریل به سرقت رفت

شاید شما هم پیتر گابریل را بشناسید. ویکیپدیای فارسی می‌گوید می گوید:

پیتر برایان گِبریل (Peter Brian Gabriel) متولد ۱۳ فوریه ۱۹۵۰، آهنگساز، خواننده و موسقیدان انگلیسی است.

در ابتدای فعالیت عضو گروه موسیقی جنسیس بود و بعد از جدا شدن از این گروه مستقلاً آثارش را عرضه کرد. وی در نیمهٔ دههٔ هشتاد با ترانهٔ «پُتک» به موفقیت خیره‌کننده‌ای دست یافت. شش سال بعد، در ۱۹۹۲ آلبوم «ما» را عرضه کرد و ده سال بعد از آن، آلبوم «برخاستن» (Up) را منتشر ساخت. آلبوم اخیر را می‌توان نشان پختگی و کمال گابریل در سبک خاص و منحصر به فرد آهنگ‌سازی‌اش دانست.

اما دلیل خبرسازی امروز او موسیقی نیست! امروز پیتر گابریل در سایت‌های مرتبط با ایمنی خبرساز شده چون در صفحه اول وبسایتش نوشته

بخش عمده‌ای از محتویات سایت ما در حال غیرقابل استفاده است چرا که یکشنبه شب یا دوشنبه صبح، سرور ما از دیتاسنتر سرویس دهنده اینترنتی‌مان به سرقت رفته‌است.


این خبر در پی خبرهای مشابه (از جمله سرقت مسلحانه از یک دیتاسنتر در آمریکا) باعث شده تا افراد بیشتر و بیشتر نگران ایمنی اطلاعات کاربران و نرم‌افزارهایشان بشوند. فرض کنید با وجود تمام قول‌های سایتی مثل رپیدشیر مبنی بر حفظ اطلاعات شخصی شما، یک دزد به شکل فیزیکی کامپیوتر سرویس دهنده رپیدشیر را بدزدد. حالا دیگر همه قول‌ها منتفی است چون کسی که اطلاعات را در اختیار دارد می‌تواند هر کار با آن بکند و مثلا فهرستی منتشر کند مبنی بر اینکه چه افرادی (در اصل یعنی چه آی پی‌هایی، چه فایل‌هایی را دانلود کرده‌اند). یا ممکن است شما به یک سیستم فروش آنلاین اعتماد کرده باشید و شماره کارت اعتباری را به آن داده باشید تا برایتان فلان کالا را ارسال کند ولی حالا یک دزد، به شکل فیزیکی هارد کامپیوتر را از سرویس دهنده اینترنت / دیتاسنتر دزدیده و کل اطلاعات شما را دارد.

دفعه بعد که می‌خواستید درباره ایمنی اطلاعات روی اینترنت حرف بزنید، این فاکتور جدید را هم در نظر بگیرید.