🗣 و حالا Anthropic از Claude Opus 4.5 رونمایی کرد، همچنان پرچمدار برنامهنویسی!
https://www.anthropic.com/news/claude-opus-4-5
#هوش_مصنوعی #برنامه_نویسی #اخبار_تکنولوژی
~> @PinkOrca | آزاد بیندیشیم 🧶
https://www.anthropic.com/news/claude-opus-4-5
#هوش_مصنوعی #برنامه_نویسی #اخبار_تکنولوژی
~> @PinkOrca | آزاد بیندیشیم 🧶
🍾11👍2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
آخرین وضعیت جادی بعد از بیکار شدن💔
(بالاخره AI کار خودشو کرد)
#فان #متفرقه
~> @PinkOrca | آزاد بیندیشیم 💀
(بالاخره AI کار خودشو کرد)
#فان #متفرقه
~> @PinkOrca | آزاد بیندیشیم 💀
🤣59👍3💔3❤1😁1😢1
🦊 فایرفاکس که اخیرا دربارهٔ فیچرهای AI هیت زیادی گرفته بود اعلام کرد که قراره بهش یه آپشن اضافه بشه که کاربران بتونن کل این فیچرها رو غیرفعال کنن.
خب چه کاریه تو هرچیزی AI زورچپون میکنین!
+ البته که ما دیگه از FireFox استفاده نمیکنیم... دلیلش هم سادست!
#اخبار_تکنولوژی
~> @PinkOrca | آزاد بیندیشیم 🍄
خب چه کاریه تو هرچیزی AI زورچپون میکنین!
+ البته که ما دیگه از FireFox استفاده نمیکنیم... دلیلش هم سادست!
#اخبار_تکنولوژی
~> @PinkOrca | آزاد بیندیشیم 🍄
👍15😁3
~> چرا Nim در بدافزارنویسی محبوب شده؟
🚀 اگه تو دنیای malware development و threat intelligence فعالیت کنین، حتماً متوجه شدین که از اواخر 2021 به بعد یه زبان برنامهنویسی خاص توی کمپینهای بدافزاری داره پررنگتر میشه: Nim.
امروز قراره یکم در مورد این زبان و دلایل محبوبیتش بین threat actorها صحبت کنیم، خیلی دقیق و تخصصی در حدی که بفهمیم چرا این زبان برای توسعهدهندگان بدافزار اینقدر جذاب شده! ⬇️
#هک_و_امنیت #بدافزار #برنامه_نویسی #نوشته
~> @PinkOrca | آزاد بیندیشیم 👑
🚀 اگه تو دنیای malware development و threat intelligence فعالیت کنین، حتماً متوجه شدین که از اواخر 2021 به بعد یه زبان برنامهنویسی خاص توی کمپینهای بدافزاری داره پررنگتر میشه: Nim.
امروز قراره یکم در مورد این زبان و دلایل محبوبیتش بین threat actorها صحبت کنیم، خیلی دقیق و تخصصی در حدی که بفهمیم چرا این زبان برای توسعهدهندگان بدافزار اینقدر جذاب شده! ⬇️
#هک_و_امنیت #بدافزار #برنامه_نویسی #نوشته
~> @PinkOrca | آزاد بیندیشیم 👑
🔥11❤4
Pink Orca ✌️ پینک اورکا
~> چرا Nim در بدافزارنویسی محبوب شده؟ 🚀 اگه تو دنیای malware development و threat intelligence فعالیت کنین، حتماً متوجه شدین که از اواخر 2021 به بعد یه زبان برنامهنویسی خاص توی کمپینهای بدافزاری داره پررنگتر میشه: Nim. امروز قراره یکم در مورد این زبان…
🔧 چرا توسعهدهندگان بدافزار عاشق Nim هستن؟
👑 اگه پست قبلی درباره Nim رو نخوندین، اول اون رو بخونین تا با این زبان آشنا بشین.
🔗 پست معرفی زبان Nim
💉 Nim از فوریه 2021 به بعد توجه جدی threat actorها رو جلب کرد و همون ماه، تیم امنیتی Proofpoint یک بدافزار جدید به اسم NimzaLoader رو شناسایی کرد که توسط گروه TA800 توزیع میشد. این گروه قبلاً از BazarLoader استفاده میکرد اما الان به Nim روی آورده بود. تا نوامبر 2022 بدافزارهای دیگهای مثل IceXLoader هم پیدا شدن که با Nim نوشته شده بودن و هزاران دستگاه ویندوز رو آلوده کرده بودن. تیمهای امنیتی مثل Netskope و Minerva Labs هم کمپینهای مختلفی رو گزارش دادن که از Nim استفاده میکردن، از جمله ransomware familyهایی مثل Dark Power و Kanti.
🔬 اصلیترین دلیل این علاقه، نرخ شناسایی (detection rate) پایین هستش. AV engineها و سیستمهای تشخیص بدافزار signature و pattern خاصی برای بدافزارهای Nim-based ندارن چون این زبان تازه وارد دنیای بدافزار شده. یک تحقیق Walmart در مارس 2021 نشون داد که یک سمپل Metasploit که با Nim نوشته شده بود و حتی shellcode توش به صورت clear text بود، در زمان آپلود به VirusTotal فقط 4 از 66 آنتیویروس تونستن تشخیصش بدن. این یعنی نرخ detection حدود 6 درصد بوده که برای یک بدافزار با shellcode آشکار، عددی خیلی پایینه.
🪄 Nim به توسعهدهندگان اجازه میده مستقیماً با Windows API و syscallها کار کنن. تکنیکهایی مثل process injection، DLL sideloading، API unhooking و syscall direct invocation راحت پیادهسازی میشن. در واقع، Nim به اندازه C قدرت low-level access رو میده اما سینتکسش شبیه Python هستش و خوندن و نوشتنش خیلی راحتتره. این باعث شده کسایی که با زبانهای high-level آشنایی دارن، بتونن سریع بدافزار بنویسن بدون اینکه نیاز باشه C یا ++C یاد بگیرن.
🔫 یکی از قابلیتهای جذاب Nim برای threat actorها، cross-platform بودن هستش. یک کد میتونه برای Windows، Linux و macOS کامپایل بشه بدون نیاز به کد جداگونه. برای APT groupها که میخوان چند پلتفرم رو هدف بگیرن، این خیلی کاربردیه و زمان و هزینهی توسعه رو کم میکنه که البته خیلی هم ویژگی خاصی نیست اما مهمه.
🔍 ابزارهای آنالیز استاتیک و dynamic که برای زبانهای رایج وجود داره، برای Nim به اندازه کافی توسعه پیدا نکرده. ابزارهای معمولی مثل IDA Pro یا Ghidra به طور پیشفرض Nim-specific runtime و standard library رو خوب نمیشناسن. محققین امنیتی باید وقت بیشتری بذارن تا این بدافزارها رو آنالیز کنن و این همون چیزیه که مهاجمها میخوان.
🎈 گروه TA800 که یک threat actor شناختهشده و وابسته به TrickBot هستش، از فوریه 2021 شروع کرد به توزیع NimzaLoader. این loader معمولاً به عنوان stage اول عمل میکرد و payloadهای اصلی مثل Cobalt Strike یا حتی ransomware مثل Ryuk رو دانلود و اجرا میکرد. محققین Proofpoint تأکید کردن که NimzaLoader یک malware family جداگونه هستش و نه یک variant از BazarLoader، چون تفاوتهای قابل توجهی تو obfuscation، string decryption و API hashing داره.
💢 پروژه OffensiveNim تو GitHub هم یکی از موارد جالبه که مجموعهای از تکنیکهای red teaming رو با Nim پیادهسازی کرده. این پروژه شامل کدهایی برای shellcode injection، AMSI bypass، process dumping و چندین تکنیک دیگه هستش که همه به صورت آماده در دسترسن. threat actorها به راحتی میتونن از این PoC codeها استفاده کنن و اونا رو برای عملیات واقعی کاستومایز کنن. یک تحقیق در مارس 2021 نشون داد که بعضی از بدافزارها مستقیماً از کدهای OffensiveNim استفاده کرده بودن، مخصوصاً برای crypter development که یک .NET assembly رو AES encrypt میکنه و Base64 encode میکنه تا از تشخیص فرار کنه.
~> @PinkOrca 🕸
👑 اگه پست قبلی درباره Nim رو نخوندین، اول اون رو بخونین تا با این زبان آشنا بشین.
🔗 پست معرفی زبان Nim
💉 Nim از فوریه 2021 به بعد توجه جدی threat actorها رو جلب کرد و همون ماه، تیم امنیتی Proofpoint یک بدافزار جدید به اسم NimzaLoader رو شناسایی کرد که توسط گروه TA800 توزیع میشد. این گروه قبلاً از BazarLoader استفاده میکرد اما الان به Nim روی آورده بود. تا نوامبر 2022 بدافزارهای دیگهای مثل IceXLoader هم پیدا شدن که با Nim نوشته شده بودن و هزاران دستگاه ویندوز رو آلوده کرده بودن. تیمهای امنیتی مثل Netskope و Minerva Labs هم کمپینهای مختلفی رو گزارش دادن که از Nim استفاده میکردن، از جمله ransomware familyهایی مثل Dark Power و Kanti.
🔬 اصلیترین دلیل این علاقه، نرخ شناسایی (detection rate) پایین هستش. AV engineها و سیستمهای تشخیص بدافزار signature و pattern خاصی برای بدافزارهای Nim-based ندارن چون این زبان تازه وارد دنیای بدافزار شده. یک تحقیق Walmart در مارس 2021 نشون داد که یک سمپل Metasploit که با Nim نوشته شده بود و حتی shellcode توش به صورت clear text بود، در زمان آپلود به VirusTotal فقط 4 از 66 آنتیویروس تونستن تشخیصش بدن. این یعنی نرخ detection حدود 6 درصد بوده که برای یک بدافزار با shellcode آشکار، عددی خیلی پایینه.
🪄 Nim به توسعهدهندگان اجازه میده مستقیماً با Windows API و syscallها کار کنن. تکنیکهایی مثل process injection، DLL sideloading، API unhooking و syscall direct invocation راحت پیادهسازی میشن. در واقع، Nim به اندازه C قدرت low-level access رو میده اما سینتکسش شبیه Python هستش و خوندن و نوشتنش خیلی راحتتره. این باعث شده کسایی که با زبانهای high-level آشنایی دارن، بتونن سریع بدافزار بنویسن بدون اینکه نیاز باشه C یا ++C یاد بگیرن.
🔫 یکی از قابلیتهای جذاب Nim برای threat actorها، cross-platform بودن هستش. یک کد میتونه برای Windows، Linux و macOS کامپایل بشه بدون نیاز به کد جداگونه. برای APT groupها که میخوان چند پلتفرم رو هدف بگیرن، این خیلی کاربردیه و زمان و هزینهی توسعه رو کم میکنه که البته خیلی هم ویژگی خاصی نیست اما مهمه.
🔍 ابزارهای آنالیز استاتیک و dynamic که برای زبانهای رایج وجود داره، برای Nim به اندازه کافی توسعه پیدا نکرده. ابزارهای معمولی مثل IDA Pro یا Ghidra به طور پیشفرض Nim-specific runtime و standard library رو خوب نمیشناسن. محققین امنیتی باید وقت بیشتری بذارن تا این بدافزارها رو آنالیز کنن و این همون چیزیه که مهاجمها میخوان.
🎈 گروه TA800 که یک threat actor شناختهشده و وابسته به TrickBot هستش، از فوریه 2021 شروع کرد به توزیع NimzaLoader. این loader معمولاً به عنوان stage اول عمل میکرد و payloadهای اصلی مثل Cobalt Strike یا حتی ransomware مثل Ryuk رو دانلود و اجرا میکرد. محققین Proofpoint تأکید کردن که NimzaLoader یک malware family جداگونه هستش و نه یک variant از BazarLoader، چون تفاوتهای قابل توجهی تو obfuscation، string decryption و API hashing داره.
💢 پروژه OffensiveNim تو GitHub هم یکی از موارد جالبه که مجموعهای از تکنیکهای red teaming رو با Nim پیادهسازی کرده. این پروژه شامل کدهایی برای shellcode injection، AMSI bypass، process dumping و چندین تکنیک دیگه هستش که همه به صورت آماده در دسترسن. threat actorها به راحتی میتونن از این PoC codeها استفاده کنن و اونا رو برای عملیات واقعی کاستومایز کنن. یک تحقیق در مارس 2021 نشون داد که بعضی از بدافزارها مستقیماً از کدهای OffensiveNim استفاده کرده بودن، مخصوصاً برای crypter development که یک .NET assembly رو AES encrypt میکنه و Base64 encode میکنه تا از تشخیص فرار کنه.
~> @PinkOrca 🕸
🔥8❤7⚡1
This media is not supported in your browser
VIEW IN TELEGRAM
🎮 دانلود انواع افکتهای صوتی، رایگان و سریع!
💥 elevenlabs.io/sound-effects
👾 یکی از درسهای دانشگاهی ما تو رشته نرمافزار، "بازیسازی" هستش. استاد پروژهٔ یونیتی میخواد، بازی هم بدون صدا بیروحه...
در نتیجه دنبال جایی بودم که بدون ایجاد حساب و هرنوع دردسر بتونم چندتا افکت صوتی مرتبط دانلود کنم. زیاد هم نگشتم(شاید موارد بهتری هم باشه!) و به سایت معروف elevenlabs رسیدم که قبلا هم برای بحثهای مرتبط با AI زیاد بهش سر میزدم.
✅ دیدم که ظاهرا یه آرشیو خوب از صداها رو داره و علاوه بر اون هم میتونین با AI چیزای دقیقتر بسازید.
🧯 یه مورد جالب و رایگان دیگه که پکهای مناسب بازی ارائه میده:
https://itch.io/game-assets/free/tag-sound-effects
مرسی از Woland برای معرفی اینیکی❤️
#معرفی
~> @PinkOrca | آزاد بیندیشیم 🍬
💥 elevenlabs.io/sound-effects
👾 یکی از درسهای دانشگاهی ما تو رشته نرمافزار، "بازیسازی" هستش. استاد پروژهٔ یونیتی میخواد، بازی هم بدون صدا بیروحه...
در نتیجه دنبال جایی بودم که بدون ایجاد حساب و هرنوع دردسر بتونم چندتا افکت صوتی مرتبط دانلود کنم. زیاد هم نگشتم(شاید موارد بهتری هم باشه!) و به سایت معروف elevenlabs رسیدم که قبلا هم برای بحثهای مرتبط با AI زیاد بهش سر میزدم.
✅ دیدم که ظاهرا یه آرشیو خوب از صداها رو داره و علاوه بر اون هم میتونین با AI چیزای دقیقتر بسازید.
🧯 یه مورد جالب و رایگان دیگه که پکهای مناسب بازی ارائه میده:
https://itch.io/game-assets/free/tag-sound-effects
مرسی از Woland برای معرفی اینیکی❤️
#معرفی
~> @PinkOrca | آزاد بیندیشیم 🍬
👍9❤4
Kill the Pain
Accept
❤7👍2
وسط این بدبختیا یه اتفاق خوبی برام افتاد:
همیشه فکر میکردم یوزرنیم pinkorca رو تو گیتهاب یکی دیگه داره
و امشب تستش کردم با یه ایمیل قدیمی و متوجه شدم که من تو ۲۰۲۱ اینو درست کرده بودم و فراموشش کرده بودم💀
شاید بهونهای واسه فعالیت بشه اونجا
#موقت
همیشه فکر میکردم یوزرنیم pinkorca رو تو گیتهاب یکی دیگه داره
و امشب تستش کردم با یه ایمیل قدیمی و متوجه شدم که من تو ۲۰۲۱ اینو درست کرده بودم و فراموشش کرده بودم💀
شاید بهونهای واسه فعالیت بشه اونجا
#موقت
🔥27😁8❤2🤣2
~> namefix
✅ ابزاری ساده برای تمیز کردن اسم فایلها
💥 یه بشاسکریپت کوچیک نوشتم که شاید براتون مفید باشه!
اگه خواستین فایلی رو بین سیستمعاملهای مختلف جابجا کنین و دیدین بخاطر اسمش ساپورت نمیشه یا مشکلی داره [مثلا اینجا]، این مناسب شماست، مخصوصا وقتی تعداد بالاست و یا نمیدونین مشکل از کدوم فایله.
⭐️ کارش چیه؟
- اسمهای رزرو شده ویندوز رو شناسایی میکنه (
- کاراکترهای ممنوعه رو پیدا میکنه (
- مشکلات یونیکد مثل ایموجی و zero-width character ها رو حل میکنه
- space و نقطه آخر فایل رو مرتب میکنه
🔧 چیزایی که بهش اضافه کردم:
- حالت تعاملی که هر تغییر رو بپرسه
- dry-run برای preview قبل از اعمال تغییرات
- undo با backup اتوماتیک
- خروجی JSON برای automation
🐦⬛️ هنوز جاهای زیادی برای بهبودش هست، ولی فعلا کارش رو انجام میده.
❤️ اگه ایده یا پیشنهادی دارین خوشحال میشم بشنوم.
🐈⬛ گیتهاب:
https://github.com/pinkorca/namefix
توضیحات بیشتر و روش نصب و استفاده اینجا هستش☝️
#لینوکس #ترفند #پروژه #اپن_سورس #معرفی
~> @PinkOrca | آزاد بیندیشیم ♟
✅ ابزاری ساده برای تمیز کردن اسم فایلها
💥 یه بشاسکریپت کوچیک نوشتم که شاید براتون مفید باشه!
اگه خواستین فایلی رو بین سیستمعاملهای مختلف جابجا کنین و دیدین بخاطر اسمش ساپورت نمیشه یا مشکلی داره [مثلا اینجا]، این مناسب شماست، مخصوصا وقتی تعداد بالاست و یا نمیدونین مشکل از کدوم فایله.
⭐️ کارش چیه؟
- اسمهای رزرو شده ویندوز رو شناسایی میکنه (
CON, PRN و اینا)- کاراکترهای ممنوعه رو پیدا میکنه (
< > : " | ? * \ /)- مشکلات یونیکد مثل ایموجی و zero-width character ها رو حل میکنه
- space و نقطه آخر فایل رو مرتب میکنه
🔧 چیزایی که بهش اضافه کردم:
- حالت تعاملی که هر تغییر رو بپرسه
- dry-run برای preview قبل از اعمال تغییرات
- undo با backup اتوماتیک
- خروجی JSON برای automation
🐦⬛️ هنوز جاهای زیادی برای بهبودش هست، ولی فعلا کارش رو انجام میده.
❤️ اگه ایده یا پیشنهادی دارین خوشحال میشم بشنوم.
-> اگه دوست داشتین -> ⭐️🐈⬛ گیتهاب:
https://github.com/pinkorca/namefix
توضیحات بیشتر و روش نصب و استفاده اینجا هستش☝️
#لینوکس #ترفند #پروژه #اپن_سورس #معرفی
~> @PinkOrca | آزاد بیندیشیم ♟
👍6🔥2❤1⚡1
اشتراک Google AI Pro رو بهشکل عضویت در فمیلی خریدم و میخوام بهتون بگم که چیه این آفر:
جدا از اینکه محدودیت Antigravity رو خیلی کم میکنه تو مدلهای خفنش مثل Claude 4.5 Opus، به شدت امکانات جذابی داره تو کلی از سرویسها،
مثلا NotebookLM با ۲۰ Audio Overview روزانه و ۵۰۰ سوال و جواب، Jules برای کدنویسی خودکار با GitHub، Flow برای ساخت ویدیو با AI و Veo 3.1، Whisk Animate با ۱۰۰ ویدیو در ماه و Nano Banana Pro برای تولید و ویرایش تصاویر با کیفیت بالا و متن چندزبانه، Deep Research در Gemini، Gemini 3 Pro در Gmail و Docs و Sheets و بقیه سرویسها، ۲ ترابایت فضا و ۱۰۰۰ AI Credit ماهانه و...
شاید فکر کنین همه اینها خیلی شد قیمتش ولی برای تقریبا یکسالش شد فقط ۱.۹۵۰ که نسبت به امکاناتش راضیام (همون Claude بسته برام)
خلاصه پیشنهاد میکنم، چیز خوبیه.
https://support.google.com/googleone/answer/14534406
پ.ن:
با اکانت جمینای پرو / دانشجویی / فرق داره
#هوش_مصنوعی #حرف_با_شما
~> @PinkOrca | آزاد بیندیشیم 🫧
جدا از اینکه محدودیت Antigravity رو خیلی کم میکنه تو مدلهای خفنش مثل Claude 4.5 Opus، به شدت امکانات جذابی داره تو کلی از سرویسها،
مثلا NotebookLM با ۲۰ Audio Overview روزانه و ۵۰۰ سوال و جواب، Jules برای کدنویسی خودکار با GitHub، Flow برای ساخت ویدیو با AI و Veo 3.1، Whisk Animate با ۱۰۰ ویدیو در ماه و Nano Banana Pro برای تولید و ویرایش تصاویر با کیفیت بالا و متن چندزبانه، Deep Research در Gemini، Gemini 3 Pro در Gmail و Docs و Sheets و بقیه سرویسها، ۲ ترابایت فضا و ۱۰۰۰ AI Credit ماهانه و...
شاید فکر کنین همه اینها خیلی شد قیمتش ولی برای تقریبا یکسالش شد فقط ۱.۹۵۰ که نسبت به امکاناتش راضیام (همون Claude بسته برام)
خلاصه پیشنهاد میکنم، چیز خوبیه.
https://support.google.com/googleone/answer/14534406
پ.ن:
با اکانت جمینای پرو / دانشجویی / فرق داره
#هوش_مصنوعی #حرف_با_شما
~> @PinkOrca | آزاد بیندیشیم 🫧
❤3👍3