درباره وبلاگ


به وبلاگ ما خوش آمدید



نام :
وب :
پیام :
2+2=:
(Refresh)

آمار وب سایت:  

بازدید امروز : 34
بازدید دیروز : 8
بازدید هفته : 34
بازدید ماه : 192
بازدید کل : 113202
تعداد مطالب : 1500
تعداد نظرات : 0
تعداد آنلاین : 1

Alternative content


IT ENGINEERING

گوگل نیز در کنار سایتهایی چون ویکی پدیا در اعتراض به بررسی قانون توقف سرقت اطلاعات در کنگره آمریکا امروز چهارشنبه(28دی) سیاه پوش شد.

به گزارش مهر، قانون توقف سرقت آنلاین (SOPA) و قانون محافظت از IP یا PIPA، دو قانونی هستند که طرح آنها با هدف متوقف کردن سرقتهای آنلاین در کنگره آمریکا در حال بررسی اند.....



ادامه مطلب ...


27 / 10برچسب:, :: 17 ::  نويسنده : BlackHats

روزنامه نیویورک تایمز در درگذشت استیو جابز مجموعه ای از اختراعات وی را معرفی کرده است.

 به گزارش «24»، به تازگی روزنامه نیویورک تایمز ۳۱۳ اختراع ( Patent ) ثبت شده از استیو جابز را منتشر کرده است ، میان این طرح ها از طراحی آیفون و آیپد گرفته تا طراحی جعبه و شارژر وجود دارد ، ایده هایی نظیر کشیدن و رها کردن آیکون ها و صفحات  (Drag-and-drop) و بسیاری از موارد که باعث شد اپل امروز جزو موفق ترین شرکت های دنیا باشد.

 جابز مدیری است که در جزئی ترین مسائل اپل موثر بوده است و پیشرفت این شرکت به واقع مدیون تلاش های این مرد است.

در میان طرح های ثبت شده، طرح هایی از سال ۱۹۸۰ برای رایانه های شخصی مکینتاش وجود دارد.

 آیپد پخش کننده موسیقی محبوب جهان که در سال ۲۰۰۱ با بسته بندی زیبایی عرضه شد و شروعی بود برای پیشرفت های آینده اپل. ایده هایی برای محصولی که اپل را تکان داد، آیفون محبوب ترین تلفن همراه جهان... چه کسی است که لپ تاپ های اپل را ببیند و حداقل طراحی آن را تحسین نکند؟

 طرح اولیه موسی که در سال ۱۹۸۰ ثبت شده است و شاید ایده اولیه همین موس محبوب اپل که همراه با iMAC عرضه شده باشد.

درآدرس زیرمشاهده نماییدwww.nytimes.com/interactive/2011/08/24/technology/steve-jobs-patents



27 / 10برچسب:, :: 17 ::  نويسنده : BlackHats

دنیـای بی خـدا ؟!

گروه اینترنتـی پرشین استار | www.Persian-Star.org

آغاز با خدا
پایان بی خدا
پیدا نمی کند

سیگار زندگی
در زیر پای مرگ
فانی نمی شود

در زندگی سقوط
راحت تر از صعود
انجام می شود

در برکه سیاه
نیلوفر سفید
لبخند می زند

جراحی دماغ
پر مشتری تر از
جراحی دل است

در چشمهای تو
دریای بیکران
در گل نشسته است

از این همه گناه
تنها به عاشقی
اقرار می کنم

یک تک درخت پیر
با جابجا شدن
خشکیده می شود

یک کاج بی خبر
باضربه تبر
بیدار می شود

در دست بی خبر
هرگز کسی خبر
پیدا نمی کند

با این همه خدا
دنیای بی خدا
باور نکردنی است

از ناخدا شدن
تا با خدا شدن
بسیار فاصله است

هر شک به ابتدا
با شک به انتها
همراه می شود

تغییر سرنوشت
از حدس سرنوشت
همواره بهتر است

در لحظه ی کمال
سرتاسر جهان
بی نقص و کامل است

خوشبختی از قضا
با بخشش و عطا
تکثیر می شود

با صد ورق دروغ
تاریخ آدمی
ناقص نمی شود

بی ساغر سکوت
انسان به معرفت
نایل نمی شود

در دفتر حیات
زیباترین رموز
در بخش خلقت است

بی رنج اشتباه
انسان به اکتشاف
هرگز نمی رسد

در پازل جهان
یک قطعه ی بزرگ
همواره غایب است

در پیش روی شمع
هر تکه آینه
یک شمع روشن است

تدبیر غربیان
با عشق شرقیان
ترکیب می شود

هر شعر تازه ای
با حرف تازه ای
آغاز گشته است

یک هسته ی درخت
در ظرف کوچکی
بالغ نمی شود

پنهان ترین درون
با دیده ی خرد
شفاف و روشن است

در شهر زندگی
اصل همیشگی
اصل تفاوت است

در شهر بی صدا
افکار هر کسی
مانند دیگری ست

با خواب یک شبان
دارایی دهی
بر باد می رود

در درگه خدا
تاخیر در امور
هرگز نبوده است

با قهر آفتاب
سیاره ی زمین
پوشیده از یخ است

هر گز سمندری
در آتش درون
جولان نمی دهد

از اولین اذان
تا آخرین نماز
یک عمر فاصله ست

هر اشک آسمان
در جستجوی گل
از دیده جاری است

در اوج آسمان
آرامش بزرگ
همواره حاکم است

در قله های سخت
انسان به آسمان
نزدیک می شود

در جبهه ی جهان
انسان بی طرف
پیدا نمی شود

سرکش ترین قلل
از فتح آدمی
همواره عاجزند

با اختراع پول
خوشبختی بشر
دشوار گشته است

زیبایی سکوت
بی انتهاتر از
زیبایی صداست

هر ناخدای خوب
در پیچ و تاب موج
ورزیده گشته است

هر کسب نعمتی
با حذف نعمتی
آغاز می شود

در قلب هر بشر
رازی برای کشف
همواره بوده است

یک جام پر ترک
از وحشت شکست
خالی نمی شود

با اینهمه قیود
انسان واقعی
آزاده و رهاست

یک قفل صد کلید
از قفل بی کلید
همواره بدتر ست

گلهای باغ فرش
در زیر پای ما
پر پر نمی شوند

هر جام تشنه ای
در وادی سراب
از تشنگی پر است

اندیشه های سست
دائم به گرد خویش
دیوار می کشند

الگوی فربه تر
انسان فربه تر
ایجاد می کند

یک ساعت خراب
روزی دو مرتبه
اهل صداقت است

یک خانه ی یخی
در پرتو چراغ
ویرانه می شود

با قدرت نگاه
انسان ز پله ها
بالا نمی رود

در شهر عاشقان
عاشق تر از خدا
پیدا نمی شود

هر عصر تازه ای
با دید تازه ای
آغاز می شود

بی فتح روح خویش
هرگز به فتح غیر
قادر نمی شویم

یک چتر کاغذی
با بارش بهار
نابود می شود

دیوار خانه ها
ما را به پنجره
محتاج کرده است

از دامن زمین
چیزی به آسمان
نازل نمی شود

در جهان خلقت
ساحل خوشبختی
بین دو بدبختی ست

بی حق انتخاب
زیباترین بهشت
قعر جهنم است

در شهر زندگی
تابوت و مهد ما
با هم برادرند

بی باور طلوع
افسانه ی غروب
زیبا نمی شود

بی شمع انتقاد
افکار مردمان
روشن نمی شود

هر درس زندگی
بی درک مطلبش
تکرار می شود

در کوه زندگی
در کوله بار ما
تنها اراده است

در راه نادرست
برگشتن درست
اوج شهامت است

لبخند مردگان
از اخم زندگان
بسیار بهتر است

دنیای عاشقان
با جذر و مد عشق
ویران نمی شود

دنیای بی ثبات
با خنده های ما
تحقیر می شود

هر پیر با چراغ
از کودک درون
شعله گرفته است

هر سنگ خاره ای
با اهرم زمان
از جای می جهد

زیباترین بنا
با سیل کوچکی
نابود می شود

ارابه های عشق
از وادی جنون
باید گذر کنند

در قلب عاشقان
یک غایب بزرگ
همواره حاضر است

این خیل مردگان
با نعره ی کلنگ
از جا نمی جهند

یک کشتی بزرگ
با زخم کوچکی
نابود می شود

ننگین ترین شکست
با غفلتی حقیر
آغاز گشته است

یک نخل ریشه دار
با غارت خزان
زخمی نمی شود

رسواترین سکوت
هرگز به اشتباه
صحبت نمی کند

بر کج ترین سطوح
با خط مستقیم
بتوان خدا کشید

یک قلب بی ریا
از مسجد خدا
همواره برتر است

در شهر زندگی
قانون نقره ای
قانون باور است

قلب سخن پذیر
از قول دلپذیر
آکنده می شود

در شهر دشنه ها
آرامش عمیق
حاکم نمی شود

هرگز کبوتری
از لوله ی تفنگ
خارج نگشته است

یک پیچک ضعیف
بی تیرکی قوی
بالا نمی رود

این فرصت بقا
از فرصت فنا
بسیار کمتر است

با غرش تفنگ
انسان به برتری
هرگز نمی رسد

در شهر زندگی
بی جستجوی خویش
پیدا نمی شویم

بی خنده ی چراغ
بیداری بشر
باور نکردنی ست

تندیس ماسه ای
در پیش روی باد
ویرانه می شود

از کوج یک شبح
ردی به یادگار
هرگز نمانده است

پایان عاشقی
ما را به انقراض
نزدیک می کند

زندان زندگی
با مرگ متهم
همراه می شود

بی مرگ کرم توت
دیبای خوش نگار
حاصل نمی شود

از سرزمین عشق
هرگز مسافری
هجرت نکرده است

هر سنگ کوچکی
در برف روزگار
بهمن نمی شود

 

 



اینترنت کشور بیش از چندسال است که با کندی و قطع و وصلی های مکرری روبرو است که تاکنون از سوی شرکت ارتباطات زیرساخت به عنوان متولی بخش اینترنت پاسخ قطعی به دلایل آن داده نشده است........



ادامه مطلب ...


 بنگلادش موفق به تولید لپ تاپی شد که مقامات این کشور آن را یکی از ارزانترین در جهان می دانند.

به گزارش جام‌جم‌آنلاین، "شیخ هاسینا" نخست وزیر بنگلادش روز گذشته در پایتخت این کشور لپ تاپ "دوئل" را رونمایی کرد. این اولین لپ تاپی است که در کشور بنگلادش تولید می شود...........

 



ادامه مطلب ...


27 / 10برچسب:, :: 17 ::  نويسنده : BlackHats

فرمانده پلیس فتای استان خراسان رضوی ضمن ارائه توصیه هایی به والدین و مربیان ماجرای این کلاهبرداری را شرح داد.

به گزارش روزنامه خراسان، سرهنگ پاسدار باقر خیاط زاده گفت: در اردیبهشت سال جاری با اعلام چندین شکایت مبنی بر برداشت غیرقانونی از حساب شاکیان، این پرونده در اختیار ماموران پلیس فتا قرار گرفت. به دستور سرهنگ خیاط زاده ماموران متخصص پلیس فتا کار روی این پرونده را آغاز کردند. تحقیقات کل مبلغ برداشت شده از حساب شاکیان را حدود 50میلیون تومان برآورد کرد.

ماموران فتا با زیرنظرگرفتن فضای سایبر متوجه شدند که کلیه برداشت ها به یک حساب بانکی مشخص انتقال یافته است. پیگیری ها و شناسایی عامل این برداشت های اینترنتی بهت شاکیان را به همراه داشت چرا که متهم اصلی یک دانش آموز بود. اتهامی که والدین نوجوان نیز سخت آن را انکار می کردند. آن ها مدعی بودند که پسرشان همیشه در خانه است وحتی هیچ دوست نابابی ندارد.

آن ها در برابر این پرسش ماموران فتا که آیا در جریان پول ها و دارایی روزافزون پسرشان قرار داشتند پاسخ دادند که پسرشان به آنها گفته تجارت اینترنتی می کند. ماموران پلیس فتا مشخص کردند که این نوجوان به شیوه های مختلفی رمز دوم حساب شاکیان را در اینترنت به دست می آورده و سپس مبالغی را از حساب آنها برداشت می کرده است. با ارائه مدارک و مستندات پرونده تکمیل شد و این نوجوان در اختیار مراجع قضایی قرارگرفت.


 



27 / 10برچسب:, :: 17 ::  نويسنده : BlackHats

سایت توئیتر بدون اینکه جنجال یا خبر خاصی درباره امکانات جدید خود منتشر کند بدون سر و صدا افراد مشهور و معروف را در سایت خود ردیابی می کند و کلمات جستجوی آنها را ضبط می کند.

در گزارشی افشاگرانه که سایت GigaOm منتشر کرده است آورده شده است توئیتر امکانی جدید در موتورهای جستجوی خود نصب کرده است که اسامی و کاربران معروف و مشهور را شناسایی می کند و کلمات جستجوی آنها را ثبت می کند و در جایی ذخیره می کند.

در جستجوی اخبار وضع کاملاً عکس است به طوری که توئیتر در اخبار پیشنهادی خود بر اساس الگوریتم طراحی شده در سایت بر اساس محبوبیت اخبار آنها را به کاربران خود پیشنهاد می کند. در این گزارش ذکر شده است که توئیتر نوعی رادار برای افراد مشهور تدارک دیده است که بعد از شناسایی اطلاعات و علاقه های جستجوی آنها را ثبت می کند.    

اخیراً توئیتر امکان جدیدی به نام داستانهای توئیتری راه اندازی کرد که مجموعه داستانهای کاربران خود را جمع آوری می کند.



27 / 10برچسب:, :: 17 ::  نويسنده : BlackHats

فیس‌بوک، قابلیت گوش دادن به موسیقی به‌طور همزمان و چت‌روم گروهی را به سبک وب‌سایت رسانه اجتماعی Turntable.fm راه‌اندازی کرد.
به گزارش ایسنا، گزینه‌های جدید "Listen With" در خوراک وب و چت فیس‌بوک به کاربران امکان انتخاب یک دوست را می‌دهد.
کاربر با کلیک برروی این گزینه‌ها، سرویس‌های Spotify و یا Rdio را راه‌اندازی و گوش کردن آنچه که دوستش پخش کرده را شروع خواهد کرد. هم‌چنین دیگر دوستان نیز می‌توانند به چت روم گروهی کاربران ملحق شوند.
 




شرکتی سوئدی نوعی شارژر ویژه تلفن های همراه، دوربین ها و سیستمهای GPS ابداع کرده است که می تواند ابزارهای الکترونیکی را با کمک آب شارژ کند.
به گزارش مهر، شرکت...........



ادامه مطلب ...


رئیس بنیاد ملی بازیهای رایانه ای با اشاره به آمار استفاده ایرانیها از بازیهای رایانه ای گفت: ۲۰ میلیون نفر از مردم کشور روزانه از سرویس "گیم" استفاده می کنند و وقتی که برای بازی رایانه ای در ایران مصرف می شود بالغ بر ۴۰ میلیون ساعت در روز تخمین زده می شود....................



ادامه مطلب ...


ایتنا- Viewsonic در حال حاضر در بازار به صورت عمده با دو مدل ۱۰ اینچی و ۷ اینچی پشت ویترین‌ها حضور خود را به رخ کاربران ایرانی می‌کشد.................



ادامه مطلب ...


هواوی که تا کنون به تولید گوشی‌های ساده و غیرپیشرفته مشهور بود، حالا تصمیم گرفته با عرضه فناوری‌های پیشرفته و لوکس به رقابت با اپل و سامسونگ برخیزد.

هواوی نازک‌ترین گوشی هوشمند جهان را عرضه می‌کند



شرکت چینی هواوی (Huawei) در نمایشگاه محصولات الکترونیک لاس‌وگاس با رونمایی از نازک‌ترین گوشی هوشمند جهان اعلام کرده است قصد دارد تمام تلاشش را برای ورود به بازار گوشی‌های پیشرفته به کار گیرد.

به گزارش ايتنا از همكاران سيستم هواوی در این نمایشگاه یک گوشی هوشمند با ضخامت ۶.۶۸ میلیمتری را در معرض دید عموم قرار داده است که در مقایسه با سایر گوشی‌های موجود در بازار ضخامت کمتری دارد.

این شرکت چینی اعلام کرده است گوشی جدید خود را از اواخر مارس سال جاری وارد بازار اروپا و قبل از شروع تابستان وارد بازار آمریکا خواهد کرد.

نازک‌ترین گوشی جهان که Ascend P1S نام دارد، دارای یک پردازنده دو هسته‌ای ۱.۵ گیگاهرتزی و یک صفحه نمایش۴.۳ اینچی آمولد است و هواوی قیمت آن را ۴۰۰ دلار آمریکا اعلام کرده است.

این گوشی دارای رم یک گیگابایتی و دوربین ۸ مگاپیکسلی است، پورت‌های یو اس‌بی ۳.۰ دارد و تحت سیستم عامل اندروید ۴.۰ کار می‌کند.

هواوی برای این گوشی همزاد دیگری هم معرفی کرده است که قطر آن ۷.۶۹ میلی‌متر است و دارای باتری بزرگ‌تری است.

مسئولان شرکت در این نمایشگاه به بازدیدکنندگان وعده داده‌اند در کنگره جهانی گوشی‌های همراه که ماه آینده در بارسلونای اسپانیا برگزار می‌شود، گوشی پیشرفته‌تر دیگری معرفی خواهند کرد.

شرکت هواوی که تا کنون به تولید گوشی‌های ساده و غیرپیشرفته مشهور بود، حالا تصمیم گرفته با عرضه فناوری‌های پیشرفته و لوکس به رقابت با اپل و سامسونگ برخیزد.

مدیرعامل هواوی نیز در این باره گفته است: می‌خواهیم با معرفی محصولات ممتاز برند خود را در بازار تثبیت کنیم.

وی همچنین گفته است بازاریابی‌ها و فعالیت‌های تبلیغاتی زیادی می‌خواهد که بتوانیم مصرف کنندگان را متقاعد کنیم محصولات ما همتراز با دیگر مدل‌های لوکس موجود در بازار است، اما کیفیت و کارایی محصولات ما خود گویای همه چیز خواهد بود.
 


 



24 / 10برچسب:, :: 16 ::  نويسنده : BlackHats

«عامل هک ایمیل مدیرعامل یک شرکت دستگیر شد»، «راننده شرکت سارق اینترنتی بود»، «هکر، همان طراح سایت بود»، «کارمند بانک، سارق اینترنتی بود»، «پیامک دریافت جایزه، راهی برای کلاهبرداری»، «2012؛ سالی ویروسی برای آندرويد»، «شناسایی پسرعموهاي استاکس‌نت» و... .........



ادامه مطلب ...


24 / 10برچسب:, :: 16 ::  نويسنده : BlackHats

نوت‌بوک جدیدی که از همکاری ایسوس و Jay Chou تهیه شده، Jay Chou Mystic Edition N۴۵SL نام داشته و دارای طرح‌هایی از آلبوم Exclamation Point آقای Jay Chou است.



ادامه مطلب ...


24 / 10برچسب:, :: 16 ::  نويسنده : BlackHats

 به جای اپل این محصولات ارزان​تر را بخرید.............



ادامه مطلب ...


SIRI منشی تلفنی که با شنیدن صدای شما فعال شده و به آن پاسخ می دهد، حدود یکماه است که به همراه آیفونهای جدید عرضه میشود و در این مدت واکنشهای متفاوتی را برانگیخته است.   



در سال 2011 فیس‌بوک 800 میلیون کاربر، یوتیوب 490 میلیون و توئیتر200 میلیون کاربردر هر ماه داشته‌اند.

به گزارش فارس، دبیر شورای عالی اطلاع رسانی گفت: شبکه مجازی دوستیابی فیس‌بوک 800 میلیون کاربر در ماه دارد که درآمدی معادل 4.27 میلیارد دلار را برای فیس‌بوک ایجاد می‌کند.



هفدهمین نمایشگاه ایران الکامپ 2011 امروز با حضور وزیر ارتباطات و فناوری اطلاعات در دومین روز آغاز به کار خود به طور رسمی آغاز افتتاح شد.
براساس این گزارش حمید شهریاری در مراسم افتتاحیه نمایشگاه الکامپ هفدهم ، اظهار داشت:‌ دانش بشر به شدت و با سرعت در حال افزایش است، به گونه‌ای که در حال حاضر 35 درصد مردم دنیا معادل 2 میلیون نفر به اینترنت متصل هستند؛‌ همچنین بالغ بر یک کتابخانه با 500 هزار میلیارد کتاب، اطلاعات در اینترنت موجود است.

دبیر شورای عالی اطلاع رسانی در ادامه با اشاره به چ

24 / 10برچسب:, :: 15 ::  نويسنده : BlackHats

هنگامي كه مردم بگويند: «هر روز با خدا سخن مي‌گويند»، مؤمني خوانده مي‌شوند اما هنگامي كه مي‌گويند «خداوند هر روز با آن‌ها گفتگو مي‌كند»، ديوانه نام مي‌گيرند. 


 «نيل دونالد والش» 


 «مصاحبه با خدا در خواب»‌
 خدا گفت: «بيا تو، پس مي‌خواهي با من مصاحبه كني؟»‌
 گفتم: «اگر وقت داشته باشيد.» 


 خدا لبخندي زد و گفت:‌ «وقت من بي‌نهايت است و براي انجام هر كاري كافي است. چه سؤالاتي در ذهن داري كه مي‌خواهي از من بپرسي؟»‌
 گفتم: «چه چيزي بيش از همه شما را در مورد انسان متعجب مي‌كند؟»
 خدا جواب داد: «اينكه آن‌ها از كودك بودن، خسته مي‌شوند و براي بزرگ شدن عجله دارند و ساليان دراز را در حسرت دوران كودكي سر مي‌كنند. اينكه سلامتي‌شان را براي به دست آوردن پول از دست مي‌دهند و بعد پولشان را خرج مي‌كنند تا دوباره سلامتي به دست آورند. اينكه با چنان هيجاني به آينده فكر مي‌كنند كه زمان حال را فراموش مي‌كنند و لذا نه در حال زندگي مي‌كنند و نه در آينده. اينكه چنان زندگي مي‌كنند كه گويي هرگز نخواهد مُرد و چنان مي‌ميرند كه گويي هرگز زنده نبوده‌اند.»
 خداوند دست‌هاي مرا در دست گرفت و مدتي در سكوت گذشت. بعد پرسيدم: «چه درس‌هايي از زندگي را مي‌خواهيد بندگان ياد بگيرند؟»
 خدا با لبخندي پاسخ داد: «ياد بگيرند كه نمي‌توان ديگران را مجبور به دوست داشتن خود كرد اما مي‌توان محبوب ديگران شد. ياد بگيرند كه با ارزش‌ترين‌ها، اشيايي نيست كه در زندگي دارند بلكه اشخاصي است كه در زندگي دارند. ياد بگيرند كه نبايد خود را با ديگران مقايسه كنند، هر كس طبق ارزش‌هاي خودش قضاوت مي‌شود نه در گروه و براساس مقايسه. ياد بگيرند كه ثروتمند، كسي نيست كه بيشترين دارايي را داشته باشد بلكه كسي است كه كمترين نياز را داشته باشد. ياد بگيرند كه براي ايجا زخمي عميق در دل كسي كه دوستش دارند فقط چند ثانيه زمان لازم است اما براي التيام آن سال‌ها وقت لازم است. ياد بگيرند كه افراد بسياري آن‌ها را عميقاً‌ دوست دارند اما بلد نيستند كه علاقه‌شان را ابزار كنند. ياد بگيرند كه پول همه چيز مي‌خرد جز دل خوش. ياد بگيرند كه ممكن است دو نفر يك موضوع واحد را ببينند و از آن، دو برداشت كاملا     ً متفاوت داشته باشند.
 ياد بگيرند كه دوست واقعي كسي است كه همه چيز را در مورد آن‌ها مي‌داند و با اين حال دوست‌شان دارد. ياد بگيرند كه كافي نيست همواره ديگران آن‌ها را ببخشند بلكه بايد خودشان هم خود را ببخشند.»
 مدتي نشستم و لذت بردم. از او براي وقتي كه به من اختصاص داده بود و براي همه‌ي كارهايي كه براي من و خانواده‌ام كرده بود تشكر كردم. 


 او پاسخ داد: «هر وقت بخواهي من بيست و چهار ساعته در دسترس هستم، فقط كافي است صدايم كني تا جواب بدهم.»
 «رازهاي شاد زيستن ج. دوازه»

منبع: كتاب - شما عظیم تر از آن هستید که می اندیشید - نويسنده: مسعود لعلي



 گوگل؛ سرویس گوگل پلاس را هم به نتایج جستجوهای خود افزوده است. این سرویس چیست و چطور می‌شود آنرا غیرفعال کرد..............؟



ادامه مطلب ...


سرعت اتصال به اینترنت شما از چیزی که باید باشد پایین‌تر است؟ فکر می کنید نرم افزار مشکوکی در حال تبادل اطلاعات شماست؟..........


ادامه مطلب ...


23 / 10برچسب:, :: 10 ::  نويسنده : BlackHats
نمایشگاه CES بزرگ ترین نمایشگاه گجت و فناوری جهان به شمار می رود که امسال نیز از 10 تا 13 ژانویه با حضور بیش از 2700 شرکت مختلف برگزار می شود.

 

شرکت Blue که در زمینه ضبط حرفه ای صدا تمرکز کرده، قصد دارد در نمایشگاه CES 2012 که تا یک روز دیگر در لاس و گاس امریکا شروع به کار می کند، میکروفن های حرفه ای خود را به نمایش بگذارد. اولین محصول این شرکت که Tiki نام دارد، قرار است با قیمت 59 دلار وارد بازار شود. این میکروفن USB قادر است، صدای ورودی را جدا و نویز را حذف کند. اطلاعات کامل تر در مورد Tiki و دو میکروفن دیگر Blue با قابلیت اتصال به پورت USB و پورت آیفون را در ادامه مشاهده کنید.

میکروفون های بلو: Tiki - Spark Digital و Mikey Digital، استودیوی همیشه همراه

میکروفون های Blue انتخابی عالی و مطمئن برای تولید کنندگان پادکست و مشتاقان ضبط صدا هستند. اگر برای جلسه بعدی مصاحبه یا پادکست جدید وبلاگ و یا آهنگ آینده تان به دنبال یک انتخاب مطلوب و به صرفه هستید، بهتر است نگاهی به سه محصول جدید این کمپانی در CES امسال بیاندازید. سه میکروفون جمع و جور که همه جا می توانند همراه شما بوده و ضبط صدای با کیفیت را به کاری لذت بخش تبدیل کنند. بگذارید نگاهی به این مدل ها داشته باشیم:

Tiki

میکروفون‌های حرفه ای در ces 2012

 

اولین میکروفون USB که شیوه شنیداری انسان را برای دریافت صدا تقلید می کند، یعنی بر روی صداهای خاصی تمرکز کرده و نویز و صداهای ناخواسته پس زمینه را حذف می کند. همچنین جالب تر اینکه تشخیص می دهد چه زمانی باید کاملا Mute شود تا صدای اضافی و مزاحمی را ضبط نکند. برای دست یابی به چنین امکاناتی، Tiki ترکیبی از تکنولوژی اختصاصی حذف نویز را به همراه ایزوله کردن و جداسازی صدا و mute هوشمند به خدمت گرفته است. 

هنگام کار با این میکروفون دو حالت مختلف را می توانید انتخاب کنید: حالت سخنرانی هوشمند برای کنفرانس ها و نشست های خبری، و حالت ضبط طبیعی برای ثبت صدای سخنرانی، موسیقی یا تهیه پادکست با کیفیت سی دی. این میکروفون به اندازه یک فلش یو اس بی بوده و همانند کول دیسک به راحتی درون پورت USB لپ تاپ تان قرار می گیرد و دیگر خبری از کابل های دست و پا گیر میکروفون های معمول نیست. قیمت تقریبی تیکی هم 59 دلار اعلام شده است.

 

Spark Digital

 

میکروفون‌های حرفه ای در ces 2012

 

اسپارک دیجیتال یک میکروفون خازنی در رده استودیویی است که به دو صورت USB و قابل اتصال به آی پد عرضه خواهد شد. شرکت بلو این میکروفون را با عنوان «اولین ابزار حرفه ای ضبط ویژه آی پد» معرفی می کند. کیفیت این میکروفون تقریبا چیزی از میکروفون های آنالوگ خازنی ویژه استودیو کم ندارد و به خوبی از پس ضبط صدای خواننده ها و سازهای موسیقی بر می آید.

این میکروفون همچنین دارای خروجی هدفون برای مانیتور کردن صدا و دکمه های کنترل بلندی صدا، gain و mute بر روی خود است. البته باید به قابلیت کنترل تمرکز صدا هم در این میکروفون حرفه ای اشاره کرد. برای داشتن این میکروفون لازم است که 199 دلار هزینه کنید، که در قبال آن علاوه بر میکروفون اسپارک، یک پایه مقاوم در برابر لرزش، کابل های ویژه USB و آی پد، و همچنین اکانت SoundCloud Pro شش ماهه سایت Gobbler به شما هدیه خواهد شد.

 

Mikey Digital

میکروفون‌های حرفه ای در ces 2012

 

این میکروفون بلو هم ویژه آیفون، آی پاد و آی پد عرضه شده است. میکروفون میکی دیجیتال به صورت plug-and-play بوده و قابلیت هایی همچون gain اتوماتیک و دستی، ورودی aux همزمان از چندین منبع را در اختیارتان می گذارد. حال شما می توانید به راحتی با استفاده از سیستم عامل iOS ابزار پرتابل تان به ضیط صدا از گیتار و چندین ساز دیگر به صورت همزمان بپردازید. 

این میکروفون همچنین به کپسول های خازنی قابل تنظیمی برای کیفیت بهتر ضبط مجهز شده و بر روی خود دارای نشانگرهای LED است تا سطح بلندی صدای ورودی را به شما نشان دهد. نکته جالب هم اینجا است که سر این میکروفون برای راحتی بیشتر قابلیت چرخش 230 درجه ای دارد و می توانید آن را در زاویه مناسب برای ضبط صدا قرار دهید. اگر هم نگران خالی شدن باتری ابزار موبایل تان هنگام ضبط هستید، می توانید از رابط یو اس بی همراه میکروفون برای شارژ همزمان با ضبط دستگاه تان استفاده کنید. قیمت این میکروفون خوش دست و کارآمد هم 99 دلار اعلام شده است.



نمایشگاه ces 2012، یکی از بزرگترین نمایشگاههای الکترونیکهای مصرفی در لاس وگاس آغاز به کار کرد و در اولین روز از فعالیت خود از بازدیدکنندگان با معرفی جدیدترین گوشی های هوشمند ویندوزی، انواع لپ تاپها و تلویزیونهای جدید استقبال کرد......................



ادامه مطلب ...


23 / 10برچسب:, :: 10 ::  نويسنده : BlackHats
با ورود به سال جدید میلادی، تمامی شرکت ها در تلاش هستند تا محصولات جدید و با کیفیت خود را به بازار عرضه کنند و از رقیبان خود پیشی بگیرند. در ادامه مطالب به توضیح در رابطه با دو خبر ازمحصولات فنا وری اشاره می کنیم.

 

Smart Phone های جدید Samsung

شرکت  Samsung در یک جلسه که با حضور مطبوعات صورت گرفت دو محصول جدید خود را معرفی کرد پیش از آنکه به توضیح این محصولات بپردازیم تاریخچه ای مختصر از این شرکت را عنوان خواهیم کرد.

تاریخچه

این شرکت در سال 1938 توسط كار لی بیونگ چول به عنوان یک شرکت بازرگانی تاسیس شد. جالب است بدانید این شرکت در ابتدا با صادارات ماهی ، میوه کار خود را آغاز کرد.سپس در سال 1996 ، واحد سامسونگ الكترونیك در گروه تاسیس گردید.

اوایل 1990  که مدیریت شرکت توسط پسر بنیانگذار  Samsung ، انجام می گرفت، اولین محصولات الکترونیکی مانند نیمه هادی، نمایشگر کامپیوتر و همچنین تجهیزات مرتبط با تصویر رنگی به بازارهای  جهانی عرضه شد  و در بعضی از محصولات مانند LCD لقب اولین تولید کننده را نیز به خود اختصاص داد.

در حال حاضر نیز این شرکت در زمینه های لوازم خانگی دیجیتال، نیمه هادی‌ها و ارتباطات راه دور، تلفن همراه، تولیدات LCD  در رده برترین محصولات زیر مجموعه شرکت می توان نام برد. با نگاهی به اطراف و فروشگاه های فروش لوازم الکترونیک به میزان تولید محصولات و همچنین پیشرفت این شرکت در میان سایر رقیبان مشاهده می گردد که در ادامه به توضیح در رابطه با دو محصول جدید این شرکت می پردازیم.

این شرکت، دو Smart Phone جدید خود را که در گروه Galaxy S قرار دارد و در آن از فناوری LTE استفاده شده را برای عرضه به بازار آماده کرده است

این شرکت، دو Smart Phone جدید خود را  که در گروه Galaxy S قرار دارد و در آن از فناوری LTE استفاده شده را برای عرضه به بازار آماده کرده است.

در نسل چهارم که بر اساس IP می باشد انتقال صوت، تصویر و داده با سرعت بسیار بالا در مقایسه با نسل‌های قبل ، برای در کاربر فراهم می گردد

فناوری LTE چیست؟

4G یا نسل چهارم ، را به منظور توصیف شبکه‌های بی‌سیم پیشرفته یا تکامل یافته نسل سوم ، مورد استفاده قرار می گیرد، نام تجاری آن در3GPP به صورت LTE مطرح می باشد

در نسل چهارم که بر اساس IP می باشد انتقال صوت، تصویر و داده با سرعت بسیار بالا در مقایسه با نسل‌های قبل ، برای در کاربر فراهم می گردد.

این دو تلفن هوشمند که Galaxy S II LTE و  Galaxy S II HD LTE نام دارد، اولین تلفن های هوشمندی می باشند که از فناوری  LTE در آن استفاده شده است .

galaxy_s_ii_lte

 

مشخصات  Galaxy S II LTE

**دارای صفحه‌نمایش (inch(WVGA  4.5   و ساخته شده بوسیله  فناوری Super AMOLED Plus

**امکان نمایش 16 میلیون رنگ

**کارت حافظه microSD ، قابل ارتقا تا 32 گیگابایت . به همراه با یک کارت حافظه 8 گیگابایت

**دارای حافظه داخلی 16 گیگابایت

**ضد ضربات فیزیکی به دلیل استفاده از پوشش Gorilla Glass

**مجهز به پردازنده دو هسته ای (GHZ 1.5)

** دارای قطر 9.5 میلی متر

**مجهز به حسگر Proximity به منظور خاموش شدن خودکار صفحه نمایش

**دارای نرخ انتقال  Mbps  21 

**دوربین 8 مگاپیکسلی  در پشت تلفن ( امکان فیلمبرداری با  قابلیت p 1080Full HD ، 30

**دوربین 2مگاپیکسلی  در جلول گوشی

**فریم در ثانه . همچنین خروجی MHL بوسیله پورت Micro USB

** مجهز به بلوتوث با ورژن 3.0

**قابلیت اتصال با سرعت  Wi-Fi با استاندارد  b/g/n 802.11

**دارای ظرفیت باطری mAh 1850

** دارای برد کوتاه NFC

شکل Galaxy S II LTE

 

galaxy-s-ii-hd-lte

 

مشخصات Galaxy S II HD LTE

**دارای صفحه‌نمایش  inch 4.65 و وضوح 1280أ—720

**مجهز به فناوری SuperAMOLED ( منجر به فشرده شدن  پیکسل ها تا  ppi316 میگردد)

**امکان استفاده از سرویس VOD، بازی‌های تحت شبکه ، ارتباطات ویدئویی در قسمت HD

**امکان بازسای 110 درصدی رنگ‌های طبیعی، همچنین زاویه دید 180 درجه‌ از چپ و راست

** دارای دوربین 8 مگاپیکسل  و امکان فیلمبرداری Full HD 1080 p با 30 فریم در ثانیه

**مجهز به پردازنده دو هسته‌ای 1.5 GHZ

**نسبت 16:9 تصویر

**دارای حافظه RAM 1 گیگابایت

** 16گیگابایت حافظه داخلی

**مجهز به بلوتوث ورژن 3.0

**اتصال Wi-Fi با استاندارد  b/g/n 802.11

**پشتیبانی از NFC



23 / 10برچسب:, :: 10 ::  نويسنده : BlackHats
وب در سال‌های پایانی دهه گذشته فعالیت‌های زیادی به‌خود دید. توسعه‌دهندگان کارهایی را که می‌توانستند انجام دهند بهبود دادند، افراد زمان بیشتری را در وب گذراندند و سازندگان مرورگرها درگیر رقابتی شدید شدند. بنابراین تلاش شده است در این مقاله اتفاقاتی را که پیش‌بینی می‌شود سال آینده رخ دهند، مورد بررسی قرار دهیم.

 

اینترنت اکسپلورر 10 وارد می‌شود!

اینترنت اکسپلورر 9 برای توسعه‌دهندگان وب و دیگر سازندگان مرورگرها یک هشدار جدی به‌حساب می‌آمد؛ ولی مایکروسافت درواقع قصد داشت سال‌های غفلت خود را جبران کند. تماشای سرعت توسعه IE10 نشان می‌دهد این شرکت با تمام سرعت درحال حرکت است. درحالی که روزی IE از فایرفاکس، سافاری، اپرا و کروم در پشتیبانی از استانداردهای جدید فاصله بسیار زیادی داشت، اما امروزه شانه به شانه آنها حرکت می‌کند و مایکروسافت، فعالانه استانداردها را در توسعه به‌کار می‌گیرد.

در 2012 بر وب چه خواهد گذشت؟

 

اکسپلورر 10 برای مایکروسافت چیزی بیش از یک محصول است. این مرورگر، اساسی برای نرم‌افزارهای کاربردی Metro-style در ویندوز 8 است. به این معنی که تمام چیزهایی که برای آوردن جلوه‌های انیمیشنی و شتاب‌دهنده سخت‌افزاری در وب به‌کار گرفته می‌شوند در ویندوز نیز در دسترس هستند. بنابراین می‌توانید مطمئن باشید IE10 قدرتمند خواهد بود.

اکسپلورر 10 برای همه قابل دسترس نخواهد بود؛ حتما باید ویندوز 7 یا 8 داشته باشید. در حالی که IE9کاربران ویندوز XP را پشت سر گذاشت و پشتیبانی نکرد، IE10 ویندوز ویستا را به این فهرست اضافه خواهد کرد. این کار تاثیر مرورگر بر جریان عمومی را محدودتر خواهد کرد. با وجود تمام مشکلات، مایکروسافت در تلاش برای دنبال کردن اپل در بازار تبلت و گوشی‌های هوشمند، IE10 یک نیروی محرک قوی خواهد بود. اگرچه بازار رایانه های شخصی ممکن است رشد چندانی نکند، ولی هنوز بازار بزرگی است و قرار دادن IE10 در ویندوز 8، حضور آن را قدرتمندتر خواهد ساخت. اگر از نسخه‌های قدیمی‌تر اکسپلورر مانند IE8 یا IE7 استفاده می‌کنید، مراقب باشید؛ چراکه مایکروسافت قصد دارد در ژانویه، شما را مجبور به تعویض مرورگرتان به یک نسخه جدیدتر کند.

 

 

بازی‌های وب سرعت می‌گیرد

بازی‌های تحت وب مساله تازه‌ای نیست، ولی سال 2012 کمی متفاوت خواهد بود. به‌ جای گرافیک‌های پیشین یا تکیه بر Flash Player، بازی‌های وب به شکلی که ما در کنسول‌های بازی می‌دیدیم، نزدیک‌تر خواهد شد.

وب به‌عنوان یک میانجی برای اسناد رشد کرد و درحال حاضر بتدریج به‌سمت تعامل بیشتر با کاربر حرکت می‌کند؛ کارایی جاوااسکریپت بسیار بیشتر شد، ابزار برنامه‌نویسی جاوااسکریپت بهبود یافت و قابلیت‌هایی مانند گرافیک‌های برداری مقیاس‌پذیر (SVG ،(CSS و Canvas گرافیک‌های دوبعدی را پیشرفت دادند. امروزه ساخت نرم‌افزارهای کاربردی وب مانند فیسبوک یا گوگل داکز یک مقیاس است و برنامه‌نویسان جاوااسکریپت بالاترین تقاضاها را دارند.

اما باوجود هجوم نسل جدیدی از توسعه‌دهندگان وب، همه‌چیز درحال تغییر است. آنهایی که با زبان‌های سطح پایین‌تر مانند C یا ++C برنامه‌نویسی می‌کرده‌اند، اینان کدنویس‌هایی هستند که بازی‌های کنسول را با گرافیک‌های پیشرفته سه‌بعدی و موتورهای فیزیکی مخصوص کارهای سنگین می‌سازند.

در اینجا 2 فناوری که به‌طور سخت‌افزاری شتاب داده شده‌اند، برای رسیدن به این آینده وجود دارد. اول WebGL است؛ یک واسط گرافیک سه‌بعدی که از موزیلا شروع و به‌ وسیله گروه Khronos استانداردسازی شد و اکنون در فایرفاکس، کروم و اپرا قرار داده می‌شود. دوم NaCl) Native Client)؛ یک فناوری که تنها در کروم استفاده می‌شود و می‌تواند نسخه‌های سازگار بازی‌های C و ++C اصلی را اجرا کند. WebGL برای دنیای وب مناسب‌تر است و از پشتیبانی بیشتری بهره می‌برد، ولی به جاوااسکریپت وابسته است. در حالی که NaCl هنوز نتوانسته است در مرورگر دیگری ‌جز خود گوگل قرار بگیرد.

فناوری‌های دیگر نیز کمک‌های بسیاری می‌کنند؛ فناوری WebSocket که بتازگی نیز به پایان رسیده است و برای ارتباطات سریع و ایجادکنندگان وب جهت چندوظیفگی بهتر به‌کار می‌رود. این فناوری‌ها سرانجام به حوزه موبایل سرازیر می‌شوند، اگرچه به‌نظر می‌رسد سال 2012 تنها قدم‌های کوچکی در این زمینه برداشته شود. انتظار نمی‌رود یکی نسبت به دیگری برتری بیابد (یا فلش‌پلیر را از رایانه‌های شخصی‌مان دور کنند) ولی به‌نظر می‌رسد WebGL و NaCl در این جهت استفاده شوند که مرورگرهای امروزی را مانند یک کاغذ ساده نشان دهند.

چیزی که در 2012 انتظار نمی‌رود اتفاق بیفتد این است که گوگل مشارکت جستجوی خود را با موزیلا ـ که در ماه نوامبر پایان یافته است ـ تمدید نکند

کروم از فایرفاکس پیشی می‌گیرد

زمانی که مرورگر گوگل ابتدا به‌عنوان یک پروژه بتا تکمیل نشده مطرح شد، اغلب مردم آن را مسخره کردند! چیزی که الان اتفاق نمی افتد.

سال 2012 انتظار می‌رود کروم از موزیلا فایرفاکس که به‌عنوان مرورگر شماره 2 در رتبه‌بندی مرورگرها قرار دارد، جلو بزند. البته به گفته برخی سایت‌های آمار، در حال حاضر هم کروم شماره 2 هست ولی این سایت‌ها مشاهده صفحات را اندازه‌گیری می‌کنند نه افراد را.

موزیلا تمام تلاش خود را می‌کند تا فایرفاکس را سبک‌تر، سریع‌تر و نیازمند حافظه کمتر کند؛ ولی مرورگر گوگل روند صعودی

در 2012 بر وب چه خواهد گذشت؟

 

کروم وسیله مهمی برای ارائه فناوری گوگل (بویژه ایده‌های سرعت‌دهی به وب مانند SPDY، TLS False Start، WebP و Dart که جایگزینی برای جاوااسکریپت محسوب می‌شود) به جهان است. استفاده گسترده از کروم، به گوگل جایگاه ویژه‌ای در میز تنظیمات استاندارد اعطا کرده که برای تبدیل وب به یک پایه برنامه‌نویسی بسیار مهم است.

خطری که با پیشرفت کروم به‌وجود می‌آید این است که گوگل، وب را قطعه‌قطعه می‌کند. برای مثال موزیلا به SPDY برای بارگذاری سریع‌تر صفحه علاقه نشان داده است و Silk، مرورگر آمازون از آن استفاده می‌کند. ولی گوگل توسعه‌دهندگان را به ساخت افزونه‌ها و نرم‌افزارهای وب که ازطریق فروشگاه اینترنتی کروم منتشر شوند و تنها برای کروم و سیستم‌عامل کروم باشند، تشویق می‌کند. نسخه‌ای از این نرم‌افزارها که تنها برای کروم باشد، ما را به زمان‌های بد گذشته یعنی تسلط IE6 برمی‌گرداند که نوشتن استانداردهای وب در درجه دوم اهمیت قرار داشتند.

گوگل با موزیلا ادامه می‌دهد

چیزی که در 2012 انتظار نمی‌رود اتفاق بیفتد این است که گوگل مشارکت جستجوی خود را با موزیلا ـ که در ماه نوامبر پایان یافته است ـ تمدید نکند.

به‌وسیله این قرارداد مشارکت، افرادی که از جستجوی فایرفاکس استفاده می‌کنند، ترافیک را به ‌سمت موتور جستجوی گوگل می‌فرستند. زمانی که آنها روی تبلیغات جستجو که می‌بینند کلیک کنند، تبلیغ‌دهندگان به گوگل هزینه‌ای پرداخت می‌کنند و گوگل بخشی از آن درآمد را به موزیلا برمی‌گرداند.

در 2012 بر وب چه خواهد گذشت؟

 

این مساله درست است که گوگل می‌تواند به‌ وسیله تمدید نکردن قرارداد بشدت به موزیلا آسیب بزند، ولی موزیلا هم قادر است درصورت بروز این اتفاق، درآمد خود را از طریق بینگ مایکروسافت تامین کند. با این حال احتمال تمدید نشدن این قرارداد به چند دلیل کم است.

نخست این که موزیلا و گوگل، با وجود تفاوت‌هایشان، مشتاقانه به‌دنبال ساخت یک وب بهتر هستند. هدف کروم، شکست دادن مرورگرهای رقیب نیست، بلکه بهبود وب است و از این نظر موزیلا یک دوست به‌حساب می‌آید نه دشمن.

مساله دیگر این که کنار گذاشتن موزیلا از سوی گوگل، آن را یک زورگو نشان می‌دهد. این تصویری نیست که گوگل بخواهد کاربر او داشته باشد. ممکن است گوگل و موزیلا به‌طور قابل توجهی تنظیماتشان را تغییر دهند، ولی راه خود را از یکدیگر جدا نمی‌کنند.



وزیر ارتباطات درباره علت قطعی و یا کم شدن سرعت اینترنت در روزهای اخیر در کشور گفت:.......



ادامه مطلب ...


هیچ کس فکرش را هم نمی کرد که با وجود کنسول های قدرتمند بازی و گیم های رنگارنگی که هر روز به بازار عرضه می شود................

با پرطرفدارترین بازی های موبایل آشنا شوید



ادامه مطلب ...


 شرکت گوگل لیستی را با عنوان Zeitgeist 2011 منتشر کرده که نشان می‌دهد کاربران جهانی در سال گذشته بیشتر به دنبال چه کلیدواژه‌هایی بوده‌اند. ...................

محبوب‌ترین کلیدواژه‌های سال 2011 از نگاه گوگل



ادامه مطلب ...


در میان اسامی پرفروشترین ابزارهای الکترونیک نامهایی دیده می شود که بیشتر در حوزه تلفن همراه فعال هستند............

پرفروش​ترین محصولات الکترونیکی سال ۲۰۱۱



ادامه مطلب ...


روزنامه فرانسوی "لو موند" در گزارشی نوشت که شهر کوچکی در رومانی با نام مستعار "دره هکرها"، پایتخت جهانی و غار مخفی سارقان انفورماتیکی است................



ادامه مطلب ...


22 / 10برچسب:, :: 20 ::  نويسنده : BlackHats

شبکه اینترنت پرسرعت بی سیم ایرانسل از ساعات پایانی شب (22دی)گذشته تاکنون با اختلال و قطعی همراه است و دلیل این اختلال تاکنون مشخص نشده است...........



ادامه مطلب ...


 اورانگوتان های باغ وحش شهر میلواکی فعلا آخرین گروهی هستند که تبلت محبوب اپل را دریافت کرده اند....................



ادامه مطلب ...


22 / 10برچسب:, :: 20 ::  نويسنده : BlackHats

بنیاد موزیلا که شاهد نزول تدریجی جایگاه فایرفاکس در رقابت با مرورگرهایی همچون کروم و سافاری است با عرضه نسخه 9 این مرورگر تلاش کرده تا حدی این وضعیت را تغییر دهد.................



ادامه مطلب ...


یک سرویس ۶۴ کیلوبیت بر ثانیه در کشور بین ۱۰ نفر به اشتراک گذاشته می‌شود و..............



ادامه مطلب ...


 یک شرکت سازنده گوشی های هوشمند برای رفع نیاز آن دسته از کاربرانی که توان پرداخت مبالغ کلان برای خرید گوشی های آندرویدی را ندارند، یک گوشی ارزان قیمت را درخاورمیانه عرضه کرده است...............



ادامه مطلب ...


19 / 10برچسب:, :: 16 ::  نويسنده : BlackHats

نویسنده : اریک ریموند (EricSteven Raymond)
هکر (hacker) چیست؟
پرونده اصطلاحات(Jargon File) شامل تعاریفی‌از’ هکر’ است که عموما در ارتباط با تعریف تکنیکی‌آن همراه با وصف سرخوشی‌حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می‌خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می‌خورد.

یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی‌کامپیوترهای‌اشتراک زمانی (
time-sharing) و اولین تجریه های ‌ARPAnet می‌رسد. اعضای این فرهنگ اصطلاح ‘ هکر’ را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (Worldwide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می‌دانند که شما چه کسی‌هستید و هکر می‌نامندتان؛ پس شما هکر هستید!

نگرش هکر محدود به ‘هکرنرم‌افزار’ نمی‌شود ، مردمانی‌هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی‌سرایت می‌دهند. در حقیقت شما می‌توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای نرم‌افزار این هم روحان را در هر جا می‌شناسند، آنان را ‘هکر ‘ می‌نامند و برخی‌معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می‌کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های‌هکر نرم‌افزار، و فرهنگ های مشترکی که واژه ی ‘هکر’ را بوجود آورد تمرکز خواهیم کرد.


گروه دیگری‌از مردم هستند که متکبرانه خود را هکر می‌نامند اما نیستند! این مردمان (که بیشتر نرهای نابالغند) کسانی‌هستند که سیستمهای‌کامپیوتری و مخابراتی را ‘تخریب’ می‌کنند. هکرهای واقعی‌اینان را ‘شکننده (
Cracker) ‘ می‌نامند و هیچ کاری‌به آنان ندارند. هکرهای واقعی اعتقاد دارند که اینان تنبل، بی‌مسئولیت و نه چندان باهوشند و می‌دانند که توانایی نفوذ به سیستمهای امنیتی‌شما را هکر نمی‌کند. همانگونه که دزدان اتومبیل را هیچگاه نمی‌توان مکانیک نامید. متأسفانه بسیاری از روزنامه نگاران و نویسندگان ناآگاهانه وا‌ژه ی’ هکر ‘ را برای‌توصیف شکننده ها (Crackers) بکار می‌برند و هکرها را تا سرحد مرگ عصبانی می‌کنند.


تفاوت اصلی این است: هکرها می‌سازند اما شکننده‌ها ویران میکنند.


اگر می‌خواهید هکر باشید (همواره ) مطالعه کنید. اما اگر می‌خواهید شکننده شوید گروه خبری‌alt.2600 را بخوانید و آماده باشید که ۵ تا ۱۰ سال را در زندان بگذرانید، پس از اینکه فهمیدید به اندازه‌ای که فکر می‌کردید زرنگ نیستید. این تمام چیزی است که درباره ی‌شکننده ها (Crackers) خواهم گفت.

منش هکر


منش هکر، هکر می‌آفریند و یاری‌می‌کند. او به آزادی و یاری متقابل معتقد است؛ برای آن که هکر نامیده شوید باید چنان رفتار کنید که گویا چنین منشی‌دارید و برای‌اینکه اینگونه رفتار کنید باید واقعا آن را داشته باشید. اگر به پروراندن منش هکر تنها برای پذیرفته شدن در این فرهنگ می‌اندیشید در اشتباه هستید! چنین منشی داشتن همواره کمکتان میکند یادگیرید و با انگیزه باشید. مانند تمام هنرها بهترین راه استاد شدن، نگاه کردن به استاد و تقلید از اوست - نه فقط در باب تفکر که حتی‌در احساس!


همانگونه که در شعر ذن زیر آمده است:

تا که راه یابی: : To follow the path
به استاد بنگر ، ,look to the master
به دنبالش باش ، , follow the master
با او برو ، ,walk with the master
از نگاه او بنگر ، , see through the master,
استاد شو! . become the master


پس اگر میخواهید استاد شوید، آن قدر ذکرهای‌زیر را بگویید(افکار زیر را با خود مرور کنید) تا باورشان کنید:


۱- جهان پر از مشکلات جذابی‌است که میباید حل گردند.

هکر بودن هیجان دارد، اما هیجانی که نیازمند تلاش فراوان است و تلاش کردن نیازمند انگیزه. ورزشکاران موفق انگیزه خود را از لذتی که در جسمشان احساس میکنند، می‌گیرند؛ در گذر از حدود جسمانیشان. شما نیز باید از حل مشکلاتتان مشعوف شوید. از پیشرفت مهارتتان و زورآزمایی اندیشه‌ی‌تان.


اگر شما به طور ذاتی‌چنین شخصی‌نیستید باید این‌گونه گردید و گرنه انرژیتان با شهوت، پول، شهرت و … به هدر خواهید داد. (همچنین باید به توانایی یادگیریتان ایمان آورید - باور به اینکه: گر چه تمام آن چه را لازم دارید نمی‌دانید اما اگر تنها بخشی از آنرا کشف کنید توانایی حل باقی را بدست می‌آورید)


۲-هیچ مشکلی‌نباید دوبار حل گردد اندیشه های‌خلاق گرانبها و محدودند.


ذهن های خلاق با ارزش هستند، منابعی محدود. آنان نباید با دوباره کشف کردن چرخ، به هدر بروند در حالی که هزاران معمای حل نشده جذاب باقی است. برای آن که کرداری مانند یک هکر داشته باشید باید باور کنید که وقت هکرها گرانبهاست - آنچنان که گویی یک وظیفه روحانی است که اطلاعتان را مبادله کنید، مشکلات را حل کنید و راه حل‌ها را به دیگر هکرها بدهید تا آنان مشکلات جدیدتر را مرتفع کنند. بجای آنکه دائما حول همان‌ها بگردند.

(مجبور نیستید باور داشته باشید که تمام آنچه را خلق می‌کنید باید ببخشید- گرچه هکر هایی که چنین می‌کنند محترم‌ترین آنان هستند - با ارزش های‌هکر سازگار است که مقداری‌از آن را بفروشید تا برای خود خورد و خوراک و کامپیوتر تهیه کنید. چه خوب است اگر استعداد هکری خود را برای حمایت از خانواده و حتی‌ثروتمند شدن بکار گیرید، تا هنگامی‌که شرافت هنرتان و رفیقان هکرتان را فراموش نکنید.)


۳ -کسالت و بیکاری‌شیاطینند.


هکرها (و عموما انسانهای خلاق) هرگز نباید کسل شوند یا مجبور به بیگاری‌شوند چرا که در این صورت آنها از انجام کاری که تنها آنان قادر به انجام آنند باز می‌مانند. این هرز رفتن همه را آزار می‌دهد. بنابراین کسالت و بیگاری نه تنها ناخوشایند بلکه واقعا شیاطینند. برای اینکه مانند یک هکر رفتار کنید باید باور کنید که می‌خواهید تمام کسالت آوران را کنار بزنید نه تنها برای خودتان بلکه برای همه (خاصه سایر هکرها).

(یک استثناء بارز وجود دارد. هکرها گاهی کارهایی انجام می‌دهند که به نظر تکراری و خسته کننده می‌رسند، تنها برای پاکسازی ذهن شان یا برای بدست آوردن تجربه‌ای خاص. اما به اختیار ،هیچ فرد اندیشمندی نباید مجبور به پذیرفتن موقعیت کسل کننده‌ای‌گردد.)


۴-آزادی‌خوب است.


هکرها ذاتا ضد استبدادند. هر که به شما دستور دهد، شما را از پرداختن به آنچه عاشق کشف آنید باز می‌دارد؛ گر چه آنان همواره برای دستوراتشان دلایل ابلهانه‌ی خود را دارند. با منش استبدادی باید مبارزه شود هر جا که پیدا شود چرا که شما و تمام هکرها را تحت فشار می‌گذارد . (این به مفهوم مخالفت کلی‌با اتورتیه نیست. کودکان باید راهنمایی شوند و جنایتکاران مراقبت. هکر ممکن است نوعی از اتورتیه را قبول کند تا بیشتر از زمانی که برای‌اجرای دستورات از دست می‌دهد، بدست آورد. اما این تنها یک معادله آگاهانه است. یک قدرت فردی که مستبدان می‌خواهند قابل قبول نیست.)

مستبدان تنها با سانسور و پنهان کاری رشد می‌کنند و به همکاری داوطلبانه اعتمادی ندارند. آنها فقط نوعی از همکاری را دوست دارند که در کنترل آنان باشد، بنابراین برای اینکه یک هکر باشید باید دشمنی ذاتی با سانسور و رازداری‌، اعمال قدرت و سیاست برای مجبور ساختن افراد متعهد را در خود بپرورانید و باید که براین باور عمل کنید.


۵ -منش جایگزین مهارت نیست.


برای آنکه هکر شوید مجبور به پروراندن مواردی از این منش‌هایید. اما تنها تقلید از این منشها شما را هکر نمی‌سازد همانگونه که شما را قهرمان یا خواننده نمی‌کند. هکر شدن احتیاج به تیزهوشی‌، تمرین، تمرکز و کار سخت دارد.


بنابراین شما باید یاد بگیرید که به منش مشکوک و به مهارت احترام بگذارید. هکرها نمی‌گذارند فضولان وقت شان را هدر دهند و به مهارت ایمان دارند به خصوص مهارت در درک کردن گرچه مهارت در هر زمینه ای‌دلپذیر است. مهارت در زمینه های مورد نیاز که متخصصان کمتری دارد بهتر است و تخصص در زمینه های مورد نیاز که به فکر متبحر، استادی و تمرکز نیاز دارند، بهترین.


اگر شیفته مهارت باشید از پروراندن آن در خود لذت خواهید برد . کار سخت و تمرکز بجای‌کاری‌کسالت بار به بازی‌سخت شبیه می‌گردد و این برای‌هکر شدن حیاتی‌است


مهارت‌های پایه‌ای برای هکر شدن

منش هکر حیاتی‌است اما مهارت او حیاتی‌تر است. منش جایگزین مهارت نمی‌گردد و مجموعه مهارت های پایه ای خاصی وجود دارند که باید در خود بپرورانید تا هکرها شما را هکر بنامند.


این ابزار به آرامی تغییر میکند با گذشت زمان تکنولوژی مهارت های جدیدی ایجادمی‌کند و قدیمی‌‌ها را بی‌مصرف میکند. مثلا در گذشته زبان ماشین شامل این مجموعه بود، در حالیکه
HTML اخیرا به این مجموعه اضافه شده است. اما این مجموعه در حال حاضر مشخصأ شامل موارد زیر است:

۱ - بیاموزید که چگونه برنامه بنویسید.

این مسلما پایه ای‌ترین مهارت هکر است. اگر شما هیچ زبان برنامه نویسی‌بلد نیستید، پیشنهاد می‌کنم با پیتون شروع کنید. پتیون تمیز طراحی‌شده است. به خوبی‌مستند سازی‌شده و تقریبأ ابتدایی‌است. با آنکه پتیون زبان اولیه خوبی‌است، یک اسباب بازی‌نیست. بلکه بسیار قدرتمند و قابل انعطاف است و مناسب پروژه های بزرگ. من یک مقاله مفصل تر در مورد انقلاب پیتون نوشته‌ام. خودآموزهای خوبی می‌توانید در وب سایت پیتون پیدا کنید.


جاوا زبان بسیار خوبی‌است البته بسیار مشکل تر از پیتون است، اما برنامه سریع تری ایجاد می‌کند و فکر می‌کنم انتخاب فوق العاده ای‌برای‌زبان دوم است . البته شما نمی‌توانید با دانستن تنها دو زبان به مهارتهای یک هکر و یا حتی یک برنامه نوبس خوب برسید. شما باید بدانید چگونه در مورد مشکلات برنامه نویسی‌، جدای از زبان برنامه نویسی‌فکر کنید. برای آنکه یک هکر واقعی شوید، باید به جایی برسید که بتوانید یک زبان جدید را در دو، سه روز یاد بگیرید. این نیازمند آن است که چندین زبان کاملأ متفاوت را یاد بگیرید.


اگر به صورت جدی به برنامه نویسی روی آورید، باید
C زبان پایه‌ایUnix را یاد بگیرید. ++C بسیار شبیه C است؛ اگر شما یکی از آنها را یاد بگیرید، یاد گرفتن دیگری مشکل نخواهد بود. اما هیچ کدام به عنوان زبان اول قابل یادگیری نیستند. در واقع، هر چقدر از برنامه نویسی به زبان C پرهیز کنید، بازده‌تان بیشتر خواهد بود.

C بسیار کاراست و منابع کامپیوتر را کمتر مصرف می‌کند. متأسفانه C این کارایی را با تلاش بسیار شما برای مدیریت سطح پائین منابع (مانند حافظه) بدست می‌آورد. این نوع برنامه نویسی سطح پائین بسیار پیچیده و باگ -دوست است و زمان بسیاری برای رفع اشکال (Debug) لازم دارد. با قدرت و سرعتی که کامپیوترهای امروز دارند این معامله خوبی نیست. تیز هوشانه‌تر است که از زبانی استفاده کنیم که زمان کامپیوتر را بیشتر می‌گیرد و زمان برنامه نویس را کمتر. مانند ، پیتون.

زبانهای دیگری هستند که ارزش خاصی برای هکرها دارند. Perl به جهت دلایل کاربردی آن با ارزش است، به طور گسترده ای در طراحی صفحات فعال وب و مدیریت سیستم به کار گرفته شده است و حتی اگر شما هرگز با Perl برنامه ننوبسید، باید قادر به خواندن آن باشید. بسیاری از مردم از
Perl در جایی استفاده می‌کنند که من پیتون را پیشنهاد کردم. برای اجتناب از برنامه نویسی C در جاهایی که نیاز به کارایی C ندارید. شما به فهمیدن کدهای ‌Perl احتیاج خواهید داشت.

لیسپ (LISP)به دلایل دیگری ارزشمند است – برای روشن نگری عینی که پس از یادگیری آن بدست خواهید آورد . حتی اگر هیچگاه از لیسپ به طور جدی استفاده نکنید، مسلما یادگیری آن شما را برنامه نویس بهتری خواهد کرد. (شما می‌توانید مهارت های اولیه ی‌
LISP را به راحتی بانوشتن و تغییر دادن Modها برای ویرایشگر متن Emacs کسب کنید)

حقیقتا بهتر است هر پنج زبان ( پیتون ، جاوا ، C/++C ، پرل و LISP) را یاد بگیرید. جدا از ارزشی که این زبانها برای هکرها دارند، آنان رویکردهای کاملا متفاوتی برای برنامه نویسی دارند که مسائل با ارزشی به شما یاد می‌دهند.

نمی‌توانم دستورالعمل خاصی برای یاد گرفتن برنامه نویسی بدهم (کار پیچیده ای‌است)، اما می‌توانم بگویم که کتاب‌ها و کلاسها به شما کمک نخواهند کرد (اکثر هکرها خودشان یاد گرفته‌اند) شما می‌توانید روشهایی را از کتاب فراگیرید اما ساختار فکری که این روشها را به مهارت واقعی تبدیل می‌کند، تنها با تمرین و شاگردی کردن بدست می‌آید. وظایف شما شامل ۱) خواندن کد و ۲) نوشتن کد خواهد بود. یادگیری زبان برنامه نویسی مانند یادگیری نوشتن یک زبان واقعی است. بهترین راه خواندن چیزهایی است که استادان امر نوشته اند و سپس نوشتن برنامه ای از خودتان است؛ بسیار بیشتر مطالعه کنید، کمی‌بیشتر بنویسید، بیشتر مطالعه کنید، بیشتر بنویسید…. و تا آنجا ادامه دهید که نوشته هایتان قدرت و صلابت کارهای استادتان را پیدا کند.


سابقا پیدا کردن کد خوب مشکل بود، برنامه های بزرگی که متن آنها در دسترس بود تا هکرها بخوانند و آزمایش کنند، بسیار محدود بود. اکنون این مسئله به طور قابل ملاحظه‌ای تغییر کرده است؛ اکنون نرم‌افزارها ابزارهای‌برنامه نوبسی و سیستمهای‌عامل باز متن (که تماما بوسیله هکرها نوشته شده است) بسادگی قابل دسترس است - که مرا به نوشتن بخش بعد ترغیب می‌کند…


۲ - یکی‌از یونیکس های‌باز-متن را بگیرید و استفاده و اجرا کردن آن را بیاموزید.


فرض می‌کنیم یک کامپیوتر شخصی دارید یا لااقل به آن دسترسی دارید ، بچه های امروزی خیلی راحت به آن دسترسی دارند. مهمترین قدم اولیه ای که هر مبتدی برای هکر شدن می‌تواند بردارد، گرفتن یک کپی از لینوکس (
Linux) یا بی‌اس دی-یونیکس (BSD-Unix)؛ نصب کردن آن روی‌کامپیوتر شخصی و اجرای آن است.

بله ، سیستم عاملهای فراوانی در کنار یونیکس وجود دارد. اما تمام آنها به صورت باینری توزیع می‌شوند و شما قادر به خواندن و تغییر کد آن نیستید. تلاش برای ایجاد تغییر بر روی یک کامپیوتر داس یا ویندوز یا
MacOS مانند این است که بخواهید در لباس شوالیه رقص بیاموزید.

تحت
OS/X این کار ممکن است ، اما فقط بخشی از این سیستم باز متن است. شما به موانع بسیاری برخورد خواهید کرد و باید مواظب باشید تا عادت بد تکیه بر کد اختصاصی اپل را در خود توسعه ندهید. در صورتی که بر روی یونیکس‌ها تمرکز کنید، چیزهای مفیدتری فراخواهید گرفت.

یونیکس سیستم عامل اینترنت است. اگر اینترنت را بدون یونیکس یاد می‌گیرید، هیچ وقت نمی‌توانید یک هکر اینترنت باشید. به این خاطر فرهنگ هکر امروز کاملأ یونیکس-محور است. (این مطلب همیشه صادق نبوده است . بسیاری از هکرهای با سابقه از این موضوع رضایت ندارند اما پیوند محکم یونیکس و اینترنت آنچنان قوی است که حتی قدرت شیطانی مایکروسافت نیز نتوانسته است خلل چندانی در آن ایجادکند.)


پس یک یونیکس نصب کنید. من به شخصه لینوکس را دوست دارم اما راههای دیگری هم وجود دارد ( بله! شما می‌توانید مایکروسافت ویندوز و Linux رابا هم داشته باشید). یاد بگیرید، اجرا کنید، ور بروید، کدهایش را بخوانید و تغییرشان دهید. ابزار برنامه نویسی بهتری در اختیار خواهید داشت، مانند C , LISP , Python و Perl که در سیستم عامل ویندوز خواب داشتن آن ها را می‌بیند. بسیار جذاب و سرگرم کننده خواهد بود و آنچنان در دانش غرق میشوید که حتی متوجه آن نمی‌شوید تا هنگامیکه به مانند یک استاد هکر به پشت سرتان بنگرید!

برای اطلاعات بیشتر درباره ی یادگیری‌
Unix به The Loginataka نگاه کنید. همین طور شمامی‌توانید نگاهی بهThe Art Of Unix Programing (هنر برنامه نویسی در یونیکس) بیاندازید.

برای آن که چیز هایی از لینوکس دست گیرتان شود به سایت Linux Online بروید؛ شما می‌توانید از آن جا دانلود کنید یا (ایده ی‌بهتر) یک گروه کاربران لینوکس محلی پیدا کنید تا به شما در نصب لینوکس کمک کنند. از دیدگاه یک کاربر تازه کار تمام توزیع های لینوکس بسیار شبیه یکدیگرند.


شما می‌توانید راهنما و منابعBSDUnix را در سایت www.bsd.org پیدا کنید. من نیز مقالاتی مبتدی درباره ی پایه های‌یونیکس و لینوکس نوشته ام.

(توجه : من در حقیقت نصب کردن هیچ کدام از
Linux یا BSDها را به طور خاص به شما توصیه کنم ، برای هر تازه کاری هر کدام از این ها یک پروژه ی انفرادی است. برای لینوکس، یک گروه کاربران لینوکس در محل خود پیدا کنید و از آنها برای کمک سوال کنید.)

۳ -استفاده از وب و نوشتن HTML را یاد بگیرید.

بسیاری از چیزهایی که فرهنگ هک ساخته است خارج از افق دید شماست، کمک به کارخانه‌ها، دفاتر و دانشگاه‌ها بدون اینکه تأثیر مشخصی در زندگی غیر هکرها نداشته باشد. در این میان اینترنت یک استثناء عمده است، سرگرمی درخشان هکری که حتی به اعتراف سیاست مداران در حال تغییر دادن جهان است . تنها به همین خاطر (و همچنین بسیاری‌از دلایل مشابه دیگر) یاد گرفتن کار در اینترنت احتیاج دارید.


این فقط به این معنی نیست که چگونه از یک مرورگر استفاده کنید(!) بلکه به معنی یادگیری‌
HTML است . اگر هنوز برنامه نویسی یاد نگرفته‌اید، نوشتن HTML عادت های ذهنی‌ را برایتان فراهم می‌کند که به یادگیری برنامه نویسی کمک می‌کند. پس برای خودتان یک Homepage درست کنید. سعی کنید از XHTML استفاده کنید که نسبت به HTML سنتی تمیزتر است.(منابع بسیار خوبی برروی وب برای تازه کارها وجوددارد؛ این یکی از آن هاست!)

اما نوشتن یک
Homepage به هرحال آنقدر خوب نیست که شما را هکر کند. وب پر از Homepage است. بیشترشان بی‌ارزشند. لجن های بی‌محتوا، فضولات شیک، اما مطمئن باشید که لجن همیشه لجن است. (برای اطلاعات بیشتر صفحه یTheHTML Hell را ببینید.) برای با ارزش بودن؛ Homepage تان باید محتوا داشته باشد و برای هکرهای دیگر جذاب و یا آموزنده باشد. تمام اینها شمارا به بخش بعد هدایت می‌کند…

۴ -اگر انگلیسی‌بلد نیستید آن رایاد بگیرید.

به عنوان یک آمریکایی بخاطر آنکه زبان مادریم انگلیسی است قبلأ از ذکر این موضوع ناراحت بودم. حداقل این می‌تواند یک امپریالیسم فرهنگی‌تلقی‌گردد. ولی تعدادی از غیر انگلیسی زبانان از من خواستند که این موضوع را متذکر شوم که انگلیسی زبان فرهنگ هکر و اینترنت محسوب می‌گردد و شما احتیاج خواهید داشت که این زبان را یادبگیرید تا در جامعه هکرها فعال شوید. این موضوع واقعیت دارد. حدود سال ۱۹۹۱ متوجه شدم که بسیاری از هکرها که انگلیسی‌زبان دومشان بود آن را برای بحث های تکنیکی‌شان بهره می‌گرفتند، حتی اگر زبان مادریشان یکی بود. به من اطلاع دادند که انگلیسی بعلت غنی‌تر بودن به لحاظ لغات فنی برای این کار مناسب‌تر است . به همین دلیل ترجمه متن‌های فنی که در زبان انگلیسی هستند، غالبا رضایت بخش نیست. لینوس توروالدز که یک فنلاندی است، کد خود را به زبان انگلیسی تشریح کرده است (و هرگز غیر از این روش، روش دیگری را پیش نگرفته است) تسلط بر انگلیسی، عامل مهمی در جمع کردن جامعه جهانی برنامه نویسان لینوکس بوده است. این مورد نمونه قابل ذکری در مورد نقش زبان انگلیسی است.


موقعیت فرهنگ هکر

مانند بسیاری از فرهنگ‌های برپایه ی روابط غیر اقتصادی، هکرگری نیز با شهرت اداره می گردد، شما سعی می‌کنید که مسئله جالبی را حل کنید اما اینکه آن مسئله چقدر قابل تأمل است یا راه حل شما واقعا چقدر خوب است، چیزی است که تنها استادان شما صلاحیت تأیید آن را دارند.

به همین ترتیب، وقتی وارد بازی هکر ها شدید، مدارجتان را با آنچه سایرین در مورد شما فکر می کنند بدست خواهید آورد (به این علت است که تا هنگامی که دیگران شما را هکر نمی دانند واقعأ هکر نیستید). این حقیقت بوسیله پنداری که هک را یک کار منزوی گرایانه می‌داند، محو شده است؛ هم چنین با وجود این تابوی فرهنگ هکری (که در حال از میان رفتن ولی فعلا همچنان نیرومند است) در برابر پذیرش اینکه تصدیق خود یا دیگری، تنها در گیر انگیزه یک شخص باشد. به خصوص ، هکرگری نوعی از فرهنگ است که مردم شناسان به آن فرهنگ هدیه می‌گویند. شما شهرت و موقعیت خود را نه با سلطه بر دیگر مردم، نه با زیبایی یا در اختیار داشتن چیزهای مورد نیاز مردم بلکه با دادن هدیه بدست می آورید. به خصوص با دادن وقت خود، خلاقیت و مهارتتان.


پنج چیز وجود دارد که با انجام آن مورد احترام هکرها قرار می‌گیرید:

۱ - برنامه‌های باز- متن بنویسد

اولین (محوری ترین و سنتی ترین) روش، نوشتن برنامه‌هایی است که هکرهای دیگر آن را جالب و مفید می‌دانند و سپس دادن کد منبع برنامه‌ها به دیگران.(ما قبلا این را “نرم افزار آزاد” می‌نامیدیم ، اما این اصطلاح موجب اشتباه بسیاری از مردم شد که نمی‌دانستند منظور از آزاد دقیقا چیست، امروزه بسیاری از ما حداقل به نسبت ۲ به۱ اصطلاح “بازمتن” (open-source) را ترجیح می دهیم.) محترم ترین هکر ها [1] افرادی هستند که برنامه‌های بزرگی نوشته اند - برنامه‌های پرقدرتی که احتیاجات گسترده ای را مرتفع می سازد - و آنان را در دسترس همگان قرار داده اند.


۲ - به آزمایش ورفع اشکال کردن برنامه‌های بازمتن کمک کنید

هکرها به کسانی که نرم افزارهای بازمتن را آزمایش و رفع اشکال می‌کنند، یاری میرسانند. در این دنیای ناقص ناگزیر به صرف دقت بسیاری برای رفع اشکال برنامه‌ها هستم، به این علت است که مولفان بازمتن میگویند یک آزمایشگر خوب ( تعریف کردنش دشوار است؛ مشکلات در ضمن انتشار، کسی که بتواند اشتباهات یک انتشار عجله ‌ای را تحمل کند و مشکلات نرم‌افزار را گزارش کنند) سزاوار یاقوت به اندازه ی وزنشان هستند. حتی یک نفر از آنان میتواند رفع اشکال کردن را از یک کابوس طولانی به یک دردسر عبرت آموز تبدیل کند. اگر مبتدی هستید یک نرم افزار در حال برنامه نویسی پیدا کنید و یک آزمایشگر خوب باشید. یک پیشرفت طبیعی از کمک به آزمایش برنامه تا کمک به رفع اشکال کردن آن و بهتر کردن آن است. از این راه چیزهای بسیاری یاد می‌گیرید و روابط خوبی با افرادی که بعدا شما را کمک خواهند کرد بر قرار خواهید کرد.


۳ -اطلاعات خوب را منتشر کنید

کار خوب دیگری که می‌توانید بکنید جمع آوری و دستچین کردن مطالب جالب و مفید در برگه‌های وب یا پرونده‌هایی مانند سؤالات متداول (
FAQ ) و منتشر کردن آن است. گردآورندگان مجموعه سؤالات متداول (FAQ) به اندازه برنامه نویسندگان بازمتن مورد احترام هستند.

۴ -به پایداری شالوده ی کار کمک کنید

فرهنگ هکر (و مهندسی اینترنت بعنوان شاخه‌ای از آن) با داوطلبان به پیش می رود. بسیاری از کارهای کوچک ولی ضروری وجود دارند که باید انجام شوند. مدیریت لیست‌های پستی و گروههای خبری، مرتب کردن آرشیو نرم افزارهای بزرگ، گسترش
RFCها و سایر استانداردهای فنی. مردمی که این کارها را انجام می دهند مورد احترام فراوان هستند. چرا که همه می دانند این نوع مسئولیت چقدر زمان بر است در حالیکه جذابیت زیادی مانند بازی کردن با کد هم ندارد. انجام آنها نشاندهنده ی ایثارگریست.

۵ - به خود فرهنگ هکر کمک کنید

در انتها می توانید به خود فرهنگ کمک کنید و آن را منتشر کنید (مثلأ با نوشتن مقاله ای در مورد اینکه چگونه هکر شویم ). گرچه این کاری نیست که در همان ابتدا انجام دهید تا وقتی که شهرت خوبی در بین هکرها بدست آورید. فرهنگ هکر، رهبر به معنی دقیق آن ندارد. اما قهرمانان، پیران ، مورخان و سخنگویان زیادی دارد. بعد از این که به اندازه ی کافی در سنگرها مدت زیادی را سپری کنید، می‌توانید یکی از آنها شوید. باید بدانید که هکرها به منیت آشکار پیران خود بدبینند؛ رسیدن به این درجه از شهرت آشکارا خطرناک است. به جای تلاش برای رسیدن به آن موقعیتتان را چنان بسازید که در مسیرشما افتد. سپس در مقامتان فروتن و مهربان باشید.


رابطه ی هکر / نرد “Nerd

ارتباط هکر و نرد بر خلاف افسانه مشهور، برای هکر بودن اجباری بر نرد بودن نیست (نرد به شخصی گفته می‌شود که تمام زندگی او بر کامپیوتر/تکنولوژی استوار است -مترجم -). اما به هرحال نرد بودن کمکتان می‌کند و بسیاری از هکرها اینگونه‌اند. نرد بودن کمکتان می‌کند که بر مهمترین مسائل مانند فکر کردن و هک کردن تمرکز داشته باشید.به همین خاطر بسیاری از هکرها صفت نرد بودن و حتی سرسختانه‌تر ‘
geek‘ را به عنوان شعار برگزیده‌اند. روشی برای بیان جداییشان از انتظارات عوامانه اجتماع - برای بحث بیشتر به صفحه‌ی geek مراجعه کنید. اگر شما بتوانید به اندازه کافی روی هک کردن تمرکز کنید در حالیکه به زندگیتان هم برسید، بسیار عالیست. امروزه انجام این کار از ۱۹۷۰ که من تازه کار بودم بسیار ساده تر است؛ جریان غالب فرهنگی با تکنو- نردها بسیار مهربانتر است و تعداد کسانی که می فهمند هکرها عاشقان و همسران بلند مرتبه‌ای هستند هر روز زیادتر می شود. اگر شما بخاطر نرد بودنتان به هکر بودن علاقه‌مند شده‌اید هم خوب است! حداقل برای متمرکز شدن مشکلی نخواهید داشت. شاید هم در آینده از انزوا درآمدی!

نکاتی در باب طریقت

نکاتی در باب طریقت باز می‌گویم که شما برای هکر شدن باید ساختار فکری هکری بدست آورید. چیزهایی هست که هنگامیکه کامپیوتر ندارید می‌توانید انجام دهید. آنها جایگزین هک کردن نمی شوند (هیچ چیز نمی‌شود) اما بسیاری از هکرها انجامشان را دوست دارند و احساس می کنند با انجام آنها به نوعی به روح هک کردن نزدیک می شوند.


-بیاموزید که زبان مادریتان را خوب بنویسید. گرچه معروف است که برنامه نویس ها نمی‌توانند بنویسند، یک تعداد غافلگیر کننده‌ای از هکرها (تمام بهترین هکرهایی که من می‌شناسم) نویسندگان توانایی هستند.
-داستانهای علمی - تخیلی بخوانید. به جلسات داستانهای علمی بروید. (جای خوبی که می توانید هکرها و هکر دوستان را ببینید.)
-ذن تمرین کنید و/ یا به هنرهای رزمی بپردازید (انظباط روحی در جهات بسیاری شبیه‌اند)
-گوش تان را به موسیقی حساس کنید. بیاموزید که به نوع خاصی از موسیقی را درک کنید. نواختن برخی آلات موسیقی را به خوبی فرابگیرید یا آواز خواندن یاد بگیرید.
-کار با جملات قصار و بازی با کلمات را به خوبی بیاموزید.

هر چه موارد بیشتری را قبلأ انجام داده باشید استعداد بیشتری برای هکر شدن دارید. چرا این موارد خاص مهم هستند واقعا معلوم نیست. ولی ارتباط آنها با مهارتهای نیمکره ی چپ و راست مغز مربوط می شود، هردوی این ها اهمیت فراوانی دارند؛ هکرها همانگونه که به منطق استدلالی نیاز دارند به شهود عرفانی نیز محتاجند تا در لحظه ای خاص از شر منطق ناقص مشکلی خلاص شوند.

به همان میزان که بازی می‌کنید، کارکنید و همان قدر که کار می‌کنید، بازی کنید.

برای هکر‌های واقعی مرزی میان ” بازی“ ، ” فعالیت“ ، ”دانش“ و ”هنر“ وجود ندارد و این با پدیدار شدن سطح بالایی از سرزندگی سازنده همراه خواهد بود. به هیچ وجه به اطلاعات مهارت‌های محدود اکتفا نکنید. برخلاف آن که بسیاری از هکرها خود را یک برنامه نویس معرفی می کنند، دارای مهارت‌های بسیاری هستند - مدیریت سیستم، طراحی وب و رفع اشکال‌های سخت‌افزاری PC یکی از معمول ترین آن هاست. هکری که مدیر سیستم است، اغلب، یک برنامه نویس حرفه‌ای و یک طراح وب است. هکر هرگز کاری را نیمه انجام شده رها نمی‌کند، اگر به موضوعی بپردازد در رابطه با این موضوع مهارت‌هایش را به اوج کمال می‌رساند.

در پایان چیزهایی هستند که نباید انجام دهید:


-از اسامی ابلهانه و بزرگ نما (قلمبه!) استفاده نکنید.
-در آتش افروزیهای گروه‌های خبری و یا هر بحث بی فایده ی دیگر شرکت نکنید.
-خودتان را “ولگرد سایبر” خطاب نکنید، وقت خود را با چنین افرادی هدر نکنید.
-نامه‌های الکترونیکی پر از غلط املایی و دستور زبانی نفرستید.

تنها چیزی که از این ها عایدتان می شود شهرت یک دلقک است. هکرها حافظه خوبی دارند - سالها طول می کشد تا دسته گلی که به آب داده‌اید فراموش شود و مورد قبول واقع شوید. بر مشکل نام‌های کاربری یا اسامی مستعار باید تاکید کنم.

پنهان کردن نام واقعی پشت رموز، کار ابلهانه و بچه گانه کرکر ها(crackers) و warezd00dz ویا دیگر فرم‌های پیش پا افتاده ی زندگیست. اگر نام مستعاری دارید آن را دور بیاندازید. در میان هکرها این حقیقتا باعث می‌شود تا شما را به فراموشی بسپارند. هکران از آنچه که انجام می‌دهند مغرورند و آن را وابسته به نام حقیقی خود می‌خواهند.

منابع دیگر

پیتر سیباج (
PeterSeebach) برای مدیران سیستمی که نمی دانند چطور با هکرها سر کنند، یک FAQ مکمل نوشته است که Hacker FAQ نام دارد. اگر سایت Peter پاسخ دهی نمی‌کند، این جستجوی سایت Excite می‌تواند یک کپی خوب برای شما پیدا کند.

این جا یک سند وجود دارد که How To Be A Programmer (چگونه یک برنامه نویس شویم) نام دارد این یکی از بهترین و کامل ترین هاست. ارزش این مستند فقط مربوط به آموزش کد نویسی نیست، در این سند درباره ی کد نویسی به صورت گروهی و چالش‌های یک کد نویسی گروهی صحبت شده است.

من مقاله ای به نام تاریخ اجمالی هکرگری : “A Brief History Of Hackerdom” نیز نوشته‌ام.

برای آشنایی با فرهنگ لینوکس و بازمتن مقاله‌ای با نام “کلیسای فقید و بازار” یا “TheCatedral and the Bazaar” نوشته‌ام. ادامه ی این مقاله در مقاله ای به نام Homesteading Noosphere آمده است.

Rick Moen، مقاله‌ای به نام How to Run A Linux User Group نوشته است. (یک گروه کاربران لینوکس چطور به کار می‌افتد؟)

باز هم از RickMoen و من (اریک ریموند) مقاله‌ای به نام چگونه یک سوال هوشمندانه بپرسیم، Howto Ask Smart Questions وجود دارد.

اگر شما به اطلاعات پیش‌نیاز برای کامپیوتر‌های شخصی و شبکه ی اینترنت احتیاج دارید، به مقاله ی The Unix and Internet Fundamentals HOWTO (پایه‌های یونیکس و اینترنت) مراجعه کنید.

اگر شما برنامه‌ای منتشر می‌کنید و یا وصله‌ای برای برنامه‌ای می نویسید، به Software Release Practice HOWTO (راهنمای تمرین انتشار برنامه‌ها) سر بزنید.

اگر شما به اشعار ذن علاقه مند هستید، احتمالا باید از این خوشتان بیاید: Rooties Root: The Unix Koans of Master Foo

سؤالاتی که زیاد پرسیده شده اند

س : به من یاد می دهید چطور هک کنم ؟

ج: از اولین روز انتشار این برگ هر هفته (گاهی هر روز) چندین درخواست از مردم بدستم می‌رسد که: همه چیز هک کردن را به من یاد بدهید! متأسفانه وقت و انرژی کافی برای این کار ندارم. پروژه‌های هکری من و مسافرتهایم بعنوان مدافع بازمتن روزی ۱۱۰٪ وقتم را می‌گیرد. حتی اگر هم می‌توانستم؛ هک کردن هنر و منشی است که شما خود باید یاد بگیرید. بعدا متوجه خواهید شد که با آنکه هکرها دوست دارند به شما کمک کنند، اما اگر بخواهید همه چیز را حاضر و آماده در دهان شما بگذارند، تحویلتان نمی‌گیرند.


اول خودتان چیزهایی یاد بگیرید. نشان دهید که دارید سعی می کنید، که توانایی یاد گرفتن دارید سپس به سراغ هکرها بروید و پرسشهایتان را مطرح کنید. اگر می‌خواهید به هکری نامه ی الکترونیکی بفرستید باید از قبل دو چیز را بدانید. اولین چیز این که ما متوجه شدیم که کسانی که در نوشته‌هایشان بی دقت‌اند معمولا تنبل‌تر از آنند که هکرهای خوبی بشوند. بنابراین مواظب غلط‌های املایی و انشایی خودتان باشید و گرنه شما را نادیده می‌گیرند. دوم این که هرگز جواب نامه‌ی الکترونیکی خود را در آدرسی غیر از آدرسی که از آن نامه می‌فرستید نخواهید. ما می‌دانیم که کسانی که این کار را می کنند دزدانی اند که از حساب دزدی استفاده می کنند و هیچ علاقه ای به کمک کردن به دزدها نداریم.


س : خوب پس از کجا شروع کنم ؟

ج‌ : بهترین راه برای شروع رفتن به جلسه یک لاگ (گروه کاربران لینوکس”
Linuxuser group LUG” ) است. این گروهها را می توانید در سایت LDP بیابید. به احتمال قوی می‌توانید یکی از آنها را در حوالی خود بیابید که احتمالأ وابسته به یک دانشگاه یا مؤسسه است. اعضای لاگ احتمالأ به شما یک نسخه از لینوکس می‌دهند و حتمأ کمکتان می‌کنند که آنرا نصب کنید.

س : کی باید شروع کنم ؟ آیا خیلی دیر نشده است ؟

ج : در هر سنی که علاقه‌مند شدید می‌توانید یاد بگیرید. اکثر مردم در سن ۱۵ تا ۲۰ سالگی علاقه‌مند می شوند؛ من استثناهایی را از هر دو طرف می‌شناسم.


س : چقدر طول می کشد تا هکر شوم ؟

ج : بستگی به این دارد که چقدر باهوشید و چقدر پشت کار دارید. اگر مصمم باشید معمولأ ظرف ۱۸ تا ۲۴ ماه می‌توانید مهارتی قابل ملاحظه بدست آورید. اما کار به اینجا ختم نمی‌شود. اگر یک هکر واقعی هستید تمام عمرتان را صرف یادگیری و تکمیل هنرتان خواهید کرد.


س : آیا VisualBasic و #C ( سی شارپ) زبان‌های خوبی برای شروع کارند ؟

ج: اگر شما این پرسش را مطرح می‌کنید یعنی به هک کردن تحت سیستم عامل مایکروسافت ویندوز فکر می‌کنید. به خودی خود تفکر بدی است. یاد گیری کد نویسی تحت پلتفورم ویندوز مانند یاد گیری رقص است وقتی زره به تن کرده‌اید، من چندان خوشم نمی‌آید. به آن جا نروید. آن بخش بی‌نهایت کثیف است و از کثافت باید پرهیز کرد. زبان‌های
Visual Basic و #C مشکلات مخصوص خودشان را دارند؛ در اصل این‌ها غیر قابل انتقال یا notportable هستند. هیچ نسخه‌ی بازمتنی از این زبان‌ها وجود ندارد. استاندارد‌های اجرایی ECMA چیزی بیش از تعدادی رابط برنامه نویسی را پوشش نمی‌دهند. در ویندوز بیشتر کتابخانه‌ها از یک سازنده ی تنها (مایکروسافت ) که مالک آن است پشتیبانی می‌کنند؛ اگر شما بی‌نهایت نسبت به چیزی که استفاده می کنید دقیق نباشید، برای همیشه به پلتفورم مایکروسافت وابسته خواهید شد. برای این که به این باطلاق فرو نروید، کسی که کد نویسی را شروع می کند باید بسیار دقت کند. اگر شما روی یونیکس شروع کنید زبان‌های بهتر و کتابخانه‌های بهتر وجود دارند. بنابراین به همان سیستم عامل که سازنده زبان انتخاب می کند، میخکوب می‌شوید، این به مذاق هکرها سازگار نیست. به خصوص VisualBasic بسیار مضر است. مانند همه بیسیک‌ها VisualBasic هم بسیار بد طراحی شده است، نه از من نخواهید که این موضوع را تشریح کنم؛ این موضوع می‌تواند یک کتاب را پوشش دهد.

یک زبان را که به خوبی طراحی شده است فرا بگیرید.


یکی از عادت‌های برنامه نویسی بدی که به شما یاد خواهد آموخت وابستگی به کتابخانه ها،
widget ها و ابزار برنامه نویسی یک شرکت خاص است. به طور کل هر زبانی که تحت لینوکس یا یکی از نسخه‌های BSD پشتیبانی نگردد و/ یا حداقل توسط سه شرکت مختلف پشتیبانی نگردد، ارزش این را ندارد که برای هک کردن یاد بگیریدش.

س : به من یاد می دهید که چطور یک سیستم را بشکنم؟

ج : نه . کسی که بعد از خواندن این مقاله هنوز این سؤال را بپرسد، احمق تر از آن است که یاد بگیرد ، حتی اگر من وقتش را داشته باشم. هر میلی که چنین درخواستی کند نادیده گرفته می شود یا با خشونت تمام پاسخ داده می‌شود.


س : چطور می توانم رمز عبور شخص دیگری را بدست آورم؟

ج : این شکستن است (
crack). گم شو احمق!

س : چطور می توانم پست الکترونیکی شخصی دیگری را بخوانم / واردش شوم / تحت نظر بگیرمش؟

ج : این ش


19 / 10برچسب:, :: 16 ::  نويسنده : BlackHats

حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و … واژه‌هایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می ‌اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.

حتما در مورد تهدیدهای اینترنتی تا به حال چیزهایی شنیده اید. ویروس، تروجان، جرم سایبری، بات نِت، فیشینگ و … واژه‌هایی هستند که کاربران اینترنت بسیار از آنها وحشت دارند. یک لحظه غفلت، کاربر را به دام سوء استفادهِ هکرها می ‌اندازد. خود واژه هکر از همه ترسناک تر است. کاربران عادی همیشه از این واژه وحشت دارند. در دنیای آنها، همیشه هکرها بازیگر نقش منفی دنیای کامپیوتر هستند. اما واقعیت اینگونه نیست.

هکرها در واقع افرادی هستند که از کامپیوتر در سطح بالاتری از مردم عادی استفاده می کنند. آنها متخصصانی هستند که توانایی ورود به سیستم های کامپیوتری و در دست گرفتن کنترل آنها را دارند. این مساله به خودی خود وحشتناک و بد نیست. زمانی شکل منفی به خود می گیرد که هکرها از علم خود برای سوءاستفاده از دیگران استفاده می کنند.

دنیای کامپیوتر همیشه پر بوده از هکرهایی که علم کامپیوتر را به سمت پیشرفت هدایت کرده اند و شکل امروزی اینترنت، شبکه و کامپیوترها را ساخته اند. هکرها دو نوع هستند؛ White Hat و Black Hat!

کلاه سفیدها همان افرادی هستند که از علمشان در راستای ارتقا کیفیت دنیای کامپیوتر استفاده می کنند. کلاه مشکی ها نیز سوءاستفاده گرهای خطرناک هستند. البته هکرها انواع مختلف دارند و برخی از آنها کسانی هستند که در تولد و شکل دادن به دنیای امروز کامپیوتر، سهم – بزرگ یا کوچک – دارند.

کنارد زوسه (Konrad Zuse)

کنارد زوسه را می توان نخستین هکر دنیا دانست. البته کاری که او انجام داده است با معنای امروزی هکر بودن جور در نمی آید. اما اگر زوسه وجود نداشت، هکرهای امروزی نیز وجود نداشتند. زوسه، نخستین کامپیوتر جهان با قابلیت کنترل با زبان های برنامه نویسی را به وجود آورد و بعضی ها می گویند، تکمیل کرد. این کامپیوتر Z3 نام داشت. البته نخستین کامپیوتری که زوسه ساخته بود، Z1 نام داشت که قابلیت برنامه نویسی نداشت. او این سیستم را در آپارتمانی که با خانواده اش زندگی می کرد، در سال 1938 میلادی ساخته بود. تا اینکه دولت آلمان از او پشتیبانی کرد و او توانست انقلابی از Z1 تا Z3 به وجود آورد. Z3 در سال 1941 میلادی ساخته شده است و در واقع پدر کامپیوترهای مدرن امروزی به شمار می رود.

جان دراپر ملقب به «کاپیتان کرانچ»

جان دراپر فردی است که کامپیوترها را پیش از آنکه همچون امروز وسیله ای در اختیار همه باشد، هک می کرد. او جزو نخستین هکرهایی است که اویل سال 1970 میلادی، اوج روزهای خوبش بود؛ زمانی که بزرگ ترین شبکه کامپیوتری، مسئول کنترل سیستم تلفن بود. در آن زمان، تلفن ها به صورت خودکار با سیستم ویژه ای که از فرکانس های آنالوگ مخصوصی استفاده می کرد، کنترل می شدند. جان دراپر مشهور به کاپیتان کرانچ توانست یکی از بزرگترین Phreakingهای تاریخ را انجام دهد (هک سیستم های ارتباطی و مخابراتی را Phreaking می نامند). یکی از ابزراهای مهم مورد استفاده در سیستم Phreaking، سوت های اسباب بازی داخل جعبه های کورن فلکس Cap’n Crunch بودند. دراپر با این سوت ها، وسیله هک ویژه ای درست کرد که «جعبه آبی» نام داشت. این وسیله قابلیت بازسازی و تولید همان صداهایی که در سیستم مخابرات برای مخابره تماس های تلفنی استفاده می شد را داشت.
دراپر با تولید این دستگاه، سیستم مخابرات آن زمان را هک و نامش را میان هکرهای بزرگ تاریخ ثبت کرد.

استیو وزنیاک

استیو وزنیاک – هم دوره جان دراپر – با همه جزئیات Phreaking آشنا بود و مورد نامفهومی درباره این سیستم برایش وجود نداشت. در حقیقت، بعد از اینکه دراپر جزئیات «جعبه آبی» را در جلسه کلوب کامپیوتری Homebrew توضیح داد، وزنیاک از آن برای ساخت نمونه مخصوص خود استفاده کرد. در این میان، استیو جابز نیز دید بازار کشش چنین محصولی را دارد و متقاضیان آن زیاد هستند، از این رو سرمایه گذاری و تجارت هر دو استیو با هم شروع شد.

استیو وزنیاک را باید جزو هکرهای کلاه سفید دسته بندی کرد. همه روزهای زندگی هکری وزنیاک به ساخت و فروش دستگاه غیرقانونی جعبه آبی منحصر نمی شود. او همراه با استیو جابز با درآمد حاصل از فروش جعبه های آبی و همچنین فروش ماشین حساب HP مورد علاقه وزنیاک و ون فولکس واگن استیو جابز، نخستین کامپیوتر اپل به نام Apple I را ساختند. آنها با کمک مشاوره های بسیار عالی بازاریابی استیو جابز تا جایی پیش رفتند که امروزه یکی از پیشگامان و محبوب ترین شرکت سازنده کامپیوتر به شمار می روند.

روبرت تاپان موریس

دانشجوی فارغ التحصیل دانشگاه کرنل، روبرت موریس سال 1988 میلادی چیزی ساخت که باعث شهرت جهانی و ماندگاری تاریخی نامش شد. چیزی که باعث شهرت موریس شده بود، یک کرم کامپیوتری به نام موریس بود. کرم های کامپیوتری این روزها ماهیت مخرب دارند. اما آن زمان موریس که به دلیل تولید چنین کرمی مورد محاکمه قرارگرفته بود، ادعا می کرد این کرم را برای سنجش میزان بزرگی اینترنت ساخته است و هدف سوئی از این کار نداشته.
در دوم نوامبر سال 1988 که این کرم برای نخستین بار به سیستم های کامپیوتری وارد شد، حدود 6 هزار کامپیوتر (حدود ۱۰ درصد کامپیوترهای متصل به اینترنت آن زمان) را مورد حمله قرار داد. این کرم بسیار بی خطر به نظر می رسید، اما به دلیل نقص در الگوریتم تکرار خود، تعداد زیادی کپی از خود می ساخت. این مساله باعث اختلال در بالا آمدن یا لود دستگاه ها و در نهایت بازگشت به خود موریس می شد. سال 1989 میلادی، موریس نخستین فردی بود که به جرم ایجاد اختلال و سوءاستفاده از برنامه های کامپیوتری وتخلف از قانون تحت تعقیب قرار گرفت و در نهایت دستگیر شد.

مارک آبنه ملقب به «فیبر اپتیک»

مارک آبنه فردی است که شاید هرگز نام او را نشنیده باشید. او هرگز به وزارت دفاع ایالت متحده نفوذ نکرده، هیچ سیستم کامپیوتری را هک نکرده و به هیچ بانکی نیز از طریق کامپیوتر دستبرد نزده است. کاری که باعث شهرت او شد، ضربه زدن به AT&T بود. آبنه به عنوان عضوی از شبکه هکرهای Masters of Destruction (کارشناسان تخریب)، باعث ایجاد اختلال در سیستم های مخابراتی AT&T شد. با مختل شدن سیستم تلفنی AT&T، بیش از 60 هزار کاربر تلفن برای 9 ساعت مداوم از سرویس مخابرات خارج شدند و امکان برقراری تماس تلفنی نداشتند. آنها بلافاصله آبنه را به عنوان مقصر اعلام کردند و سرویس مخفی آمریکا او را دستگیر و تجهیزاتش را مصادره کرد. در حالیکه که AT&T اعلام کرد این اشتباه از طرف خود آنها به وجود آمده است، اما باز آبنه به جرم نفوذ به سیستم های مخابراتی و ایجاد اختلال، متهم درجه اول شناخته شد. در نهایت نیز با افزایش جرائمش، به یک سال حبس در زندان فدرال محکوم شد. این مساله شهرت جهانی «نخستین هکر» را برای مارک آبنه به ارمغان آورد.

کوین پولسن ملقب به «دانته سیاه»

یکی از جالب ترین هک های تاریخ را فردی به نام کوین پولسن ملقب به «دانته سیاه» انجام داده است.
رادیوی KIIS-FM لس آنجلس به شنونده های خود وعده جایزه یک پورشه 944 S2 را به یکصد و دومین تماس گیرنده داده بود. برای قرار گرفتن در رتبه 102 میان این همه شرکت کننده در یک برنامه رادیویی، پولسن مشهورترین و جالب ترین هک خود را انجام داد. او به خطوط تلفنی ایستگاه رادیویی لس آنجلس نفوذ کرد و کنترل همه تماس های ورودی را به دست گرفت تا مطمئن شود خودش صد و دومین تماس گیرنده خواهد بود. هنگامی که FBI پولسن را تحت تعقیب قرار داد، او مجبور به فرار و مخفی شدن شد. اما هنگام پخش یک شو تلویزیونی مشهور به نام «معماهای حل نشدنی» همه خطوط تلفنی آنها را هنگام اجرای زنده برنامه مختل کرد. می توان پولسن را یکی از زبردست ترین هکرهای تاریخ دانست. او سرانجام در سال 1991 میلادی دستگیر و به جرائم مختلفی همچون سوءاستفاده های کامپیوتری، پول شوئی و تخلف از قوانین متهم شد. اتهام او سنگین ترین حکمی است که تا به امروز برای یک هکر صادر شده است.
جالب اینجا است که او در طول مدت حبس نیز بیکار نماند و به همکاری با FBI پرداخت. وی توانست در ۱۸۰ پرونده جرایم سایبری به پلیس آمریکا کمک کرده و حتی تعدادی از شکارچیان جنسی در شبکه اجتماعی MySpace را به دام بیاندازد.

کوین میتنیک

کوین میتنیک، از جمله هکرهای بسیار مشهور تاریخ است. او نخستین فردی است که به دلیل انجام هک در فهرست مجرمان تحت تعقیب FBI قرار گرفت. به عنوان کارشناس مهندسی اجتماعی ( social engineering)، میتنیک فقط کامپیوترها را هک نمی کرد، بلکه ذهن افراد را نیز مورد حمله قرار می داد. در سال 1979، در سن 16 سالگی، میتنیک نخستین هک خود را با ورود به سیستم کامپیوتری و کپی کردن نرم افزارهای تحت مالکیت یک شرکت انجام داد. او از طریق برقراری ارتباط با کارکنان شرکت های مختلف با تلفن یا ایمیل، آنها را گول می زد و رمزعبور و دیگر اطلاعات امنیتی را از زیر زبانشان می کشید.

وی بعد از دوسال و نیم تحت تعقیب بودن، سرانجام دستگیر و به 5 سال حبس محکوم شد. جرم او ایجاد اختلال در شبکه های تلفنی، نفوذ به شبکه های کامپیوتری و سرقت نرم افزار اعلام شده بود. در حال حاضر، او تجارت خود را راه اندازی کرده است و مدیر شرکت مشاوران امنیتی Mitnick Security Consulting است.

تسوتومو شیمومارا

همان طور که در قسمت اول این مقاله اشاره کرده بودیم، همه هک ها بد نیستند. همه هکرها نیز کلاه سیاه نیستند. تسوتومو شیمومارا یکی از هکرهای کلاه سفید است که فعالیت های او نه تنها ضرری به کسی وارد نکرده بلکه مفید نیز بوده است. کارهای شیمومارا را باید مدیون کوین میتنیک بدانیم. در سال 1994 میلادی، کوین میتنیک تعدادی از فایل های شخصی شیمومارا را دزدید و آنها را در دنیای وب پخش کرد. انگیزه انتقام شیمومارا را بر آن داشت تا با استفاده از روش های ردیابی آنلاین، موقعیت میتنیک را بیابد و درسی درست و حسابی به او بدهد. او با کشف چنین تکنیکی توانست به FBI برای پیدا و دستگیر کردن میتنیک کمک کند.

ریچارد سالتمن

در ابتدای جوانی، ریچارد سالتمن دانشجوی فارغ التحصیل و برنامه نویس فعال در مرکز مطالعات هوش مصنوعی دانشگاه MIT بود. این مرکز جایی بود که سالتمن با معنای واقعی هک کردن آشنا شد. او یکی از حامیان سرسخت متن باز بودن برنامه ها و سیستم عامل های کامپیوتری بود. هنگامی که MIT برای سیستم های کامپیوتری دانشجویان و کارمندان خود در بخش علوم کامپیوتری رمزعبور تعیین کرد، این مساله برای سالتمن ناراحت کننده بود و به همین دلیل وارد جنگ مجازی با آنها شد. برای این کار، رمزهای عبور کاربران را رمزگشایی کرد – این عمل در سال 1970 کار چندان آسانی نبود – و رمزهای آنها را از طریق ایمیلی خالی که محتوایی نداشت برایشان ارسال کرد.


در سال 1980 میلادی، سالتمن از اینکه بیشتر شرکت های تولیدکننده نرم افزار، حق تالیف محصولاتشان را مخصوص خود می دانند و آن را در اختیار دیگران نمی گذارند ناراحت بود. همین موضوع باعث شد او اعتبارنامه عمومی GNU و سیستم عامل GNU را به وجود بیاورد. این سیستم عامل بر پایه یونیکس و کاملا رایگان و متن باز است و با یونیکس هم سازگاری کامل دارد



19 / 10برچسب:, :: 16 ::  نويسنده : BlackHats

1 - به نور خورشید حساسیت دارد

هکر جماعت کلا به نور خورشید حساسیت دارند و اصلا نمی توانند در زیر نور خورشید به بازی و یا راه رفتند بپردازند . اگر روزی با یک هکر رفتید به پارک و مشاهده کردید که نمی تواند در زیر نور خورشید بایستد او را ملامت نکنید چونکه او به نور خورشید عادت ندارد.

۲- بدنش قدرت دفاعی زیادی دارد

همانطور که مستحضر می باشید انسان دارای یک سیستم دفاعی می باشد که بدن را در مقابل ویروس ها و … محافظت می کند  . از انجا که یک هکر با امنیت اشنایی زیادی دارد  سیستم دفاعی نفوذناپذیری دارد 

 ۳- خیلی از کار ها برای یک  هکر افت دارد

یک هکر واقعی عمرا  روغن موتور یک ماشین را عوض کند و یا یک هکر واقعی عمرا  برای یک وعده خود غذا تهیه کند (البته به غیر از نیمرو یا خانواده نیمرو و یا همبرگر ) .

۴- اجتماعی بودن در حد تعادل–

این مورد بهترین نشانه برای شناسایی یک هکر واقعی است . هکر واقعی خیلی حرف نمیزند . به جای تلفن از ایمیل استفاده می کند .  در سایت های فیس بوک و امثال الهم فعالیت کمی دارد.  . .حرف های یک هکر کاملا با دلیل هست.جدی و قابل اعتماد.

۵- احساس میکند باهوش تر از دیگران هست

هکر همیشه فکر می کند بسیار باهوش تر از دیگران است و احساس برتری به دیگران دارد . بدلیل اینکه دیگران نمی دانند Delegate چیست ؟ و یا دیگران نمی دانند که تریگر چیست … البته در بسیاری از موارد مشاهده شده است که این حس درست میباشد 

۶- مد و ظاهر ==

این مورد هم باعث شناخته شدن هکر می شود . هکر  از لحاظ لباس ساده اما شیک پوش است. 

7-   چشم های پف کرده

این مورد هم که به دلیل استفاده ۲ ساعته در هر روز از کامپیوتر می باشد . 

 



جالب است بدانید بازی های کامپیوتری بیشتر از اینکه ضرر داشته باشند، مفید هستند.

به گزارش «24»، بازی کردن با کامپیوتر یا کنسول بازی این روزها به یکی از امور اجتناب ناپذیر برای بسیاری از مردم.........



ادامه مطلب ...


یک دانشجوی رشته مطالعات رسانه کالج مرکز هنر طراحی کالیفرنیا، یک تلویزیون پیش‌ساخت طراحی کرده که زمانی که افراد دستان خود را در پشت جعبه آن قرار می‌دهند، دست فیزیکی را به نوع مجازی آن تبدیل می‌کند.

به گزارش ایسنا، در تلویزیونی که «جین ویدهیچاروئن» طراحی کرده، یک پس‌زمینه سبزرنگ از نمای خیابان گوگل وجود دارد که اجسام دیجیتالی آن قابل حرکت و دستکاری توسط کاربر هستند.

این تلویزیون به اینترنت متصل است، از این رو می‌توان فضای رایانه‌یی آن را با دیگران نیز به اشتراک گذاشت.

دستاورد «ویدهیچاروئن» یک فضای جادویی است که از اجزا و مواد بسیار ارزانی بوجود آمده که لزوما آن چنان پیشرفته نیستند.

 ابداع تلویزیونی که میتوان واردش شد!+عکس


 

این مواد آن‌گونه که در پایان‌نامه وی آمده، شامل هسته اسفنجی، چسب نواری برزنتی، ضایعات پارچه، یک چراغ رومیزی، یک میز عسلی، یک مانیتور و یک دوربین وبکم ارزان قیمت هستند.

این دانشجوی خلاق، بودجه این پروژه را از سایت «کیک‌استارتر» تامین کرده که به نمایش پروژه‌های خلاقانه پرداخته و به سازمان‌ها اجازه تامین مالی آنها را می‌دهد.
 



 سرپرست معاونت تشخیص و پیشگیری پلیس فتا از افزایش جرایم هتک حیثیت و سرقت اطلاعات افراد از طریق شبکه های اجتماعی به ویژه فیس‌بوک خبر داد.

سروان علی نیک نفس در گفتگو با خبرنگار مهر با اشاره به هتک حیثیت افراد در شبکه های اجتماعی به ویژه فیس‌بوک اظهار داشت: در ایران افراد بخصوص بانوان پس از عضویت در این شبکه عکس‌هایی از خود روی شبکه قرار می‌دهند که حاضر نیستند حتی آن عکسها را در فضای واقعی به کسی نشان دهند. این عکس‌ها و اطلاعاتی که بی‌ضابطه روی شبکه‌های اجتماعی قرار می‌گیرد زمینه هر سوءاستفاده‌ای را فراهم می‌کند.

وی با بیان اینکه اغلب شکایت‌ها از شبکه‌های اجتماعی مربوط به سوءاستفاده از اطلاعات و عکس‌های شخصی افراد است ادامه داد:البته به جز شبکه های اجتماعی،اخاذان اینترنتی از سایت های خدمات دهنده آپلود عکس و وبلاگ ها نیز برای رسیدن به مقاصد شومشان استفاده می کنند.

سرپرست معاونت تشخیص و پیشگیری پلیس فتا با هشدار نسبت به استفاده از فیلترشکن و وی پی ان تاکید کرد: استفاده کنندگان از فیلتر شکن توجه کنند که اطلاعات آنها بر روی سرورها ثبت می شود و افراد ارائه دهنده این فیلتر شکن ها به اطلاعات آنها دسترسی دارند. ضمن اینکه استفاده از فیلترشکن طبق قانون ممنوع است.

نیک نفس با اشاره به افزایش جرایم هتک حیثیت و انتشار اطلاعات افراد در فضای مجازی افزود: متاسفانه جرایم مرتبط با هتک حیثیت و انتشار اطلاعات شخصی افراد در فضای مجازی روندی شتابان دارد و هر روز میزان پرونده های تشکیل شده مرتبط با این موضوع در حال افزایش است. به هموطنان و استفاده کنندگان از اینترنت و تلفن همراه توصیه می شود در نگهداری رایانه و گوشی خود نهایت دقت را داشته باشند و روی تمامی فایل های خود رمزی ترکیبی قرار دهند چرا که بسیاری از وسایل ارتباطی سرقت شده یا مفقودی فاقد رمز است و افراد به راحتی به اطلاعات آن دسترسی پیدا می کنند



 
 
نویسندگان
پیوندها
آخرین مطالب