جادی.تی وی: ویدئوی آموزشی نصب آرچ لینوکس

آرچ لینوکس خوبیه. با منابع بزرگ و ساختار بانمک. آرچ به شما اجازه می ده قدم به قدم لینوکس خودتون رو بسازین. نه از خیلی اون پایین مایین ها و نه خیلی از اون بالامالاها. آرچ شاید برای یک حرفه ای توزیعی بسیار قابل شخصی سازی باشه ولی در این دو تا ویدئو، جذابیت اصلی آرچ برای ما اینه که اجازه می ده درک کنیم یک توزیع گنو/لینوکس از چه اجزایی ساخته شده. در این دو تا ویدئو که تقریبا یکساعت می شن، ما یک آرچ گرافیکی نصب می کنیم و درک خودمون از اجزای یک گنو/لینوکس رو بهتر می کنیم. با هم باشیم!

و حالا توی قسمت دوم محیط گرافیکی رو بالا میاریم:

در آپارات:

در یوتوب:

نصب Google Earth در اوبونتو

در این آموزش قصد داریم چگونگی نصب Google Earth را آموزش دهیم.

نصب Google Earth

قبل از نصب Google Earth میبایست بسته lsb-core نصب شده باشد. این کار از طریق فرمان زیر امکان‌پذیر است:

sudo apt-get install lsb-core

حال فرمان‌های زیر را برای نصب اجرا نمایید:

sudo apt-get update
wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
sudo sh -c 'echo "deb http://dl.google.com/linux/earth/deb/ stable main" >> /etc/apt/sources.list.d/google-earth.list'
sudo apt-get update
sudo apt install google-earth-stable

حذف Google Earth

این کار از طریق فرمان‌های زیر انجام می‌گیرد:

sudo apt-get update
dpkg --list 'google-earth*' | cat
sudo dpkg -P google-earth-stable
rm -rf ~/.googleearth

منبع: sourcedigit.com

اسکریپتی برای مدیریت فیلم ها


اگه شما هم فیلم زیاد دانلود میکنید و فرصت مرتب کردن فیلم هاتون رو ندارین,این اسکریپت به دردتون میخوره.

 
#!/bin/bash 
IFS=$'\n'
clear
files=`ls *mkv`
for i in $files; do
    folders=$( echo "$i" | tr '.' ' ' )
    echo "$folders" 
    mkdir -p "$folders"
    mv "$i" "$folders" 
done

 

این اسکریپت رو کیا حامدی عزیز نوشته.به سایتش سر بزنید :)

مرورگرهای وب متن‌باز

مرورگر وب نرم‌افزاری است که نقش یک رابط را برای گشت و گذار در اینترنت فراهم می‌نماید. در این آموزش بناست برخی از مرورگرهای وب متن‌باز را معرفی نماییم.

۱) Google Chrome

این مرورگر یکی از محبوب‌ترین مرورگرهای مربوط به گوشی‌های هوشمند و کامپیوترهاست که تا نسخه ۲۷ از موتور WebKit و از آن پس از Blink استفاده می‌کرده است.

بخش اعظمی از آن در C++ نوشته شده و در بسیاری از سیستم‌عامل‌ها اعم از اندروید، iOS، OS X، ویندوز و لینوکس وجود دارد.

از ویژگیهای آن می‌توان به مواردی چون بوکمارک‌سازی، امنیت بالا، قابلیت مسدودسازی نرم‌افزارهای مخرب و وجود پلاگین‌های خارجی مانند AddBlock اشاره داشت.

Google Chrome بخاطر مکانیسم داخلی که دارد، از سرعت نسبتاْ بالایی برخوردار بوده و دارای Themeهای متنوعی برای نصب می‌باشد. Google Chrome را می‌توان بعنوان یکی از مرورگرهای پیشفرضی که می‌تواند در تمامی سیستم‌ها یافت شود به شمار آورد.

۲) Firefox

فایرفاکس مرورگر محبوب متن‌باز دیگری است که در سیستم‌عامل‌هایی چون ‌OSX، لینوکس، سولاریس، ویندوز و اندروید قابل دستیابی است و توسط زبان‌هایی چون ‌C++، جاوا اسکریپت، C، CSS، XUL و XBL نوشته شده و تحت لایسنس MPL 2.0 منتشر گشته است.

این مرورگر از موتور وب Geecko استفاده می‌نماید. از ویژگی‌های آن می‌توان به خاصیت زبانه‌ای (Tabbed Browsing)، بررسی املایی، جستجوی تدریجی، بوکمارکینگ، افزودنی‌ها (Add-on) که قابل یکپارچه‌سازی است اشاره داشت. همچنین از بسیاری از استانداردها اعم از HTML4، XML، XHTML، SVG و APNG پشتیبانی می‌نماید که در کشورهای آسیایی و آفریقایی و سایر نقاط جهان بیش از یک میلیارد کاربر را از آن خود نموده است.

۳) Opera

Opera مرورگر وب معروف دیگری است که تا به امروز وجود داشته که اولین نسخه آن در سال ۱۹۹۵ (بیست‌سال پیش) عرضه شد. Opera با C++ نوشته شده و در سیستم‌عامل‌های ویندوز، لینوکس، OSX، ‌SYmbian و گوشی‌های همراه از فبیل اندروید و iOS قابل دسترس بوده که از موتور Blink بهره می‌برد. این در حالی است که در نسخه‌های پیش‌تر موتور مورد استفاده Presto بود.

از ویژگی‌های آین مرورگر می‌توان به سرعت سریع در جستجو، خاصیت تب‌گذاری (Tabbed Browsing)، دانلودمنیجر، حذف کوکی‌های ‌HTTP و history مرورگر ودیگر خصیصه‌هایی که بسادگی یک کلیک بر روی دکمه می‌باشد اشاره داشت.

۴) Chromium

بخش اعظمی از سورس این برنامه از Google Chrome گرفته شده که در سیستم‌عامل‌هایی چون لینوکس، ویندوز، OSX و اندروید قابل دسترس است. Chromium با زبان C++ نوشته شده و دارای رابطی سبک و سریع می‌باشد.

از ویژگی‌های این مرورگر می‌توان به خاصیت تب‌گذاری پنجره‌ها، پشتیبانی از Vorbis، Theora، کدک‌های صوتی و تصویری WebM برای HTML5 خاصیت بوکمارکینگ و History اشاره نمود.

Chromium علیرغم Google Chrome بر پایه مرورگرهای دیگری که برخی از آن‌ها فعال و برخی دیگر غیرفعال می‌باشند، پایه‌ریزی شده است که Opera، Dartum، Epic Browser، Yandex Browser، Flock و Rockmelt برخی از این مرورگرها را شامل می‌شود.

۵) Midori

Midori مرورگر وب متن‌باز دیگری است که با Vala و C در موتور Webkit و رابط GTK+2 و GTK+3 توسعه‌یافته است. Midori مرورگر وب پیشفرض در بسیاری از توزیعات لینوکسی از قبیل Manjaro، elementary OS، Slitaz، ‌Bodhi، Trisqel Mini، SystemRescue CD و نسخه‌های قدیمی‌تر Raspbian می‌باشد.

از ویژگی‌های اصلی آن می‌توان مواردی چون پشتیبانی از HTML5، مدیریت بوکمارک، خاصیت تب‌گذاری، یکپارچه‌سازی آسان افزونه‌های مبتنی بر C و Vala و پشتیبانی از Unity را نام برد.

۶) QupZilla

QupZilla مرورگر وب دیگری است که ابتدا توسط زبان پایتون نوشته شد و نسخه‌های بعدی آن در C++ با هدف توسعه یک مرورگر وب قابل حمل منتشر شد. QupZilla تحت لایسنس GPL v3 نشر یافته که بر روی سیستم‌عامل‌های لینوکس، ویندوز، OSX و FreeBSD قابل دستیابی بوده و از موتور Webkit به همراه QtWebKit استفاده می‌نماید.

۷) Konqueror

از دیگر مرورگرهای چندمنظوره وب ‌می‌توان Konqueror را نام برد که در C++(Qt) توسعه یافته و در سیستم‌عامل‌هایی چون لینوکس و ویندوز تحت لایسنس GPL v2 در دسترس می‌إاشد. Konqueror مرورگر پیشفرض محیط دسکتاپ KDE است که جایگزین KFM شده و تز جاوااسکریپت، اپلت‌های جاوا، CSS و jquery پشتیبانی می‌کند.

از ویژگی‌های آن می‌توان به سرویس جستجوی سفارشی، توانایی نمایش محتوای چندرسانه‌ای درون صفحات وب، قابلیت گشودن PDF، گشودن سند و دیگر گونه‌های فایل‌سیستم یکپارچه پلاگین I/O که امکان بهره‌گیری از پروتکل‌هایی چون ‌‌‌HTTP، FTP، WebDaV، SMB و نظایر آن را مهیا می‌سازد اشاره داشت.

۸) Web (Epiphany)

Epiphany توسط C(GTK+) نوشته شده و بخشی از پروژه GNOME به شمار می‌آید. این مرورگر ابتدا از موتور Geeko استفاده می‌کرده اما نسخه ۲.۲۰ آن موتور WebKitGTK+ را بکار گرفته و از سیستم‌عامل‌های BSD پشتیبانی می‌نماید. از ویژگی‌های آن می‌توان پشتیبانی از HTML4، CSS و XHTML که شامل HTML5 و CSS3 است، پلاگین داخلی Adobe Flash و Ice Tea، خاصیت بوکارکینگ، یکپارچگی کامل با خصیصه‌های GNOME اعم از GNOME Network Manager، پرینترهای GNOME و اکثر ویژگی‌های مرسوم در سایر مرورگرها را نام برد.

۹) SwiftFox

SwiftFox مرورگری مبتنی بر Mozilla Firefox بوده که منحصراً برای لینوکس که بطور کاملاً متن‌باز تحت لایسنس MPL 1.1 توسعه یافته است. SwiftFox نسخه‌ای بهینه برای پلتفرم لینوکس می‌باشد که دارای خصیصه‌هایی چون امنیت بالا، غیرفعالسازی Pango بمنظور کاهش اندازه بسته‌ها است.

۱۰) Pale Moon

Pale Moon مرورگر وب دیگری مبتنی بر Mozilla Firefox بوده که جایگزین مناسبی برای فایرفاکس در لینوکس، ویندوز و اندروید به‌ شمار می‌آید. این مرورگر در C/C++ با سورس کد قابل دسترس تحت لایسنس MPL 2.0 توسعه یافته و بر سرعت بهینه‌سازی تمرکز دارد. از دیگر ویژگی‌های آن می‌توان به موتور جستجوی پیشفرض Duck Duck Go اشاره نمود.

۱۱) Links

Links مرورگری متن‌باز نوشته شده در C و قابل دسترس برای ویندوز، لینوکس، OSX، OS/2، Open VMS بوده که تخت لایسنس GPLv2+ انتشار یافته است.

منبع: tecmint.com

آموزش فعال و غیرفعال کردن Masquerading در Firewalld

firewall

 

به صورت پیش فرض در توزیع Fedora و سایر توزیع های هم خانواده‌ی فدورا مانند RHEL و CentOS از FirewallD به عنوان دیوار آتش استفاده می شود.در گذشته مطلبی با عنوان «آموزش و گذری بر دیوار آتش FirewallD» منتشر شد که جهت آشنایی با این فایروال می توانید آن را مطالعه نمایید.

هم اکنون در این مطلب قصد دارم تا نحوه  فعال کردن و غیرفعال کردن masquerading را در دیوار آتش FirewallD آموزش دهم.

فعال کردن masquerade :

 

ابتدا بررسی کنید که IP address masquerading برای zone مورد نظر فعال باشد که برای اینکار می توانید از دستور زیر استفاده نمایید :

 

# firewall-cmd --zone=public --list-all

 

نکته اینکه به جای public باید zone مورد نظر خود را بنویسید.یک نمونه خروجی از اجرای دستور بالا را در پایین مشاهده می کنید :

# firewall-cmd --zone=public --list-all

public (active)

target: default

icmp-block-inversion: no

interfaces: enp0s3

sources:

services: dhcpv6-client ssh

ports: 2003/tcp 2004/tcp 8126/tcp 80-81/tcp 8125/udp

protocols:

masquerade: no

forward-ports:

sourceports:

icmp-blocks:

rich rules:

 

 

همانطور که در خروجی دستور مشاهده می کنید masquerade: no می باشد.
همچنین می توانید از دستور پایین نیز استفاده کنید :

# firewall-cmd --zone=public --query-masquerade

 

یک نمونه خروجی از اجرای دستور گفته شده را در پایین مشاهده می کنید :

 

# firewall-cmd --zone=public --query-masquerade

no

 

 

برای فعال کردن masquerade برای zone مورد نظر خود می توانید از این دستور استفاده کنید :

 

# firewall-cmd --zone=public --add-masquerade --permanent

# firewalld-cmd --reload

نکته اینکه بجای public باید zone مورد نظر خود را بنویسید.

اکنون اگر یکبار دیگر دستور زیر را اجرا کنید، مشاهده می کنید که masquerade روی zone مورد نظر فعال شده است :

 

 

# firewall-cmd --zone=public --list-all

public (active)

target: default

icmp-block-inversion: no

interfaces: enp0s3

sources:

services: dhcpv6-client ssh

ports: 2003/tcp 2004/tcp 8126/tcp 80-81/tcp 8125/udp

protocols:

masquerade: yes

forward-ports:

sourceports:

icmp-blocks:

rich rules:

 

یا اینکه می توانید از این دستور استفاده کنید :

 

# firewall-cmd --zone=public --query-masquerade

یک نمونه از اجرای دستور گفته شده را در پایین به همراه خروجی می کنید :

 

# firewall-cmd --zone=public --query-masquerade

yes

 

 

غیر فعال کردن masquerade :

 

برای غیر فعال کردن masquerade برای zone مورد نظر خود کافیست تا از دستور پایین استفاده کنید :

 

# firewall-cmd --zone=public --remove-masquerade --permanent

# firewalld-cmd --reload

اکنون جهت بررسی وضعیت غیرفعال بودن masquerade می توانید از دستوراتی که در بالا معرفی شد استفاده نمایید.

 

پایان معموریت ماهواره ی کاسینی

امروز به گوگل سر زدم دیدم لوگوش تغییر کرده و داشت کاسینی رو نشون می داد که از زحل عکس می گیره. تو ویکی پدیا همه چیز رو راجع به این ماهواره توضیح داده. 

چگونه از حریم شخصی خود در گنو/لینوکس محافظت کنیم

دیروز داک‌داک‌گو پستی رو منتشر کرد و در توییتر هم به اشتراک گذاشتش، خیلی خوب و مختصر و مفید چند تا راه‌کار ارائه داده بود برای بالاتر بردن امنیت و حفظ حریم شخصی در گنو/لینوکس. من می‌خوام فقط این متن رو ترجمه کنم (البته نه لغت به لغت) تا کاربرای بیشتری در ایران ازش استفاده کنن. در ضمن بعضی جاها توضیحاتی رو خودم اضافه می‌کنم در پرانتز.

۱. خودتون رو گول نزنید که من قطعا امن هستم فقط چون دارم از گنو/لینوکس استفاده می‌کنم

شما می‌تونید یک حس اشتباه از امنیت داشته باشید، با این فکر که سیستم‌عامل‌های دیگه بیشتر از گنو/لینوکس هدف حمله قرار می‌گیرند، ولی ریسک‌ها و آسیب‌پذیری‌های بسیاری در انواع دستگاه‌های لینوکسی وجود داره. همیشه از خودتون محافظت کنید، بدون توجه به اینکه چه سیستم‌عاملی دارد.

(این به این معنی نیست که گنو/لینوکس ناامنه، نه گنو/لینوکس به صورت پیشفرض بسیار امن‌تر از سایر سیستم‌عامل‌هاست، اما بعضی تنظیمات غلط، بعضی آپدیت نکردن‌ها و… می‌تونه باعث بشه سیستم شما ناامن بشه، در ادامه به این موضوع پرداخته می‌شه)

۲. مطمئن شوید که از کاربری استفاده می‌کنید که با رمز عبور حفاظت شده

در همین حد هم کفایت می‌کنه، اما بهتره از این هم مطمئن باشید که رمزتون قوی و طولانی باشه.

۳. از کاربر مدیر برای استفاده روزانه استفاده نکنید

برای استفاده روزانه از رایانه، وارد یک حساب کاربری پایه بشید و از sudo یا کاربر root فقط در موارد ضروری استفاده کنید. این احتمالا یک رفتار عادی هست، اما ارزشش رو داره که یک بار وضعیت کاربر خودتون رو چک کنید. (ضرر نداره)

۴. اطلاعات خودتون رو رمزگذاری کنید

رمزگذاری کل هارد دیسک ایده‌آل هست، اما این امکان وجود داره که مثلا در یک ماشین به اشتراک گذاشته شده فقط پوشه home خودتون رو رمزگذاری کنید. این کار معمولا در زمان نصب انجام می‌شه و اگه بخواید بعدش انجامش بدید سخت می‌شه. در این موقعیت، راحت‌ترین راه اینه که از داده‌هاتون بک‌آپ بگیرید (همیشه خوبه البته) و سیستم‌عاملتون رو دوباره نصب کنید، این‌بار با انتخاب گزینه رمزگذاری در زمان نصب. اگر شما واقعا می‌خواید رمزگذاری رو روی سیستم‌عامل فعلی خودتون امتحان کنید، فرایند تفاوت داره با توجه به توزیع و نوع پارتیشن بندی هارد دیسکتون، پس بهتره که با توجه به شرایط خودتون راجع بهش جستجو کنید.

۵. در زمان بیکاری محافظ صفحه با قفل صفحه رو فعال کنید

زمان قفل شدن رو به حالتی تغییر بدید که؛ با خاموش شدن صفحه، صفحه قفل شود.

۶. نرم‌افزارهای نصب شده‌ی خودتون رو بازبینی کنید

خیلی خوبه اگه تمرین کنید تا تعداد نرم‌افزارهای نصب‌شدتون رو در حداقل نگه‌دارید. این نه‌ تنها باعث بالا رفتن کارایی ماشین شما می‌شه، بلکه احتمال در معرض آسیب‌پذیری قرار گرفتن رو هم کاهش می‌ده. شما می‌تونید به صورت دستی (خودتون) نرم‌افزارها رو چک کنید، یا از ابزارهایی استفاده کنید که در توزیعتون موجود هستن، مثل BleachBit

۷. سیستمتون رو آپدیت نگه‌دارید

این معمولا راحته که لینوکس و نرم‌افزارهای نصب شده رو آپدیت نگه‌دارید. اما حداقل مطمئن باشید که آپدیت‌های امنیتی رو انجام بدید یا اونا به صورت خودکار انجام بشن.

۸. به صورت دوره‌ای rootkit ها رو چک کنید

این میتونه توسط ابزارهای تشخیص rootkit انجام بشه، ابزارهایی نظیر chkrootkit یا rkhunter که به راحتی با اجرای دستور

sudo chkrootkit

یا

sudo rkhunter --check

انجام میشه.

۹. قفل کردن تنظیمات اتصال از راه دور (Remote Connection)

اگر برای دسترسی از راه دور از SSH استفاده می‌کنید، چند قدم ساده هستند که ریسک حمله رو کاهش می‌دهند. راحت‌ترین راه اینه که از یه پورت دیگه به جای پورت ۲۲ که حالت پیشفرض هست استفاده کنید. شما همچنین می‌تونید جلوگیری کنید از لاگین کردن به صورت root با قراردادن PermitRootLogin no در فایل کانفیگ SSH خودتون. این مقاله ترفندهای بیشتری راجع به امن‌کردن SSH داره.

۱۰. سرویس‌هایی که نیاز ندارید رو خاموش کنید

بعضی از دیمون‌ها (اگه کسی ترجمه خوبی براش داره حتما کامنت بذاره 😓) در حال گوش دادن به پورت‌های خارجی هستن. این سرویس‌ها رو خاموش کنید اگه نیازی بهشون ندارید، برای مثال sendmail یا bind. این می‌تونه همچنین زمان بوت شدن سیستم شما رو بهبود بده. برای چک کردن سرویس‌های درحال گوش دادن، از این دستورات استفاده کنید:

netstat -ltp

یا

sudo nmap -sT localhost

۱۱. مطمئن بشید که یک فایروال در حال اجرا دارید

سیستم‌عامل شما احتمالا از قبل یک فایروال پیش تعبیه شده (؟) (built-in) داره، احتمالا iptables. فایروال‌ها می‌تونن گیج‌کننده باشن زمان کانفیگ‌کردن با خط فرمان، اما رابط‌های کاربری گرافیکی هم وجود دارن که می‌تونن کنترلشون رو راحت‌تر کنن، رابط‌هایی مثل Gufw.

۱۲. محدود کردن دسترسی امتیازدار (privileged access) توسط SELinux یا AppArmor.

این‌ها احتمالا به صورت پیش‌فرض روی سیستم شما نصب هستند، اما اگر نیستند، ارزشش رو داره که اضافه و تنظیمشون کنید. این‌ها هردو به کاربر اجازه می‌دن که قوانین محدود کننده‌ای برای این قرار بدن که چطور نرم‌افزارها می‌تونن اجرا بشن یا روی پروسه‌ها و فایل‌های دیگه اثر بذارن. سود این کار اینه که در زمان حمله‌، آسیب به سیستم شما محدود خواهد بود. شما می‌تونید اینجا راجع به SELinux و AppArmor بیشتر بخونید.

تبریک می‌گم، شما تونستید چند قدم بزرگ در زمینه افزایش حریم شخصی و حفاظت از اطلاعاتتون در سیستم گنو/لینوکستون بردارد.

 

این مطلب یه ترجمه غیر لغت به لغت (بعضی جاهاش هم لغت به لغت) بود از لینک زیر:

https://spreadprivacy.com/linux-privacy-tips-1dc956657357

 

امیدوارم مفید بوده باشه 🙂

نوشته چگونه از حریم شخصی خود در گنو/لینوکس محافظت کنیم اولین بار در علی مولایی پدیدار شد.

جستجوی فایل‌ها در اوبونتو

با نصب ابزار FSearch در اوبونتو فایل‌ها و دایرکتور‌های خود را پیدا کنید. FSearch روشی سریع برای جستجوی فایل در سیستم‌عامل‌های گنو/لینوکسی است که با زبان برنامه‌نویسی ‌C و بر اساس GTK+3 نوشته شده است.

امکانات

نتایج مبتنی بر مسنجر (بر اساس تایپ)

پشتیبانی از RegEx

دارای فیلتر (فقط برای فایل‌ها، فقط برای پوشه‌ها و یا همه چیز)

مرتب‌سازی سریع بر اساس نام فایل، مسیر و اندازه.

دارای قابلیت سفارشی‌سازی رابط

نیازمندی‌ها

– GTK+3.12 و یا جدیدتر

– PCRE (libpcre)

دانلود و نصب FSearch

از طریق لینک زیر قادر خواهید بود FSearch را دانلود و سپس نصب نمایید.

سایت رسمی: https://cboxdoerfer.github.io/fsearch/

فایل DEB: https://github.com/cboxdoerfer/fsearch/releases/download/0.1beta1/fsearch_0.1beta1-1_amd64.deb

توجه: اگر پیش‌تر نسخه آلفای بسته deb را نصب نمودید میباید قبل از نصب نسخه بتا،‌ نسخه قبلی را پاک نمایید:

sudo apt-get remove fsearch-dev

توجه داشته باشید که نرم‌افزار در حال توسعه بوده و هنوز نسخه رسمی آن متشر نشده است.

منبع: sourcedigit.com

رادیوگیک شماره ۷۳ – جوراب شلواری ۳ – پریود و پی ام اس

در این شماره قسمت سوم رادیوجوراب شلواری رو با هم گوش می دیم. در مورد یکی از عادی ترین چیزها و یکی از تابوترین چیزها: پریود. اما نگاه ما نه آموزش جنسی است نه بررسی علمی و دقیق. رادیوگیک در شاخه جوراب شلواری سعی می کنه یادآوری کنه که ما چه چیزهایی رو باید بدونیم ولی انگار روشون نشده بهمون درسش بدن! شماره پریود منطقا برای همه سنین توصیه نمی شه… شاید بالای ۱۳ سال. در همین شماره، به شباهت‌ مارکسیسم، پی ام اس و الکل هم اشاره می‌کنیم.

با این لینک‌ها مشترک رادیوگیک بشین


گوگل موزیک

آر اس اس فید برنر

پادکست در آیتونز

ساوند کلاود

اپلیکیشن iOS

کانال تلگرام


فولدر دراپ باکس

فرصت کاری در شرکت عدد؛ از تولید کننده محتوا تا لینوکس و توسعه دهنده و برنامه نویس