۱۳۸۸-۱۰-۱۷

افزایش سرعت اینترنت شما تا 10 برابر با یک سرویس مجانی!

******
تعجب نکنید. این یک واقعیت است.


اگر سرعت اینترنتتان کم است و یا حجم محدود ماهیانه برای استفاده دارید دقیقا این سرویس بدردتان میخورد.
نه به نرم افزار نیاز دارید و نه هزینه ای دارد. عضو شوید. شناسه و پسوردتان را از طریق ایمیل بگیرید و مرورگرتان را تنظیم کنید و تمام.

شرکت Fastun با ارائه سرویس سرعت دهنده اینترنت این امکان را به شما میدهد.
پس از ورود به سایت این شرکت شما میتوانید سرویس رایگان را ثبت نام و استفاده کنید.
این سرویس یک سرعت دهنده وب با کمپرسیون http و ناشناس ساز (ad blocker, anonymize) است.


free Web Accelerator service with HTTP compression (ad blocker, anonymizer). fasTun will cut down your Internet expenses at 2-10 times!

Now fasTun is able to:

Compress HTTP traffic using the GZIP algorithm
Optimize web pages code (HTTP/CSS), thus reducing their size
Compress images in PNG, GIF and JPEG formats with a feature of quality choice
Provide full anonymity by hiding your real IP address
Block advertisements using the heuristic filter and regularly updated list of advertising banners

There is no need to install any additional software! All you need is to register and set proxy settings in your browser.

And inally the most important: fasTun is an FREE service


نکات تنظیم: اگر از فایر فکس استفاده میکنید میتوانید افزونه آن را جهت سهولت تنظیم پراکسی نصب کنید. در همه مرورگرها در بخش تنظیمات پراکسی اطلاعات زیر را وارد کنید:

fasTun proxy server


HTTP proxy Port
fastun.com 7000

نکته بعدی اینکه پس از ساعتی استفاده فرق را خواهید دید ولی در صفحه statistic (آمار) سایت میتونید مقدار صرفه جویی در استفاده از اینترنتتان را بصورت آماری ببینید. من شخصا در طول یکماه حجم دانلودم توسط این سرویس به یک چهارم رسیده. یا بعبارت دیگر چهار برابر سرعت اینترنتم زیاد شده است.

If you use the Firefox browser, you do not need to read further. You just need to install fasTun Tool add-on.

If you use the Opera browser for the convenience of working with fasTun you can add buttons to the toolbar or to the statusbar.


نمیدونم چرا امروز ناهار هرچی به سعید جان (مرتضوی) مامان سالاد تعارف کرد لب نزد!

بدون شرح

۱۳۸۸-۱۰-۱۵

بالا بردن سرعت اینترنت تا دو برابر

استفاده کنندگان سرویس های دایال آپ و اینترنت های با محدودیت حجمی میتوانند با استفاده از سرویس رایگان این شرکت و تنظیم پراکسی این شرکت در مرورگر خود، سرعت اینترنت خود را با تکنولوژی کمپرس سازی دیتای شرکت فستون، حتی تا 3 برابر بالاتر برده و نیز حجم دانلود خود را نیز حتی به یک سوم برسانند.
در سایت http://fastun.com عضو شوید و مرورگرتان را نیز تنظیم نمایید. پس از چند ساعت استفاده از این سرویس میتوانید در سایت فستون در بخش استاتیستیک، مقدار صرفه جویی خود را در دانلود داده ها ببینید.

۱۳۸۸-۱۰-۰۷

فرکانسهای شبکه VOA بروی 5 ماهواره


Satellite FrequencyFECSymbol Rate PolarizationVC/ID
Arabsat/EB2
(26/25.5 Degs East)
11.662 GHz3/427.500 MSym/sV175

Eutelsat Hotbird 8
(13 Deg East)
12.226 GHz3/416.3 MSym/sV295

Eutelsat Hotbird 8
(13 Deg East)
12.242 GHz3/43.7 MSym/sV295

Nilesat (AB4)
(7 Deg West)
11.355 GHz3/427.5 MSym/sV1004

Telstar 12
(15 Deg West)
12.608 GHz3/419.279 MSym/sH6

Asiasat-3
(105.5 Deg E)
4.040 GHz1/226.5 MSym/sH415

۱۳۸۸-۰۸-۰۱

اگر قرار است بالاترین اخبار خبرگزاری های دیگر را درج کند، چه نیازی به لینک اعضا هست؟

اخبار خبرگزاری دویچه وله آلمان امروز در زیر لینک های برتر روز بالاترین قرار گرفته است. سوال اینجاست که هدف و سیستم کار بالاترین بر اساس لینک گذاری اعضا و بنا به تشخیص آنها باید صورت گیرد. قرار دادن اخبار یک خبرگزاری خاص در صفحه اول بالاترین بنوعی ایجاد تبعیض نیز میباشد و بخصوص که هر خبرگزاری خارجی فارسی زبان بنوعی هدفمند و در راه سیاست کشور خود اخبار را نشر مینماید. بنظر من این کار از سوی بالاترین عملکرد صحیحی نمیباشد.

۱۳۸۸-۰۷-۳۰

افغانها هم از ما خوش اقبال ترند.

پس از کشیده شدن انتخابات افغانستان به دور دوم واقعا دیگر جای تامل دارد که آیا کشوری دیگر در جهان وجود دارد که ما بتوانیم به آن فخر بفروشیم؟

بخش نظرات یا گود زورآزمایی و توهین به یکدیگر

بخش نظرات بالاترین بجای بحث، نظر و گفتگو پیرامون مطلب لینک، برای عده زیادی از اعضا به مکانی برای توهین، دعوا و مشاجره مبدل شده. این اواخر باز کردن بخش نظرات مرا بکلی عصبی میکند. با شروع به خواندن نظرات بکل از مطلب لینک پرت شده و وارد صحنه یک دعوای خیابانی میشوی. آیا این صحیح است دوستان؟ در گذشته بخش نظرات هر لینک بمراتب از خود لینک پر محتوا تر و جذاب تر بود. و اکنون  از میان بد وبیراه ها، لنگه کفشهای پرتاب شده بسوی یکدیگر و چند تا مشت و لگد باید بگذری تا چند نظر در مورد مطلب پیدا کنی. چرا حتما خود را موظف میدانیم که بشکلی بارز مخالفت خود را در اسرع وقت آنهم به اشکال توهین آمیز ثبت کنیم. آیا اگر آن شخص روبروی ما بود باز هم به اینگونه با وی سخن آغاز میکردیم؟ مدتهاست که دیگر دل و دماغی نه برای لینک گذاشتن دارم و نه برای نظر دادن. از سویی بالاترین هم سایت را به امان خدا گذاشته و مدتهاست که فقط وعده میشنویم و عمل نمیبینیم. فقط دعا میکنم که این نشانی از یک عقبنشینی نباشد. حضور کاربران تازه نفس و پر انرژی همیشه جذابیتی خاص در کنار حضور کاربران قدیمی و با ارزش به این سایت میداد. با عدم عضو گیری، اکنون تاثیرات آن دارد خود را نشان میدهد. سخن زیاد است ولی خود بهتر از من میدانید. تمام.

۱۳۸۸-۰۷-۰۷

جوابیه به بهانه جدید توجیه خالی بودن صندلیها در زمان سخنرانی احمدی نژاد در سازمان ملل

با توجه به درج مطلبی در سایتهای طرفدار دولت که علت خالی بودن سالن را در هنگام سخنرانی احمدی نژاد طول کشیدن سخنرانی قذافی و قرارهای از پیش تنظیم شده نمایندگان کشورها و خروج آنها برای رسیدن به ملاقاتهایشان دانسته اند، خدمت این دانشمندان که اینقدر (3 روز) فکر کردند تا چنین  بهانه ای به ذهنشان خطور کند میرسانم که عملکرد سیاستمداران در چنین جلساتی و خصوصا چنین اجلاس های مهم جهانی ، از پیش تعریف شده است و معنا و مفهوم سیاسی دارد و بهیچ وجه امکان ندارد کشوری که احترام به رابطه متقابل با کشور دیگری دارد، صحنه را ترک نماید. دوما، دانشمندان محترم!! اگر نماینده کشوری قراری میداشته پس چرا همراهانش را نیز با خود بهمراه برده است؟ اگر شما قطره ای شعور سیاسی در مغز دارید باید بدانید که ترک سالن از سوی نمایندگان یک کشور در هنگام سخنرانی رئیس جمهور کشور دیگر، یک پیام روشن سیاسیست و در استفاده از آن خطا مجاز نیست.  آخر توهین به شعور ملت ایران را کی میخواهید ادامه دهید؟

۱۳۸۸-۰۷-۰۱

پخش میزگرد و زنده کردن سعیده پور آقایی امشب در صدا و سیما برای انحراف اذهان نسبت به آبروریزیهای حضور فردای ا.ن. در سازمان ملل

بسیار جالب است که صدا و سیما برنامه های میزگرد زندانیان و قضیه سعیده پور آقایی را دقیقا ساعاتی پیش از حضور فردای احمدی نژاد در سازمان ملل پخش کرد.

۱۳۸۸-۰۶-۳۱

خبر ورزشی مهم: انداختن توپ "اعرافات تلویزیونی" به زمین یکدیگر شروع شد.

پس از صحبتهای آیت ... خامنه ای در نماز عید فطر و محکوم نمودن "اعترافات تلویزیونی علیه دیگران" توسط ایشان، رئیس دیوان عدالت اداری مسئولیت پخش این اعترافات را متوجه تلویزیون دولتی ایران کرد. جالب است که اگر ادعای ایشان صحیح باشد، سوال پیش می آید که چگونه تلویزیون دولتی یک کشور اولا اجازه دخالت در امور سیاسی و تصمیم به پخش چنین سناریو های حساسی را در کشور دارد و دوما اگر قرار است صدا و سیما تصمیم گیرنده در این امور باشد، مقامات اصلی مسئول این امور کجا بوده و چه میکردند؟ آیا این آقایان مسئولیتهای خود را به مدیریت صدا و سیما منتقل نموده اند؟ اگر چنین است لطفا اعلام بفرمایند تا ما هم بدانیم. در طی چند روز آینده احتمالا شاهد پاسهای سلب مسئولیتی صدا و سیما به وزارت کشور و از آنجا به قوه قضائیه و چند پاس دیگر و بالاخره رسیدن توپ به دست آبدارچی بیخبر از همه جای صدا و سیما و دستگیری ایشان و سپس جریمه دویست هزار تومانی و آزادیشان خواهیم بود.

۱۳۸۸-۰۶-۲۹

فیلترشکن سایفون


این آدرس  http://xrl.in/36go  به شما امکان استفاده از سایفون را میده. در بالای صفحه باز شده سایت VOA، بروی عبارت "حسابی ایجاد کنید" کلیک کنید.
درسایفون عضو وحساب کاربری بگیرید.
مهم: پس از عضویت مطلب پایین را به انضمام یک آدرس اینترنتی میبینید.  آدرس ارائه داده به شما را حفظ نموده و همیشه برای ورود به سایفون از آن استفاده کنید. این آدرس شخصی بوده وفقط برای ورود با نام کاربری شما ایجاد شده و نباید آن را به کس دیگری بدهید.


به سایفون خوش آمدیدی
به حساب سایفون خوش آمدید باید از این لینک برای وارد شدن به سایفون استفاده کنید https://79836.net لطفاً نکات زیر را بخوانید
لینک یا جزئیات اسم نویسی در سایفون خود را در جائی که در دسترس عموم است قرار ندهید. این اقدام، حساب سایفون شما را از بلوکه شدن در منطقه شما حفظ خواهد کرد.ممکن است با هشدار <گواهی امنیتی غیر معتبر> هنگامیکه حساب سایفون خود را باز میکنید روبرو شوید. در چنین صورتی < ادامه > را انتخاب کرده و یا ک استثنا را بیافزائید> را انتخاب کنید تا مرورگر شما بتواند با سایفون یک اتصال امن ایجاد کند
برای اطلاع بیشتر از وبسایت بازدید کنید. با کلیک به این لینک یک حساب جدید سایفون باز کنید



امکانات دیگر بجای سانسور شکن هایی که فعلا از کار افتاده اند.

از روز جمعه 27 شهریور 88 متاسفانه به دلیل بستن آی پی های سانسورشکن های زیادی، امکان استفاده از آنها فعلا نمیباشد.

لیست زیر این سانسور شکن های از کار افتاده را نام برده:

  • Your Freedom
  • Itshidden
  • Ultrasurf (نه در همه نقاط ایران)
  • Freegate (نه در همه نقاط ایران)
  • Puff

شما میتوانید فعلا از سایفون و پروکسی های روزانه استفاده کنید.


https://vz.rio10.com.br/pn/

https://ab.flachuli.com.ar/pn/

https://ab.liandal.com/pn

این آدرس هم به شما امکان استفاده از سایفون میده که در بالای صفحه باز شده امکان دادن آدرس اینترنتی را دارید. ضمنا میتونید در سایفون عضو و حساب کاربری بگیرید.

http://xrl.in/35kk

روز قدس را جهانی کنیم.>> روز جهانی آزادی ملل

جنبش سبز ملت ایران همکنون برای بسیاری ملل جهان بعنوان سمبلی از آزادی خواهی در آمده. ما میتوانیم این روز را جهانی کنیم و از مرز ایران فراتر ببریم و هدف کورش کبیر را زنده کنیم. با نامگذاری آن بعنوان روز جهانی آزادی ملل، این روز در تقویم جهان زنده خواهد ماند. کافیست از خودمان شروع کنیم. نظرتان چیست؟

۱۳۸۸-۰۶-۲۶

مدیر شرکت فیلتر شکن: رژیم ایران در موش و گربه بازی. ولی موش باید برنده شود. :-)

دیروز ایران در پی اقدامی کلیه آی پی های یک شرکت خارجی که سرویس پولی خود را پس از 22 خرداد 88 مجانا در اختیار ایرانیان قرار داده بود، بسته و این فیلتر شکن را از کار انداخت. شرکت نامبرده امروز در صفحه اول سایت خود تیتر بالا را نوشت و اعلام نمود که در این موش و گربه بازی ما باید برنده شویم و نوید تغییراتی را داد که دوباره این فیلترشکن ارزشمند برای ایرانیان قابل استفاده گردد.
در همینجا از مدیران و مسئولان این شرکت نهایت سپاس خود را اعلام مینماییم.
مردم ایران این زحمات و یاری ها را هرگز فراموش نخواهند کرد.
(موشها هم سبزشدند.)
ضمنا در بخش نظرات نامی از این شرکت نبرید.

تیتر انگلیسی:

 (-: Iran playing cat & mouse, but the mouse should be able to win 

 

۱۳۸۸-۰۶-۲۳

روش خطرناک فیلترشکن ماشین سبز یا GM (فیلتر شکن ناشناخته معرفی شده در بالاترین)

یک فیلتر شکن آماتور یا هدیه جمهوری اسلامی؟

مقاله ای تخصصی در سایت Anonymous Iran که مهمترین سایت و منبع تخصصی بررسی فیلتر و فیلتر شکنهاست. در این مقاله بشکل دقیق نحوه کار این فیلترشکن توضیخ داده شده است و در آن آمده: "این برنامه این کار را بشکلی خطرناک و کوته بینانه انجام میدهد که میتواند براحتی بر علیه اشخاصی که از آن استفاده میکنند استفاده شود."

لینک مقاله پایین:


...................................................................................................
نظر یک متخصص:


Some observations:

1) The username ("greenmachine1") and password ("freeiran1") are hard-coded into the binary.

2) It appears to only connect to one server in Germany (188.40.112.139), meaning Iran can block just the IP and/or target users connecting to this IP.

3) Since it's using SSH, it has a known signature that would be easy for Iran to target.

4) It unconditionally accepts the remote host's session key. That means it's trivially vulnerable to a MITM attack. The government wouldn't even need to distribute bugged copies: it's self-bugged.

That took 15 minutes to figure out and break. Next?

...................................................................................................
ترجمه نظر بالا:

مشاهدات:

  1. شناسه " greenmachine1 " و پسورد " freeiran1 " در بیناری بصورت غیر قابل تغییر نوشته شده اند.
  2. به نظر میاید که فقط به یک سرور در آلمان وصل میشود و نتیجتا ایران کافیست مسیر ارتباط این آی پی و یا آی پی مقصد کاربرانی که ازآن استفاده میکنند را ببندد.
  3. از آنجا که این سانسورشکن از SSH استفاده میکند، یک سیگناتور مشخص دارد که براحتی از سوی رژیم ایران میتواند هدف قرار گیرد.
  4. بلاشرط session key هاست ریموت را قبول میکند. به این معنا در قبال حملات mitm براحتی آسیب پذیر است. رژیم حتی نیازی به تغییر و باگ دار کردن (جاسوسی کردن) و پخش آن در شبکه ندارد. این برنامه خودش همینطور هست.
  5. 15 دقیقه طول کشید تا کشف و شکسته شد.
...................................................................................................

مطلبی از سایت:

The Green Machine



The authors of the Green Machine claim to allow users to access the uncensored Internet securely from inside Iran. The program does this, but in a dangerous and shortsighted way that can be
easily blocked or even turned against the very people it is intended to protect.


The Green Machine is actually a thin shell around the open-source SSH client
PuTTY (not that it credits the PuTTY people). PuTTY is an excellent program, but the Green Machine uses it in a dangerous and inappropriate way that I will explain below.


How It Works

In order to understand how the program works, it is first necessary to understand how the Internet works. Please bear with me: for those not technically-minded, this is the minimum you need to know.

Those more steeped in technology will realize I'm simplifying the situation somewhat for clarity. Also keep in mind that these connections are symmetric: what I describe for outgoing communication applies in reverse to replies.


The Normal Internet

When a web browser (or any other client program) sends information to a server over a network, the program first goes through the operating system. There, the information the program is divided into chunks called packets. To each packet, the operating system adds information about where the packet is coming from (the
source) and where the packet is going (the destination). It also adds a number telling the server receiving the packet to which program it's supposed to send the information. This number is called the port. What the application originally wanted to send, which makes up most of the packet, is called the payload.

Web traffic always uses port 80, so if you were connecting to
facebook.com, your packet would look something like this:



Code:
<span><mj> +-----------------------------------+<br /><br /> | <mj>source</mj>      | <mj>your</mj> <mj>computer</mj>       |<br /><br /> +-------------+---------------------+<br /><br /> | <mj>destination</mj> | </mj><a href="http://facebook.com">facebook.com</a><mj> |<br /><br /> +-------------+---------------------+<br /><br /> | <mj>port</mj>        | 80                  |<br /><br /> +-------------+---------------------+<br /><br /> | <mj>payload</mj>                           |<br /> <br />     |                                   |<br /> <br />     | <mj>Send</mj> <mj>me</mj> <mj>the</mj> <mj>your</mj> <mj>homepage</mj><br /> |<br />      |                                   |<br /> <br />     +-----------------------------------+</mj></span>

Now, if you were trying to block access to facebook.com, the easiest thing to do is to block any packet with facebook.com in the destination field. This approach is precisely what the government of Iran tried first.

The First Stab: Proxy Servers

To get around this blocking, people started using
proxy servers. When a client uses a proxy server, instead of sending a packet directly to the destination, the client instead sends a packet to a third computer, the proxy, which forwards it to the originally-intended computer. So, the packet leaving the client looks like this:


Code:
<span>      +-----------------------------------+<br /> <br />     | source      | your computer       |<br /> <br />     +-------------+---------------------+<br /> <br />     | destination | proxyserver1        |<br /> <br />    +-------------+---------------------+<br />  <br />    | port        | 80                  |<br />  <br />    +-------------+---------------------+<br />  <br />    | payload                           |<br />  <br />    |                                   |<br />  <br />    | Tell <a href="http://facebook.com">facebook.com</a> to send the     |<br /><br /> | homepage.                         |<br /><br /> |                                   |<br /><br /> +-----------------------------------+</span>

Now put yourself back in the shoes of an Internet censor. Just looking for facebook.com in the destination field no longer works because people are just using proxyserver1 instead. Now, you have two options:

  1. Find out what the proxy servers are and block them based on source.
  2. Look inside the payload and look for facebook.com. This called deep packet inspection
    because you're looking "deep" inside the payload of the packet, which
    ordinarily you're not supposed to care about if your job is to just
    move packets from one place to another.

As it turns out, the Iranian government has been employing
both techniques, which is why proxy servers quickly stop working (once the government learns what they're called), and why sites are often blocked even when they go through proxies (because the government can look inside the packet and its ultimate destination).

Escalation

It's still possible to get around even this level of blocking, but it takes more effort on the part of the client. The basic idea is twofold:


  1. Prevent the government from finding out what the proxy servers are called
  2. Make sure the payload doesn't have anything that looks like a proxy request
There are several different ways of accomplishing these goals. What the Green Machine does is put the payload inside another kind of payload called SSH, which stands for Secure SHell and is mainly used by computer geeks. Because SSH encrypts (scrambles) the payload, the government can't look inside the packet and see who the user is trying to talk to. To try to fool the government further, the Green Machine uses port 80 for this payload, even through one normally sends SSH packets using port 22.

The outgoing packet looks like this:




Code:
<mj> +-----------------------------------+<br /><br /> | <mj>source</mj>      | <mj>your</mj> <mj>computer</mj><br /> |<br />      +-------------+---------------------+<br /><br /> | <mj>destination</mj> | <mj>innocuousmachine</mj>42  |<br /><br /> +-------------+---------------------+<br />      | <mj>port</mj><br /> | 80                  |<br /><br /> +-------------+---------------------+<br /><br /> | <mj>payload</mj>                           |<br /><br /> |                                   |<br /><br /> | <mj>SSH</mj>-<mj>CONNECTION</mj>-<mj>REQUEST</mj>            |<br /><br /> | <mj>dsfa</mj>%!@3<mj>fjndaS</mj>213415!,,,,!@       |<br /><br /> |                                   |<br /><br /> +-----------------------------------+</mj>

When innocuousmachine42 receives this packet, it decodes "dsfa%!@3fjndaS213415!,,,,!@" into "connect to facebook.com" and follows that instruction. So far, so good: you can connect to facebook.

Fool's Gold

While the Green Machine approach appears to work, it's actually chock full of problems and vulnerabilities that makes it quite detectable and dangerous to use even while it does work.

Speaking Swahili in Finland

First of all, it's running
SSH traffic over port 80, not the usual port 22. Nobody can tell what's inside the SSH payload, but the government can tell that the packet is SSH, not the expected web traffic. It's a giant red flag that says "take a closer look at this connection!"

Why not just use port 22 like most other SSH traffic, then? You run into the same problem: if the government sees a sudden spike in SSH traffic, it will know to focus on both the source and destination of the traffic and quickly learn to block it. Recall that the government can still block a packet based on its destination field even if it doesn't understand the payload.

Who's Bob? Why are you so very interested in this Bob?

The Green Machine is configured to talk to exactly two servers. (There are two programs included in the package, each of which is hard-wired to talk to one server.). Once the government discovers what these servers are, either by observing traffic (which thanks to running over SSH, sticks out like a sore thumb) or just by getting a copy of the program for itself, these servers can be blocked by just looking for them in the
destination field of each packet. All the encryption in the world won't stop that from happening.

I'm the Bob you are looking for. Really. Trust me.

The government can do
far worse than block the traffic to innocuousmachine42, though. Once the government knows what the machine is called, it can redirect packets intended to that machine to its own machine and read what's inside, which means that every post, tweet, and email sent through this program could be read by the government without your ever knowing.

The government would quite literally use what's called a
man in the middle attack: it would, without your knowledge, send packets intended for innocuousmachine42 to its own machine and read them. It would then talk to innocuousmachine42 as if it were you, so you would never notice that anyone is wrong.

The government can do this because the Green Machine doesn't take steps to make sure it's talking to whom it thinks it's talking to and will gladly talk to anyone who's speaking SSH on port 80.
 
Consequently, using this program is dangerous.