Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#استخدام #مشهد

سلام خدمت دوستان

ما در واحد هوش مصنوعی شرکت (در زمینه طراحی و بررسی استراتژی‌های معاملاتی بازار فارکس و سهام، با یادگیری ماشین و هوش مصنوعی) در حال جذب نیرو هستیم (به صورت حضوری در مشهد).

لطفا در صورت تمایل به همکاری، به بنده پیام بدهید.

مهارت‌های مورد نیاز:

- آشنایی با مفاهیم بازارهای مالی (فارکس)
- تجربه در مدل‌سازی و ‌پیش‌بینی بازارهای مالی
- تسلط بر مدل‌های یادگیری ماشین، یادگیری عمیق و تحلیل سری‌های زمانی
- تسلط بر پایتون و بخصوص کتابخانه‌های مورد نیاز مانند TensorFlow، PyTorch، Keras و …

https://www.linkedin.com/posts/kamran-rezaei90_aepaebaesaewaexaepaet-aepaepaezagpaeb-aevaewaecabraetaedaeuaewaehahy-activity-7325060797867405314-XKA5?utm_source=share&utm_medium=member_desktop&rcm=ACoAACW4KoMB667MSIAg4iSJXm0Qy5890GNqNcI


🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
مشهد
نیاز به دولوپر جونیور به همراه حقوق در یکی از سازمان های مشهد
برای هماهنگی با ایدی زیر هماهنگ کنید
@Bahareh_Jalaei

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
DevOps is not:
🚫 Kubernetes
🚫 Jenkins
🚫 Terraform
🚫 Docker
🚫 AWS or Azure

DevOps is your ability to design robust systems that ensure:
• Applications deploy smoothly
• Infrastructure scales effortlessly
• Systems run reliably
• Issues are caught early
• Teams collaborate effectively

The tools help you get there, but they don't do the job for you.

Real DevOps is about:
• Automating wisely
• Monitoring proactively
• Scaling efficiently
• Securing thoroughly
• Continuously improving

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3👍1🕊1
This media is not supported in your browser
VIEW IN TELEGRAM
برای شرکت در مسابقات جهانی اختراعات سیلیکون ولی آمریکا
با ایدی زیر درارتباط باشید

@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1👎1🔥1🎉1🤩1
آموزش SOC با ماکروسافت
قدم به قدم با آموزش درست فاندامنتال در سطح جهان
https://microsoft.github.io/SOC/source/content/#/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
کمپ رایگان اموزش امنیت در روسیه
برای افراد تازه کار و علاقه مند به امنیت
https://camp.ptsecurity.com/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔دعوت به همکاری و استخدام در شرکت دانش بنیان ایرانسل لبز:
🔸فرصت ویژه برای فارغ‌التحصیلان دانشگاه‌های برتر در حوزه فناوری و نرم‌افزار
پیوستن به ایرانسل لبز - پیشگام در نوآوری دیجیتال

ایرانسل لبز به منظور گسترش تیم‌های فنی و توسعه‌ای خود، از فارغ‌التحصیلان مستعد و توانمند در رشته‌های مهندسی کامپیوتر، مهندسی نرم‌افزار، فناوری اطلاعات (IT) ، مهندسی برق (گرایش مخابرات) و مهندس صنایع از دانشگاه‌های معتبر کشور دعوت به همکاری می‌نماید.

عناوین شغلی مورد نیاز:

🔸مهندس DevOps

🔸توسعه‌دهنده Angular

🔸توسعه‌دهنده React

🔸توسعه‌دهنده Python

🔸مهندس عملیات پروژه‌های نرم‌افزاری

🔸اسکرام‌مستر (Scrum Master)

شرایط عمومی:

1.فارغ‌التحصیل یا در آستانه فارغ‌التحصیلی مقاطع کارشناسی یا کارشناسی ارشد

2.تسلط اولیه به یکی از حوزه‌های مورد نیاز (بر اساس عنوان شغلی)

انگیزه بالا، توانایی یادگیری سریع و علاقه به کار تیمی

3.آشنایی با مفاهیم چابک (Agile) مزیت محسوب می‌شود.

مزایا:
1.همکاری با یک شرکت دانش بنیان و تیم‌های حرفه‌ای و بین‌المللی

2.آموزش و رشد در محیطی پویا و نوآور

3.امکان ارتقاء شغلی بر اساس عملکرد

4.حقوق و مزایا بر اساس سطح توانمندی و مطابق با استانداردهای بازار

5.محل کار: تهران، محدوده شمال شرق (با امکان مدل کاری ترکیبی)
نحوه ارسال درخواست:
رزومه خود را با عنوان "Fresh – [عنوان شغلی مورد نظر]" به ایمیل زیر ارسال نمایید:
mohammad.moa@mtnirancell.ir
مهلت ارسال: تا تاریخ 10 خرداد ماه1404

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
فرصت #استخدام کارشناس Threat Hunting در #گراف

ما در تیم گراف، به دنبال یک کارشناس شکار تهدید، دقیق، هوشمند و فعال هستیم که بتونه بهمون کمک کنه. خوشحال میشیم نیازمندی‌های این شغل رو به دقت بخونید و در ادامه #رزومه خودتون رو برای ما ارسال کنید:

شرایط احراز :
🔸 مسلط به شبکه‌های کامپیوتری
🔸 مسلط به سیستم عامل
🔸 توانایی تشخیص و تحلیل شاخص‌های خطر (IOCs) و شاخص‌های حمله (IOAs)
🔸 انجام عملیات #شکار_تهدید مبتنی بر SIEM
🔸 توانایی تحلیل لاگ‌های فایروال، IDS/IPS، DNS و سیستم‌های عامل
🔸 توانایی استفاده از سامانه های#هوش_تهدیدات
🔸 توانایی اسکریپت نویسی Bash, Powershell
🔸 توانایی تحلیل لاگ‌های سیستم‌عامل (Event Logs در ویندوز و syslog/journalctl در لینوکس)
🔸 آشنایی با مفاهیم Active Directory
🔸 آشنایی با Memory Forensic

دوره‌های مرتبط
🔸 FOR500
🔸 FOR508
🔸 FOR577
🔸 FOR572

برای اعلام آمادگی و حضور در این موقعیت شغلی، می‌توانید رزومه‌تون رو از طریق ایمیل HR@graph-inc.ir برامون ارسال کنید.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
⭕️بررسی جامع آسیب بحرانی CVE-2025-24985 در درایور FAST FAT سیستم عامل ویندوز


در مارس 2025 یک آسیب پذیر بحرانی در درایور Fast fat سیستم عامل ویندوز شناسایی شد که میتواند به مهاجمان اجازه دهد تا از راه دور کنترل کامل یک سیستم آسیب پذیر را در اختیار بگیرند. این نقص امنیتی با شناسه ی CVE-2025-24985 شناخته میشود و در دسته اسیب پذیری های بحرانی از نوع سرریز عدد صحیح (inreger overflow ) طبقه بندی شده است.
درایور FAST FAT بخشی از زیرساخت فایل‌سیستم‌های ویندوز است که وظیفه پشتیبانی از فرمت‌های FAT و FAT32 را دارد. این فرمت‌ها همچنان در بسیاری از تجهیزات جانبی مانند فلش‌مموری‌ها، کارت‌های حافظه و دیسک‌های مجازی (VHD) استفاده می‌شوند با وجود قدمت این فایل‌سیستم‌ها، ویندوز برای سازگاری عقب‌رو (backward compatibility) از Fast FAT پشتیبانی می‌کند.

ماهیت آسیب‌پذیری:
این آسیب‌پذیری به دلیل عدم بررسی مناسب مقادیر عددی در عملیات‌های حافظه در کد درایور Fast FAT ایجاد می‌شود. به‌طور خاص، هنگامی که سیستم عامل اقدام به پردازش یک فایل VHD مخرب می‌کند، مقدار دهی نادرست به متغیرهای عددی باعث می‌شود تا حافظه‌ای کمتر از مقدار مورد انتظار تخصیص داده شود. این مسأله می‌تواند منجر به نوشتن اطلاعات بیشتر از ظرفیت تخصیص داده شده شود که در اصطلاح به آن سرریز عدد صحیح گفته می‌شود.
نتیجه این سرریز می‌تواند اجرای کد دلخواه مهاجم (Arbitrary Code Execution) با سطح دسترسی System باشد، که بالاترین سطح دسترسی در ویندوز محسوب می‌شود.


نحوه سوءاستفاده از آسیب‌پذیری:
مهاجمان با ایجاد یک فایل دیسک سخت مجازی (VHD) به‌صورت خاص و بارگذاری آن توسط کاربر قربانی، می‌توانند این آسیب‌پذیری را فعال کنند. بارگذاری می‌تواند به‌صورت مستقیم (مثلاً باز کردن فایل از یک ایمیل یا حافظه جانبی) یا غیرمستقیم (از طریق اسکریپت یا بدافزار) صورت گیرد.
به دلیل گستردگی استفاده از فایل‌های VHD در محیط‌های سازمانی (مثلاً برای ماشین‌های مجازی)، این برد حمله بسیار واقعی و خطرناک است.

محصولات آسیب‌پذیر
بر اساس اطلاعات منتشر شده، نسخه‌های زیر از ویندوز در برابر این آسیب‌پذیری آسیب‌پذیر هستند:

● Windows 10 (تمام نسخه‌های پشتیبانی‌شده)
● Windows 11
● Windows Server 2016
● Windows Server 2019
● Windows Server 2022

وضعیت فعلی تهدید (Active Exploitation):
مرکز امنیت سایبری این آسیب‌پذیری را در فهرست "آسیب‌پذیری‌های مورد بهره‌برداری فعال" (Known Exploited Vulnerabilities) قرار داده است. این بدان معناست که مهاجمان در حال حاضر از این نقص برای انجام حملات واقعی استفاده می‌کنند.
برخی از حملات گزارش‌شده از طریق ایمیل‌های فیشینگ حاوی فایل‌های VHD مخرب صورت گرفته‌اند که پس از باز شدن توسط کاربر، باعث اجرای کد مخرب و نفوذ به سیستم می‌شوند.


راهکارهای مقابله و توصیه‌های امنیتی:

۱. نصب به‌روزرسانی‌های امنیتی
مایکروسافت در به‌روزرسانی امنیتی مارس ۲۰۲۵، پچ لازم برای این آسیب‌پذیری را منتشر کرده است. کاربران باید در اسرع وقت سیستم‌عامل‌های خود را به‌روزرسانی کنند.

۲. پیشگیری از بارگذاری فایل‌های مشکوک
کاربران باید از باز کردن فایل‌های VHD ناشناس یا مشکوک خودداری کنند، به‌ویژه زمانی که این فایل‌ها از طریق ایمیل، لینک یا حافظه‌های جانبی ارسال شده باشند.
۳. استفاده از ابزارهای EDR و آنتی‌ویروس
ابزارهای تشخیص و پاسخ نقاط پایانی (EDR) و آنتی‌ویروس‌های به‌روز می‌توانند فعالیت‌های مشکوک را شناسایی و مسدود کنند.

جمع‌بندی:
آسیب‌پذیری CVE-2025-24985 نشان‌دهنده اهمیت به‌روزرسانی مداوم سیستم‌عامل و نظارت فعال بر فعالیت‌های شبکه و کاربران است. با توجه به اینکه این آسیب‌پذیری به‌طور فعال مورد سوءاستفاده قرار گرفته و می‌تواند کنترل کامل سیستم را در اختیار مهاجم قرار دهد، واکنش سریع و اتخاذ اقدامات پیشگیرانه برای محافظت از داده‌ها و زیرساخت‌های حیاتی، امری حیاتی است.

اطلاعات بیشتر:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985
https://nvd.nist.gov/vuln/detail/CVE-2025-24985
https://www.vicarius.io/vsociety/posts/cve-2025-24985-integer-overflow-vulnerability-in-microsoft-windows-fast-fat-driver-mitigation-noscript
https://www.youtube.com/watch?v=4dBC4SVRrsA

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️تحلیل تخصصی آسیب‌پذیری CVE-2024-21762 و نقش HTTP Request Smuggling در آن

مقدمه
در فوریه ۲۰۲۴، آسیب‌پذیری بحرانی با شناسه CVE-2024-21762 در Fortinet FortiOS کشف شد. این باگ در ماژول SSL VPN قراردارد و به مهاجم اجازه می‌دهد تا با بهره‌ گیری از تکنیک‌هایی مانند HTTP Request Smuggling (HRS)، بدون احراز هویت کد دلخواه اجرا کند (RCE).این نوع آسیب‌پذیری از نوع Out-of-Bounds Write بوده است .
("نوشتن خارج از محدوده حافظه" یعنی وقتی برنامه می‌خواد اطلاعاتی رو توی یه قسمت از حافظه بنویسه، ولی اشتباه می‌کنه و اون اطلاعات رو توی جایی می‌نویسه که اصلاً نباید بنویسد مثل اینه که یه دفتر ۱۰ صفحه‌ای داریم، ولی بری روی صفحه ۱۵ چیزی بنویسیم! اون صفحه مال شما نیست و ممکنه اطلاعات مهمی اونجا باشه.این کار می‌تونه باعث بشه برنامه خراب بشه یا حتی مهاجم بتونه کنترل کامل سیستم رو به دست بگیره.) امتیاز CVSS بین 9.6 تا 9.8 دارد که نشان‌دهنده شدت بسیار بالای آن است.

‏HTTP Request Smuggling چیست؟



‏HTTP Request Smuggling یا به‌اختصار HRS، حمله‌ای است که بر ناهماهنگی تفسیر درخواست‌های HTTP توسط سرور frontendمثلاً پراکسی یا WAF) و backend (وب‌سرور) تکیه دارد. این حمله عمدتاً با استفاده از تضاد بین headerهای Content-Length وTransfer-Encoding انجام می‌شود.
در سناریوی معمول، مهاجم می‌تواند دو درخواست را در یک payload ترکیب کند. پراکسی ممکن است فقط درخواست اول را ببیند، در حالی‌که backend درخواست دوم را نیز اجرا می‌کند. این شکاف در تفسیر باعث می‌شود تا مهاجم بتواند:
• درخواست‌های مدیریتی تزریق کند.
• احراز هویت را دور بزند.
• داده‌های حساس را نشت دهد.


‏ترکیب آسیب‌پذیری CVE-2024-21762 با HRS

در FortiOS، آسیب‌پذیری در ماژول SSL VPN به مهاجم اجازه می‌دهد تا با تزریق یک درخواست خاص، باعث نوشتن داده در خارج از محدوده حافظه مجاز شود. حال اگر این حمله با HTTP Request Smuggling ترکیب شود، مهاجم می‌تواند یک حمله pre-auth RCE (اجرای کد بدون نیاز به لاگین) انجام دهد.
سناریو حمله:
1. مهاجم یک درخواست HTTP خاص با header های متناقض (Transfer-Encoding: chunked) و(Content-Length)ارسال می‌کند.
2. قسمت دوم درخواست (smuggled) حاوی دستوری است که مستقیماً در سیستم مقصد اجرا می‌شود.
3.در FortiOS به دلیل نقص در مدیریت حافظه و بررسی صحیح این headerها، درخواست را پردازش کرده و کد مهاجم اجرا می‌شود.



ایمپکت‌های آسیب‌پذیری

• RCE (Remote Code Execution): اجرای هر نوع دستور با سطح دسترسی بالا
• دور زدن احراز هویت: دسترسی به پنل مدیریت بدون لاگین
• نشت اطلاعات کاربران: مانند session token یا credentialها
• حرکت جانبی در شبکه (Lateral Movement)
• امکان chain کردن با سایر آسیب‌پذیری‌ها در حملات پیچیده


نسخه‌های آسیب‌پذیر و پچ‌ها

Fortinet برای مقابله با این آسیب‌پذیری پچ‌هایی ارائه کرده:
• FortiOS 7.4 → ارتقاء به 7.4.3
• FortiOS 7.2 → ارتقاء به 7.2.7
• FortiOS 7.0 → ارتقاء به 7.0.14
• FortiOS 6.4 → ارتقاء به 6.4.15
• FortiOS 6.2 → ارتقاء به 6.2.16
در صورت عدم امکان آپدیت، غیرفعال کردن SSL VPN موقتاً توصیه می‌شود.


راهکارهای کاهش ریسک

1. آپدیت سریع FortiOS به آخرین نسخه

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
معرفی ابزار فوق العاده Akto🛠

اینقدر قابلیت هاش زیاده که فقط اومدم قابلیت هاش رو بگم و برم.😁

قابلیت های که داره:
🔹تست خودکار انواع آسیب پذیری های مربوط به API مثل:
🔸IDOR
🔸Mass Assignment
🔸Broken Function Level Authorization
🔸Sensitive data exposure
🔸...
🔹تست خودکار آسب پذیری های OWASP TOP 10
🔹تنظیم تست ها بر اساس سطح دسترسی در تارگت (مثلا کاربر مدیر و کاربر عادی)
🔹تست آسیب پذیری های GraphQL
🔹نوشتن Test های شخصی بر اساس نیاز
🔹افزونه Burp Suite برای جمع آوری خودکار درخواست ها
🔹اجرا شدن به صورت Local
🔹قابلیت اتصال به CI/CD
🔹ارائه گزارش کامل به صورت نموداری
🔹و...

لینک این ابزار: https://github.com/akto-api-security/akto

عملا هانتر باید endpoint ها رو جمع کنه و تحویل این ابزار بده، خودش دیگه میدونه چیکار کنه
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
با سلام
بانک مهر یه نیرو امنیت مسلط به موارد زیر میخواد:
مسلط به فایروال (نوعش رو نمی توان گفت ولی فایروال های عمومی موجود در ایران)
مسلط به وف
مسلط به ccna,ccnp
مسلط به owasp top 10
ساعت کاری ۷تا ۱۷
محل کار هم تهران میرزایی شیرازی هستش
حقوق هم براساس توانایی بین 50 تا 70 می باشد.
لطفا درخواست همکاریتون رو به ادرس زیر ارسال نمایید
با تشکر
security@qmb.ir

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
این روزها توی hashtag#ونکوور یه رویداد خیلی خفن در جریانه:
hashtag#Web_Summit_Vancouver_2025
کلی آدم خفن از شرکت‌هایی مثل Bluesky، Microsoft، Grammarly، eBay، EA Sports و خیلی برندهای دیگه دارن صحبت می‌کنن. از جمله:

🪽 Jay Graber، مدیرعامل Bluesky، در مورد آینده شبکه‌های اجتماعی غیرمتمرکز .
🪟 Brad Smith، نایب‌رئیس و رئیس مایکروسافت.
⌨️ Max Lytvyn، بنیان‌گذار Grammarly.
🗯 Emily O’Hara، معاون و رئیس جهانی برند و رسانه در eBay.
🕹 Tyler Bahl، مدیر ارشد بازاریابی در Activision Publishing (EA Sports).

▶️ خبر خوب اینکه همه‌ی سخنرانی‌ها به صورت لایو پخش می‌شن و ویدیوهاشون هم توی یوتیوب هست.
من خودم تصمیم گرفتم چندتاشون رو حتماً ببینم. چون حتی شنیدن یه جمله از یه آدم تأثیرگذار می‌تونه تلنگری باشه واسه یه تغییر بزرگ تو ذهن و مسیر آدم.
📌 اگه دوست داشتی ببینی این کانالشونه:
👉 youtube.com/@websummit
شاید جرقه‌ی ایده‌ی بعدی‌ت همینجا بخوره! 💡🚀ر

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
در هفته جاری، برخی از خطرناکترین آسیب‌پذیری‌ها و تهدیدات امنیتی گزارش‌شده عبارتاند از:
۱) آسیبپذیری Zero-Day در محصولات مایکروسافت (CVE-2025-XXXXX)
نوع:اجرای کد از راه دور (RCE) در Windows Defender یا سایر سرویس‌های سیستمی.
توصیه:به‌روزرسانی فوری سیستم‌ها با آخرین وصله‌های امنیتی مایکروسافت.
۲) آسیب‌پذیری در سیستم‌های IoT (مثل دوربینهای امنیتی یا روترها)
نوع:نقض احراز هویت یا RCE در دستگاههای متصل به اینترنت.
خطر:امکان نفوذ به شبکه‌های داخلی و ایجاد باتنت برای حملات DDoS.
توصیه:تغییر رمزهای پیش‌فرض، غیرفعال کردن دسترسی از راه دور غیرضروری، و به‌روزرسانی فریمور.
۳)حملات فیشینگ پیشرفته با سوءاستفاده از SMS وپیام‌رسان‌ها
نوع:استفاده از لینک‌های جعلی یا پیوست‌های آلوده برای نصب بدافزار (مثل Ransomware یا Spyware).
خطر:سرقت اطلاعات حساس یا رمزگذاری داده‌ها برای اخاذی.
توصیه:آموزش کاربران، استفاده از ابزارهای ضد فیشینگ، و بررسی دقیق پیامهای ناشناس
۴) آسیب‌پذیری در کتابخانه‌های Open Source (مثل Log4j یا Apache)
نوع: آسیب‌پذیری‌های جدید در کتابخانه‌های پراستفاده
خطر:امکان اجرای کد مخرب در سرورها یا برنامه‌های تحت وب.
توصیه:اسکن محیط برای نسخه‌های آسیب‌پذیر و به‌روزرسانی به آخرین نسخه پایدار.
۵) حملات Supply Chain به پکیج‌های نرم‌افزاری (مثل NPM یا PyPI)
نوع:انتشار پکیج‌های جعلی حاوی بدافزار در repositoryهای عمومی.
خطر: آلوده‌شدن سیستم‌ها در حین نصب وابستگی‌های نرم‌افزاری.
توصیه: بررسی دقیق پکیج‌ها قبل از نصب و استفاده از ابزارهای امنیتی مثل Snyk یا Dependabot
۶) آسیب‌پذیری در سرویس‌های ابری (مثل AWS، Azure)
نوع:تنظیمات نادرست امنیتی (مثل Bucket S3 عمومی) یا نقص در APIها.
خطر:نشت داده‌های حساس یا دسترسی غیرمجاز به منابع ابری.
توصیه:بازبینی تنظیمات دسترسی و فعالسازی قابلیت‌های نظارتی مثل CloudTrail.

اقدامات فوری برای کاهش خطر:
۱. وصله‌های امنیتی را بلافاصله اعمال کنید.
۲. از احراز هویت دو مرحله‌ای (2FA) در تمام سرویس‌ها استفاده کنید.
۳. داده‌ها را به‌طور منظم پشتیبان‌گیری و رمزگذاری کنید.
۴. شبکه‌ها را با ابزارهایی مثل WAFو IDS/IPSمانیتور کنید.
۵. به تیم‌های فنی و کاربران درباره تهدیدات جدید آموزش دهید.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
در #بانک_سامان، ما می تونیم به رویاهای حرفه ای و شخصی مون برسیم.
#در_مسیر_ناب_شدن ما به دنبال #IT_Auditor_Specialist باانگیزه هستیم که همسفر مسیر رویاهامون باشه.
برای هم تیمی شدن با یک تیم ناب و دوست داشتنی، رزومتونو برامون بفرستید.

https://jobvision.ir/jobs/job-detail/1053627?ReferrerJobPosition=8&row=1&pageSize=30&keyword=%D8%A8%D8%A7%D9%86%DA%A9

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
o my Iranian connections:
برای پروژه ای در داخل ایران برای سازمانی نسبتا بزرگ، نیازمند یک همکار فول تایم
Mid-level AI Engineer
هستم.
پروژه، توسعه چت بات می باشد.
پروژه شامل ساخت سیستم های
RAG
مختلف،
احتمالا
Finetune
کردن روی دادگان اختصاصی فارسی مجموعه و ...
می باشد.
از نیازمندی های مهم دیگر برای همکاری بلند مدت،
داشتن دانش نسبتا عمیق از تئوری ها می باشد.
تا فهم خوبی از ریاضیات مقالات و ... بتواند داشته باشد. در واقع ما دنبال
API Caller
ها نیستیم.
کار به صورت هیبرید هست و نیازمند حضور هم هست. (محل کار در محدوده غرب تهران)
نیازمند تجربه حداقل ۲ سال در حوزه
AI Development
می باشد.

رنج حقوق بالاتر از رنج بازار کار ایران هست.

برای ارسال رزومه یا در لینکدین پیام دهید یا به آدرس ایمیل زیر رزومه خود را بفرستید :
mostafa.alavi25@gmail.com

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
فرصت همکاری
هلدینگ دکا لجستیک
شرکت شتابان پیشرو انتخاب (دکاپست)

*جذب برنامه نویس Back-End*

شرایط عمومی :
علاقه مند به یادگیری
منضبط و مسئولیت پذیر
خلاق، با پشتکار و با دقت
دارای روحیه کار تیمی و قابلیت برقراری ارتباطات موثر، مدیریت زمان و نظم کاری
دارای حداقل 2 سال سابقه کاری مرتبط
* داشتن کارت پایان خدمت برای آقایان الزامیست

مهارت ها :
مسلط به .NET Core ، ASP .NET (MVC) و hashtag#C
مسلط به Dapper
مسلط به ADO.net
مسلط به WEB & Restful API
آشنا به SQL SERVER
آشنا به Scrum
* خواهشمند است صرفا افراد دارای شرایط و مهارت های فوق الذکر نسبت به ارسال رزومه اقدام نمایند.

مزایا :
بیمه تامین اجتماعی
بیمه تکمیلی
پاداش عملکرد
کمک هزینه غذا و ایاب و ذهاب
هدایای مناسبتی و ارزاق
اضافه کاری
سایر تسهیلات سازمانی

لوکیشن : تهران، شهرک غرب
همکاری به صورت تمام وقت
شنبه تا چهار شنبه 17-8

آدرس ایمیل جهت ارسال رزومه :
Adabifard@gmail.com

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
دعوت به همکاری Senior Front-end Developer
شرکت MAHDAAD با تیمی خلاق، پویا و در حال رشد، به دنبال جذب یک توسعه‌دهنده‌ی Front-end سینیور هست که علاوه بر مهارت فنی بالا، نگاه کاربرمحور و روحیه تیمی داشته باشه.
ما در MAHDAAD در تلاشیم تجربه‌هایی خلق کنیم که نه‌تنها عملکرد بالایی داشته باشند، بلکه از نظر بصری و تجربه کاربری نیز در بالاترین سطح باشند. اگر دنبال تیمی هستی که به کیفیت، نوآوری و رشد اهمیت می‌ده، جای درستی اومدی.

مهارت‌هایی که برای این موقعیت نیاز داریم:

تسلط کامل بر Vue.js، React
درک عمیق از اصول طراحی فرانت‌اند، معماری کامپوننتی و الگوهای توسعه مدرن
توانایی تحلیل نیازهای پروژه و مشارکت در تصمیم‌گیری‌های فنی
تجربه تعامل مؤثر با تیم‌های طراحی UI/UX و بک‌اند
مهارت در کدنویسی تمیز، مستندسازی و Review کد
روحیه یادگیری مداوم و به‌روزرسانی دانش فنی

🎯 ویژگی‌هایی که برای ما مهمه:

دید فنی استراتژیک و توانایی Mentor کردن اعضای تیم
مدیریت زمان و مسئولیت‌پذیری در تحویل پروژه‌ها
تجربه کار با پروژه‌های پیچیده و چالشی

🌱 در MAHDAAD چه چیزی در انتظارت هست؟

محیطی حرفه‌ای، صمیمی و مبتنی بر احترام متقابل
فرصت رشد واقعی در کنار تیمی با انگیزه و یادگیرنده
مشارکت در پروژه‌های متنوع و سطح بالا
حقوق و مزایای رقابتی متناسب با توانمندی

اگر فکر می‌کنی جای تو در تیم ما خالیه، خوشحال می‌شیم رزومه‌ت رو دریافت کنیم.
با هم می‌سازیم چیزهایی که دنیا عاشقشون میشه. 🌍

📩 Hr@mahdaad.com

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
فرصت همکاری برای توسعه دهندگان نرم افزار در #گلرنگ_سیستم | بازوی فناوری گروه صنعتی گلرنگ.
اگر به توسعه‌های پرچالش و ارزشمند علاقمندید، به ما ملحق شید! 🚀
گلرنگ سیستم به‌عنوان بازوی فناوری #گروه_صنعتی_گلرنگ و یکی از شرکت‌های پیشرو در تولید محصولات نرم‌افزاری نوآورانه، برای گسترش تیم فنی خود به دنبال #جذب یک توسعه‌دهنده نرم‌افزار تحت وب توانمند هستیم.
ما در مسیر توسعه سیستم‌های هوشمند و مبتنی بر اینترنت اشیا (IoT) حرکت می‌کنیم. اگر شما هم به چالش‌های فنی علاقه دارید و به دنبال رشد حرفه‌ای هستید، منتظر حضور شما در تیم محصولات تحت وب هستیم.
🎯 مهارت‌ها و تجربیات مورد انتظار:
تسلط به:
Node.js
MongoDB
MySQL
Django
توانایی Deploy پروژه ها , آشنایی با Docker

آشنایی با پروتکل‌های:
MQTT
RabbitMQ
آشنایی با یکی از معماری‌های:
Layered Architecture
Microservice Architecture
MVC

امتیاز ویژه محسوب میشود:
سابقه کار و آشنایی با حوزه IoT

🤝 مهارت‌های نرم و تیمی:
تجربه کار در تیم‌های نرم افزاری و فرآیندهای ساختار محور (PM,PO)
آشنایی و تجربه کار با متدولوژی hashtag#اسکرام

مصاحبه اولیه به صورت آنلاین(گوگل میت) و مصاحبه های ارزیابی به صورت حضوری و در محل شرکت انجام خواهند شد.

📩 اگر به این فرصت علاقه‌مندید و قصد دارید در کنار یک تیم پویا و متخصص در گلرنگ سیستم فعالیت کنید، رزومه خود را برای من ارسال کنید.( دایرکت یا ایمیل mahdavikia.m@gmail.com)

#استخدام #توسعه_دهنده_وب #NodeJS #Django #IoT #GolrangSystem #گلرنگ_سیستم #فرصت_شغلی #WebDeveloper #Scrum #Microservices #MQTT #RabbitMQ #SoftwareJobs

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
ما برای تکمیل تیم اوزون (زیر مجموعه تپسی) نیاز به یک UIUX Designer با تجربه داریم که به تیم طراحی اوزون اضافه بشه.
کار بصورت حضوری و در تهران سعادت آباد (ساختمان تپسی) هستش
لطفا رزومتون رو از طریق چت لینکدین یا ایمیل talent@ozone.ir برای ما ارسال کنید
#استخدام #دیزاینر #طراح_محصول #UIUX

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM