window.addEventListener("load", function(){ alert("کانال تلگرام ما : www.telegram.me/PulseLab"); }); ترشحات ذهنی | ۱۳۹۱/۰۳/۱ - ۱۳۹۱/۰۳/۳۱
جسارت های در باب امنیت اطلاعات و الکترونیک .
Nmap Port Scanner 6
شنبه بیست و هفتم خرداد ۱۳۹۱ ساعت 12:24 | نوشته ‌شده به دست سیروس | ( )

Nmap Port Scanner 6

بلی بلاخره ورژن ۶ این اسکنر ر قدرت هم اومد . اگه اشتباه نکنم قبلا در این مورد ست دادم هم لینک دانلود ورژن ۳.۲ و هم نحوه استفاده از آن اگه سوالی بود من در خدمت هستم .

تاریخ آخرین آپدیت از نرم افزار ۲۲ may - ۲۰۱۲ می باشد /....

دانلود Nmao Port Scanner 6

برچسب‌ها: Nmap Port Scanner 6

Advanced Admin Page Finder
شنبه بیست و هفتم خرداد ۱۳۹۱ ساعت 12:17 | نوشته ‌شده به دست سیروس | ( )

Advanced Admin Page Finder

خوب فکر نکنم دیگه این نیاز به توضیح داشته باشه .این نرم افزار می تونه صفحه ادمین رو روی از روی ۸۰۰ تا لینک موجود مورد استفاده در CMS اسکن کنه و صفحا مورد نظر رو برای ما یدا کنه . کاربرد این هم در انجام حملات SQL Injection کاربرد زیادی دارد .

در ضمن این برنامه با پیتون نوشته شده است . برای استفاده از اون نیاز به مفسرش هست /...

دانلود از سرور Packet Storm Security

برچسب‌ها: Advanced Admin Page Finder

بدون شرح
جمعه نوزدهم خرداد ۱۳۹۱ ساعت 2:52 | نوشته ‌شده به دست سیروس | ( )
پناهی

پس این همه دلتنگی اسمش زندگی است؟

دلتنگی ها، دل خوشی ها، ثانیه ها، دقیقه ها

حتی اگر تعدادشان به دو برابر آن رقمی که برایت نوشته ام برسد.

ما زنده ایم چون بیداریم

ما زنده ایم چون می خوابیم

و رستگار و سعادتمندیم

زیرا هنوز بر گستره های ویرانه های وجودمان،

پانشینی برای گنجشک های عشق باقی گذاشته ایم

خوشبختیم زیرا هنوز صبح هامان آذینِ ملکوتیِ بانگِ خروس هاست

سرو ها، مبلغین بی منتِ سر سبزی اند

و شقایق ها، پیام آوران آیه های سرخ عطر

و آتش

برگچه های پیاز، ترانه های طراوتند

و فکر من

واقعا فکر کن که چه هولناک می شد اگر از میان آواها

بانگ خروس را بر می داشتند؟

و همین طور ریگ ها

و منظومه ها

ما نیز باید دوست بداریم... اری باید

زیرا دوست داشستن خال با روح ماست.

حسین پناهی

 

برچسب‌ها: همه چیز و هیچ چیز

آشنایی با mod_security
جمعه نوزدهم خرداد ۱۳۹۱ ساعت 1:33 | نوشته ‌شده به دست سیروس | ( )

اجرا کردن نرم‌افزارهای تحت وب ممکن است شبیه بازی کردن بازی رولت روسی باشد. با اینکه رسیدن به یک سطح امنیتی بالا روی وب در تئوری ممکن است، ولی در جهان واقعی همیشه یک نقطه ضعیف وجود دارد. تنها یک لغزش و خطا در کد کافی است تا حمله کنندگان را قادر سازد تا به اطلاعات شما دسترسی پیدا کنند. اگر شما یک نرم‌افزار تحت وب عمومی با کمی پیچیدگی در حال اجرا داشته باشید، این احتمال وجود دارد که نوعی اشکال امنیتی در آن وجود داشته باشد. برای مثال URL مثال زیر را ببینید:

http://www.webapp.com/login.php?username=admin';DROP%20TABLE%20users--

در صورتی که نرم‌افزار شما در مقابل SQL Injection ضعف داشته باشد، فراخوانی آدرس بالا ممکن است به راحتی کلیه اطلاعات کاربرانتان را پاک کند. آیا از اطلاعات بانک اطلاعاتی خود بطور مرتب نسخه‌های پشتیبان تهیه می‌کنید؟

mod-security

برچسب‌ها: linux, mod_security, لینوکس, OS

طریقه اتصال موبایل به سرویس Gprs
جمعه نوزدهم خرداد ۱۳۹۱ ساعت 1:17 | نوشته ‌شده به دست سیروس | ( )

برای این کار ابتدا باید ببینید که گوشی شما امکان اتصال به اینترنت رو داره یا نه؟

برای این کار به قسمت گوشیهای با قابلیت GPRS سایت ایرانسل به این آدرس برید و مشخصات گوشی خود را چک کنید ، در صورتی که اسم گوشی شما در بین اسامی گوشی هایی بود که اینترنت رو پشتیبانی می کنند ، باید برای ادامه کار یک sms به ساختار دستوری زیر به شماره ۲۲۲۵ ارسال کنید:

S sherkat model

برای نمونه برای K750 می توانید پیام زیر را ارسال کنید:

S SonyEricsson k750i

همان طور که می بینید بعد از S نام شرکت و بعد مدل گوشی را ذکر کردیم.

پس از ارسال پیام به شماره ۲۲۲۵ پیغامی مبنی بر نصب تنظیمات Gprs برای شما ظاهر میشود که در صورت تایید آن تنظیمات اعمال شده و از این به بعد به راحتی می توانید به اینترنت دسترسی داشته باشید.

منبع : گوگل

برچسب‌ها: mobile, gprs, موبایل

Acunetix Web Vulnerability Scanner v8
جمعه نوزدهم خرداد ۱۳۹۱ ساعت 1:11 | نوشته ‌شده به دست سیروس | ( )

scaner

خوب در این پست قصد دارم لینک دانلود ورژن 8و خورده ای  اسکنر معروف Acunetix رو براتون بزارم !

البته نسخه Trial رو چون هر چه قد گشتم نتونستم یه Crack یا patch بدرد بخور پیدا کنم .

برای دریافت user و pass برای دانلود به ادامه مطلب برید /......

Website : Link

Download Link : Link


مدیریت راه‌دور سیستم‌های لینوکس در حالت متنی
یکشنبه چهاردهم خرداد ۱۳۹۱ ساعت 21:2 | نوشته ‌شده به دست سیروس | ( )

هر مدیر سیستمی که عهده‌دار اداره دو یا چند سرویس‌دهنده شبکه است، نیاز به اداره کردن آنها از راه دور دارد. وجود چنین امکانی امکان فراهم کردن یک مدیریت تمرکزیافته‌تر را فراهم می‌سازد.
سیستم‌عامل لینوکس ابزارهای مدیریت سیستم بسیار کارآمدی را فراهم کرده است به نحوی که می‌توانید مانیتور و صفحه‌کلید را از روی تمامی سرویس‌دهنده‌های خود حذف نموده و تنها کیس سیستم را در اتاق سرویس‌دهنده‌ها قرار دهید که این به نوبه خود امنیت سیستم‌ها را در مقابل حملات محلی نیز افزایش خواهد داد. با استفاده از این ابزارها شما به هیچ وجه احساس نخواهید کرد که در پشت کنسول سرویس‌دهنده مورد نظر قرار ندارید.
ابزارهای مدیریت راه دور نه تنها برای اداره سرویس‌دهنده‌ها مناسب هستند، بلکه برای تنظیم و پیکربندی ایستگاه‌های کاری موجود روی شبکه نیز ابزارهای بسیار سودمندی به شمار می‌روند. تصور کنید هنگامی که نیاز دارید تا تنظیمی را روی یک ایستگاه کاری شبکه خود انجام دهید در حالی که سرتان بسیار شلوغ است و اصلا مایل نیستید که از پشت میزتان تکان بخورید و چند طبقه بالا و پایین حرکت کنید. به سرعت می‌توانید وارد ایستگاه کاری مورد نظر شده و تنظیمات لازم را انجام دهید. بدون اینکه حتی ۱ متر از جای خود حرکت کرده باشید.
برای اداره سیستم در حالت متنی، ابزارهای متفاوتی مانند telnet، rsh و ssh وجود دارند. به هیچ وجه توصیه نمی‌کنیم که از rsh یا telnet برای مدیریت راه‌دور سیستم‌های خود استفاده نمایید. زیرا ارتباطات این دو ابزار در مقابل حملات حفاظت شده نیستند. در صورتی که یک نرم‌افزار sniffer در شبکه شما جاسازی شده باشد، حمله کننده قادر خواهد بود تمامی کلمات عبور شما را کشف نماید. SSH از پروتکل SSL جهت رمزنگاری اطلاعات ارسال/دریافتی شما استفاده می‌کند. علاوه بر SSL، از امضاهای دیجیتالی نیز برای امنیت بیشتر استفاده می‌شود. SSH مخفف Secure Shell می‌باشد.
SSH شامل دو بخش سرویس‌دهنده و سرویس‌گیرنده است. سرویس‌دهنده و سرویس‌گیرنده SSH معمولا در تمامی توزیع‌های لینوکس هنگام نصب بصورت پیش‌گزیده نصب و تنظیم می‌شوند. سرویس sshd موجود بر روی سیستم‌عامل لینوکس بر گرفته از OpenBSD می‌باشد.
فایل‌های پیکربندی SSH در مسیر etc/ssh/ ذخیره می‌شوند. فایل پیکریندی سرویس‌دهنده SSH یا sshd به نام sshd_config می‌باشد. گزینه‌های امنیتی و سیستمی sshd را می‌توانید از طریق این فایل تنظیم نمایید. برخی از این گزینه‌ها عبارتند از:

- Port : شماره پورتی که سرویس‌دهنده sshd آنرا کنترل خواهد کرد. پورت شماره ۲۲ پیش‌گزیده است.
- Protocol : شماره نسخه پروتکل SSL مورد استفاده. شماره ۲ معمولا پیش‌گزیده است.
- PermitRootLogin : اجازه ورود به کاربر ریشه داده شود یا خیر. گزینه را باید با واژه‌های yes یا no تنظیم نمایید. پیش‌گزیده yes می‌باشد.
- PasswordAuthentication : فعال سازی احراز هویت با استفاده از کلمات عبور. پیش‌گزیده yes می‌باشد.
- PermitEmptyPasswords : آیا کاربران بدون کلمه عبور قادر به ورود باشند یا خیر؟ پیش‌گزیده no می‌باشد.
- AllowUsers : با استفاده از این گزینه می‌توانید کاربرانی را که قادر به ssh کردن به یک سیستم هستند را محدود نمایید. کاربران مجاز را با یک فاصله جلوی گزینه فوق بنویسید. این گزینه معمولا بصورت پیش‌گزیده وجود ندارد.

برای کسب اطلاعات دقیق‌تر در مورد تنظیمات فایل sshd_config به manual آن مراجعه نمایید. کافی است دستور man sshd_config را وارد نمایید.
جهت راه‌اندازی سرویس‌دهنده sshd بر روی یک سرویس کافی است دستور etc/init.d/ssh start/ را در حالتی که بصورت کاربر ریشه وارد سیستم شده‌اید وارد نمایید:

# /etc/init.d/ssh start
Starting OpenBSD Secure Shell server: sshd.

سرویس‌دهنده SSH شروع به کار کرده و شما اکنون قادر به کنترل از راه‌دور سیستم مورد نظر هستید. برای اتصال به سیستم مورد نظر باید از دستور ssh استفاده نمایید. پس از دستور ssh ، نام کاربر و نام ماشین مورد نظر را وارد نمایید:

# ssh root@memphis

نخستین باری که سعی در اتصال یه یک سیستم دارید، هشداری مبتنی بر ناشناس بودن سیستم مورد نظر برای شما نمایش داده شده و از شما برای ادامه سوال می‌شود. در صورتی که سوال مورد نظر را با yes پاسخ دهید، RSA key fingerprint سیستم فوق در فایل ssh/known_hosts./ ذخیره خواهد شد و در دفعات بعدی از شما سوال نخواهد شد. فقط در صورتی که RSA key fingerprint سیستم مورد نظر تغییر کند، یک هشدار امنیتی در مورد حمله نوع man in the middle برای شما نمایش داده خواهد شد:

The authenticity of host 'memphis (127.0.0.1)' can't be established.
RSA key fingerprint is a2:c6:70:3e:73:00:b3:ed:90:b1:9a:bc:e7:d5:32:ba.
Are you sure you want to continue connecting (yes/no)? Yes
Warning: Permanently added 'memphis' (RSA) to the list of known hosts.

با استفاده از دستور ssh-keygen قادر خواهید بود کلیدهای RSA جدیدی بر روی سیستم خود ایجاد نمایید که برای رمزنگاری کلمات عبور شما از آن استفاده خواهد شد:

# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
9a:03:7d:69:fc:fb:81:1a:52:9d:2c:d1:05:2a:e4:b8 root@memphis

پس از آن ار شما کلمه عبور سیستم مورد نظر درخواست خواهد شد که شما باید کلمه عبور کاربر مورد نظری که با آن مایل به برقراری اتصال هستید را وارد نمایید:

root@memphis's password:

پس از آن کنسول سیستم مورد نظر برای شما نمایش داده خواهد شد و شما مانند اینکه پشت سیستم خودتان مشغول کار هستید می‌توانید آنرا کنترل و تنظیم نمایید:

Last login: Sat May 1 19:35:42 2004 on tty4
Linux memphis 2.6.5 #1 Mon Apr 5 23:23:54 IRST 2004 i686 unknown unknown GNU/Linux
Libranet GNU/Linux
Last login: Sat May 1 19:35:42 2004
root@memphis:~#

پس از اتمام عملیات بر روی سیستم راه‌دور، کافی است دستور logout را برای بستن اتصال وارد نمایید:

# logout
Connection to memphis closed.

به طور کلی، SSH یک راه سریع، امن و عالی جهت اداره سیستم‌های موجود بر روی شبکه محلی و سرویس‌دهنده‌های راه‌دور فراهم می‌نماید. مخصوصا اینکه بدلیل متنی بودن کامل اتصالات، آنرا جهت استفاده در اتصالات کندی مانند خطوط تلفن نیز مناسب می‌سازد.

برچسب‌ها: سیستم عامل, remote, hack, linux

آموزش Bascom با پروژه
یکشنبه چهاردهم خرداد ۱۳۹۱ ساعت 15:7 | نوشته ‌شده به دست سیروس | ( )
 

bascom avr logo

شاید خیلی از شماها با اصول اولیه برنامه نویسی در Bascom ویا Codvision آشنائی دارید و نمی تونید برنامه بنویسید .

این مشکل رو هم من در ابتدا داشتم دلیلش هم کم تجربه گی بود . در این پست قصد دارم در هر هفته یک پروژه همراه با فایل شبیه ساز و  خود برنامه همراه با سورس اصلی برنامه رو برای شما در اینجا قرار بدم + یک فایل PDF که توضیح مختصری از نحوه نوشتن و عملکرد آن برای شما /.

× نکته.1 ::}  این آموزشها در 10 پروژه و در 10 هفته بیان می شود و بعد از آن به پروژه های PIC در کامپایلر CCS می پردازیم و بعد از آن هم ARM با کامپایلر Keil uvision البته فقط در صورت استقبال دوستان /.

برای دسترسی راحت تر به این صفحه بهتر است که این صفحه را به بخش علاقه مندی های خود در IE اضافه کنید /.

برای دانلود می تونید هر هفته به ادامه این پست مراجعه فرمائید /.

برچسب‌ها: میکرو, micro, atmel, Atxmega

BED FUZZER DOWNLOADD
یکشنبه چهاردهم خرداد ۱۳۹۱ ساعت 2:21 | نوشته ‌شده به دست سیروس | ( )

BED-Fuzzer  یکی از نرم افزارهای قوی تو زمینه فازینگ هست که زبان قشنگ و راحت و دل نشین Perl نوشته شده است . بدون رابط گرافیکی و در Command Line باید از آن بهره گرفت . این fuzzer هم مخفف Detector Exploit Bruteforce هست و با ارسال دستورات به Deamon و گرفتن اطلاعات از آن می تونه آسیب پذیری رو کشف کنه . دامنه پشتیبانی آسیب پذیری های این Fuzzer هم بد نیست . یعنی .... راستیتش در تخصص من نیست نمی تونم نظر بدم . ;)

این Fuzzer توسط MJM و Snskebyte نوشته شده که در ادامه مطلب سایت و بلاگ هر دو قرار داده شده است که برای دانلود برنامه نیز می توانید از همین دو لینک که در ادامه مطلب آمده استفاده کنید . در ضمن این Fuzzer در packet Storm Security نیز قابل دسترسی هست . اگه به زبان English آشنائی دارید آموزش شیوای به همین زبان در منابع گفته شده هست در غیر این صورت تا آخر هفته آموزش فارسی رو می تونید از همین بلاگ در یافت کنید !

برچسب‌ها: fuzzer, download, bed, deamon

فازر چی هست ؟
یکشنبه چهاردهم خرداد ۱۳۹۱ ساعت 2:18 | نوشته ‌شده به دست سیروس | ( )

What is Fuzzer ?!!!

در این پست می خواهیم بررسی کنیم که Fuzzer چی هست و در ادامه یعنی پستهای بعد معرفی چند Fuzzer همراه با خود برنامه و آموزش استفاده از اون برای شما , که مطلب رو در کنید و علاقمند بشید ! چون خوندن خود مقاله هیچ ذوقی رو برای یاد گیری در خواننده ایجاد نمی کنه !

FUZZ در لغت به معنی گیج شدن یا کسی که به وسیله ماده مخدر کراک بنگی شده است و FUZZER به معنی گیج کننده هست ! شاید دوستانی که با این مبحث هک آشنائی دارند به تعریفی که من می خوام از fuzzer انجام بدم خرده بگیرند ولی به نظر خودم این بهترین تعریف هست .

FUZZER به نرم افزارهائی گفته می شود که به ما کمک می کنند تا بر روی نرم افزار تست های رو انجام بدیم که در آخر اگر FUZZER مورد استفاده شده از قدرت کافی برخوردار باشد به نتیجه کشف آسیب پذیری در نرم افزار هدف خواهد بود .

یک سری از FUZZER ها هم تحت وب هستند یعنی می توان WEB APPS را با آنها چک کرد . نمونه ای از این FUZZER ها می توان RFI Scaner ها را بیان کرد به زبان های Perl و Phyton نوشته می شوند .

اساس کار FUZZER ها :

طرز کار FUZZERها به این صورت است که یک سری اطلاعات را به صورت داده به سمت هدف ارسال می کنند و برای هر داده ای ارسالی منتظر یک جواب خاص هستند . ارسال داده در نرم افزار ها اکثرا به API ها هست که برای اطلاعات بیشتر می تونید به آرشیو همین بلاگ مراجعه فرمائید . خوب شما فرض کنید یک سوال از یک فرد می پرسید و منتظر یک جواب متناسب با سوال خود هستید یعنی وقتی اسم طرف رو می پرسید منتظر نیستید که سن خود رو به شما بگه . در اینجا هم همین طور وقتی جواب دریافتی از سیستم برابر با داده ارسالی نیست ما متوجه می شویم که یک مشکلی وجود دارد که در دنیای هکرها به آن O0opssss می گیم . که این طور وقتا خیلی خوش به حالمون می شه .

تا اینجا رو داشته باشید / . در ادامه 1 دونه فازر با Perl برای تست آسیب پذیری های LFI و RFI می نویسیم و چندتا از محبوبترین FUZZER ها رو که الان داره استفاده می شه رو برای شما با آموزش روی بلاگ قرار می دم .

موفق و شاد باشید /...

برچسب‌ها: فازر, هک, کرک, fuzzer

اندیشه امام علی (ع)
شنبه سیزدهم خرداد ۱۳۹۱ ساعت 23:19 | نوشته ‌شده به دست سیروس | ( )
 

imam ali

بحثهاى توحيدى نهج البلاغه را شايد بتوان اعجاب‏انگيزترين بحثهاى آن دانست.بدون مبالغه،اين بحثها با توجه به مجموع شرايط پديد آمدن آنها در حد اعجاز است.

بحثهاى نهج البلاغه در اين زمينه مختلف و متنوع است.قسمتى از آنها از نوع مطالعه در مخلوقات و آثار صنع و حكمت الهى است.در اين قسمت گاهى نظام كلى آسمان و زمين را مطرح مى‏كند،گاه موجود معينى را مثلا«خفاش‏»يا«طاووس‏»يا«مورچه‏»را مورد مطالعه قرار مى‏دهد و آثار آفرينش يعنى دخالت تدبير و توجه به هدف را در خلقت اين موجودات ارائه مى‏دهد.ما براى اينكه نمونه‏اى از اين قسمت‏به دست داده باشيم،بيان آن حضرت را در مورد«مورچه‏»نقل و ترجمه مى‏كنيم.در خطبه‏227 چنين آمده است:! الا ينظرون الى صغير ما خلق كيف احكم خلقه و اتقن تركيبه و فلق له السمع و البصر،و سوى له العظم و البشر؟انظروا الى النملة فى صغر جثتها و لطافة هيئتها لا تكاد تنال بلحظ البصر،و لا بمستدرك الفكر،كيف دبت على ارضها و صبت على رزقها،تنقل الحبة الى جحرها و تعدها فى مستقرها،تجمع فى حرها لبردها و فى وردها لصدرها،مكفولة برزقها،مرزوقة بوفقها،لا يغفلها المنان، و لا يحرمها الديان،و لو فى الصفا اليابس و الحجر الجامس،و لو فكرت فى مجارى اكلها و فى علوها و سفلها،و ما فى الجوف من شراسيف بطنها،و ما فى الراس من عينها و اذنها لقضيت من خلقها عجبا.

آيا در مخلوق كوچك او دقت نمى‏كنند؟چگونه به خلقتش استحكام بخشيده و تركيبش را استوار ساخته،به او دستگاه شنوايى و بينايى عنايت كرده و استخوان و پوست كامل داده است؟

در مورچه با اين جثه كوچك و اندام لطيف بينديشيد.آنچنان كوچك است كه نزديك است‏با چشم ديده نشود و از انديشه غايب گردد.چگونه با اين جثه كوچك روى زمين مى‏جنبد و بر جمع روزى عشق مى‏ورزد و دانه را به لانه خود حمل مى‏كند و در انبار نگهدارى مى‏نمايد،در تابستانش براى زمستانش گرد مى‏آورد و هنگام ورود اقامت زمستانى،زمان بيرون آمدن را پيش‏بينى مى‏كند.اينچنين موجود اينچنين روزى‏اش تضمين شده و تطبيق داده شده است.خداوند منان هرگز او را از ياد نمى‏برد، و لو در زير سنگ سخت‏باشد.اگر در مجراى ورودى و خروجى غذا و در ساختمان شكم او و گوش و چشم او كه در سرش قرار داده شده تفكر و تحقيق كنى و آنها را كشف كنى،سخت در شگفت‏خواهى رفت.

ولى بيشتر بحثهاى نهج البلاغه در باره توحيد،بحثهاى تعقلى و فلسفى است.اوج فوق العاده نهج البلاغه در اين بحثها نمايان است.در بحثهاى توحيدى تعقلى نهج البلاغه آنچه اساس و محور و تكيه‏گاه همه بحثها و استدلالها و استنتاجهاست،اطلاق و لاحدى و احاطه ذاتى و قيومى حق است.على عليه السلام در اين قسمت داد سخن را داده است،نه پيش از او و نه بعد از او كسى به او نرسيده است.

مساله ديگر«بساطت مطلقه‏»و نفى هر گونه كثرت و تجزى و نفى هر گونه مغايرت صفات حق با ذات حق است.در اين قسمت نيز مكرر بحث‏به ميان آمده است.

يك سلسله مسائل عميق و بى‏سابقه ديگر نيز مطرح است از قبيل:اوليت‏حق در عين آخريت او و ظاهريت او در عين باطنيتش،تقدم او بر زمان و بر عدد و اينكه قدمت او قدمت زمانى و وحدت او وحدت عددى نيست،علو و سلطان و غناى ذاتى حق،مبدعيت او و اينكه شانى او را از شان ديگر شاغل نمى‏شود،كلام او عين فعلش است،حدود توانايى عقول بر ادراك او و اينكه معرفت‏حق از نوع تجلى او بر عقول است نه از نوع احاطه اذهان بر يك معنى و مفهوم ديگر،سلب جسميت و حركت و سكون و تغيير و مكان و زمان و مثل و ضد و شريك و شبيه و استخدام آلت و محدوديت و معدوديت از او،و يك سلسله مسائل ديگر كه به حول و قوه الهى براى هر يك از اينها نمونه‏اى ذكر خواهيم كرد.

اينها مباحثى است كه در اين كتاب شگفت مطرح است و يك فيلسوف وارد در عقايد و افكار فلاسفه قديم و جديد را سخت غرق در اعجاب مى‏كند.

بحث تفصيلى درباره همه مسائلى كه در نهج البلاغه در اين زمينه آمده است‏خود يك كتاب مفصل مى‏شود و با يك مقاله و دو مقاله توضيح داده نمى‏شود.ناچار به اجمال بايد بگذريم ولى براى اينكه بتوانيم نگاهى اجمالى به اين بخش نهج البلاغه بكنيم،ناچاريم مقدمتا به چند نكته اشاره كنيم:

اعتراف تلخ

ما شيعيان بايد اعتراف كنيم كه بيش از ديگران درباره كسى كه افتخار نام پيروى او را داريم ظلم و لا اقل كوتاهى كرده‏ايم.اساسا كوتاهيهاى ما ظلم است.ما نخواسته و يا نتوانسته‏ايم على را بشناسيم. بيشتر مساعى ما در باره تنصيصات رسول اكرم صلى الله عليه و آله درباره على عليه السلام و سب و شتم كسانى كه اين نصوص را ناديده گرفته‏اند بوده است،نه درباره شخصيت عينى مولا على.غافل از اين كه اين مشكى كه عطار الهى بحق معرف اوست‏خود بوى دلاويزى دارد و بيش از هر چيز لازم است مشامها را با اين بوى خوش آشنا كرد،يعنى بايد آشنا بود و آشنا كرد.معرفى عطار الهى به اين منظور بوده كه مردم با بوى خوش آن آشنا شوند،نه اينكه به گفته عطار قناعت ورزند و تمام وقت‏خويش را صرف بحث در معرفى وى كنند نه آشنايى با او.

آيا اگر نهج البلاغه از ديگران مى‏بود با او همين گونه رفتار مى‏شد؟كشور ايران كانون شيعيان على عليه السلام است و مردم ايران فارسى زبان‏اند.شما نگاهى به شرحها و ترجمه‏هاى فارسى نهج البلاغه بيفكنيد و آنگاه درباره كارنامه خودمان قضاوت كنيد.

به طور كلى اخبار و احاديث‏شيعى و همچنين دعاهاى شيعى از نظر معارف الهى و همچنين از نظر ساير مضامين با اخبار و احاديث و دعاهاى مسلمانان غير شيعى قابل مقايسه نيست.مسائلى كه در اصول كافى يا توحيد صدوق يا احتجاج طبرسى مطرح است،در هيچ كتاب غير شيعى مطرح نيست. آنچه در كتب غير شيعى در اين زمينه مطرح است،احيانا مسائلى است كه مى‏توان گفت قطعا مجعول است،زيرا بر خلاف نصوص و اصول قرآنى است و بوى تجسيم و تشبيه مى‏دهد.اخيرا هاشم معروف حسنى در كتابى كه به نام‏«دراسات فى الكافى للكلينى و الصحيح للبخارى‏»تاليف كرده است ابتكار خوبى به خرج داده،مقايسه مختصرى ميان صحيح بخارى و كافى كلينى از نظر روايات مربوط به الهيات به عمل آورده است.

عقل شيعى

طرح مباحث الهيات به وسيله ائمه اهل بيت عليهم السلام و تجزيه و تحليل آن مسائل-كه نمونه آنها و در صدر آنها نهج البلاغه است-سبب شد كه عقل شيعى از قديم الايام به صورت عقل فلسفى در آيد و البته اين يك بدعت و چيز تازه در اسلام نبود،راهى است كه خود قرآن پيش پاى مسلمانان نهاده است و ائمه اهل بيت عليهم السلام به تبع تعليمات قرآنى و به عنوان تفسير قرآن آن حقايق را ابراز و اظهار نمودند.اگر توبيخى هست متوجه ديگران است كه اين راه را نرفتند و وسيله را از دست دادند.

تاريخ نشان مى‏دهد كه از صدر اسلام،شيعه بيش از ديگران به سوى اين مسائل گرايش داشته است.در ميان اهل تسنن گروه معتزله كه به شيعه نزديكتر بودند گرايشى بدين جهت داشتند،ولى چنانكه مى‏دانيم مزاج اجتماعى جماعت آن را نپذيرفت و تقريبا از قرن سوم به بعد منقرض شدند.

احمد امين مصرى در جلد اول ظهر الاسلام اين مطلب را تصديق مى‏كند.او پس از بحثى درباره جنبش فلسفى در مصر به وسيله فاطميين كه شيعى بودند، مى‏گويد:

و لذلك كانت الفلسفة بالتشيع الصق منها بالتسنن نرى ذلك فى العهد الفاطمى و العهد البويهى،و حتى فى العصور الاخيرة كانت فارس اكثر الاقطار عناية بدراسة الفلسفة الاسلامية و نشر كتبها،و لما جاء جمال الدين الافغانى مصر فى عصرنا الحديث و كان فيه نزعة تشيع و قد تعلم الفلسفة الاسلامية بهذه الاقطار الفارسية كان هو الذى نشر هذه الحركة فى مصر.

فلسفه به تشيع بيش از تسنن مى‏چسبد،و اين را در عهد فاطميون مصر و آل بويه ايران مى‏بينيم.حتى در عصرهاى اخير نيز كشور ايران كه شيعه است از تمام كشورهاى اسلامى ديگر بيشتر به فلسفه عنايت داشت.سيد جمال الدين اسد آبادى كه تمايلات شيعى داشت و در ايران تحصيل فلسفه كرده بود، همينكه به مصر آمد يك جنبش فلسفى در آنجا به وجود آورد.

ولى احمد امين در اينكه چرا شيعه بيش از غير شيعه تمايل فلسفى داشته است،عمدا يا سهوا دچار اشتباه مى‏شود.او مى‏گويد:علت تمايل بيشتر شيعه به بحثهاى عقلى و فلسفى،باطنيگرى و تمايل آنها به تاويل است.آنها براى توجيه باطنيگرى خود ناچار بودند از فلسفه استمداد كنند،و بدين جهت مصر فاطمى و ايران بويهى و همچنين ايران صفوى و قاجارى بيشتر از ساير اقطار اسلامى تمايل فلسفى داشته است.

سخن احمد امين ياوه‏اى بيش نيست.اين تمايل را ائمه شيعه به وجود آوردند.آنها بودند كه در احتجاجات خود،در خطابه‏هاى خود،در احاديث و روايات خود،و در دعاهاى خود عاليترين و دقيقترين مسائل حكمت الهى را طرح كردند.نهج البلاغه يك نمونه از آن است.حتى از نظر احاديث نبوى،ما در روايات شيعه روايات بلندى مى‏يابيم كه در روايات غير شيعى از رسول اكرم روايت نشده است.عقل شيعى اختصاص به فلسفه ندارد،در كلام و فقه و اصول فقه نيز امتياز خاص دارد و ريشه همه يك چيز است.

برخى ديگر اين تفاوت را مربوط به‏«ملت‏شيعه‏»دانسته‏اند و گفته‏اند:چون شيعيان ايرانى بودند و ايرانيان شيعه بودند و مردم ايران مردمى متفكر و نازك‏انديش بودند،با فكر و عقل نيرومند خود معارف شيعى را بالاتر بردند و به آن رنگ اسلامى دادند.

برتراند راسل در جلد دوم كتاب تاريخ فلسفه غرب بر اين اساس اظهار نظر مى‏كند.راسل همچنانكه مقتضاى طبيعت و يا عادت اوست،بى ادبانه اين مطلب را ادا مى‏نمايد.البته او در ادعاى خود معذور است،زيرا او فلسفه اسلامى را اساسا نمى‏شناسد و كوچكترين آگاهى از آن ندارد تا چه رسد كه بخواهد مبدا و منشا آن را تشخيص دهد.

ما به طرفداران اين طرز فكر مى‏گوييم:اولا نه همه شيعيان ايرانى بودند و نه همه ايرانيان شيعه بودند. آيا محمد بن يعقوب كلينى و محمد بن على بن حسين بن بابويه قمى و محمد بن ابيطالب مازندرانى ايرانى بودند،اما محمد بن اسماعيل بخارى و ابو داود سجستانى و مسلم بن حجاج نيشابورى ايرانى نبودند؟آيا سيد رضى كه جمع آورى كننده نهج البلاغه است ايرانى بود؟آيا فاطميين مصر ايرانى بودند؟...

چرا با نفوذ فاطميين در مصر فكر فلسفى احيا مى‏شود و با سقوط آنها آن فكر مى‏ميرد و سپس به وسيله يك سيد شيعه ايرانى مجددا احيا مى‏وشد؟!

حقيقت اين است كه سلسله جنبان اين طرز تفكر و اين نوع تمايل،فقط و فقط ائمه اهل بيت عليهم السلام بودند.همه محققان اهل تسنن اعتراف دارند كه على عليه السلام حكيم اصحاب بود و عقل او با مقايسه با عقول ديگران نوع ديگر بود.از ابو على سينا نقل شده كه مى‏گويد:

كان على عليه السلام بين اصحاب محمد صلى الله عليه و آله كالمعقول بين المحسوس.

يعنى على در ميان ياران رسول خدا مانند«كلى‏»در ميان‏«جزئيات محسوسه‏»بود و يا مانند«عقول قاهره‏»نسبت‏به‏«اجسام ماديه‏»بود.

بديهى است كه طرز تفكر پيروان چنين امامى با مقايسه با ديگران تفاوت فاحش پيدا مى‏كند.

احمد امين و برخى ديگر دچار توهمى ديگر شده‏اند.آنان در انتساب اين نوع كلمات به على عليه السلام ترديد كرده‏اند و مى‏گويند عرب قبل از فلسفه يونان با اين نوع بحثها و تجزيه و تحليل‏ها و موشكافى‏ها آشنا نبود،اين سخنان را بعدها آشنايان با! فلسفه يونان ساخته‏اند و به امام على بن ابيطالب بسته‏اند!

ما هم مى‏گوييم عرب با چنين كلمات و سخنانى آشنا نبود،نه تنها عرب آشنا نبود،غير عرب هم آشنا نبود،يونان و فلسفه يونان هم آشنا نبود.آقاى احمد امين اول على را در سطح اعرابى از قبيل ابو جهل و ابو سفيان از لحاظ انديشه پايين مى‏آورد و آنگاه صغرى و كبرى ترتيب مى‏دهد!مگر عرب جاهلى با معانى و مفاهيمى كه قرآن آورد آشنا بود؟!مگر على تربيت‏شده و تعليم يافته مخصوص پيامبر نبود؟! مگر پيامبر على عليه السلام را به عنوان اعلم اصحاب خود معرفى نكر؟!چه ضرورتى دارد كه ما به خاطر حفظ شان برخى از صحابه كه در يك سطح عادى بوده‏اند،شان و مقام ديگرى را كه از عاليترين مقام عرفانى و افاضه باطنى از بركت اسلام بهره‏مند بوده است انكار كنيم؟!

آقاى احمد امين مى‏گويد قبل از فلسفه يونان مردم عرب با اين معانى و مفاهيمى كه در نهج البلاغه آمده است آشنا نبودند.

جواب اين است كه با معانى و مفاهيمى كه در نهج البلاغه آمده است،بعد از فلسفه يونان هم آشنا نشدند!نه تنها عرب آشنا نشد،مسلمانان غير عرب هم آشنا نشدند!زيرا فلسفه يونان هم آشنا نبود.اينها از مختصات فلسفه اسلامى است،يعنى از مختصات اسلام است و فلاسفه اسلام تدريجا با الهام از مبادى اسلامى آنها را وارد فلسفه خود كردند.

برچسب‌ها: امام علی, ع

AVR ATXMEGA
شنبه سیزدهم خرداد ۱۳۹۱ ساعت 22:52 | نوشته ‌شده به دست سیروس | ( )

AVR ATXMEGA

این سری از میکروکنترلرهای AVR در سال 2008  معرفی و به بازار ارایه شدند .

این سری نسبت به سری ATMEGA دارای امکانات بیشتر است و از همه مهمتر ولتاژ کاری پایین و فرکانس کاری بالاتر نسبت به سری گفته شده دارد .

برای کسب اطلاعات بیشتر می توانید به ادامه مطلب مراجعه فرمائید /.
برچسب‌ها: میکرو, micro, atmel, Atxmega

معرفی FPGA
شنبه سیزدهم خرداد ۱۳۹۱ ساعت 13:20 | نوشته ‌شده به دست سیروس | ( )
fpga

فن آوري آرايه سوئيچ فيوزهاي قابل برنامه­ريزي چند باره،  انقلابي نوين را در عرصه طراحي ديجيتال به وجود آورد كه مفهوم طراحي ديجيتال را دچار تحولي عظيم در عرصه­هاي ديدگاه معماري، حجم طراحي، سرعت و نوع نگرش به طراحي ديجيتال نموده است. طوري كه امروزه FPGAها (آرايه­هاي گيتي قابل برنامه­ريزي ميداني) يك بوم نقاشي سفيد را در اختيار طراح قرار مي­دهند كه به او اجازه مي­دهد تا طراحي ديجيتال خود را آنچنان كه مي­خواهد و با هر حجم و پيچيدگي لازم، طراحي و سپس به جاي انتخاب IC هاي استاندارد و جدا از هم و كنار هم قراردادن آنها در روي يك مدار و وصل كردن آنها از طريق يك بورد مدار چاپي، با استفاده از یکی از زبان­های توصیف سخت­افزاری نظیر VHDL ، هر یک از قطعات دیجیتالی مورد نیاز را نوشته و با وصل کردن نرم­افزاری آنها، سرانجام فایل کامپایل شده نهایی را از طریق یک رابط سخت­افزاری بر روی یک بسته سخت­افزاری خام با تعداد پایه­های مورد نیاز برنامه­ریزی کرده و از این IC جدید "خود ساخته" استفاده کند. FPGAها نسل جدید مدارهای مجتمع دیجیتال قابل برنامه ریزی هستند که عبارت FPGA از سر کلمه­های Field Programmable Logic Gate Array گرفته شده است. سرعت اجرای توابع منطقی درFPGA ها بسیار بالا و در حد نانو ثانیه است. اگر بخواهیمFPGA ها را به طور ساده تشریح کنیم، عبارت است از یک تراشه که از تعداد بالایی بلوک­های منطقی ، خطوط ارتباطی و پایه های ورودی/ خروجی تشکیل شده است که به صورت آرایه ای در کنار یکدیگر قرار دارند. خطوط ارتباطی که وظیفهء آنها ارتباط بین بلوک های منطقی است از سوئیچ­های قابل برنامه­ریزی تشکیل شده­اند. این سوئیچ­ها بسته به نوعی که دارند، برخی تنها یکبار برنامه­ریزی هستند و برخی به تعداد دفعات زیادی برنامه­ریزی می­شوند.

برچسب‌ها: FPGA, Micro, الکترونیک

LabView
جمعه دوازدهم خرداد ۱۳۹۱ ساعت 15:30 | نوشته ‌شده به دست سیروس | ( )
 lbb

LabView از جمله نرم افزار های کارآمد و قدرتمند آنالیز و پردازش دیتا می باشد که می تواند در ابعاد گسترده و مقاصد متنوعی مورد استقاده قرار گیرد. در حال حاضر از این نرم افزار در بسیاری از شرکت ها و موسسات استفاده می کنند. علی رغم استفاده های بسیار تخصصی که از این نرم افزار در مباحث برق، سیگنال، مکانیک، کنترل، ریاضیات و ... صورت می گیرد این نرم افزار مختص هیچ رشته یا گرایش خاصی نیست و می تواند به صورت جامع و فراگیری در هر ضمینه ای مورد استفاده قرار گیرد.

از ویژگی های این نرم افزار می توان به این مسئله اشاره کرد که نیازی به برنامه نویسی متنی ندارد و شما باید اندک اطلاعات در مورد یکی از زبان های برنامه نویسی داشته باشید تا بتوانید به خوبی با آن کار کنید و برنامه ها و پروژه های جالبی با آن اجرا و پیاده سازی کنید.

 

معرفی نرم افزار LabView

LabView از جمله محصولات نرم افزاری شرکت National Instruments می باشد. LabView اختصاری از کلمات Labratory Virtual Instrument Engineering Workbench می باشد و از زبان برنامه نویسی تصویری که به اختصار G نامیده می شود بهره می گیرد.

قابلیت ها و توانایی های LabView

این نرم افزار قابلیت ها و توانایی ها زیادی از نظر محاسباتی دارد ابزارهایی ریاضی گسترده ای هم به صورت گرافیکی و هم به صورت دستور در اخیار کاربر قرار می دهد همین طور می تواند با به تصویر کشاندن داده ها و نمایش ورودی و خروجی های یک سیستم به نحوی که غیر حرفه ای و همین طور کسانی که تنها با نتایج برنامه ها سروکار دارند قابلیت درک و تشخیص مناسبی را برای آنها فراهم می کند. انعطاف پذیری بالای این نرم افزار از جمله ویژگی های آن است که در برقراری ارتباط های سخت افزاری نظیر کارت ها و پورت های سریال و USB و ... می باشد.

شما می توانید با استفاده از یک زبان گرافیکی به پیاده سازی الگوریتم ها و شبیه سازی آن بپردازید. در Labview تمامی دستگاه های اندازه گیری از جمله اسیلوسکوپ، فانکشن ژنراتورها، گیج ها هم به صورت دیجیتال و هم به صورت شکل آنالوگ و عقربه ای موجود است که شما می تواند نتایج و خروجی محاسبات را به هر گونه ای که دوست دارید به نمایش درآورید. ویژگی مهم و بارزی که Labview دارد این است که بعد از نتیجه گیری کامل از پروژه می تواند آن را Export کرد و تنها در قالب یک فایل exe.* آن را داشت که شما می تواند آن را روی یک کامپوتری دیگه که برنامه Labview نصب نباشد اجرا کنید و مثلا به صورت یک نرم افزار مانیتورینگ آن استفاده کنید و به کنترل سخت افزار بیرنی و خروج و ورود داده ها بپردازید. مثلا می توانید با استفاده از پورت COM داده را از بیرون که یک میکروکنترلر قرار دارد دریافت کنید و بعد از پردازش به صورت های مختلفی روی مانیتور کامپیوترتان نمایش دهید. به عنوان مثال یک میکرو کنترلر پس از اندازه گیری و تبدیل دما از آنالوگ به دیجیتال، دما را به پورت سریال ارسال کرده و سپس با کمک Labview از پورت سریال آن را دریافت کرده و کارهای مختلفی روی آن می توان انجام داد و حتی خود دما را به شکل های گوناگونی نمایش بدهیم و همچنین می توان از Labview به میکرو فرمان ارسال کرد که میکرو کار خاصی را انجام داده و سپس نتیجه را دوباره ارسال کند.

 

دانلود کامپایلر Bascom-8051 2.0.14.0
جمعه دوازدهم خرداد ۱۳۹۱ ساعت 13:39 | نوشته ‌شده به دست سیروس | ( )

8051

میکروکنترلر های 8051 جزو اولین میکروکنترلر های محبوب محسوب میشوند و با اینکه زمان زیادی از عمر آنها می گذرد همچنان مورد استفاده قرار می گیرند . نمی توان گفت به قدرت AVR و یا PIC میرسند ولی طرفداران قدیمی خود را دارند و همچنان در بعضی دانشگاه ها و آموزشگاه ها تدریس می شود . اولین کامپایلر های مورد استفاده 8051 به زبان اسمبلی بود که کد نویسی آن بسیار سخت بود ولی با آمدن نرم افزار هایی مانند Bascom و پشتیبانی از زبان بیسیک برنامه نویسی این میکروکنترلر ها بسیار ساده تر شد . از این رو تصمیم گرفتیم این نسخه از کامپایلر را نیز برای علاقه مندان به آن قرار دهیم .

برچسب‌ها: 8051, micro, میکرو, نرم افزار

 
دیگر موارد