باگ درایور اینتل

متاسفانه یک باگ حل نشده در درایور اینتل وجود داره که ابزارهایی مثل totem و parole که با gstreamer کار میکنند توی پخش فیلمهای h.264 مشکل دارند. و با پیام خطای intel_do_flush_locked failed: No such file or directory مواجه میشن.
یک راه اینه که gstreamer1-vaapi رو حذف کنیم. یک راه هم اینه که در پوشه etc/profiles.d/ یک فایل sh ایجاد کنیم با این محتوی:
#!/bin/bash
export LIBGL_DRI3_DISABLE=1
محض یاد آوری بود..

لینوکس در این ماه ۲۵ ساله شد، بیشترین روند؟ نیاز به توسعه دهندگانی که به خاطر برنامه‌نویسی کرنل به شرکت‌ها برن

/jaz/Linuxstillit06.tif

بیست و پنج سال پیش، در آگست ۱۹۹۱ لینوس نامه مشهورش رو نوشت و به دنیا اومدن لینوکس رو به دنیا خبر داد. حالا در بیست و پنج سال بعد لینوکس موجودی عظیم شده که بخشی بزرگی از دنیا رو اداره می‌کنه – از اکثریت تلفن‌های هوشمند تا اینترنت تا قطارها و بانک ها. گزارش توسعه کرنل که دیروز منتشر شد آمار جالبی از شرایط توسعه به ما می‌ده:

سال‌های سال است که تعداد توسعه دهندگان مستقل (فردی/بدون حقوق) لینوکس با کاهشی پایدار مواجه بوده. در ۲۰۱۲ این عدد ۱۴.۶ درصد بود، در ۲۰۱۳ برابر ۱۳.۶ درصد و در ۲۰۱۴ تعداد توسعه دهندگان مستقل به ۱۱.۸ رسید. اما حالا این عدد روی ۷.۷ درصد ایستاده. این سقوط دائمی دلایل متنوعی داره اما حتما منطقی‌ترین دلیل ساده‌ترین اونها است: توسعه‌دهندگان کرنل کم هستن و هر کسی که بتونه نشون بده کد نوشته شده توسط خودش می تونه به کرنل برسه، در پیدا کردن شغل هم مشکلی نخواهد داشت.

در گزارش این ماه به بیش از ۴۰۰ شرکت اشاره شده که با نوشتن کد برای کرنل سعی می کنن وضع خودشون در بازار رو بهتر کنن. شرکت‌هایی مثل اینتل، ردهت، سامسونگ، سوزه، گوگل، ای ام د، تگزاس اینسترومنتز، اوراکل، هواوی، فیسبوک، سیسکو و غیره.

linux-companies-640x371

در این دوره ۹ ورژن جدید کرنل منتشر شده و عدد اصلی ورژن از ۳ به ۴ تغییر کرده که نشون دهنده هیچ چیز خاصی هم نیست و فقط نشون دهنده این است که هر کرنل جدید تغییراتی داره که دیگه تفاوت خاصی بین عدد اصلی و عدد کوچیک رو لازم نمی‌کنه.

در صورتی که می‌خواین با لینوکس آشنا بشین از اینجا شروع کنین و اگر علاقمند هستین که توسعه کرنل رو شروع کنین، مطمئن بشین که لینوکس رو به خوبی بلدین، کتاب سیستم‌عامل رو بخونین و در برنامه نویسی سی بسیار خوب باشین و در نهایت درک کنین که کرنل لینوکس چه بخش‌هایی داره و این اجزا چطوری با هم کار می‌کنن که برای همه اینها کتاب‌های مستقل هست.

نحوه غیرفعال کردن Guest Account در اوبونتو

حتماً تا به حال به Guest Account در اوبونتو برخوردید و به هر دلیلی فکر کردید که چه خوب می‌شد اگر میتونستم غیرفعالش کنمخوب این همون چیزیه که امروز میخوایم راجع بهش صحبت کنیمبرای غیرفعال کردن اکانت مهمان کافیه فرمان زیر رو در ترمینال وارد کنید:

 sudo gedit /etc/lightdm/lightdm.conf

و خط های زیر رو بهش اضافه کنید:

[SeatDefaults]
user-session=ubuntu 
allow-guest=false

و بعد از ذخیره سازی تغییرات، سرویس lightdm رو ریستارت کنید:

 sudo lightdm restart

حالا حساب مهمان شما غیرفعال شده است و شما میتوانید با زدن Super + L (رفتن به صفحه ی ورود به اکانت) این رو مشاهده کنید.

پشت‌پرده‌ی فروش اپلیکیشن هک و جاسوسی

دو هفته پیش دوست خوبم بهروز در توییتر لینکی رو برام فرستاد که توی یک کانال تلگرام تبلیغ شده بود. لینکی به سایت فروش اپلیکیشن هک و جاسوسی.

بهروز

در اولین قدم سعی کردم از روی طرح url، صفحه‌های دیگه سایت shopapk.ga رو پیدا کنم. اولین صفحه که فروش اپلیکیشن ردیاب دوربین پلیس بود و بقیه ردیاب همسر و فرزندان، هک تلگرام و هک وای‌فای و مانند اون.

shopapk.ga

همچنین از قالب‌های تکراری که این مدت دیده بودم استفاده نشده بود. در مجموع به این نتیجه رسیدم که زمان زیادی برای ارسال اسپم و فروش اپلیکیشن‌های تقلبی گذاشته شده و کار دم‌دستی نیست. بنابراین تصمیم گرفتم که فرد یا افراد سودجویی که در پی فریب هستند رو پیدا کنم.

اپلیکیشن ردیاب دوربین پلیس

سرور

ابتدا چک کردم که روی سرور این سایت با آی‌پی ۱۰۹.۲۰۳.۱۰۱.۵۸ چه سایت‌های دیگه‌ای قرار داره.

Reverse IP

می‌بینید که چند دامنه مشکوک دیگه وجود داره. می‌شه حدس زد که این سایت‌ها مرتبط باشند. روی همین سرور سایت‌های قانونی دیگه‌ای میزبانی می‌شه. این سایت‌های قانونی رو بعدا بررسی خواهیم کرد شاید که مدیر یکی از اونها، طراح سایت‌های فروش اپلیکیشن هک و جاسوسی باشه.

دو مورد هنوز برای بررسی باقی مونده. ایمیل پشتیبان و چک کردن المان‌های صفحه.

ایمیل

توی صفحه یه ایمیل برای پشتیبانی معرفی شده: suport.98a@gmail.com

ایمیل پشتیبان

اشتباه املایی کلمه support بهمون کمک می‌کنه چرا که نتیجه جستجوی این آدرس ایمیل رو محدود می‌کنه.

suport.98a

سایت‌هایی که این آدرس ایمیل توشون ذکر شده، همون آدرس‌های مشکوکیه که توی لیست سایت‌های روی سرور دیدیم. پس حدسمون درست بود که فردی که پشت این سایت‌هاست، سرور رو تغییر نمی‌ده و از همون سرور همیشگی برای دزدی‌های بعدی استفاده می‌کنه. می‌تونیم امیدوار باشیم که اشتباه‌های دیگه‌ای هم مرتکب شده باشه.

به پسوند ۹۸a در آدرس ایمیل دقت کنید. مجددا این ترکیب رو خواهیم دید.

المان‌های صفحه

با باز کردن صفحه در محیط تست و ردیابی همه المان‌ها (می‌شه دستی هم چک کرد البته) به گراف زیر می‌رسیم.

المان‌های صفحه

چند دامنه جدید توی این گراف می‌بینیم. mysoft.ga که یکی از همون سایت‌های مشکوک پیشینه و در واقع فردی که سایت جدید رو آماده کرد از همون مواد خام سایت‌های پیشین بهره برده. ۸pic و rozup و picofile هم سایت‌های عمومی و رایگان هستند و بررسیشون کمکی نمی‌کنه. دو آدرس مهم وجود داره که راه‌گشای بررسی‌هامون خواهند شد.

المان اول

یکی از المان‌های سایت لینک شده به آدرسی در سایت pastelco.ir.

PastelCo_url

این تصویر در زیرشاخه radyab ذخیره شد و امکان اتفاقی بودن این استفاده رو کم می‌کنه. من این آدرس رو سرچ کردم تا ببینم چه سایت‌های دیگه‌ای از این فایل استفاده کرده‌اند. اگر خیلی عمومی نباشه و محدود باشه به سایت‌های غیرقانونی، حدسم تایید می‌شه.

جستجوی آدرس

می بینیم که این المان توی سایت‌های غیرقانونی دیگه استفاده شده.

مدیر سایت pastelco فردی است با اسم رضا رادمرد و ایمیل radmard4@gmail.com.

PastelCo

نگاهی بندازیم به سایت‌هایی که با این آدرس ایمیل ثبت شده.

Radmard4

به نظر می‌رسه همه سایت‌های تبلیغی و اسپم باشه. یکی دیگه از آدرس‌های ثبت شده با این ایمیل، سایت google98.ir است. مجددا شماره ۹۸ رو دیدیم.

از طریق جستجوی المان‌های سایت pastelco به یک مجموعه سایت و ایمیل دیگه رسیدم که با فروش کتاب‌های تقلبی و به اسم درآمدزایی، از مردم دزدی می‌کنند. برای مثال صفحه‌ای با آدرس http://2pm.r98.ir/page/radyab و با تبلیغ فروش کتاب برای درآمد ملیونی بود و آدرس ایمیل mihan.ebook@gmail.com رو برای پشتیبانی اعلام کرده بود. می‌بینید که در آدرس کلمه «ردیاب» آمده اما چیز دیگه‌ای فروش می‌ره.

میهن

طی جستجوها متوجه شدم پس از واریز پول، کتاب برای قربانی ارسال نمی‌شه. (بگذریم که اصلا همچین کتابی وجود نداره).

با همین آدرس ایمیل، اپلیکیشن ردیابی هم می‌فروشند.

اپلیکیشن ردیابی

با توجه به محموعه شرایط و سایت‌های مرتبط به این نتیجه رسیدم که احتمالا هویت «رضا رادمرد» واقعی نباشه و همچنان باید بررسی رو ادامه بدم.

المان دوم

سایت دیگه‌ای که از تصاویر و یا فایل‌هاش در سایت مورد نظر ما استفاده شده بود، سایت rayanteam.ir یود. با توجه به اینکه این سایت، مربوط به یک شرکت طراحی سایت و سرویس میزبانی بود، ممکن بود که این استفاده اتفاقی باشه. باید با دقت بیشتری بررسی بشه.

دامنه rayanteam.ir با ایمیل ahmadhossiny@gmail.com ثبت شده. به دامنه‌های دیگه‌ای که با همین ایمیل ثبت شده نگاهی بندازیم.

احمد حسینی

مجددا ترکیب ۹۸a رو توی دامنه‌های ثبت شده می‌بینیم و به نظر نمی‌رسه این مورد اتفاقی باشه.

همچنین سرور rayanteam.ir همون سرور سایت فروش اپلیکیشن‌هاست و حدس قبلیمون در مورد استفاده از سرور ثابت برای چند سایت، توسط فردی که این مجموعه رو اداره می‌کنه رو تایید می‌کنه. روی این سرور سایت‌های دیگر شرکت «فن‌آوری اطلاعات رایان تیم» قرار داره، از جمله سایت rayannic.com و rayansms.ir و rayantools.com.

نگاهی به سایت a98.ir خالی از لطف نیست. سایت برای فروش «تکنیک های کسب درآمد میلیونی» راه‌اندازی شده چیزی که نمونه‌اش رو در بالا هم دیدیم. در تمام سایت فروشنده خودش رو «نازنین معروف» معرفی می‌کنه اما در صفحه آموزش پرداخت، اسم آقای «احمد دربان حسینی» ذکر شده. ایشون باید صاحب همون آدرس ایمیل ahmadhossiny@gmail.com باشند.

آموزش پرداخت

بررسی بیشتر

در ادامه برای بررسی بیشتر و اطمینان از تشخیص، یکی از دامنه‌های مشکوک روی سرور رو بررسی کردم. با جستجوی ۱app.cf در گوگل می‌بینیم که این دامنه، کاملا مشابه دامنه اولیه است که در حال بررسیش بودم، یعنی shopapk.ga.

1app.cf

مشاهده می‌کنید که اپلیکیشن‌های تقلبی دیگه هم در آدرس‌های مشابه سایت اول، وجود داره.

خوشبختانه میزبانی سایت ۱app.cf قطع شده. عدم ارائه سرویس به این دامنه، سبب شده صفحه پیش‌فرض cpanel برای خطای ۴۰۴ نمایش داده بشه که در اون ایمیل مدیر این سایت لو رفته.

404

واضح است که ایمیل مدیر سایت‌های ۱app.cf و shopapk.ga آدرس rayanteam@gmail.com است. دامنه‌هایی که با این ایمیل ثبت شده رو در تصویر می‌بینید.

rayanteam2

مشخصات ذکر شده، که با رنگ قرمز مشخص کردم نشون می‌ده که آقای سراج خوش‌قلب از طرف Rayan IT این دامنه‌ها رو ثبت کرده.

آقای سراج خوش‌قلب با آدرس seraj.khoshghalb@gmail.com هم دامنه‌هایی رو ثبت کرده:

سراج خوش‌قلب

ایشون همچنین با آدرس ایمیل‌های رسمی شرکتشون یعنی info@rayan.com.co و info@rayannic.com هم دامنه‌های دیگری ثبت کرده.

نتیجه

آقایان سید محمد سراج خوش‌قلب طوسی و احمد دربان حسینی از شرکت فن‌آوری اطلاعات رایان، به صورت برنامه‌ریزی شده و با استفاده از منابع این شرکت، اقدام به ساخت سایت‌های تقلبی فروش اپلیکیشن‌های هک و جاسوسی کرده‌اند. همچنین از طریف کانال تلگرام و با ارسال اسپم، سعی کرده‌اند افراد بیشتری رو فریب بدن.

نکته: همونطور که در نوشته‌های پیشین هم گفتم، اگر نشانه‌ای از اشتباه در بررسی ببینم و یا آقایان خوش‌قلب و حسینی، سایت‌های تقلبی رو از دسترس خارج کنند و بررسی به مراجع قانونی سپرده بشه، این نوشته رو از دسترس خارج می‌کنم.

The post پشت‌پرده‌ی فروش اپلیکیشن هک و جاسوسی appeared first on Scriptics.

رادیوگیک ۶۶ – رادیو جوراب شلواری اول: آبی علیه صورتی

در این هفته بالاخره شجاع می شیم و پایه اول رادیو جوراب شلواری رو می‌ذاریم. ایده رادیو جوراب شلواری اینه که چند شماره پی در پی در مورد جنسیت حرف بزنه و حوزه‌هایی که ما توش غوطه وری ولی هیچ وقت در موردش بهمون آموزش رسمی داده نمی‌شه. در شماره ملایم اول که توش قراره شما شجاعت کافی ایجاد کنین تا این رادیو شش شماره‌اش رو منتشر کنه، در مورد آبی و صورتی حرف می‌زنیم و نگاهی به این می‌ندازیم که چیزهایی که در ذهن ما بدیهی تلقی می‌شن و بخشی از سرشت و ذات و فطرت و همه کلمات مبهم دیگه، چطوری ساخته جامعه اطراف ما هستن و کاملا مستقل از بیولوژی. اگر شنونده همیشگی رادیوگیک هستین، این شماره مثل همیشه نیست چون قراره ما سعی کنیم با مغزمون به مغزمون فکر کنه! با ما باشین شاید موفق بشیم.

با این لینک‌ها مشترک رادیوگیک بشین


گوگل موزیک

آر اس اس فید برنر


پادکست در آیتونز

ساوند کلاود

اپلیکیشن iOS

کانال تلگرام


فولدر دراپ باکس

bluevspink

واقعا ماجرای لباس های دخترونه و پسرونه و صورتی در مقابل آبی از کجا ظاهر شده؟ از کی؟ عکس زیر عکسی بسیار معمولی و طبیعی از فرانکلین روزولت است، در دوره ای که نه صورتی بوده نه آبی و اگر این لباس به یکی از دو رنگ نزدیکتر بوده‌ باشه، اون رنگ صورتی بوده.

r

رادیو جوراب شلواری که لابلای رادیوگیک جا شده، انتظار داره تشویقی باشه تا با مغز، در مورد مغز فکر کنیم… کاری تقریبا نشدنی که فقط از یک گیک متمرکز بر میاد (:

موسیقی

در این شماره میزبان این موسیقی‌ها بودیم:
– Gogol Bordello – ‘My Gypsy Auto Pilot’
– سیاوش قمیشی تقدیم به خودم از طرف محمد حسین

مرتبط:
چرا روز دختر را نباید تبریک گفت ولی باید جدی گرفت؟

دانلود منجر پرسپولیس ورژن ۲.۱.۰ unstable

دانلود منجر پرسپولیس ورژن ۲.۱.۰ unstable رو منتشر کردم

نوتیفیکیشن های آندروید در گنوم

ابزار بامزه ای به نام nuntius وجود داره که نوتیفیکیشن های آندروید رو در دسکتاپ گنوم بصورت نوتیفیکیشن نشون میده. مثلا اگر براتون از مخاطبی اس ام اس بیاد یا میس‌کال بیفته، هر نوتیفیکیشنی توی آندروید توی گنوم ظاهر میشه



کافیه از AUR این برنامه رو نصب کنید. و بعد روی آندروید هم از گوگل‌پلی نصبش کنید.
برای برقراری ارتباط باید دو دستگاه با بلوتوث با هم pair باشند.

این برنامه طبق گفته توسعه دهندگانش در ابتدای راهه و هنوز نمیشه از توی گنوم به پیامهای آندروید پاسخ داد. اما همینکه موقع کار با کامپیوتر متوجه میشیم که عه یه خبری شده خیلی خوبه.

اکسپلویت‌های منتشر شده شدو بروکرز در هفته گذشته، واقعی به نظر می‌رسن

shadow

هفته گذشته یک خبر عجیب داشت. گروه دی شدو بروکرز اعلام کردن که بخشی از «تسلیحات سایبری» سازمان سازمان امنیت ملی آمریکا رو به دست آوردن که بخشی از اونها هنوز هم روی زیرساخت‌های مهم اینترنت کار می کنن و اونها رو به خریداری که تا فلان تاریخ بشیترین بیت‌کوین رو براشون بفرسته می‌فروشن یا در اقدامی عجیبتر اگر ۱ میلیون بیت‌کوین بگیرن، اطلاعات رو عمومی منتشر خواهند کرد.

این شیوه عجیب اعلام و فروش و انگلیسی دست و پا شکسته اطلاعیه اصلی، شک‌های زیادی درست کرد. در واقع اگر شما ۱۰۰۰ بیت کوین به این گروه هکری می‌دادین و یکی دیگه ۱۵۰۰ تا، دومی برنده می‌شد و فایل‌ها رو می‌گرفت و شما کل پول رو از دست می‌دادین! از اونطرف ۱ میلیون بیت‌کوین درخواست شده، یعنی تقریبا ۶ درصد کل بیت‌کوین‌های در حال گردش در کل جهان. بررسی حساب‌های اعلام شده نشون می‌ده که تا به حال رقم واریزی بیشتر از ۲۰ بیت‌کوین هم نبوده. اما وضع احتمالا تغییر خواهد کرد.

اینترسپت جمعه مطلبی رو منتشر کرده که طبق اسناد اسنودن تایید می‌کنه که ابزارهای نشون داده شده به احتمال خیلی زیاد واقعا بخشی از ابزارها و تسلیحات سایبری ان اس ای هستن. حداقل اسامی ابزارهایی مثل اکسترابیکن، اپیک بنانا و جت پیلو چیزهایی هستن که قبلا ازشون حرف زده شده و امکان حمله‌های موفق به برخی ابزارهای سیسکو رو دارن. همچنین در همین هفته سیسکو هم اشکال رو پذیرفته و تقریبا همه می‌تونیم مطمئن باشیم که ابزارها واقعا مربوط به ان اس ای هستن.

برای خوندن اینکه دقیقا اکسپلویت کشف شده چیه دنبال CVE-2016-6366 بگردین ولی نکته اصلی اینه که این زیرو دی خطرناک دست ان اس ای بوده بدون اینکه در موردش به سیسکو اطلاع داده بشه. همین اتفاق از طرف فایروال فورتینت که ایرانی‌ها هم ازش زیاد استفاده می‌کنن افتاده. فورتینت اعلام کرده یک مشکل امنیتی با درجه خطر بالا نسخه‌های قدیمی‌تر فایروال‌هاش رو تهدید می‌کنه. این باگ در بافر پارسر کوکی‌‌ای است که روی برد قرار گرفته و اجازه می‌ده یک حمله کننده بتونه با فرستادن یک درخواست HTTP دستکاری شده، کنترل دستگاه رو در دست بگیره. به احتمال زیاد در زمانی خیلی کوتاه اخبار مشابهی از جونیپر هم خواهیم شنید.

فعلا اینکه این گروه هکری به کجا وابسته است مشخص نیست اما چیزی که بسیار جالب شده، افشای دسترسی‌های گسترده ان اس ای به تجهیزات زیرساخت اینترنت و داشتن تسلیحات مبتنی بر زیرودی‌هایی است که نه فقط برای همگان اعلام نمی‌شن، که حتی به کارخونه سازنده هم خبر داده نشدن.

[منبع اصلی]

فعال/غیر فعال کردن تاچ اسکرین در مانجارو

سلام!
اگر از لپتاپ هایی استفاده میکنید که مانیتور اونها تاچ هست و گاهی فعال بودن این تاچ باعث دردسر میشه، میتونید به راحتی هر چه تمام فعال یا غیر فعالش کنین! احتمالا غیر فعال بودنش باعث مصرف کمتر باتری هم خواهد شد.

در مانجارو xinput برای مدیریت ورودی های کامپیوتر نصب شده. مثل وبکم، کیبور، ماوس، تاچ پد و ... با اجرای xinput لیستی از این موارد رو میبینید:

[amin@ASUS ~]$ xinput
⎡ Virtual core pointer                        id=2    [master pointer  (3)]
⎜   ↳ Virtual core XTEST pointer                  id=4    [slave  pointer  (2)]
⎜   ↳ Elan Touchpad                               id=12    [slave  pointer  (2)]
⎜   ↳ USBest Technology SiS HID Touch Controller    id=10    [slave  pointer  (2)]
⎣ Virtual core keyboard                       id=3    [master keyboard (2)]
    ↳ Virtual core XTEST keyboard                 id=5    [slave  keyboard (3)]
    ↳ Power Button                                id=6    [slave  keyboard (3)]
    ↳ Video Bus                                   id=7    [slave  keyboard (3)]
    ↳ Video Bus                                   id=8    [slave  keyboard (3)]
    ↳ Sleep Button                                id=9    [slave  keyboard (3)]
    ↳ USB2.0 HD UVC WebCam                        id=11    [slave  keyboard (3)]
    ↳ Asus WMI hotkeys                            id=13    [slave  keyboard (3)]
    ↳ AT Translated Set 2 keyboard
همون طور که میبینید تاچ اسکرین لپتاپ با ID شماره 10 مشخص شده که یک چیز ثابتی هست.
حالا با این دستور ها میتونید به راحتی هر کدوم از این ها رو فعال یا غیر فعال کنید:

xinput disable 10
xinput enable 10



اما میشه این عمل رو به یک شورتکات کیبورد نسبت داد. و بصورت toggle درآورد. یعنی با فشردن شورتکات (یا اجرای دستور) چک کنه ببینه اگر تاچ فعاله، غیر فعالش کنه. و اگر غیر فعاله، فعالش کنه.
برای اینکار این رو اجرا کنید تا خرجی شبیه این بگیرید:

[amin@ASUS ~]$ xinput --list-props 10
Device 'USBest Technology SiS HID Touch Controller':
    Device Enabled (138):    0
    Coordinate Transformation Matrix (140):    1.000000, 0.000000, 0.000000, 0.000000, 1.000000, 0.000000, 0.000000, 0.000000, 1.000000
    libinput Calibration Matrix (278):    1.000000, 0.000000, 0.000000, 0.000000, 1.000000, 0.000000, 0.000000, 0.000000, 1.000000
    libinput Calibration Matrix Default (279):    1.000000, 0.000000, 0.000000, 0.000000, 1.000000, 0.000000, 0.000000, 0.000000, 1.000000
    libinput Send Events Modes Available (260):    1, 0
    libinput Send Events Mode Enabled (261):    0, 0
    libinput Send Events Mode Enabled Default (262):    0, 0
    Device Node (263):    "/dev/input/event12"
    Device Product ID (264):    1111, 4300
    libinput Horizonal Scroll Enabled (265):    0
عبارت  Device Enabled (138):    0 مشخص میکنه که اون دیوایس فعاله یا غیر فعال. 0 یعنی غیر فعال. ما از همین در یک اسکریپت استفاده میکنیم:

#!/bin/bash
if [[ $(xinput --list-props 10) == @(*Device Enabled \(138\):    0*) ]]; then
xinput enable 10
else
xinput disable 10
fi
با ذخیره این اسکریپت در یک فایل میتونیم با یک دستور دیوایس مورد نظرمون که اینجا تاچ اسکرین بود فعال و غیر فعال کنیم. و مثلا اون رو با شورت کات Super+F8 اجرا کنیم.

ویرایش جدید:
برای اینکه این اتفاق در حین بوت انجام بشه، باید سراغ systemd بریم. اما چون برای xinput باید Display رو مشخص کنیم باید timer در systemd تعریف کنیم. چون حین بوت هنوز display مشخص نشده. خلاصه... محض یاد آوری خودم..

sudo nano /etc/systemd/system/disable-touch.service

با این محنوی:

[Unit]
Description=Disable Monitor Touch Screen by xinput

[Service]
Type=oneshot
User=amin
Environment=DISPLAY=:0
ExecStart=/usr/bin/xinput disable 10
بجای amin نام کاربری خودتون. و بعد:
sudo nano /etc/systemd/system/disable-touch.timer

با این محتوی:

[Unit]
Description=Runs disable-touch 1min after boot

[Timer]
# Time to wait after booting before activation
OnBootSec=1min
Unit=disable-touch.service

[Install]
WantedBy=multi-user.target
و حالا :
sudo systemctl enable disable-touch.timer

امیرعلی نویسنده جدید لینوکس و من

سلام.
خوشحالم که اعلام کنم بلافاصله بعد از علیرضا یه نویسنده دیگه به جمع ما اضافه شد. امیرعلی از این به بعد در لینوکس و من هم می‌نویسه. اگر شما هم دوست دارید جزوی از نویسندگان اینجا باشید میتونید در اینجا اعلام کنید.