~> Tailwind UI
👩💻 کل componentهای tailwindui.com، شامل ۳ دستهٔ Marketing، Application UI و Ecommerce، رایگان برای شما🩷
دانلود در پست بعدی⬇️
#طراحی_وب #برنامه_نویسی #تکه_کد
~> @PinkOrca🩷
دانلود در پست بعدی⬇️
#طراحی_وب #برنامه_نویسی #تکه_کد
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🍾1
Pink Orca | پینک اورکا
~> Tailwind UI 👩💻 کل componentهای tailwindui.com، شامل ۳ دستهٔ Marketing، Application UI و Ecommerce، رایگان برای شما🩷 دانلود در پست بعدی⬇️ #طراحی_وب #برنامه_نویسی #تکه_کد ~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🍾1
~> Laminas (Zend)
#نوشته #نرم_افزار #برنامه_نویسی
~> @PinkOrca🩷
Laminas یک فریمورک اپنسورسِ PHP هستش که قبلا با نام Zend Framework شناخته میشد. این فریمورک یک معماری ماژولار و افزونهمحور داره که به توسعهدهندگان اجازه میده تا وب-اپلیکیشنها رو به صورت بخش بخش بسازن. Laminas از الگوی MVC پیروی میکنه که باعث میشه کدها تمیز و منظم باشن.
یکی از ویژگیهای کلیدی Laminas، پشتیبانی از میکروسرویسها هستش. میکروسرویسها، سرویسهای کوچک و مستقلی هستن که وظایف خاصی رو انجام میدن و میتونن به صورت توزیعشده مستقر بشن. Laminas ابزارهای لازم برای ساخت و مدیریت میکروسرویسها رو فراهم میکنه و همچنین مکانیزمهای امنیتی و روتینگ پیشرفتهای داره.
یکی دیگه از نقاط قوت Laminas، مستندات جامع و کامل اون هستش. این فریمورک، داکیومنتهای کاملی داره که نحوه استفاده از کامپوننتهای مختلف و بهترین شیوههای کدنویسی رو توضیح میده. همچنین، جامعه بزرگی از توسعهدهندگان در اطراف Laminas وجود داره که همیشه در حال بهروزرسانی و بهبود فریمورک هستن.
Laminas از بسیاری از استانداردهای مدرن PHP مثل PSR-7، PSR-11 و PSR-15 پشتیبانی میکنه. این استانداردها، قابلیت همکاری با سایر کتابخونهها و فریمورکهای PHP رو افزایش میدن و باعث میشن کد نوشته شده در Laminas، سازگاری بیشتری با اکوسیستم PHP داشته باشه.
یکی از ویژگیهای جالب Laminas، وجود کامپوننتهای مستقلی هستش که میشه به صورت جداگانه ازشون استفاده کرد. به عنوان مثال، کامپوننت Laminas\Diactoros یک پیادهسازی از PSR-7 هستش که میشه به تنهایی ازش استفاده کرد. این ویژگی، انعطافپذیری بالایی به توسعهدهندگان میده و اجازه میده فقط از بخشهایی از فریمورک که نیاز دارن، استفاده کنن.
Laminas همچنین ابزارهای قدرتمندی برای کانفیگ، مسیریابی، Authentication و Authorization، کش، لاگ و دیباگ داره. این ابزارها به توسعهدهندگان کمک میکنن تا به سرعت و با کمترین دردسر، وب-اپلیکیشنها رو بسازن و مدیریت کنن.
یکی از جنبههای مهم Laminas، توجه ویژه به امنیت هستش. این فریمورک، مکانیزمهای امنیتی پیشرفتهای مثل فیلترینگ ورودی، اعتبارسنجی داده، محافظت در برابر حملات XSS و CSRF و رمزنگاری داره. Laminas همچنین با الگوهای امنیتی مثل قفلکردن حساب کاربری بعد از تعداد مشخصی تلاش ناموفق برای ورود، سازگار هستش.
Laminas از دیتابیسهای مختلفی مثل MySQL، PostgreSQL، Oracle و SQLite پشتیبانی میکنه. این فریمورک یک لایه انتزاعی برای دیتابیس به نام Laminas\Db داره که کار با دیتابیس رو سادهتر میکنه. همچنین، Laminas از الگوی ActiveRecord و کتابخونههای ORM مثل Doctrine پشتیبانی میکنه.
یکی دیگه از ویژگیهای Laminas، قابلیت توسعه اپلیکیشنهای چندزبانه هستش. این فریمورک ابزارهایی برای مدیریت ترجمهها و Localization داره که به توسعهدهندگان اجازه میده به راحتی اپلیکیشنهای چندزبانه بسازن.
در کل، Laminas یک فریمورک جامع و انعطافپذیر هستش که برای ساخت وب-اپلیکیشنهای سازمانی و میکروسرویسها خیلی مناسبه. این فریمورک با پشتیبانی از استانداردهای مدرن PHP، مستندات کامل و جامعه فعال توسعهدهندگان، یک انتخاب عالی برای پروژههای PHP به حساب میاد.
#نوشته #نرم_افزار #برنامه_نویسی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤2🍾1
🔗 0.23.15-beta
آپدیت: ظاهرا بعضی از دوستان رضایت دارن، پیشنهاد میکنم شما هم امتحان کنید.
#شبکه #حرف_با_شما #اخبار_تکنولوژی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5
~> مشکل سال ۲۰۳۸ چیه؟
Y2k38 یه باگ نرمافزاریه که در سیستمهای کامپیوتری 32 بیتی رخ میده. این سیستمها از timestamp یونیکس برای نگهداری تاریخ و زمان استفاده میکنن که تعداد ثانیههای سپری شده از 1 ژانویه 1970 رو ذخیره میکنه. مقدار این timestamp در 32 بیت ذخیره میشه که محدودیت داره و در 19 ژانویه 2038 ساعت 03:14:07 به حداکثر مقدار مثبت خودش میرسه و سرریز میکنه و وارد محدوده اعداد منفی میشه. این موضوع باعث بروز مشکلات و خطاهای محاسباتی در سیستمهای متأثر خواهد شد.
برای رفع این مشکل، سیستمها باید به معماری 64 بیتی که محدودیت کمتری داره یا فرمتهای تاریخ جایگزین مهاجرت کنن. بیشتر سیستمعاملها و زبانهای برنامهنویسی مدرن برای مقابله با این مشکل آماده شدن اما سیستمهای قدیمی و بهروز نشده کماکان آسیبپذیر هستن.
نکته جالب اینه که سیستمهای GPS هم با مشکل مشابهی در سال 2137 مواجه میشن چون از فرمت مشابهی برای ذخیره زمان استفاده میکنن. در کل آگاهی و اقدام بهموقع برای رفع مشکل سال 2038 ضروریه تا از بروز اختلالات گسترده در زیرساختهای فناوری در آینده جلوگیری بشه.
#فکت #نوشته #علوم_کامپیوتر
~> @PinkOrca🩷
Y2k38 یه باگ نرمافزاریه که در سیستمهای کامپیوتری 32 بیتی رخ میده. این سیستمها از timestamp یونیکس برای نگهداری تاریخ و زمان استفاده میکنن که تعداد ثانیههای سپری شده از 1 ژانویه 1970 رو ذخیره میکنه. مقدار این timestamp در 32 بیت ذخیره میشه که محدودیت داره و در 19 ژانویه 2038 ساعت 03:14:07 به حداکثر مقدار مثبت خودش میرسه و سرریز میکنه و وارد محدوده اعداد منفی میشه. این موضوع باعث بروز مشکلات و خطاهای محاسباتی در سیستمهای متأثر خواهد شد.
برای رفع این مشکل، سیستمها باید به معماری 64 بیتی که محدودیت کمتری داره یا فرمتهای تاریخ جایگزین مهاجرت کنن. بیشتر سیستمعاملها و زبانهای برنامهنویسی مدرن برای مقابله با این مشکل آماده شدن اما سیستمهای قدیمی و بهروز نشده کماکان آسیبپذیر هستن.
نکته جالب اینه که سیستمهای GPS هم با مشکل مشابهی در سال 2137 مواجه میشن چون از فرمت مشابهی برای ذخیره زمان استفاده میکنن. در کل آگاهی و اقدام بهموقع برای رفع مشکل سال 2038 ضروریه تا از بروز اختلالات گسترده در زیرساختهای فناوری در آینده جلوگیری بشه.
#فکت #نوشته #علوم_کامپیوتر
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28⚡5🔥2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣29😁8👍7😢1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤6👎1
~> Web3
#نوشته #علوم_کامپیوتر #برنامه_نویسی
~> @PinkOrca🩷
وب3 یا Web3 یه مفهوم جدید در دنیای اینترنته که هدفش ایجاد یه نسل جدید از وبه. این نسل جدید قراره غیرمتمرکز، باز و شفاف باشه. ایده اصلی وب3 اینه که کنترل دادهها و هویت دیجیتال رو به کاربرا برگردونه.
تو وب3، بلاکچین نقش مهمی داره. این تکنولوژی امکان ایجاد اپلیکیشنهای غیرمتمرکز (dApps) رو فراهم میکنه که بدون نیاز به یه نهاد مرکزی کار میکنن. مثلا، پلتفرمهای DeFi (فایننس غیرمتمرکز) که تو وب3 ساخته شدن، امکان انجام تراکنشهای مالی بدون واسطه رو فراهم میکنن.
یکی از ویژگیهای مهم وب3، استفاده از توکنهای غیرمثلی (NFT) هستش. این توکنها میتونن مالکیت دیجیتال رو ثبت کنن و برای هنرمندا و تولیدکنندههای محتوا فرصتهای جدیدی ایجاد کردن.
تو وب3، هویت دیجیتال اهمیت زیادی داره. کاربرا میتونن از کیف پولهای دیجیتال برای احراز هویت و تعامل با اپلیکیشنها استفاده کنن. این روش، امنیت و حریم خصوصی رو افزایش میده.
زبانهای برنامهنویسی مثل Solidity برای ساخت قراردادهای هوشمند تو وب3 استفاده میشن. این قراردادها کدهایی هستن که روی بلاکچین اجرا میشن و میتونن تراکنشها رو به صورت خودکار انجام بدن.
البته وب3 هنوز با چالشهایی روبروئه. مقیاسپذیری یکی از مشکلات اصلیه. شبکههای بلاکچین فعلی مثل اتریوم هنوز نمیتونن تعداد زیادی تراکنش رو به سرعت پردازش کنن. راهحلهایی مثل لایه 2 در حال توسعه هستن تا این مشکل رو حل کنن.
مصرف انرژی هم یه چالش دیگهست. الگوریتمهای اثبات کار که بعضی بلاکچینها استفاده میکنن، انرژی زیادی مصرف میکنن. به همین دلیل، الگوریتمهای جدیدتری مثل اثبات سهام در حال جایگزین شدن هستن.
تو حوزه وب3، پروژههای زیادی در حال توسعه هستن. مثلا Polkadot یه پلتفرم برای اتصال بلاکچینهای مختلفه که توسط یکی از بنیانگذاران اتریوم ساخته شده. یا Filecoin که یه سیستم ذخیرهسازی غیرمتمرکزه. این بازیهای جدید تلگرامی هم میتونن مثال دیگهای باشن که این روزها طرفداران زیادی پیدا کردن...
در کل، وب3 یه تغییر پارادایم تو دنیای وبه که هنوز در مراحل اولیه توسعه قرار داره. این تکنولوژی پتانسیل زیادی برای تغییر روش تعامل ما با اینترنت داره، اما هنوز راه زیادی تا پذیرش گسترده داره.
#نوشته #علوم_کامپیوتر #برنامه_نویسی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣24😁3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5⚡1🍾1
~> piko (Twitter Revanced)
💖 یک کلاینت X(توییتر) اندروید که اپنسورس و با فیچرهای کاربردی مثل حذف تبلیغات و دانلود مدیا و...(بدون اشتراک پریمیوم) باشه میخواستم که با کمی جستجو به این اپلیکیشن خوب که تحت لایسنس GPL-3 هم هستش رسیدم.
🔗 Releases | 🔗 Github
🔗 Telegram Chat
#معرفی #اپن_سورس
~> @PinkOrca🩷
🔗 Releases | 🔗 Github
🔗 Telegram Chat
#معرفی #اپن_سورس
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3❤2🍾2
🗞 وزارت خزانهداری آمریکا ۱۲ مدیر کسپرسکی رو تحریم کرد
دفتر کنترل داراییهای خارجی (OFAC) وزارت خزانهداری آمریکا، یک روز بعد از اینکه وزارت بازرگانی شرکت روسی Kaspersky رو ممنوع کرد، ۱۲ نفر از مدیران ارشد و اجرایی این شرکت رو تحریم کرد.
خبر ۲:
ظاهرا کامنتها تو برخی از کانالهای تلگرامی بعد از ساعت ۱۲ شب دچار مشکل شدن و مشخص نیست این مشکل تا چه زمانی ادامهدار خواهد بود...
#اخبار_تکنولوژی
~> @PinkOrca🩷
دفتر کنترل داراییهای خارجی (OFAC) وزارت خزانهداری آمریکا، یک روز بعد از اینکه وزارت بازرگانی شرکت روسی Kaspersky رو ممنوع کرد، ۱۲ نفر از مدیران ارشد و اجرایی این شرکت رو تحریم کرد.
Brian E. Nelson، معاون وزیر خزانهداری در امور تروریسم و اطلاعات مالی گفت: «این اقدام نشون میده که ما متعهد هستیم تا یکپارچگی فضای سایبری رو حفظ کنیم و از شهروندانمون در برابر تهدیدهای سایبری بدخواهانه محافظت کنیم.»🔗 منبعِ خبر
ایشون اضافه کرد که: «آمریکا در صورت لزوم اقدام میکنه تا کسانی رو که میخوان این فعالیتها رو تسهیل یا فعال کنن، بازخواست کنه.»
البته این تحریمها شامل خود شرکت Kaspersky، شرکتهای مادر یا زیرمجموعهاش، و همچنین Eugene Kaspersky، بنیانگذار و مدیرعامل شرکت نمیشه.
۱۲ مدیر ارشد و اجرایی که تحریم شدن عبارتند از:
۱. Andrei Gennadyevich Tikhonov، مدیر عملیاتی و عضو هیئت مدیره
۲. Daniil Sergeyevich Borshchev، معاون مدیرعامل و عضو هیئت مدیره
۳. Andrei Anatolyevich Efremov، مدیر ارشد توسعه کسب و کار و عضو هیئت مدیره
۴. Igor Gennadyevich Chekunov، مدیر ارشد حقوقی و عضو هیئت مدیره
۵. Andrey Petrovich Dukhvalov، معاون رئیس و مدیر فناوریهای آینده
۶. Andrei Anatolyevich Suvorov، رئیس واحد کسب و کار سیستم عامل Kaspersky
۷. Denis Vladimirovich Zenkin، رئیس ارتباطات شرکتی
۸. Marina Mikhaylovna Alekseeva، مدیر ارشد منابع انسانی
۹. Mikhail Yuryevich Gerber، معاون اجرایی کسب و کار مصرفکننده
۱۰. Anton Mikhaylovich Ivanov، مدیر ارشد فناوری
۱۱. Kirill Aleksandrovich Astrakhan، معاون اجرایی کسب و کار شرکتی
۱۲. Anna Vladimirovna Kulashova، مدیر عامل روسیه و کشورهای مستقل مشترکالمنافع
این اتفاق بعد از اقدامات وزارت بازرگانی رخ داد که از تاریخ ۲۰ جولای ۲۰۲۴، ارائه نرمافزار و سایر خدمات امنیتی Kaspersky رو در آمریکا به دلایل امنیت ملی ممنوع کرد. این شرکت همچنین در لیست موجودیتها قرار گرفته.
روسیه گفته که ممنوعیت فروش نرمافزار Kaspersky یک حرکت معمولی آمریکا برای سرکوب رقابت خارجی با محصولات آمریکایی هستش. Kaspersky اصرار داره که هیچ ارتباطی با دولت روسیه نداره.
خبر ۲:
ظاهرا کامنتها تو برخی از کانالهای تلگرامی بعد از ساعت ۱۲ شب دچار مشکل شدن و مشخص نیست این مشکل تا چه زمانی ادامهدار خواهد بود...
#اخبار_تکنولوژی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🔥 چون بیشترِ رسانهها این موضوع رو پوشش داده بودن نمیخواستم بنویسم، ولی با کمی تاخیر باید بگم که:
جولین آسانژ آزاد شده و خبر خیلی خوبیه.
[اطلاعات بیشتر]
#اخبار_تکنولوژی
~> @PinkOrca🩷
جولین آسانژ آزاد شده و خبر خیلی خوبیه.
[اطلاعات بیشتر]
#اخبار_تکنولوژی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥1
ویکیلیکس از زمان تأسیسش در سال 2006 تا حالا افشاگریهای زیادی انجام داده که برخی از اونا خیلی جنجالی بودن. یکی از مهمترینهاشون انتشار ویدیوی "قتل جانبی" در سال 2010 بود. این ویدیو نشون میداد که یه هلیکوپتر آپاچی آمریکایی به غیرنظامیان عراقی شلیک میکنه و دو خبرنگار رویترز رو میکشه. انتشار این ویدیو باعث شد که انتقادهای زیادی به نحوه عملکرد ارتش آمریکا در عراق وارد بشه.
یکی دیگه از افشاگریهای مهم ویکیلیکس، انتشار اسناد جنگ افغانستان در همون سال 2010 بود. این اسناد شامل بیش از 91 هزار گزارش محرمانه نظامی بود که جزئیات عملیاتهای نیروهای ائتلاف و حوادث مربوط به غیرنظامیان رو نشون میداد. این افشاگری تصویر دقیقتری از وضعیت جنگ افغانستان ارائه کرد و باعث شد که سؤالهای زیادی درباره استراتژی جنگی آمریکا مطرح بشه.
در سال 2016، ویکیلیکس ایمیلهای هک شده کمیته ملی دموکرات آمریکا رو منتشر کرد. این افشاگری تأثیر زیادی روی انتخابات ریاست جمهوری آمریکا گذاشت و باعث شد که اتهامهایی مبنی بر دخالت روسیه در انتخابات مطرح بشه. بعضی معتقدن که این افشاگری به پیروزی دونالد ترامپ در انتخابات کمک کرد.
یکی از جنجالیترین افشاگریهای ویکیلیکس، انتشار اسناد محرمانه سازمان سیا در سال 2017 بود که به "Vault 7" معروف شد. این اسناد نشون میداد که سیا از ابزارهای پیشرفتهای برای هک کردن گوشیهای هوشمند، کامپیوترها و حتی تلویزیونهای هوشمند استفاده میکنه. این افشاگری باعث شد که نگرانیهای زیادی درباره حریم خصوصی و امنیت سایبری به وجود بیاد.
در سال 2019، ویکیلیکس اسنادی رو منتشر کرد که نشون میداد سازمان منع سلاحهای شیمیایی (OPCW) گزارشهاش درباره حمله شیمیایی ادعایی در دوما، سوریه رو دستکاری کرده. این افشاگری باعث شد که سؤالهایی درباره صحت گزارشهای این سازمان و انگیزههای سیاسی پشت اون مطرح بشه.
یکی از آخرین افشاگریهای مهم ویکیلیکس، انتشار اسناد محرمانهای بود که نشون میداد شرکت NSO Group از نرمافزار جاسوسی Pegasus برای هک کردن گوشیهای مقامات دولتی، روزنامهنگارها و فعالان حقوق بشر استفاده میکنه. این افشاگری باعث شد که بحثهای زیادی درباره استفاده از فناوریهای نظارتی توسط دولتها و شرکتهای خصوصی مطرح بشه.
این افشاگریها نشون میده که ویکیلیکس نقش مهمی در افشای اطلاعات محرمانه و ایجاد شفافیت در مورد فعالیتهای دولتها و سازمانهای بزرگ داشته. با این حال، این سازمان با انتقادهایی هم مواجه شده، از جمله اینکه ممکنه امنیت ملی کشورها رو به خطر بندازه یا در امور سیاسی دخالت کنه.
از این موارد هم زیاد هست...
پ.ن:
این یه پیام تو گروه بود و اولش قرار نبود پست بشه...
#نوشته #هک_و_امنیت
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤2⚡2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣20🤯2👍1😁1
~> BIOS Infection
BIOS Infection یکی از تکنیکهای پیشرفته و خطرناک در حوزه بدافزارهاست که هدفش آلوده کردن فریمور سیستم، بهویژه BIOS یا UEFI کامپیوترها هستش. این نوع حمله به هکرها اجازه میده تا کنترل کاملی روی سیستم قربانی به دست بیارن و حتی بعد از فرمت کردن هارد دیسک یا تعویض اون، همچنان در سیستم باقی بمونن.
مکانیزم کار BIOS Infection به این صورته که مهاجم با استفاده از آسیبپذیریهای موجود در BIOS/UEFI یا از طریق دسترسی فیزیکی به سیستم، کد مخرب خودش رو مستقیماً به فریمور تزریق میکنه. این کد معمولاً در بخشهایی از حافظه فلش BIOS ذخیره میشه که کمتر مورد استفاده قرار میگیرن یا در قسمتهایی که برای کاستومایز کردن BIOS در نظر گرفته شدن.
یکی از معروفترین نمونههای BIOS Infection، بدافزار EquationDrug هستش که توسط گروه Equation Group ساخته شده و قابلیت آلوده کردن فریمور هارد دیسکها رو داره. این بدافزار میتونه خودش رو در سکتورهای مخفی هارد دیسک جاسازی کنه و حتی بعد از نصب مجدد سیستمعامل، فعال باقی بمونه.
تشخیص BIOS Infection کار بسیار دشواری هستش چون اکثر آنتیویروسها و ابزارهای امنیتی معمول، قادر به اسکن کردن و شناسایی تغییرات در سطح BIOS نیستن. برای مقابله با این تهدید، استفاده از ابزارهای تخصصی مثل Chipsec یا FIDO توصیه میشه که میتونن ناهنجاریهای موجود در BIOS رو شناسایی کنن.
پیشگیری از BIOS Infection شامل اقداماتی مثل بهروزرسانی منظم فریمور، فعال کردن Secure Boot، محدود کردن دسترسی فیزیکی به سیستم و استفاده از پسوردهای قوی برای BIOS میشه. همچنین، برخی از تولیدکنندگان سختافزار، مکانیزمهای امنیتی پیشرفتهتری مثل Intel Boot Guard رو پیادهسازی کردن که از تغییرات غیرمجاز در BIOS جلوگیری میکنه.
در صورت آلوده شدن سیستم به BIOS Infection، فرآیند پاکسازی بسیار پیچیده و گاهی غیرممکن میشه. در بسیاری از موارد، تنها راه حل قطعی، تعویض کامل مادربورد یا چیپ BIOS هستش. این مسئله نشون میده که چرا BIOS Infection یکی از جدیترین تهدیدات امنیتی در دنیای کامپیوتر به حساب میاد و چرا سازمانهای امنیتی و شرکتهای بزرگ فناوری، سرمایهگذاری زیادی روی مقابله با این نوع حملات انجام دادن.
نکتهای که @Signormasih عزیز اضافه کرد:
#هک_و_امنیت #نوشته #سخت_افزار
~> @PinkOrca🩷
BIOS Infection یکی از تکنیکهای پیشرفته و خطرناک در حوزه بدافزارهاست که هدفش آلوده کردن فریمور سیستم، بهویژه BIOS یا UEFI کامپیوترها هستش. این نوع حمله به هکرها اجازه میده تا کنترل کاملی روی سیستم قربانی به دست بیارن و حتی بعد از فرمت کردن هارد دیسک یا تعویض اون، همچنان در سیستم باقی بمونن.
مکانیزم کار BIOS Infection به این صورته که مهاجم با استفاده از آسیبپذیریهای موجود در BIOS/UEFI یا از طریق دسترسی فیزیکی به سیستم، کد مخرب خودش رو مستقیماً به فریمور تزریق میکنه. این کد معمولاً در بخشهایی از حافظه فلش BIOS ذخیره میشه که کمتر مورد استفاده قرار میگیرن یا در قسمتهایی که برای کاستومایز کردن BIOS در نظر گرفته شدن.
یکی از معروفترین نمونههای BIOS Infection، بدافزار EquationDrug هستش که توسط گروه Equation Group ساخته شده و قابلیت آلوده کردن فریمور هارد دیسکها رو داره. این بدافزار میتونه خودش رو در سکتورهای مخفی هارد دیسک جاسازی کنه و حتی بعد از نصب مجدد سیستمعامل، فعال باقی بمونه.
تشخیص BIOS Infection کار بسیار دشواری هستش چون اکثر آنتیویروسها و ابزارهای امنیتی معمول، قادر به اسکن کردن و شناسایی تغییرات در سطح BIOS نیستن. برای مقابله با این تهدید، استفاده از ابزارهای تخصصی مثل Chipsec یا FIDO توصیه میشه که میتونن ناهنجاریهای موجود در BIOS رو شناسایی کنن.
پیشگیری از BIOS Infection شامل اقداماتی مثل بهروزرسانی منظم فریمور، فعال کردن Secure Boot، محدود کردن دسترسی فیزیکی به سیستم و استفاده از پسوردهای قوی برای BIOS میشه. همچنین، برخی از تولیدکنندگان سختافزار، مکانیزمهای امنیتی پیشرفتهتری مثل Intel Boot Guard رو پیادهسازی کردن که از تغییرات غیرمجاز در BIOS جلوگیری میکنه.
در صورت آلوده شدن سیستم به BIOS Infection، فرآیند پاکسازی بسیار پیچیده و گاهی غیرممکن میشه. در بسیاری از موارد، تنها راه حل قطعی، تعویض کامل مادربورد یا چیپ BIOS هستش. این مسئله نشون میده که چرا BIOS Infection یکی از جدیترین تهدیدات امنیتی در دنیای کامپیوتر به حساب میاد و چرا سازمانهای امنیتی و شرکتهای بزرگ فناوری، سرمایهگذاری زیادی روی مقابله با این نوع حملات انجام دادن.
نکتهای که @Signormasih عزیز اضافه کرد:
یه چیزی هست نرم افزاری که بخواد از سطح سیستم عامل توی بایوس نفود کنه قطعا خیلی پیشرفته و مهندسی شدس ولی از سطح سخت افزار دسترسی فیزیکی داشته باشه آدم به نظرم راحت ترهاینم اضافه کنم که ایدهٔ اصلی این پست از مسیح بود و سپاسگزارم ازش✨
چون بلاخره یه کد باینریه قراره تغییر کنه و دوباره روی آیسی پروگرم بشه.
#هک_و_امنیت #نوشته #سخت_افزار
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡12👍8❤5🔥5
وقتی به جای یکم خوندنِ داکیومنتیشن کلی چیز رندوم رو امتحان میکنی🤣
+ 🔗 یه ویدیوی خوب که برای تماشا بهتون پیشنهاد میکنم.
#فان #میم
~> @PinkOrca🩷
+ 🔗 یه ویدیوی خوب که برای تماشا بهتون پیشنهاد میکنم.
#فان #میم
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20🤣15👍6
⏰ یک وبسایت کاربردی برای پیدا کردن بهترین زمان خوابیدن / بیدار شدن، متناسب با شخصِ شما:
SleepCalculator.com
#معرفی #متفرقه
~> @PinkOrca🩷
SleepCalculator.com
#معرفی #متفرقه
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🍾3⚡1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣30👍5😁3❤1😢1💔1