Monday, 26 March 2012

Hacker dan Revolusi Open Source

Generasi baru dari hacker yang beralih open source menjadi kekuatan yang ampuh dalam dunia komputasi saat ini. Mereka adalah pewaris budaya sebelumnya hacking yang berkembang pada 1960-an dan 1970-an ketika komputer masih baru - bagian dari sebuah komunitas yang diyakini perangkat lunak harus dapat dibagi dan bahwa semua akan mendapat manfaat sebagai hasilnya.
Programmer ahli ini dan jaringan penyihir menelusuri garis keturunan mereka kembali ke time-sharing minicomputer pertama dan eksperimen awal ARPAnet. Para anggota komunitas ini menciptakan istilah "hacker" panjang. Hacker membangun Internet dan membuat sistem operasi UNIX seperti sekarang ini. Hacker menjalankan Usenet dan membuat pekerjaan World Wide Web.
Berkat munculnya relatif murah komputer dan internet, para hacker baru yang jauh lebih banyak banyak, lebih produktif, dan lebih bersatu dari leluhur mereka. Mereka dihubungkan oleh tujuan bersama - menulis perangkat lunak yang besar, dan oleh kode umum - bahwa perangkat lunak tersebut harus bebas tersedia untuk semua.Hacker memicu revolusi open source
Pada tahun 1991, Linus Torvalds mengirim sebuah posting ke newsgroup internet, meminta nasihat tentang bagaimana membuat sebuah sistem operasi yang lebih baik. Proyek Nya adalah hobi, katanya, dan tidak akan pernah "besar dan profesional". Pada tahun 1994, versi Linux kerja pertama dibagikan.
Marleen Wynants dan Jan Cornelis, sambil membahas dampak ekonomi, sosial, dan budaya Perangkat Lunak Bebas dan Open Source dalam makalah mereka "Bagaimana Terbuka Masa Depan?" Menunjukkan bahwa Linux adalah lebih dari sekedar mainan untuk hacker. Propelled oleh Linux, budaya open source hacker muncul dari lokasi bawah tanah. Programmer hacker amatir mulai menciptakan koalisi dengan bagian yang lebih mapan dari produksi perangkat lunak dan sektor distribusi. Perusahaan baru dan organisasi didirikan, sedangkan produk-produk baru, lisensi dan masyarakat diciptakan.
Pada musim semi 1997, sekelompok pemimpin dalam komunitas perangkat lunak bebas berkumpul di California. Yang termasuk kelompok ini Eric Raymond, Tim O'Reilly, dan VA Penelitian presiden Larry Augustin, antara lain. Kekhawatiran mereka adalah menemukan cara untuk mempromosikan ide-ide seputar perangkat lunak bebas di antara orang yang sebelumnya dijauhi konsep.Mereka khawatir bahwa Free Software Foundation "anti-bisnis pesan" adalah menjaga agar dunia pada umumnya dari benar-benar menghargai kekuatan perangkat lunak bebas.
Atas desakan Eric Raymond, kelompok setuju bahwa apa yang mereka tidak memiliki untuk sebagian besar adalah kampanye pemasaran dirancang untuk memenangkan mindshare, dan bukan hanya pangsa pasar. Dari diskusi ini muncul istilah baru untuk menggambarkan perangkat lunak mereka mempromosikan: open source. Serangkaian Pedoman tersebut dibuat untuk menggambarkan perangkat lunak yang memenuhi syarat sebagai open source. Meskipun telah ada sebuah subkultur hacker mengembangkan aplikasi open source dan protokol Internet selama bertahun-tahun, tanpa secara eksplisit menggunakan label "open source", hanya dalam beberapa tahun terakhir, setelah konferensi ini, bahwa praktek ini telah menjadi terlihat lebih luaspublik.
Pada tahun 1998, kecemasan Microsoft bocor melalui apa yang sekarang dikenal sebagai Dokumen Halloween. Dokumen-dokumen ini terdiri serangkaian memo rahasia Microsoft pada strategi potensi yang berkaitan dengan perangkat lunak bebas, perangkat lunak open source, dan ke Linux pada khususnya. Di antara dokumen yang bocor adalah serangkaian tanggapan terhadap memo asli.
Dokumen bocor dan tanggapan diterbitkan oleh Eric Raymond selama Halloween 1998. Terpaksa mengakui bahwa memo memang berasal dari dalam perusahaan, Microsoft menolak mereka sebagai spekulasi pribadi beberapa insinyur. "Linux telah digunakan dalam misi-kritis, lingkungan komersial dengan kolam yang sangat baik dari testimonial masyarakat," ujar Vinod Valloppillil, salah satu penulis memo ', telah mencatat.
Dokumen juga mengakui bahwa perangkat lunak open source "? Adalah? Jangka panjang yang kredibel ... FUD (Fear menyebar, Ketidakpastian, dan Keraguan) taktik tidak dapat digunakan untuk memeranginya," dan "studi kasus terbaru (internet) memberikan bukti yang sangat dramatis ... bahwa kualitas komersial dapat dicapai / terlampaui oleh proyek-proyek OSS. "
FUD adalah strategi Microsoft pemasaran tradisional, diakui dan dipahami secara internal. Contoh taktik FUD Microsoft termasuk mengumumkan peluncuran tidak ada produk atau menyebarkan desas-desus bahwa produk yang bersaing akan menyebabkan Windows crash.Jadi, siapa para hacker?
Jika Anda kebetulan bertemu mereka dan menanyakan tentang kerajinan mereka, hacker gembira akan memberitahukan Anda bahwa pemrograman adalah yang paling menyenangkan Anda dapat memiliki dengan pakaian Anda pada ... meskipun pakaian yang tidak wajib.
Seorang hacker adalah seseorang yang suka menjelajahi rincian komputer dan bagaimana stretch kemampuan mereka, sebagai lawan kebanyakan pengguna, yang lebih memilih untuk belajar minimum yang diperlukan. Aslinya, "hacker" adalah istilah penghormatan, digunakan antara programmer komputer, desainer, dan insinyur. Si hacker adalah orang yang menciptakan program asli dan cerdik.
Untuk pemrogram, "hacker" berkonotasi penguasaan dalam arti yang paling harfiah: mereka yang dapat membuat komputer melakukan apa yang mereka inginkan - apakah komputer ingin atau tidak. Sayangnya, istilah ini telah dimanfaatkan oleh media untuk memberikan konotasi negatif - dari seseorang yang membobol sistem, menghancurkan data, mencuri hak cipta perangkat lunak dan melakukan tindakan yang merusak atau ilegal lainnya dengan komputer dan jaringan.
Istilah yang secara akurat mendefinisikan orang semacam itu adalah "kerupuk".
Hacker membawa tumpukan ide tertatih-tatih di kepala mereka pada waktu tertentu. Otak mereka tidak bisa berhenti mengumpulkan, mengkonsumsi, atau mengambil hal-hal terpisah, hanya untuk berkumpul kembali mereka lagi. Tapi apa yang tampaknya untuk mengusir mereka adalah kemampuan intens, bahkan kebutuhan, untuk analisis dan organisasi. Ketika hacker menemukan teknologi untuk pertama kalinya, mereka tidak hanya menyerap bentuk umum, tapi langsung untuk rincian. Mereka memberi makan pada logika teknologi. Ketika mereka berkomunikasi, mereka dapat berbicara dan menulis dengan tepat tentang apa yang telah mereka pelajari.Sikap hacker
Hacker memecahkan masalah dan membangun sesuatu, dan mereka percaya pada kebebasan dan saling membantu sukarela.Pola pikir hacker tidak terbatas pada bidang perangkat lunak (atau perangkat keras). Sifat hacker adalah independen dari media tertentu hacker bekerja masuk
Ide Hackerism telah melakukan perjalanan di luar industri komputer.Cita-cita budaya hacker bisa berlaku untuk hampir semua aktivitas yang satu mengejar dengan gairah. Burrell Smith, seorang anggota kunci dari tim yang menciptakan Apple Macintosh, mengatakan, "Hacker dapat melakukan hampir apa saja dan menjadi hacker.Anda bisa menjadi tukang kayu hacker. Itu tidak selalu berteknologi tinggi. Saya pikir itu ada hubungannya dengan keahlian, dan peduli tentang apa yang Anda lakukan. "
Dalam Biopunk bukunya, Marcus Wohlsen alasan bahwa dorongan utama untuk bermain-main merupakan prasyarat penting untuk menjadi hacker. Di tangan praktisi yang paling berbakat, bermain-main adalah bentuk penting dari kreativitas. Tapi itu adalah merek yang berbeda dari kreativitas, dipraktekkan dalam semangat yang berbeda, dari jenis yang disarankan oleh gambar romantis artis tunggal atau penemu jenius mencoba bergulat inspirasi dari ketiadaan.
Bermain-main dalam arti umum adalah mengutak-atik atau tweaker, menghabiskan akhir pekan di garasi mencoba memeras tenaga kuda lebih sedikit dari Yamaha FZ 16. Tapi itu masih mempertahankan gagasan "kerja yang tidak benar-benar bekerja".Mendongkrak guncangan Anda dan meletakkan di ban balon pada Willy Jeep Anda tidak sesuatu yang Anda lakukan karena Anda harus. Bermain-main adalah pekerjaan yang Anda lakukan untuk bersenang-senang.
Hacker merangkul main-main dari bermain-main, tapi di sini adalah kerusakan di muka keyakinan mereka: hanya karena pekerjaan itu menyenangkan tidak berarti itu tidak penting. "Bermain", dalam arti hacker dari kata tersebut, bukan hanya cara untuk tetap terhibur. Ini adalah sikap terhadap inovasi yang juara gamesmanship dan mengagumi kecerdasan diterapkan dengan semangat kompetitif dan bakat.
Dalam catur, grandmaster dan kambing setiap permainan dengan enam belas buah yang sama. Tapi di tangan yang pertama, permainan menjadi obyek dari keindahan dan kekuatan intelektual yang baku. Dengan cara yang sama, tinkerer berbakat dapat mengatur ulang bagian-bagian mesin yang sudah ada atau potongan kode komputer dengan cara yang menciptakan sesuatu yang sama sekali baru dan berpotensi transformatif.
Untuk hacker, kerangka logis pikiran diperlukan untuk tumpahan pemrograman lebih ke dalam kegiatan biasa lagi. Anda bisa meminta hacker pertanyaan dan merasakan akumulator mental mereka memproses bit sampai mereka datang dengan jawaban yang tepat atas pertanyaan Anda bertanya.
Marge Saunders akan mendorong ke supermarket Safeway setiap Sabtu pagi di Volkswagen dan sekembalinya akan meminta suaminya, "Apakah Anda ingin membantu saya membawa barang belanjaan?" Bob Saunders akan menjawab, "Tidak" Tertegun, Marge akan menyeret dalam bahan makanan sendiri. Setelah ini terjadi beberapa kali, dia meledak, melemparkan kutukan padanya dan menuntut penjelasan tentang mengapa ia tidak membantunya.
"Itu pertanyaan bodoh untuk bertanya," katanya. "Tentu saja saya tidak akan ingin membantu Anda membawa barang belanjaan. Jika Anda bertanya kepada saya jika saya akan membantu Anda membawa mereka, itu soal lain "Seolah-olah Marge telah mengajukan program ke TX-0, dan program, program-program lakukan ketika sintaks ini tidak tepat, telah jatuh.. Tidak sampai dia debugged pertanyaannya bahwa Bob Saunders akan memungkinkan untuk berjalan dengan sukses di komputer mentalnya.Hacker etika
Wikipedia secara akurat menjelaskan "etika hacker" sebagai frase umum yang menggambarkan nilai-nilai moral dan filsafat yang standar dalam komunitas hacker. Budaya hacker awal dan filsafat yang dihasilkan berasal di Institut Teknologi Massachusetts (MIT) pada 1950-an dan 1960-an.
Istilah "hacker etika" tersebut diberikan untuk wartawan Steven Levy, seperti yang dijelaskan dalam bukunya berjudul Hackers: Heroes Revolusi Komputer, ditulis pada tahun 1984. Pedoman etika hacker membuatnya mudah untuk melihat bagaimana komputer telah berevolusi menjadi perangkat pribadi kita tahu dan bergantung pada hari ini.
Etika hacker adalah Namun, unsur-unsur etika hacker tidak diperdebatkan secara terbuka dan membahas "cara hidup baru, dengan filsafat, etika dan sebuah mimpi??.", Melainkan mereka telah diterima dan diam-diam disepakati.
Bebas dan Open Source Software (FOSS) telah berkembang dari etika hacker yang Levy dijelaskan. Para hacker yang tetap setia pada etika hacker - terutama Praktek Imperatif - biasanya pendukung gerakan bebas dan open source software.Prinsip umum dari etika hacker adalah:

    
Akses ke komputer - dan apapun yang mungkin mengajarkan Anda sesuatu tentang cara dunia bekerja - harus unlimited dan total. Selalu menyerah pada Imperatif Praktek! Hacker percaya bahwa pelajaran penting yang dapat dipelajari tentang sistem - tentang dunia - dari mengambil hal-hal terpisah, melihat bagaimana mereka bekerja, dan menggunakan pengetahuan ini untuk membuat hal-hal baru dan bahkan lebih menarik. Mereka kebanyakan membenci orang, penghalang fisik, atau hukum yang mencoba untuk menjaga mereka dari melakukan hal ini.
    
Semua informasi harus bebas. Jika Anda tidak memiliki akses ke informasi yang Anda butuhkan untuk memperbaiki keadaan, bagaimana Anda bisa memperbaikinya? Sebuah pertukaran informasi yang bebas, terutama ketika informasi tersebut dalam bentuk program komputer, memungkinkan untuk kreativitas keseluruhan yang lebih besar.
    
Ketidakpercayaan otoritas - mempromosikan desentralisasi.Cara terbaik untuk mempromosikan pertukaran informasi yang bebas adalah memiliki sistem terbuka, tanpa batas antara hacker dan sepotong informasi, atau item peralatan yang mereka butuhkan dalam pencarian mereka untuk pengetahuan, dan waktu online mereka. Hal terakhir yang mereka butuhkan adalah birokrasi, baik di dunia usaha, di pemerintahan, atau di universitas. Birokrasi adalah sistem yang cacat, berbahaya dalam bahwa mereka tidak dapat menampung impuls eksplorasi hacker sejati. Birokrat bersembunyi di balik aturan sewenang-wenang (yang bertentangan dengan algoritma logis dengan yang mesin dan program komputer beroperasi): mereka seru aturan-aturan untuk mengkonsolidasikan kekuasaan mereka sendiri, dan merasakan dorongan yang konstruktif hacker sebagai ancaman.
    
Hacker ingin dinilai oleh hacking, kriteria tidak palsu seperti derajat, usia ras, atau posisi. Budaya hacker adalah meritocracies, dimana posisi ini dibuat berdasarkan pengetahuan menunjukkan dan prestasi. Hacker peduli tentang karakteristik superfisial orang daripada yang mereka lakukan tentang potensi mereka untuk memajukan keadaan umum hacking, untuk membuat program baru untuk mengagumi, untuk berbicara tentang fitur baru dalam sistem, dll
    
Anda dapat membuat seni dan keindahan di komputer. Hacker sangat menghargai teknik inovatif yang memungkinkan program untuk melakukan tugas-tugas yang rumit dengan beberapa instruksi. Sebuah kode program dianggap "indah" dalam dirinya sendiri, yang telah hati-hati terdiri dan berseni diatur. Belajar untuk membuat program yang menggunakan sedikit ruang hampir menjadi pertandingan antara hacker awal.
    
Komputer dapat mengubah hidup Anda menjadi lebih baik.Kepercayaan ini secara halus nyata. Jarang akan hacker mencoba untuk memaksakan pandangan mereka tentang keuntungan segudang cara komputer pengetahuan untuk orang luar. Namun, premis ini mendominasi perilaku sehari-hari dari hacker. Yang pasti, komputer telah mengubah hidup mereka, memberikannya fokus, diperkaya itu, sementara membuatnya lebih berani. Hal ini telah membuat master hacker dari irisan tertentu di dunia. Karena semua ini begitu jelas bagi diri mereka hacker, mereka percaya bahwa pasti semua orang bisa mendapatkan keuntungan dari mengalami kekuatan ini. Tentunya semua orang dapat mengambil manfaat dari dunia berdasarkan Etika Hacker. Ini adalah keyakinan implisit dari hacker, dan mereka irreverently melampaui apa yang diharapkan dari komputer konvensional - memimpin dunia ke cara baru untuk melihat dan berinteraksi dengan komputer.
Dua yang terakhir poin dari etika tradisional mungkin tidak tampak mengejutkan hari ini. Mereka harus dipahami dalam konteks sejarahnya. Pada tahun 70-an, komputer aneh dan asing bagi kebanyakan orang. Dalam kasus di mana mereka berarti sesuatu, itu adalah sebagian besar hubungannya dengan pengolahan data administrasi, pusat komputasi, kartu punch dan interface Teletype.Seni, keindahan dan kehidupan perubahan tidak pengertian arus utama berhubungan dengan komputer.Para hacker pakaian
Hacker berpakaian untuk pemeliharaan kenyamanan, fungsi, dan minim bukan untuk penampilan (beberapa, mungkin sayangnya, membawa ini ke ekstrem dan mengabaikan kebersihan pribadi).Mereka memiliki toleransi yang sangat rendah untuk pakaian dan lainnya "bisnis" pakaian, bahkan, tidak jarang bagi hacker untuk berhenti dari pekerjaan dan bukan sesuai dengan aturan pakaian.
Ketika mereka entah bagaimana didorong ke dalam sesuai dengan aturan berpakaian, mereka akan menemukan cara untuk menumbangkan, misalnya, dengan mengenakan dasi baru masuk akal. Kebanyakan hacker saya tahu menganggap dasi sebagai perangkat pencekikan yang sebagian memotong suplai darah ke otak? Yang menjelaskan perilaku tie-pemakai?. Dasi A bisa melimpahkan atasmu reputasi pecundang super, mengenakan setelan-super-user dengan no clue - seseorang dengan hak akses root di sistem UNIX tapi tidak tahu apa yang dia lakukan; setara dengan tiga tahun dengan AK-47 untuk mainan. Pada saat stres yang mengerikan, dia mungkin menyingsingkan lengan bajunya dan melonggarkan dasi sekitar setengah inci. Jarang membantu.
Hacker perempuan hampir tidak pernah memakai make-up terlihat dan tidak banyak menggunakan sama sekali.Bagaimana menjadi seorang hacker
Dalam esainya dengan nama yang sama, Eric Steven Raymond daftar keluar, antara lain, keahlian hacking dasar bagi hacker wannabe. Dia merekomendasikan lima bahasa berikut - Python, Java, C / C + +, Perl dan Lisp.
Python. Hal ini dirancang rapi, terdokumentasi dengan baik dan relatif baik untuk pemula. Meski menjadi bahasa pertama yang baik, itu bukan mainan, melainkan sangat kuat dan fleksibel, dan cocok untuk proyek-proyek besar. Paul Graham menunjukkan bahwa banyak hacker menggunakan Python karena mereka suka dengan cara source code terlihat.
Itu mungkin tampak sembrono alasan untuk memilih salah satu bahasa di atas yang lain. Tapi itu tidak sembrono karena suara - ketika Anda program, Anda menghabiskan lebih banyak waktu membaca kode dari menulisnya. Anda mendorong gumpalan kode sumber sekitar jalan pematung tidak dengan gumpalan tanah liat.Jadi bahasa yang membuat sumber kode jelek adalah gila untuk programmer rewel, tanah liat penuh benjolan akan pematung.
JAVA .Eric Raymond menunjukkan bahwa Java adalah bahasa yang baik untuk belajar program masuk Kebanyakan hacker hari ini mungkin tidak setuju. Keberatan utama mereka adalah bahwa Java tidak lunak. Para kelenturan medium sementara pemrograman adalah bagian dari proses penemuan, yang mencakup memahami semua persyaratan dan pasukan - internal atau tidak - bahwa sistem harus dirancang sekitar.
James Gosling, yang terkenal sebagai bapak bahasa pemrograman Java, dalam makalahnya "Java: Tinjauan Sebuah", mengatakan, "Sangat bahasa dinamis seperti Lisp, TCL dan Smalltalk sering digunakan untuk prototyping. Salah satu alasan untuk keberhasilan mereka ini adalah bahwa mereka sangat kuat ... Alasan lain ... adalah bahwa mereka tidak mengharuskan Anda untuk dijabarkan keputusan sejak dini. Java memiliki properti persis sebaliknya: memaksa Anda untuk membuat pilihan secara eksplisit ".
Perbedaan antara bahasa seperti Lisp dan Java, seperti Paul Graham menunjukkan dalam bukunya Hacker dan Pelukis, adalah bahwa Lisp adalah untuk bekerja dengan ide-ide komputasi dan ekspresi, sedangkan Java adalah untuk mengungkapkan program selesai.
Seperti James Gosling mengatakan, Jawa mengharuskan Anda untuk dijabarkan keputusan sejak dini. Dan sekali ditembaki, sistem - yang adalah himpunan deklarasi tipe, compiler, dan sistem runtime - membuatnya sesulit mungkin bagi Anda untuk mengubah keputusan tersebut, dengan asumsi bahwa semua perubahan tersebut adalah kesalahan Anda secara tidak sengaja membuat.Efeknya adalah seperti setelah gubernur (pembatas kecepatan) dipasang di off antek Anda untuk mencegah orang-orang bodoh (Anda?) Dari melakukan kerusakan terlalu banyak. Hacker tidak suka bahasa yang berbicara ke mereka. Hacker hanya ingin kekuasaan.
C / C + +. Jika Anda masuk ke pemrograman serius, Anda harus belajar C, bahasa inti dari UNIX. C + + adalah sangat terkait erat dengan C, jika Anda tahu satu, belajar yang lain tidak akan sulit.Baik bahasa adalah satu yang baik untuk mencoba belajar sebagai pertama Anda, namun.
Perl. Lain bahasa penting untuk hacker adalah Perl, yang patut belajar untuk alasan praktis. Hal ini sangat banyak digunakan untuk halaman web aktif dan administrasi sistem, sehingga bahkan jika Anda tidak pernah menulis Perl, Anda harus belajar untuk membacanya.
Lisp. Hacker yang benar-benar serius harus mempertimbangkan belajar Lisp. Lisp patut belajar untuk pengalaman pencerahan mendalam Anda akan memiliki ketika Anda akhirnya mendapatkannya, pengalaman yang akan membuat Anda programer yang lebih baik untuk sisa hari Anda, bahkan jika Anda tidak pernah benar-benar menggunakan Lisp banyak.Dapatkan Linux
Langkah yang paling penting newbie pun dapat mengambil arah memperoleh keterampilan hacker adalah untuk mendapatkan salinan Linux atau salah satu dari BSD Unix, install pada komputer pribadi, dan menjalankannya. Ya, ada sistem operasi lain di dunia selain UNIX / Linux. Namun mereka terdistribusi dalam biner - Anda tidak dapat membaca kode dan Anda tidak dapat memodifikasinya.
Mencoba untuk belajar hack pada mesin Windows adalah seperti mencoba belajar untuk menari sambil mengenakan balutan tubuh.Selain itu, UNIX adalah sistem operasi Internet. Meskipun Anda dapat belajar menggunakan internet tanpa mengenal Unix, Anda tidak bisa menjadi hacker Internet tanpa memahami Unix. Untuk alasan inilah, budaya hacker saat ini cukup kuat UNIX berpusat.
Jadi, memunculkan Linux. Mempelajarinya. Menjalankannya. Tinker dengan itu. Bicara ke Internet dengannya. Baca kode dan memodifikasinya. Anda akan mendapatkan alat pemrograman yang lebih baik (termasuk C, Lisp, Python dan Perl) ketimbang sistem operasi Microsoft bisa mimpi. Anda akan bersenang-senang dan Anda akan menyerap pengetahuan lebih dari yang Anda sadari, sampai Anda melihat kembali sebagai seorang hacker ace.Jadi apakah Anda seorang hacker?
Anda harus mendapatkan gelar "hacker", bukan hanya klaim itu.Esai yang sama oleh Eric S Raymond yang saya sebutkan tadi menawarkan beberapa tips berharga tentang cara untuk mendapatkan status Anda di hackerdom. Antara lain, ada dua hal utama yang dapat Anda lakukan untuk dihormati oleh hacker (untuk daftar lengkap, membaca "Bagaimana menjadi seorang hacker" oleh Eric S Raymond).
Menulis perangkat lunak open source. Yang pertama (yang paling sentral dan paling tradisional) adalah menulis program yang hacker lain anggap menyenangkan atau berguna, dan memberikan sumber program ke seluruh budaya hacker untuk digunakan. Demigods hackerdom paling dihormati adalah orang-orang yang telah menulis besar, program mampu yang memenuhi kebutuhan luas, dan memberi mereka pergi, sehingga sekarang setiap orang menggunakannya.
Bantuan menguji dan debug software open source. Mereka juga melayani hackerdom yang berdiri dan men-debug software open source. Dalam dunia yang sempurna, kita pasti akan menghabiskan sebagian besar waktu pengembangan perangkat lunak kami dalam tahap debugging. Itu sebabnya setiap penulis open source akan mengatakan bahwa baik beta-tester (yang tahu bagaimana menjelaskan gejala jelas, pelokalan masalah dengan baik, dapat mentolerir bug dalam siaran kilat, dan bersedia menerapkan beberapa rutin diagnostik sederhana) yang layak dan berat mereka di batu rubi. Bahkan salah satu dari ini dapat membuat perbedaan antara fase debugging itu adalah, mimpi buruk berkepanjangan melelahkan dan satu yang hanya gangguan bermanfaat.
Jika Anda seorang pemula, cobalah mencari program yang sedang dikembangkan bahwa Anda tertarik dan menjadi beta tester baik.Ada perkembangan alami dari membantu program tes untuk membantu debug mereka dan kemudian untuk membantu mereka memodifikasi. Anda akan belajar banyak cara ini dan menghasilkan karma baik dengan orang yang akan membantu Anda di kemudian hari.
Untuk mengakhiri, saya harus mengutip Eric S Raymond lagi, karena ia menempatkan itu begitu indah:

    
Kami setengah lelucon tentang 'dominasi dunia, tapi satu-satunya cara kita akan mendapatkan ada dengan melayani dunia. Itu berarti Anda dan saya, dan itu artinya belajar bagaimana memikirkan apa yang kita lakukan dengan cara yang fundamental baru, dan kejam mengurangi kompleksitas pengguna-terlihat dari lingkungan default ke minimum absolut.

    
Komputer adalah alat bagi manusia. Pada akhirnya, oleh karena itu, tantangan merancang perangkat keras dan perangkat lunak harus kembali merancang untuk manusia - semua manusia. Jalan ini akan lama, dan tidak akan mudah. Tapi kami berutang kepada diri sendiri dan orang lain untuk melakukannya dengan benar.Semoga open source bagi kamu!

 

Sumber # http://www.linuxforu.com/2012/02/not-crackers-but-hackers-open-source-revolution/

Firefox To Have Default Encrypted Google Searches




There is no final word from the company about when the users will finally be shifted to default encrypted Google searches.   

 Monday, March 26, 2012 Firefox users will now be more secure than ever before as its maker Mozilla will be implementing encrypted search in the browser. The company is testing default encrypted Google searches for all its users. Mozilla has made an announcement about the same on its 'Bugzilla' channel. It means that Mozilla will now use Google's secure search by default.

According to a report from Computer World, Johnathan Nightingale, senior director of Firefox engineering, "We are testing the feature to use SSL for built-in Google searches in the Firefox nightly channel. It will be taken to Aurora and Beta release channels if no issues are discovered. It will tested before shipping to the users. We will also test it on non-English version of Firefox as well." 


 However, there is no final word from the company about when the users will finally be shifted to the default encrypted Google searches. Mozilla has said that it will happen soon after the feature comes to Aurora and Beta release channels. According to the data from NetApplications and StatCounter, Firefox is being used by 21 to 25 per cent Internet users across the globe. The company has been thinking on standard encrypted Google searches within their browser since February 2011.


SUMBER# http://news.efytimes.com/e1/80774/Firefox-To-Have-Default-Encrypted-Google-Searches

Saturday, 24 March 2012

How to install FTP Server





File Transfer Protocol (FTP) is a TCP protocol for uploading and downloading files between computers. FTP works on a client/server model. The server component is called an FTP daemon. It continuously listens for FTP requests from remote clients. When a request is received, it manages the login and sets up the connection. For the duration of the session it executes any of commands sent by the FTP client.
Access to an FTP server can be managed in two ways:
  • Anonymous
  • Authenticated
In the Anonymous mode, remote clients can access the FTP server by using the default user account called "anonymous" or "ftp" and sending an email address as the password. In the Authenticated mode a user must have an account and a password. User access to the FTP server directories and files is dependent on the permissions defined for the account used at login. As a general rule, the FTP daemon will hide the root directory of the FTP server and change it to the FTP Home directory. This hides the rest of the file system from remote sessions.

vsftpd - FTP Server Installation

vsftpd is an FTP daemon available in Ubuntu. It is easy to install, set up, and maintain. To install vsftpd you can run the following command:


whoami@whoami:~$ sudo apt-get install vsftpd
[sudo] password for whoami: 
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following packages were automatically installed and are no longer required:
  linux-headers-2.6.35-22 linux-headers-2.6.35-22-generic
Use 'apt-get autoremove' to remove them.
The following NEW packages will be installed:
  vsftpd
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 116kB of archives.
After this operation, 442kB of additional disk space will be used.
Get:1 http://id.archive.ubuntu.com/ubuntu/ maverick-updates/main vsftpd i386 2.3.0~pre2-4ubuntu2.3 [116kB]
Fetched 116kB in 6s (16,9kB/s)                                                 
Prakonfigurasi paket ... 
Memilih paket vsftpd yang sebelumnya tidak dipilih. 
(Sedang membaca basis data ...228073 berkas dan direktori telah terpasang.)
Sedang membuka paket vsftpd (dari .../vsftpd_2.3.0~pre2-4ubuntu2.3_i386.deb) ... 
Processing triggers for man-db ...
Processing triggers for ureadahead ...
ureadahead will be reprofiled on next reboot
Sedang menyetel vsftpd (2.3.0~pre2-4ubuntu2.3) ... 
Adding user ftp to group ftp
vsftpd start/running, process 12131

Anonymous FTP Configuration

By default vsftpd is not configured to only allow anonymous download. If you wish to enable anonymous download edit/etc/vsftpd.conf changing:


anonymous_enable=Yes
During installation a ftp user is created with a home directory of /srv/ftp. This is the default FTP directory.
If you wish to change this location, to /srv/files/ftp for example, simply create a directory in another location and change the ftp user's home directory:
sudo mkdir /srv/files/ftp
sudo usermod -d /srv/files/ftp ftp 
After making the change restart vsftpd:
sudo restart vsftpd
Finally, copy any files and directories you would like to make available through anonymous FTP to /srv/files/ftp, or/srv/ftp if you wish to use the default.

User Authenticated FTP Configuration

By default vsftpd is configured to authenticate system users and allow them to download files. If you want users to be able to upload files, edit /etc/vsftpd.conf:
write_enable=YES
Now restart vsftpd:
sudo restart vsftpd
Now when system users login to FTP they will start in their home directories where they can download, upload, create directories, etc.
Similarly, by default, the anonymous users are not allowed to upload files to FTP server. To change this setting, you should uncomment the following line, and restart vsftpd:
anon_upload_enable=YES
[Warning]
Enabling anonymous FTP upload can be an extreme security risk. It is best to not enable anonymous upload on servers accessed directly from the Internet.
The configuration file consists of many configuration parameters. The information about each parameter is available in the configuration file. Alternatively, you can refer to the man page, man 5 vsftpd.conf for details of each parameter.

Securing FTP

There are options in /etc/vsftpd.conf to help make vsftpd more secure. For example users can be limited to their home directories by uncommenting:
chroot_local_user=YES
You can also limit a specific list of users to just their home directories:
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd.chroot_list
After uncommenting the above options, create a /etc/vsftpd.chroot_list containing a list of users one per line. Then restart vsftpd:
sudo restart vsftpd
Also, the /etc/ftpusers file is a list of users that are disallowed FTP access. The default list includes root, daemon, nobody, etc. To disable FTP access for additional users simply add them to the list.
FTP can also be encrypted using FTPS. Different from SFTPFTPS is FTP over Secure Socket Layer (SSL). SFTP is a FTP like session over an encrypted SSH connection. A major difference is that users of SFTP need to have a shell account on the system, instead of a nologin shell. Providing all users with a shell may not be ideal for some environments, such as a shared web host.
To configure FTPS, edit /etc/vsftpd.conf and at the bottom add:
ssl_enable=Yes
Also, notice the certificate and key related options:
rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
By default these options are set the certificate and key provided by the ssl-cert package. In a production environment these should be replaced with a certificate and key generated for the specific host. For more information on certificates see the section called “Certificates”.
Now restart vsftpd, and non-anonymous users will be forced to use FTPS:
sudo restart vsftpd
To allow users with a shell of /usr/sbin/nologin access to FTP, but have no shell access, edit /etc/shells adding thenologin shell:
# /etc/shells: valid login shells
/bin/csh
/bin/sh
/usr/bin/es
/usr/bin/ksh
/bin/ksh
/usr/bin/rc
/usr/bin/tcsh
/bin/tcsh
/usr/bin/esh
/bin/dash
/bin/bash
/bin/rbash
/usr/bin/screen
/usr/sbin/nologin
This is necessary because, by default vsftpd uses PAM for authentication, and the /etc/pam.d/vsftpd configuration file contains:
auth    required        pam_shells.so
The shells PAM module restricts access to shells listed in the /etc/shells file.
Most popular FTP clients can be configured connect using FTPS. The lftp command line FTP client has the ability to use FTPS as well.


#SUMBER#https://help.ubuntu.com/10.10/serverguide/C/ftp-server.html

Ubuntu 12.04 Precise Pangolin Beta 1 Kernel 3.2.0

Bagi pecinta Ubuntu, versi 12.04 adalah versi yang ditunggu-tunggu. Selain karena menghadirkan fitur-2 baru, karena versi ini adalah versi LTS (Long Term Support) yang berarti versi ini akan terus disupport oleh Canonical (produsen Ubuntu) selama tiga (3) tahun untuk desktop dan lima (5) tahun untuk server.

Berikut Screenshot nya ....







Asal Mula 35 Distro Linux

1. Ubuntu – arti Ubuntu diketahui hampir semua geek, definisinya adalah “sebuah kata Afrika yang berarti ‘kemanusiaan untuk semuanya’ atau ‘saya dibentuk oleh kita semua’. Distribusi Ubuntu membawa semangat Ubuntu ke dunia perangkat lunak.”

2. PCLinuxOS – cukup jelas, nama ini berasal dari PC + Linux + Operating System. PCLinuxOS memiliki GUI yang mirip dengan Windows untuk memudahkan transisi pemakai ke Linux. Oleh karena itu mereka menggunakan kata PC (walaupun sebenarnya PC tidak ekslusif untuk Windows).

3. openSUSE – adalah sebuah proyek SUSE open source yang disponsori Novell dan AMD. SUSE adalah akronim dalam bahasa Jerman untuk “Software- und System-Entwicklung” (pengembangan perangkat lunak dan sistem). Akan tetapi ada juga yang mengatakan bahwa nama SUSE dipakai untuk menghormati insinyur Konrad Zuse.

4. Fedora – adalah sebuah proyek Linux komunitas yang disponsori Red Hat. Nama “Fedora” ini diambil dari jenis topi (fedora) yang dipakai oleh pria di logo Red Hat.

5. Mandriva – distribusi Linux ini berasal dari Mandrake Linux yang dibuat oleh MandrakeSoft, akan tetapi MandrakeSoft kalah dari Hearst Corporation dalam hak penggunaan nama “Mandrake.” MandrakeSoft kemudian membeli Connectiva, dan hasil pencampuran ini disebut Mandriva.

6. Sabayon – sebuah distribusi yang dibuat di Trentino, Italia dan dinamakan mengikuti nama sebuah hidangan penutup Italia yang disebut Sabayon. Sabayon dibuat dari telur kuning, gula dan alkohol manis.

7. Debian – pertama kali diperkenalkan Ian Murdock di tahun 1998. Nama Debian sendiri diambil dari nama pacarnya (sekarang istri) Debra dan namanya Ian.

8. Damn Small Linux – sebuah distro Linux dengan ukuran hanya 50MB, sesuai dengan namanya.

9. MEPIS – menurut pencipta MEPIS Warren Woodford, MEPIS tidak berarti apapun, ia hanya salah mendengar temannya yang berbicara melalui koneksi Skype yang buruk, dan menyukai nama ini. 10. FreeBSD – memang secara teknis bukan Linux, tetapi mereka tetap bersaudara dan menduduki peringkat 11 di distrowatch. BSD adalah sebuah turunan Linux yang dikembangkan di University of California Berkeley. BSD sendiri adalah akronim untuk Berkeley Software Distribution. FreeBSD adalah saudara dari distro BSD.

11. CentOS – berbasis Red Hat Enterprise Linux (RHEL) dan merupakan akronim dari Community Enterprise Operating System.

12. DreamLinux – sebuah distro turunan Debian berasal dari Brazil dan berpenampilan sangat mirip dengan Mac OS X. Tidak ada sejarah di belakang nama ini, hanya campuran dari dream dan Linux.

13. Puppy Linux – sebuah distribusi live CD yang mengutamakan kemudahan pakai. Distro ini memiliki maskot yang bernama “Puppy” yang merupakan seekor Chihuahua asli.

14. Kubuntu – hanya KDE + Ubuntu saja.

15. Zenwalk – cukup membingungkan. Saat mengunjungi situs mereka, tagline mereka berbunyi “ever tried zen computing?,” jadi bagian Zen sudah jelas. Tetapi bagian “walk” dengan logo lumba – lumba? Lumba – lumba bahkan tidak dapat berjalan. Saya menulis email kepada JP Guillemin, pencipta distro tersebut untuk meminta penjelasannya. Jawabannya: “Hi, Zenwalk digunakan agar berbunyi mirip seperti Nextstep, Os terkenal yang diciptakan Steve Jobs saat dipecat oleh Apple.”

16. Slackware – diciptakan oleh Patrick Volkerding. Slackware pada awalnya adalah sebuah proyek pribadi, dan agar tidak menjadi serius, Patrick menamakan proyek ini “slack” dari Church of SubGenius yang berarti keadaan di mana seseorang menggunakan energi seminim mungkin untuk hidup.

17. Knoppix – sebuah distro Live CD yang diciptakan Klaus Knopper dan dinamakan berdasarkan namanya sendiri.

18. Gentoo – distro berbasis source code yang semua aplikasi harus dikompilasi dari awal untuk memaksimalkan kecepatan. Fakta ini mengubah namanya (pada awalnya Enoch) menjadi Gentoo, yaitu jenis penguin perenang tercepat.

19. Slax – sebuah distro Live CD berbasis Slackware, begitu juga namanya.

20. Sidux – sebuah distro Linux berbasis versi unstable Debian dengan kode nama “Sid” yang diambil dari karakter Sid Phillips di Toy Story, biasanya menghancurkan dan menyiksa mainan adiknya Hannah. Siapa bilang geek tidak memiliki selera humor.

21. Ubuntu Studio – hanya sebuah turunan Ubuntu yang dikhususkan untuk produksi multimedia.

22. PC-BSD – sebuah distro berbasis BSD, dibuat untuk kemudahan instalasi dengan program GUI dan mudah dipakai dengan desktop KDE sebagai pilihan default, sehingga diberikan nama PC di depannya.

23. Xubuntu – XFCE + Ubuntu.

24. Foresight – sebuah distro yang menggunakan Conary sebagai package manager yang memiliki fitur rolling update, tidak seperti kebanyakan distro yang hanya memberikan update besar dua kali setahun. Sebagai contoh, saat Banshee 1.0 muncul bulan depan, para pemakai Foresight akan memiliki aplikasi terbaru ini dalam waktu kurang dari 1 minggu, sedangkan para pemakai Ubuntu harus menunggu hingga bulan Oktober. Nama Foresight diambil karena anda akan mendapatkan aplikasi terlebih dahulu dibandingkan distro – distro lain.

25. DesktopBSD – dari situsnya: “DesktopBSD bertujuan menjadi OS stabil dan kuat untuk para pemakai desktop.

26. Red Hat – nama dan logo ini memiliki beberapa cerita yang sangat menarik. Cerita – cerita ini akan dijelaskan oleh salah satu penemu Red Hat Bob Young.

27. OpenGEU – pada awalnya dinamakan Geubuntu, yaitu sebuah distro berbasis Ubuntu yang menggunakan GNOME dan Enlightenment sebagai window manager (“G” dan “E”). Akan tetapi karena beberapa masalah legal, kemudian nama ini diubah menjadi OpenGEU.

28. Elive – salah satu distro berbasis Debian yang menggunakan Enlightenment sebagai window manager.

29. Freespire – di bulan Agustus 2005, sebuah distro Live CD berbasis Linspire dinamakan Freespire dipublikasikan di internet secara tidak sengaja. Distro ini pada akhirnya berevolusi menjadi distro sendiri. Linspire pada awalnya dinamakan “Lindows” akan tetapi salah seorang karyawan divisi legal Microsoft melanggar merk “Windows” mereka dan mengajukan tuntutan. Microsoft akhirnya kalah di pengadilan, kemudian mereka memutuskan untuk membayar $20 juta kepada Lindows untuk mengganti namanya menjadi Linspire.

30. Frugalware – saya tidak dapat menemukan sejarah nama yang terdokumentasi, akan tetapi kemungkinan besar nama ini diambil dari frugality yang berarti filosofi di mana seseorang tidak percaya kepada pengetahuan “ahli” dari pasar komersiil atau kebudayaan korporat.

31. Fluxbuntu – lagi – lagi distro berbasis Ubuntu. Kali ini menggunakan Fluxbox sebagai window manager.

32. Xandros – diambil dari nama X Windows system dan kepulauan Yunani Andros.

33. TinyME – sebuah distro berbasis PCLinuxOS yang kecil, namanya diambil dari dua kata “tiny” dan “me”.

34. gOS – sebuah distro berbasis Ubuntu yang memiliki integrasi kuat dengan aplikasi Google, huruf “g” ini diambil dari Google. gOS adalah kepanjangan dari ‘Good OS LLC’ yaitu nama perusahaan yang membuat distro ini.

35. Backtrack – sebuah distro sekuriti dan penetration testing yang memiliki berbagai alat sekuriti dan forensik. Nama ini diambil dari kegunaan distro ini, yaitu “back tracing” 


Friday, 23 March 2012

Setting Ipaddres di ubuntu

1. Edit File /etc/network/interfaces
#sudo gedit /etc/network/interfaces
File ini memuat konfigurasi IP yang akan digunakan oleh Network Interface yang terpasang pada suatu komputer. Selain alamat IP, file ini juga menyimpan informasi tentang routing. Di bawah ini adalah contoh isi file /etc/network/intefaces:
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.30.10
network 192.168.30.0
netmask 255.255.255.0
broadcast 192.168.30.255
gateway 192.168.1.1
Kata auto yang mendahului nama suatu interface menandakan bahwa interface tersebut akan dinyalakan secara otomatis pada saat booting. Interface lo tidak memiliki konfigurasi IP karena lo digunakan sebagai loopback sehingga memiliki IP yang pasti yakni 127.0.0.1. Alamat IP ini digunakan oleh komputer untuk berkomunikasi dengan dirinya sendiri. Konfigurasi untuk eth0 harus diberikan karena interface ini dikonfigurasi menggunakan IP statis.
Parameter-parameter yang harus disebutkan untuk jenis interface static adalah:
  1. address: menentukan IP address yang digunakan suatu komputer.
  2. network: menentukan Network Address komputer.
  3. netmask: menentukan subnet mask network komputer.
  4. broadcast: menentukan alamat broadcast yang digunakan komputer untuk memperkenalkan diri pada jaringan.
  5. gateway: menentukan default gateway yang digunakan apabila komputer tersebut mengirimkan paket data ke luar jaringan anggotanya.
2.  Masukkan Preferred DNS Server dan Alternate DNS Server
#sudo gedit /etc/resolv.conf
nameserver 192.168.1.1
nameserver 202.134.1.10
nameserver 202.134.0.155
3. Restart Network
# /etc/init.d/networking restart
4. Cek IP Address
# ifconfig
5. Test
# ping www.google.com
6.  Edit File /etc/network/option bila di perlukan.
# /etc/network/options
File ini memuat beberapa pilihan yang dapat dijalankan bersamaan dengan aktifasi alamat IP pada bagian di atas. Secara default, file ini mengandung 3 baris. Isi file ini kurang lebih seperti di bawah ini.
ip_forward=no
spoofprotect=yes
syncookies=no
Baris pertama menunjukkan bahwa komputer ini tidak digunakan untuk memforward paket data yang diterimanya ke komputer lain. ip_forward harus diset yes bila memang komputer ini dibangun untuk bertindak sebagai router atau bridge. Baris kedua menunjukkan bahwa perlindungan ipspoof aktif. Ada baiknya pilihan ini selalu yes untuk menghindari terjadinya spoofing alamat IP kita oleh orang lain. Baris ketiga menyatakan bahwa syncookies tidak diaktifkan. Pilihan ini bertujuan untuk membatasi jumlah usaha membuat koneksi baru dari komputer lain ke komputer kita. Bila komputer kita menerima semua request secara serentak dengan jumlah banyak, besar kemungkinan bahwa komputer kita akan hang dalam waktu singkat.