۱۳۸۹ دی ۸, چهارشنبه

ترفند 9 - خاموش کردن خودکار کامپیوتر بعد از تمام شدن کار یک برنامه

تا حالا شده که بخواین وقتی اجرای فلان برنامه تمام شد کامپیوتر خودبخود خاموش بشه؟ مثلا وقتی که برنامه‌ی محاسبه‌ی عدد پی که نوشته‌اید خاتمه پیدا کرد، یا نصب برنامه‌ای تمام شد، یا وقتی که فرمت کردن هارد دیسک خاتمه یافت یا ...
در این ترفند، یاد می‌گیرید که چطور این کار را خودتون و بدون ابزارهای اضافی انجام بدین: به کمک خط فرمان (command-prompt) ویندوز، یا ترمینال (terminal) لینوکس.
اول روش ویندوزی رو بگم، بعد بریم سراغ لینوکس.

۱۳۸۹ آبان ۲۴, دوشنبه

ترفند 8 » محافظت از حافظه فلش درایو (USB) در برابر کرم‌های AutoRun

داستان: چقدر ویروس میل دارید؟

هر از چندی گذار آدم به زیراکسی‌ها میفتد تا چیزی را برایش چاپ کنند. من هر وقت سراغ زیراکسی دانشگاه می‌روم تا فایلی را از روی فلش درایو (USB) چاپ بگیرد، علاوه بر کاغذ چاپ شده، چندتا «ویروس» هم داخل فلش درایو «هدیه» می‌گیرم.
قبلا توضیح دادم که چطور می‌شود از ویندوز در برابر کرم‌های autorun.inf محافظت کرد. با این کار دیگر نیازی به نرم‌افزارهای (به زعم من) بی‌مصرفی مثل autorun blocker و anti autorun و غیره ندارید و ویندوز هرگز از این طریق آلوده نخواهد شد. [*]
اما این مانع از این نمی‌شود که ویروس (در واقع، کرم) تلاش نکند خودش را از این طریق منتقل کند. بنابراین، اگرچه کامپیوتر من آلوده نمی‌شود، اما کرم خودش را روی فلش درایو کپی می‌کند. و این یعنی من باید هر بار زحمت پاک کردن این مهمان ناخواسته را بکشم، حواسم باشد تا وقتی کرم پاک نشده، فلش درایو را به کامپیوتر دوستم متصل نکنم و از این دردسرها ... !
اما آیا راهی هست که به کرم بگوییم زحمت نکشد و روی فلش درایو هم کپی نشود؟ بله. تقریبا بله.

۱۳۸۹ مهر ۲۳, جمعه

ترفند 7 » امان از دست Spammer ها در Yahoo Groups

مساله چیه؟

مساله اینه که یکی از رفقا دچارش شده بود: سیل هرزنامه‌ها (Spam) که هر روز در ایمیل یاهو دریافت می‌کرد و هیچ روشی برای متوقف کردنش موثر نشده بود:
  • خود یاهو قادر نبود این هرزنامه‌ها رو تشخیص بده و بفرسته به فولدر Spam.
  • هر چقدر هم کلید Spam روی نامه‌های مختلف فشار داده می‌شد باز هم یاد نمی‌گرفت.
  • ایمیل‌ها از طرف یک گروه یاهو ارسال می‌شد.
  • ولی تعریف کردن فیلتر بر اساس مشخصات نامه‌ها افاقه نکرده بود.
ضمنا هرزنامه‌ها فارسی بودند. برای همه‌ی اسپمرها، تبلیغاتچی‌ها و کسانی که نامه‌های ناخواسته می‌فرستند دعا می‌کنم که گرفتار یک موجود سمج و بی‌ملاحظه مثل خودشون بشوند. :)

چطوری حل شد؟

وقتی این مشکل با من مطرح شد، یادم اومد که سال‌ها پیش خودم همین مشکل را داشتم و حتی به خاطرش با پشتیبانی یاهو مکاتبه هم کرده بودم! راه حلش گزینه‌ایه که داخل تنظیمات Yahoo Groups به بهترین نحو ممکن مخفی شده بود و شده است.
راه حل:
  1. رفتن به صفحه تنظیمات Yahoo Groups (راستش این مرحله لازم نیست، بلکه یکراست برید مرحله دو :)
  2. پیدا کردن لینک My Email Preferences
  3. دو حالت داره:
    الف) اگر تعدادی ایمیل به حساب یاهو اضافه کرده باشید، لیست آنها را در اینجا خواهید دید. یکی را انتخاب کنید و لینک Edit را کلیک کنید.
    ب) در غیر این صورت، به مرحله بعدی بروید.
  4. تیک گزینه Allow group moderators to directly add me to their groups را پاک کنید.
  5. پایان! و خداحافظ اسپمرهای یاهو گروپ!
به نظر من نه تنها یاهو نباید به صورت پیشفرض این گزینه رو فعال کنه، بلکه باید در طراحی صفحه تنظیماتش تجدید نظر کنه تا راحتتر بشه این گزینه رو پیدا کرد.
همین. از اونجایی که این تنظیمات اصلا جلوی چشم نیست و حتی ممکنه بسیاری ندونند که مشکلشون از این گزینه ناشی می‌شه، به نظرم اومد به شما هم بگم.

۱۳۸۹ مهر ۷, چهارشنبه

هدف کرم Stuxnet: ایران، نیروگاه اتمی؟ دیگر نشانه‌ها ...

در پست قبلی از شگفتی‌های کرم کامپیوتری استاکس نت (Stuxnet)، و تئوری حمله به ایران نوشتم:‌ هنگامیکه واقعیت از فیلم سینمایی عجیبتر است! کرم Stuxnet و حمله به ایران
گفتم که چرا Stuxnet پدیده‌ای بسیار نو و بدیع در امنیت کامپیوتر به شمار می‌رود و چرا به احتمال زیاد یک دولت پشت ساخت آن بوده است. در این پست چند نکته دیگر در رابطه با این کرم و اینکه چگونه ممکن است تاسیسات اتمی ایران هدف آن بوده باشد می‌نویسم.

۱۳۸۹ مهر ۶, سه‌شنبه

هنگامیکه واقعیت از فیلم سینمایی عجیبتر است! کرم Stuxnet و حمله به ایران

بروزرسانی:پست جدید من در مورد استاکس نت و تئوری حمله به تاسیسات اتمی ایران

هنگامیکه کرم کامپیوتری استاکس نت (Stuxnet) نخستین بار در ژوئن 2010، توسط شرکت VirusBlokAda شناسایی شد هیچ کس نمی‌دانست که با چه پدیده نو و شگفتی مواجه شده است. کرمی که ماه‌ها (و شاید یکسال) بود ناشناخته مانده بود!

درباره عجایب این کرم کامپیوتری همین بس که سیمانتک می‌گوید: «اگر یک ماه پیش کسی درباره چنین چیزی با ما صحبت می‌کرد، می‌گفتیم از لحاظ تئوری ممکن است، ولی بیشتر به سناریوی یک فیلم سینمایی شبیه است» (نقل به مضمون)
با توجه به پیچیدگی‌های کرم Stuxnet، اهدافش و سایر نکاتی که در ادامه می‌آید، بسیاری معتقدند که این نه یک بدافزار معمولی یا تجاری، بلکه در واقع نوعی جنگ بر علیه تاسیسات صنعتی یک کشور بوده است. و ایران، کشوری‌ست که بیشترین آلودگی به این ویروس در آن گزارش شده است. بخوانید و خودتان قضاوت کنید.

۱۳۸۹ شهریور ۱۱, پنجشنبه

ترفند 6 » ISP شما هم با https مشکل پیدا کرده؟

از دیشب سرویس‌دهنده اینترنت (ISP) من با SSL مشکل پیدا کرده و صفحات https را باز نمی‌کند. طبیعتا راه حل چنین مشکلی این است که بتوان به طریقی از یک محل دیگر متصل شد. به چنین ابزارهایی proxy (واسط) گفته می‌شود که متاسفانه این واژه در ایران بار منفی پیدا کرده است.
توجه: این پست به کار کسی که دنبال دور زدن چیزی(!) باشد نمی‌خورد. فقط برای وقتی که ISP مشکل پیدا می‌کند و https را رد نمی‌کند به کار می‌آید.
برای این ترفند باید از قبل یک «واسط» آماده داشته باشید.
نکته این پست ساده است: لازم نیست کل ترافیکتان را از «واسط» عبور دهید که گاهی سرعتش کم است. احتمالا می‌دانید که می‌شود به مرورگر گفت فقط روی HTTPS از «واسط» استفاده کند، ولی مثل من حواستان نبوده :)

راه حل FireFox

بخش تنظیمات واسط در فایرفاکس: Options\Advanced\Network\Settings
کافیست تیک Use this server for all protocols را بردارید، و آدرس ip و port کادر HTTP (و سایر پروتکل‌ها) را حذف کنید و فقط در کادر جلوی SSL، همان ip و port را قرار دهید.

راه حل Internet Explorer

بخش تنظیمات واسط در اینترنت اکسپلورر: Options\Connections\Lan Settings
باید اول گزینه Advanced را انتخاب کنید. سپس کادر مربوط به همه‌ی پروتکل‌ها را پاک کنید و فقط در کادر Secure مقدار ip و port مناسب را بنویسید.

۱۳۸۹ شهریور ۸, دوشنبه

ترفند 5 » رنگ آمیزی خط فرمان لینوکس

در پست قبلی در مورد تاکید خط فرمان لینوکس بر رنگی بودن گفتم و نحوه رنگ آمیزی دستور grep را نوشتم. این بار جالبتر است!
دوست دارید رنگ سطری که دستور را در آن می‌نویسید با بقیه ترمینال متفاوت باشد؟
این کار چند فایده دارد:
اول) وقتی دستوری مثل cat یا grep خروجی زیادی تولیدی می‌کند، خود دستور گم نمی‌شود. راحت معلوم است که ابتدای خروجی کجاست و آخرش کجا.
دوم) با کمی سلیفه می‌توانید کاری کنید که حالت‌های مختلف رنگ‌های مختلف داشته باشد: مثلا من برای کاربر عادیم رنگ آبی، برای کاربر root (یا sudo) رنگ قرمز و برای کاربری راه دور (با ssh) رنگ سبز گذاشته‌ام.

روش انجام

کافیست خطوط زیر را در محل مناسبی از فایل .bashrc در شاخه home کاربری‌تان اضافه کنید: (بگردید و آن را بعد از تمام خطوطی که PS1 در آن به کار رفته بگذارید)
#!/bin/bash
promptcolor="2;34"
if [[ $EUID -eq 0 ]]; then
    promptcolor="2;31"
fi
PS1="\[\e[${promptcolor}m\]$PS1\[\e[0m\]"
یادتان باشد که لازم است یکبار دیگر ترمینال را باز کنید تا (.bashrc اجرا شده و) تغییرات را در پنجره جدید ببینید.
عدد 34 رنگ آبی و عدد 31 رنگ قرمز را مشخص می‌کند. (جدول رنگ) عدد 2 هم تاثیراتی بر میزان روشن بودن یا حتی درشت (bold) شدن متن دارد که بهتر است تغییر دهید و ببینید.
شرح کامل اینکه PS1 چیست و معنی این دستورات اجق وجق را در همان لینک جدول رنگ پی بگیرید.

کلمات کلیدی: ،shell ،terminal رنگی، رنگ آمیزی، لینوکس، اسکریپت، ترفند، پوسته، حط فرمان.

۱۳۸۹ شهریور ۷, یکشنبه

ترفند 4 » رنگ آمیزی دستور grep در لینوکس

یکی از تفاوت‌های خط فرمان لینوکس با ویندوز در تاکیدی است که روی رنگارنگ بودن دارد!

grep رنگی

اولین بار به طور اتفاقی با لینوکسی مواجه شدم که هنگام استفاده از grep، عبارات پیدا شده را با رنگ متفاوت نشان می‌داد.
این کار ساده و کم‌شناخته است. کافیست از سوییچ --color=auto استفاده کنید:
grep --color=auto {بقیه خط فرمان}
دوست داشتید؟ خب پس خطوط زیر را به محل مناسبی از فایل .bashrc در شاخه home کاربری‌تان اضافه کنید تا همیشه grep این کار را خودبخود انجام دهد و لازم نباشد هربار سوییچ را تایپ کنید: (این فایل پنهان است و برای دیدنش شاید لازم باشد گزینه نمایش فایل‌های پنهان را فعال کنید Ctrl+H)
alias grep='grep --color=auto'
alias fgrep='fgrep --color=auto'
alias egrep='egrep --color=auto'
با این کار یک alias برای grep و مشتقاتش تعریف کردید تا هر بار آنها را صدا می‌زنید این سوییچ فعال شود.

بروزرسانی: پست بعدی در مورد رنگ آمیزی خط فرمان لینوکس

کلمات کلیدی: shell، terminal، grep، رنگی، رنگ آمیزی، لینوکس، اسکریپت، ترفند، پوسته، حط فرمان.

۱۳۸۹ مرداد ۱۷, یکشنبه

ترفند 3 » تحریم ایران در SourceForge و راه حلی برای دانلود آسان!

برای: هر مرورگر مدرن و هر سیستم‌عاملی
سطح: مبتدیمواد لازم: سی ثانیه وقت!

مدتی است که سایت سورس فورج (Sourceforge.net) ایران را تحریم کرده است. بسیاری از پروژه‌های متن‌باز (opensource) در این سایت توسعه می‌یابند و منبع خوبی برای برنامه‌های رایگان به شمار می‌رود. البته مدیر هر پروژه در سورس فورج می‌تواند انتخاب کند که دسترسی به آن پروژه برای کشورهای تحریم شده مسدود باشد یا خیر.

راه حل

راه ساده دور زدن این تحریم - بدون استفاده از پروکسی و ... - را در زیر می‌خوانید:
  1. این لینک تصحیح SourceForge را بکشید و در نوار Bookmarks مرورگرتون اضافه کنید. (برای اینترنت اکسپلورر کلیک راست و Add to Favorites)
  2. هر وقت خواستید از سورس فورج چیزی دانلود کنید، کافیه قبل از کلیک کردن روی لینک دانلود، این بوک‌مارک رو کلیک کنید تا لینک دانلود رو به صورت مستقیم در بیاره.
  3. این بوک‌مارک بیشتر جاها باید جواب بده. ولی اگر به صفحه اول پروژه در خود سایت سورس فورج، یا صفحه دانلود آن بروید قطعا جواب خواهد داد. :)
  4. گاهی اولین تلاش نتیجه نمی‌دهد و با کلیک روی لینک تصحیح شده پیغام 404 Not Found می‌گیرید. این مشکل به خاطر اینه که گاهی همه سرویس‌دهنده‌های سورس فورج بروز نیستند و فایل را ندارند. در این صورت کافیست یکبار دیگه بوک‌مارک را کلیک کنید تا سرویس‌دهنده دیگری انتخاب بشه.

آزمایش

برای تست به این صفحه بروید. در حالت عادی کلیک روی دکمه Download به صفحه تحریم منجر می‌شود. اما اگر قبل از کلیک کردن روی آن از بوک‌مارک «تصحیح SourceForge» استفاده کنید و سپس دکمه Download را کلیک کنید مستقیما فایل را دریافت خواهید کرد.

این بوک‌مارک با فایرفاکس 3.6 و اینترنت اکسپلورر 8 تست شده است. اگر مشکلی داشتید خبر بدهید.

تاریخچه

قبل از این دوستم هدایت در وبلاگش یک اسکریپت را معرفی کرده بود و اون رو برای استفاده بهبود داده بود. من هم این بوک‌مارک را با سهولت استفاده با کمک و توسعه همان اسکریپت نوشتم.

توضیح بیشتر رو می‌توانید در ادامه مطلب بخوانید:

۱۳۸۹ مرداد ۷, پنجشنبه

میان‌برنامه - حفره داغ LNK ویندوز

این در واقع یک خبر است و نه یک پست و فقط به دلیل اهمیت موضوع درج می‌شود.

اولین بار سه چهار روز پیش در وبلاگی نام حفره امنیتی LNK ویندوز را شنیدم که در تمامی نسخه‌های آن از XP و Vista گرفته تا 7 موجود است.
امروز که فرصت یافتم کمی درباره آن بیشتر بررسی کنم، به نکات زیر برخورد کردم:

  1. این حفره بعد از این کشف شد که به صورت گسترده توسط بدافزارها مورد استفاده قرار گرفته بود. پس از کشف نیز توجه زیادی را جلب کرده و به سرعت بدافزارهای جدیدی به کمک آن منتشر می‌شوند.
  2. این حفره در تمامی نسخه‌های ویندوز موجود است و تاکنون مایکروسافت برای رفع آن بسته‌ای منتشر نکرده است. (+)
    هشدار:
    بنابراین حتی اگر ویندوزتان بروز هم باشد در خطر هستید.
  3. برای جلوگیری از آلوده شدن کامپیوترتان و تا زمانیکه مایکروسافت بالاخره بسته مناسب را منتشر می‌کند، می‌توانید از نرم‌افزار Windows Shortcut Exploit Protection Tool (در کنار آنتی‌ویروس‌تان) بهره بگیرید که دیروز توسط تیم امنیتی آنتی‌ویروس Sophos منتشر شده است.
  4. با بهره‌گیری از این حفره، کد مخرب هنگامیکه ویندوز صرفا بخواهد شمایل (Icon) یک فایل lnk (فایل‌های میانبر) را نمایش دهد اجرا می‌شود. بدین ترتیب کافیست شما شاخه‌ای را که فایل مخرب در آن قرار دارد «رویت» کنید تا کامپیوترتان آلوده شود.

    این شاخه می‌تواند یک حافظه USB یک شاخه به اشتراک گذاشته شده در شبکه یا حتی اینترنت باشد. همچنین ممکن است فایل مخرب داخل فایل doc ورد یا مانند آن جایگذاری شده باشد.

منبع و اطلاعات بیشتر

بروزرسانی 1389/5/12: مایکروسافت patch امنیتی مرتبط با این حفره را منتشر کرد. (MS10-046)
بنابراین اکنون می‌توانید نخست ویندوزتان را بروز کنید و سپس نرم‌افزار Windows Shortcut Exploit Protection Tool را پاک کنید. :)



کلمات کلیدی: AntiVirus, LNK, Shortcut, Exploit, Rootkit, Windows, آنتی ویروس, امنیت, روت کیت, ویندوز, میان‌برنامه, میانبر, حفره

۱۳۸۹ تیر ۲۷, یکشنبه

میان‌برنامه - درباره Rootkitها و ناگفته‌هایی از پرونده 1

تعریف مساله

مدتی پیش در مورد کرم کانفیکر (کیدو) مطلبی نوشتم. یکی از موضوعاتی که به منظور طولانی نشدن مطلب از پرداختن به آن خودداری کردم و فقط اشاره‌ای به آن شد، توضیحی در مورد روت‌کیت (Rootkit) بودن این کرم بود.
روت‌کیت در اصطلاح امنیت نرم‌افزار، به نوعی بدافزار (Malware) گفته می‌شود که با دستکاری کردن برخی توابع سیستم‌عامل، تلاش می‌کند حضور خود را از دید پنهان کند و یا در کار آن خللی ایجاد کند. روت‌کیت در واقع از شوم‌ترین انواع بدافزار است، چرا که در تئوری اگر کامپیوتری مبتلا به یک روت‌کیت قوی شود هرگز و با هیچ ابزاری از درون سیستم‌عامل نمی‌توان از وجود روت‌کیت مطلع شد یا آن را از بین برد. (البته همواره می‌توان از خارج از سیستم‌عامل و به کمک یک سیستم‌عامل سالم و بدون روت‌کیت، آن را شناسایی کرد)
به عنوان مثال: یک روت‌کیت می‌تواند فایل‌های مربوط به خود را از چشم سیستم‌عامل و تمامی برنامه‌ها (مثل آنتی‌ویروس) پنهان کند.
اما در عمل شناخت روت‌کیت از درون سیستم‌عامل میسر است، چرا که روت‌کیت‌ها عملا قادر به شبیه‌سازی کلیه توابع مرتبط سیستم‌عامل نیستند و فقط برخی از متداول‌ترین آنها را تغییر می‌دهند. از این رو می‌توان با مقایسه رفتار توابع مختلف سیستم و یافتن ناهمگونی در آنها به وجود روت‌کیت پی برد. بر همین اساس برنامه‌هایی وجود دارند که کارشان تشخیص روت‌کیت‌ها (شناخته شده و حتی ناشناخته) است.
در همان مثال قبل: معمولا می‌توان با رفتن به سراغ توابع سطح پایین کار با هارد دیسک، و مطابقت دادن ساختار فایل‌سیستم با آنچه سیستم‌عامل نشان می‌دهد ناهماهنگی‌ها را کشف و به وجود روت‌کیت پی برد.

مثال واقعی

کرم کانفیکری که در پرونده 1 با آن برخورد داشتیم نیز دارای یک بخش روت‌کیت بود که، با دستکاری توابع سیستمی، از ارتباط با سایت‌های امنیتی جلوگیری می‌کرد. اتفاقا نحوه کشف آن بسیار جالب بود که در ادامه مطلب می‌خوانید:
هنگامیکه متوجه شدم کامپیوتر سایت microsoft.com را نمی‌آورد، برای فهمیدن علت از دستور ping استفاده کردم. نتیجه چنین بود:
> ping microsoft.com
Ping request could not find host microsoft.com. Please check the 
name and try again.
که نشان می‌دهد مشکلی در سرویس DNS وجود داشته و موفق نشده است آدرس سایت را پیدا کند. بنابراین با دستور nslookup موضوع را بررسی کردم و با کمال تعجب با پاسخی مانند زیر روبرو شدم:
>nslookup microsoft.com
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
Name:    microsoft.com
Addresses:  207.46.197.32, 207.46.232.182
وقتی یکبار دیگر ping را اجرا کردم و باز همان پاسخ قبلی را دریافت کردم یقین پیدا کردم که موضوع از بدافزاری غیرعادی نشات می‌گیرد. بسیاری از بدافزارها مانع دسترسی به سایت‌های امنیتی می‌شوند، اما این کار معمولا با دستکاری فایل hosts و برگرداندن یک آدرس جعلی انجام می‌گیرد. در حالیکه در اینجا ping اصلا آدرسی را پیدا نمی‌کرد و این نشان می‌داد این تغییر به نحو هوشمندانه‌تری (و احتمالا با تغییر توابع سیستمی) انجام شده است.
نهایتا هنگامیکه برنامه Kido Killer مشغول پاکسازی کرم بود، پیغامی را مبنی بر پاکسازی یکی از توابع سرویس DNS نمایش داد که تاییدی بر تردیدهای قبلی بود.

کلمات کلیدی: Conficker, Kido, Rootkit, Windows, Worm, امنیت, روت کیت, ویندوز, کانفیکر, کرم, کیدو

۱۳۸۹ تیر ۱۳, یکشنبه

ترفند 2 » جابجا کردن فایل در SVN به شیوه صحیح

تعریف مساله

اگر نمی‌دانید SVN چیست بی‌خیال این پست بشوید و در عوض اینجا یا اینجا را بخوانید.

اگر تا به حال برای مدیریت فایل‌های پروژه از نرم‌افزار SVN (SubVersioN) استفاده کرده باشید، احتمالا به این موضوع برخورد داشته‌اید که یک فایل را جابجا کرده‌اید یا نامش را تغییر داده‌اید و سپس هنگامیکه می‌خواستید تغییرات را ارسال (commit) کنید، متوجه شده‌اید که به جای اینکه از دستورات svn برای جابجا کردن فایل استفاده کنید، از دستورات سیستم فایل استفاده کرده‌اید.

در این حالت SVN به مشکل برمی‌خورد: SVN نمی‌تواند بفهمد که شما فایل را جابجا کرده‌اید، بنابراین این جابجایی را به صورت دو تغییر می‌بیند: اولا فایل اصلی گم‌شده است. دوما فایل جدیدی اضافه شده است که تحت مدیریت نسخ قرار ندارد.

شما می‌توانید این تغییرات را ارسال کنید که معادل یک حذف/اضافه شدن یک فایل جدید به مخزن (Repository) است. اما این وضعیت با یک جابجایی(move) متفاوت است، چرا که در جابجایی سابقه تغییرات فایل حفظ می‌شود ولی در یک حذف/اضافه دو فایل به همدیگر هیچ ارتباطی ندارند و سابقه آنها از همدیگر مستقل است.

راه‌حل ویندوزی

این وضعیت به کمک TortoiseSVN در ویندوز به سادگی قابل حل است:
کافیست در پنجره ارسال، دو فایل قدیم و جدید را انتخاب کنید و از منوی کلیک راست، گزینه Repair Move را انتخاب کنید. شرح بیشتر

راه‌حل لینوکسی

در لینوکس اما وضعیت اندکی متفاوت است. حقیقتش من هیچ رابط کاربری دلچسبی برای SVN در لینوکس سراغ ندارم. با اینکه در حال حاضر SVN جزء لاینفک برنامه‌نویسی متن‌باز است و خودش نیز زاده این فرهنگ است و طبیعتا انتظار می‌رود برنامه‌های مناسبی برای آن در لینوکس موجود باشد؛ و با اینکه برنامه‌های بیشماری در این رابطه برای لینوکس نوشته شده‌اند، به نظر من هیچ یک کارایی TortoiseSVN را ندارند. برنامه‌هایی مثل: RabbitVCS, RapidSVN, SmartSVN, Subclipse و …

از طرف دیگر معلوم نیست امکان Repair Move در کدامیک از این برنامه‌ها وجود دارد یا خیر. نتیجه اینکه تصمیم گرفتم برای حل این مشکل دست به کار شوم و یک اسکریپت ساده بنویسم. حاصل کار اسکریپت svnfixmove است که از طریق خط فرمان قابل استفاده است.

فراخوانی اسکریپت بسیار شبیه استفاده از دستور svn move است. مثلا اگر اسکریپت را در فولدر خانه (home) خود قرار دهید:

~/svnfixmove oldfile newfile

اول بررسی می‌کند که فایل oldfile در وضعیت Missing باشد و فایل newfile نیز در وضعیت Unversioned قرار داشته باشد و فقط در این صورت، وضعیت فایل را «تصحیح» می‌کند.

برای استفاده از اسکریپت کافیست متن آن را از کادر زیر کپی کنید و در یک فایل ذخیره کنید. سپس فایل را به عنوان فایل قابل اجرا علامت بزنید:

#!/bin/sh
#
# By: Sajjad Naficy (2010/Jul/4)
#
# This work is in public domain. You may use/modify/redistribute 
# it anyway you want. However a mention of the original creator 
# is appreciated.
# 
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
#

(svn st $1|grep "^\!") >/dev/null
if [ $? -ne 0 ]; then
  echo "$1 must be missing." 
  exit 1
fi
(svn st $2|grep "^\?") >/dev/null
if [ $? -ne 0 ]; then
  echo "$2 must be unversioned." 
  exit 2
fi

mv $2 $1
svn move $1 $2
کلمات کلیدی: Linux, script, subversion, svn, svn move, TortoiseSVN, Windows, اسکریپت, ترفند, لینوکس, ویندوز

۱۳۸۹ خرداد ۲۹, شنبه

ترفند 1 » از کار انداختن AutoRun ویندوز

برای: ویندوز - همه نسخه‌ها (از 95 تا XP تا Vista تا ویندوز هفت)
سطح: متوسطمواد لازم: دو دقیقه وقت!

بسیاری از بدافزارهای امروزی از طریق درایوهای USB منتقل می‌شوند. چنین رفتاری کرم USB نامیده می‌شود. برای پیشگیری از این نوع بدافزارها نیاز به هیچ برنامه خاصی نیست؛ شما می‌توانید AutoRun ویندوز را از کار بیاندازید تا دیگر از طریق حافظه USB آلوده نشود:

  1. برنامه Notepad را بازکنید و کد زیر را عینا درون آن کپی کنید:
    REGEDIT4
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
    @="@SYS:DoesNotExist"
  2. از منوی File گزینه Save as را انتخاب کنید.
  3. کادر انتخاب واقع در پایین پنجره را از Text Files به All Files تغییر دهید. (این تغییر لازم است وگرنه فایل با نام صحیح ذخیره نخواهد شد)
  4. فایل را با نام مثلا DisableAutoRun.reg ذخیره کنید.
  5. فایل را اجرا کنید. به پیغام‌هایی که داده می‌شود جواب مثبت بدهید.

عوارض جانبی: با این کار ویندوز هرگز به سراغ فایل autorun.inf نمی‌رود. بنابراین دیگر سی‌دی‌ها نیز خودبخود اجرا نخواهند شد و باید به صورت دستی آنچه می‌خواهید را از روی آنها فراخوانی کنید. همچنین احتمالا شکلک مخصوص هر سی‌دی نیز دیگر قابل رویت نخواهد بود. حواستان باشد!


تمام شد؛ اما اگر می‌خواهید می‌توانید اطلاعات بیشتر را در ادامه مطلب بخوانید:

۱۳۸۹ خرداد ۲۵, سه‌شنبه

پرونده 1 » چراغی که مدام در حال چشمک زدن بود

اولين نشانه‌ها

ديشب متوجه شدم چراغ کارت شبکه کامپيوتر يکي از بچه‌هاي اتاق مدام در حال چشمک زدنه. اين در حالي بود که کامپيوتر فعاليت شبکه‌اي خاصي هم نداشت. وقتي به نشانگر شبکه (کنار ساعت) دقت کردم، متوجه شدم کامپيوتر فقط در حال ارساله و چيزي دريافت نمي‌کنه.

مشخصه که مساله مشکوکه؛ چون ارسال حجم بالايي از اطلاعات بدون دريافت؛ اونهم زماني که کامپيوتر مشغول کار خاصي نيست عجيبه. اولين چيزي که به ذهن من رسيد اين بود که ممکنه با يه کرم کامپيوتري (Worm) مواجه باشم که در تلاشه کامپيوترهاي ديگه شبکه رو آلوده کنه...

۱۳۸۹ خرداد ۲۳, یکشنبه

پیشگفتار!

به نام آنکه نامه نانوشته خواند

من، سجاد نفیسی، با توکل به خدای متعال، آغاز به کار این وبلاگ را اعلام می‌دارم!  :)