Pink Orca | پینک اورکا – Telegram
Pink Orca | پینک اورکا
2.42K subscribers
414 photos
118 videos
45 files
318 links
درود به همه.
به کانال من خوش اومدین :)

🔗 دسته‌بندی پست‌ها: t.me/PinkOrca/5

انجمن: برای عضویت پیام بفرستید.

ادمین: @Pink0rca
اگر پستی ایراد علمی داره حتما بگید.

دونیت: Daramet.com/PinkOrca
💥 دربارهٔ من: PinkOrca.net
Download Telegram
~> Jabir Project

⚡️ ‏Jabir Project یه پلتفرم اپن‌سورس و آزاد برای مدل‌های هوش مصنوعی مولده که از سال ۲۰۱۱ شروع شده و حالا با یه مدل قدرتمند ۴۰۰ میلیارد پارامتری برگشته. این مدل، با هدف ارائه‌ی یه ابزار چندزبانه و همه‌منظوره ساخته شده و عملکردش توی زمینه‌های مختلف مثل تولید کد و پاسخ‌دهی به سوالات، از خیلی از رقبا بهتره. مدل Jabir LLM بر پایه‌ی LLaMa 3.1 توسعه داده شده و به راحتی از طریق API قابل دسترسیه. فقط کافیه یه کلید API بگیرید و شروع به ساخت اپلیکیشن‌ها و سرویس‌های خودتون کنید!

🔗 JabirProject.org
حتما یه نگاهی بهش بندازید

💀پ.ن:
حقیری دهنت سرویس با این placeholder😂 چند نفر بهم گفته بودن ولی حواسم نبود و تازه امشب دیدمش...
#معرفی #هوش_مصنوعی
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍2🔥1
😂 من بعد از defacement سایتم:

❤️ مرسی از هدیه ارزشمندتون @itbook_pub .

#متفرقه #حرف_با_شما
دانلود تو پست بعدی👇
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
92👍2😍1
Grokking Web Application Security.pdf
44.4 MB
📚 Grokking Web Application Security
💢 کتابی کاربردی برای یادگیری مفاهیم و تکنیک‌های اصلی امنیت در توسعهٔ وب اپلیکیشن‌ها.

✍️ نویسنده: Malcolm McDonald
🔤 زبان: انگلیسی
📖 سال انتشار: 2024
📄 تعداد صفحات: 336
🔗 مشاهده کتاب در آمازون

#کتاب #هک_و_امنیت
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
~> Midjourney 📱
🩷 یه خبر خوب!
فعلا می‌تونید از میدجرنی تو وب‌سایتش به شکل رایگان استفاده کنید! آخرین باری که خودم امتحانش کرده بودم بیشتر از یک سال پیش و تو دیسکوردش بود... اوایل هم اگه یادتون باشه تو کانال قبلی یه پست مفصل در موردش داشتیم.

https://www.midjourney.com/imagine

خیلی نسبت به مدل‌های قبلی بهتر شده، امیدوارم نهایت استفاده رو ببرید💥

پ.ن:
تصویرِ این پست رو تستی درست کردم و پرامپت خوبی ننوشتم واسش، بخاطر همین خیلی خفن نشده، وگرنه می‌تونید باهاش کارای درجه یکی بسازید🔥
#گرافیک #هوش_مصنوعی #معرفی
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥1💔1
تفاوت 0، null و undefined به زبان ساده:
#میم #فان
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤣11😁2👎1🔥1
~> Password Spraying 🔓

‏Password Spraying یه تکنیک حمله‌ی رایجه که هکرها ازش استفاده می‌کنن تا به سیستم‌ها و اکانت‌های کاربری نفوذ کنن. برخلاف حملات Brute Force که روی یه اکانت خاص تمرکز می‌کنن و پسوردهای مختلف رو امتحان می‌کنن، Password Spraying یه رویکرد گسترده‌تر داره.

تو این روش، مهاجم یه لیست از نام‌های کاربری رو در اختیار داره و سعی می‌کنه با استفاده از پسوردهای رایج یا ضعیف، به چندین اکانت همزمان دسترسی پیدا کنه. این تکنیک معمولاً با سرعت کمتری انجام می‌شه تا از فعال شدن مکانیزم‌های قفل شدن اکانت جلوگیری بشه.

یکی از دلایل موفقیت Password Spraying اینه که خیلی از کاربرها هنوز از پسوردهای ساده و قابل حدس استفاده می‌کنن. طبق گزارش‌ها، حدود ۲۰٪ از پسوردهای سازمانی شامل نام شرکت یا سال جاری هستن. این آمار نشون می‌ده که چرا این حمله می‌تونه مؤثر باشه.

هکرها معمولاً از ابزارهایی مثل Hydra یا Medusa برای اتوماتیک کردن این فرآیند استفاده می‌کنن. این ابزارها امکان تست همزمان چندین پسورد روی تعداد زیادی اکانت رو فراهم می‌کنن.

برای محافظت در برابر این نوع حمله، شما به عنوان برنامه‌نویس می‌تونین اقدامات زیر رو انجام بدین:
۱. اجباری کردن استفاده از پسوردهای پیچیده.
۲. فعال کردن احراز هویت دو مرحله‌ای(2FA خودمون).
۳. محدود کردن تعداد تلاش‌های ناموفق برای ورود.
۴. مانیتورینگ فعالیت‌های مشکوک لاگین.
۵. استفاده از سیستم‌های تشخیص نفوذ (IDS) که الگوهای Password Spraying رو شناسایی می‌کنن.

و شما به عنوان کاربر، هم پسورد قدرتمند و متفاوتی برای هرجا انتخاب کنید، هم در صورت امکان 2FA رو فعال کنید...

اگه بخوام یه خاطره هم تعریف کنم از اتفاقی که در عمل افتاده و چرا نباید یه پسورد رو همه‌جا استفاده کنید، یکی از همکلاسیام کِیسش رو برام اورده بود که مشکل بوت نشدنش رو حل کنم، و پسورد ویندوزش رو هم داده بود...
منم بعد از انجام کارا حدس زدم که ممکنه پسوردش جاهای دیگه هم همین باشه (از جمله پیج اینستاگرامش)، و همینطور هم بود💀


#نوشته #هک_و_امنیت
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6
This media is not supported in your browser
VIEW IN TELEGRAM
💢 پاول دورف، مدیرعامل و موسس تلگرام، شنبه شب تو فرودگاه پاریس دستگیر شد. پلیس فرانسه می‌گه تلگرام به خاطر رمزنگاری قوی و عدم همکاری با مقامات، به پاتوق مجرمان تبدیل شده. اتهامات دوروف شامل حمایت و همدستی در قاچاق مواد مخدر، پورنوگرافی کودکان، جرایم سایبری، تروریسم و... هستش.

احتمالا دوروف فعلا تو بازداشته و باید منتظر دادگاه بمونه. هنوز جزئیات بیشتری منتشر نشده و باید دید واکنش تیم تلگرام چی خواهد بود.

همونطور که بالاتر گفتیم، تلگرام به دلیل رمزنگاری خوب و سیاست‌های حامی آزادی عمل و این که امکان ساخت اکانت با شماره‌های یک‌بارمصرف که به سادگی با کریپتو قابل خرید هستن وجود داره، مرکز خیلی از کاراست و تا حد زیادی هم تو کنترل برخی جرائم کم‌کاری داشته واقعا!
هرچند به نظر من تو پشت پرده بعیده دلیل دستگیری این مسائل باشه :)

💵 تنها در چند دقیقه پس از این خبر، ارزش رمزارز TON به مقدار زیادی سقوط کرد.

+ در صورت اثبات جرم، دورف محکوم به ۲۰ سال زندان خواهد بود.

آپدیت:
به گفتهٔ گاردین، قاضی پرونده دستور تمدید بازداشت رو صادر کرده که می‌تونه تا ۹۶ ساعت ادامه داشته باشه و بعدش هم تصمیم با قاضی هستش که دورف آزاد بشه یا بازداشت تمدید بشه...

+ [بیانیهٔ رسمی تلگرام]

آپدیت:
با وثیقه ۵ میلیون یورویی(😐) آزاد شد، مشروط به عدم خروج از فرانسه و حضور دو بار در هفته پیش پلیس ... مجرم شناخته شده ... جزئیات بیشتر تو کامنتا
#اخبار_تکنولوژی
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤬5💔5🍾2👎1
این تصویر، دسته‌بندی آسیب‌پذیری‌های امنیتی تو وب اپلیکیشن‌ها رو نشون می‌ده که بر اساس دو معیار اصلی سازماندهی شدن: نوع کد (کد شما یا کدهای شخص ثالث) و سطح کد (کدهای سطح بالا یا سطح پایین).
⚔️⚔️⚔️⚔️⚔️⚔️⚔️⚔️
این طبقه‌بندی به درک بهتر انواع مختلف تهدیدات امنیتی در توسعه نرم‌افزار کمک می‌کنه.
🔗 منبع
#هک_و_امنیت
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Pink Orca | پینک اورکا
~> اسکریپت رمزنگاری متقارن با کلید دلخواه یه مینی پروژه با PHP(با استفاده از الگوریتم AES-256) که می‌تونید نگاهی بهش بندازید: https://codeberg.org/PinkOrca/SEWCK #پروژه ~> @PinkOrca 🩷
This media is not supported in your browser
VIEW IN TELEGRAM
مینی‌پروژهٔ SEWCK رو یادتونه؟
به پیشنهاد یه دوستی یکم بهبودش دادم،
از جمله پشتیبانی از ورودی چند خطی برای رمزنگاری، UX بهتر و همینطور چیزها.

یه مشکلی برای محدودیت طول کلید وجود داره(مربوط به الگوریتمه) که شاید یه حرکتی واسه درست کردنش بزنم...

در صورت تمایل بازدید / استفاده / مشارکت و ... کنید💕
https://codeberg.org/PinkOrca/SEWCK

#پروژه
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5
احتمالا همگی درکش می‌کنید
#فان #میم
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣56👍14👎2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
~> anonymous-message

💀 یه برنامهٔ ارسال پیام ناشناس با HTML, CSS, JS, PHP, MySQL که فعلا خیلی ساده هستش... (قبلیه نیست)

Codeberg.org/PinkOrca/anonymous-message

تو اولین کامیت تلاش داشتم مسائل امنیتی رو تا حد قابل قبولی حل کنم، مثل XSS, SQL Injection و CSRF، ولی هنوز جای کار داره، مثلا برای ریت‌لیمیت چیزی پیاده‌سازی نشده هنوز. فرانت هم همینطور که می‌بینید فعلا سادست...

😊 اگه دوست داشتید مشارکت کنید.
#پروژه
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5
💥 به کمک این سایت که دوستمون @Maniwrld زحمت کشیده ترجمه‌ش کرده، می‌تونید به سادگی با HTTPS در قالب یک‌سری کامیک آشنا بشید.
HowHTTPS.works/fa

معرفی خودشون:
چگونه HTTPS کار می‌کند ... به شکل یک کامیک! 🌈 🎉 🍕
تا به حال فکر کرده‌اید چرا یک آیکون قفل روی نوار URL مرورگر شما ظاهر می‌شود؟ و چرا این مهم است؟ ما هم همین‌طور، و این کامیک برای شماست!
ماجراجویی‌های Certificat، Browserbird، و Compugter را دنبال کنید زیرا آنها توضیح می‌دهند که چرا HTTPS برای آینده وب مهم است و چگونه همه چیز با هم کار می‌کند.
نگذارید خرچنگ‌های بد شما را گیر بیاندازند (در کامیک منظورمان را متوجه خواهید شد). با HTTPS آشنا شوید و بدانید چرا برای حریم خصوصی شما ضروری است.
#شبکه #معرفی
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍7🔥2
~> شوخی‌های اعضای 4chan با آیفونی‌ها😂

وب‌سایت 4chan که یکی از معروف‌ترین فروم‌های اینترنتی هستش، بارها شاهد شوخی‌های خطرناکی بوده که کاربراش با دارندگان آیفون انجام دادن. این شوخی‌ها معمولاً با هدف گمراه کردن کاربرای آیفون و آسیب رسوندن به دستگاه‌هاشون طراحی شدن.

یکی از معروف‌ترینِ این شوخی‌ها مربوط به سال ۲۰۱۴ می‌شه، وقتی که کاربرای 4chan یه تبلیغ جعلی منتشر کردن که ادعا می‌کرد iOS 8 قابلیت جدیدی به نام "Wave" داره. طبق این تبلیغ، کاربرا می‌تونستن با قرار دادن آیفونشون توی مایکروویو و روشن کردنش به مدت ۶۰ تا ۷۰ ثانیه، باتری گوشیشون رو شارژ کنن. این شوخی باعث شد تعدادی از کاربرا واقعاً گوشی‌هاشون رو توی مایکروویو بذارن که نتیجش خراب شدن کامل دستگاه بود.

یه مورد دیگه در سال ۲۰۱۶ اتفاق افتاد. این بار کاربرای 4chan شایعه‌ای رو پخش کردن که می‌گفت اپل قابلیت مقاومت در برابر آبِ آیفون ۷ رو با یه آپدیت نرم‌افزاری فعال کرده. این شایعه باعث شد بعضی کاربرا گوشی‌هاشون رو توی آب بندازن که طبیعتاً به خرابی دستگاه منجر شد.

یه ترفند خطرناک دیگه مربوط به iOS 9.3 بود. کاربرای 4chan ادعا کردن که با تغییر تاریخ گوشی به ۱ ژانویه ۱۹۷۰، یه تم مخفی قدیمی فعال می‌شه. در واقعیت، این کار باعث ریست شدن ساعت سیستم به صفر می‌شد و گوشی رو از کار می‌انداخت. اپل مجبور شد با عرضه آپدیت iOS 9.3.1 این مشکل رو برطرف کنه.

تو همون سال ۲۰۱۶، بعد از معرفی آیفون ۷ که جک هدفون نداشت، کاربرای 4chan یه شوخی خطرناک دیگه راه انداختن. اونا یه تصویر جعلی منتشر کردن که نشون می‌داد چطور با دریل کردن یه سوراخ تو آیفون ۷، می‌شه جک هدفون رو "فعال" کرد. متأسفانه بعضی کاربرا این شوخی رو جدی گرفتن و واقعاً سعی کردن گوشی‌هاشون رو سوراخ کنن که باعث خرابی کامل دستگاه می‌شد.

این شوخی‌ها معمولاً از طریق تصاویر گرافیکی جذاب که شبیه تبلیغات رسمی اپل طراحی شدن، منتشر می‌شن. کاربرای 4chan با دقت زیادی لوگو، فونت و استایل طراحی اپل رو کپی می‌کنن تا این تصاویر باورپذیر به نظر برسن.

نکته مهم اینه که این شوخی‌ها فقط محدود به 4chan نمی‌شن و گاهی در شبکه‌های اجتماعی دیگه مثل توییتر، فیسبوک و ردیت هم پخش می‌شن. این موضوع باعث می‌شه تعداد بیشتری از کاربرا در معرض این اطلاعات غلط قرار بگیرن.

اپل بارها در مورد این شوخی‌ها هشدار داده و از کاربراش خواسته فقط به اطلاعات رسمی منتشر شده توسط خود شرکت اعتماد کنن. با این حال، هر از گاهی شاهد موج جدیدی از این شوخی‌های خطرناک هستیم که نشون می‌ده همچنان افرادی هستن که فریب این ترفندها رو می‌خورن.

راستی ماجرا به همینجا هم ختم نمی‌شه، کلی داستان دیگه هم بود از جمله اینکه می‌گفتن این کد رو بزنید عملکرد بهتر بشه و در واقعیت ماجرا تماس با سرویس‌های اورژانسی بود یا اینکه آیفونتون رو به ... تبدیل کنید و کلی چیز دیگه💀 ولی همینقدر کافیه برای اینجا.

پ.ن:
روز برنامه‌نویس مبارک 🩷
#نوشته #فکت
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣52👍9😁61
Pink Orca | پینک اورکا
~> Jabir Project ⚡️ ‏Jabir Project یه پلتفرم اپن‌سورس و آزاد برای مدل‌های هوش مصنوعی مولده که از سال ۲۰۱۱ شروع شده و حالا با یه مدل قدرتمند ۴۰۰ میلیارد پارامتری برگشته. این مدل، با هدف ارائه‌ی یه ابزار چندزبانه و همه‌منظوره ساخته شده و عملکردش توی زمینه‌های…
jabir-cli-chat.go
3.1 KB
یه برنامهٔ ساده به زبان GO برای استفاده از Jabir تو کامندلاین.
بهتره API خودتون رو بگیرید و جایگزین کنید تو بخش مربوطه...

پ.ن:
چیزی نبود که بخوام بذارم تو Codeberg، گفتم شاید بدرد شما بخوره همینجا فرستادم.
#تکه_کد
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍42
انفجار پیجرهای حزب‌الله: یک حمله پیچیده در زنجیره تامین

در روز سه‌شنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بی‌سابقه بود. پیجرهایی که توسط اعضای حزب‌الله مورد استفاده قرار می‌گرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد.

این حمله که حزب‌الله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل می‌دونه، جنبه‌های فنی پیچیده‌ای داره:

۱. مکانیسم انفجار: بر اساس گزارش‌ها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون می‌ده که عملیات با دقت بالایی طراحی و اجرا شده.

۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید می‌شن. این پیجرها از باتری لیتیومی استفاده می‌کنن که در شرایط عادی امکان انفجار ندارن.

۳. زنجیره تامین: به نظر می‌رسه که دستکاری پیجرها در مرحله‌ای از زنجیره تامین انجام شده. این می‌تونه شامل مراحل تولید، حمل و نقل یا توزیع باشه.

۴. مقیاس حمله: گستردگی این حمله نشون می‌ده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون می‌ده.

۵. هدف‌گیری دقیق: انفجارها در مناطقی رخ داد که پایگاه‌های اصلی حزب‌الله هستن. این نشون می‌ده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن.

۶. تایمینگ حمله: همزمانی انفجارها نشون می‌ده که سیستم کنترل از راه دور پیچیده‌ای برای فعال‌سازی مواد منفجره استفاده شده.

۷. تکنولوژی ارتباطی حزب‌الله: حزب‌الله از پیجرها به عنوان یک روش ارتباطی low-tech استفاده می‌کرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون می‌ده که گروه‌های مسلح هم در حال تغییر استراتژی‌های ارتباطی خودشون هستن.

۸. تاثیر بر نیروهای حزب‌الله: طبق گزارش‌ها، حدود ۵۰۰ عضو حزب‌الله در این حمله آسیب چشمی دیدن. این می‌تونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه.

۹. واکنش‌های بین‌المللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تل‌آویو شد که نشون می‌ده چطور یک حمله سایبری-فیزیکی می‌تونه پیامدهای گسترده‌تری داشته باشه.

۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع می‌تونه پیامدهای دیپلماتیک گسترده‌ای داشته باشه و احتمالا باعث تشدید تنش‌ها بین ایران و اسرائیل می‌شه.

این حمله نشون می‌ده که چطور تکنولوژی‌های ساده مثل پیجر می‌تونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون می‌ده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژی‌های امنیتی گروه‌های مسلح و همچنین واکنش‌های شدید در سطح منطقه‌ای خواهیم بود.

آپدیت:
ظاهرا امروز بازم انفجار‌های جدیدی رخ داده تو دستگاه‌های دیگه‌ای...

#اخبار_تکنولوژی #هک_و_امنیت #نوشته
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🍾31🔥1
روز یکم مهر برای جشن روز آزادی نرم‌افزار اینجا می‌بینمتون
📍رشت
#رویداد
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5
~> Fantasy Map Generator

🥸 این یه ابزار اپن‌سورس هستش که باهاش می‌تونید مپ‌های فانتزی طراحی کنید.
🔗 azgaar.github.io/Fantasy-Map-Generator

پ.ن:
راستش سهراب بهم معرفی کرد (J4F) و گفتم چرا که نه، به شما هم معرفیش کنم!💀
(این مپ هم خودم درست کردم)
#معرفی #فان #اپن_سورس
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25👍2🤣2
~> Ayugram
🌐 گمونم درحال حاضر بهترین کلاینت تلگرام دسکتاپ باشه (البته برای اندروید هم در دسترسه) که هم اپن‌سورسه، هم کلی فیچر جانبی داره که خیلی خفنن.

تازگیا 64Gram امکان لاگین به تعداد زیادی اکانت رو از بین برده (به دلیل سیاست‌های تیمشون) و به فکر جایگزین افتادم! برای دسکتاپ با پریمیوم تا ۲۰۰ تا و بدون پریمیوم تا ۱۰۰ تا اکانت بی‌دردسر ساپورت می‌شه.

امکاناتی از جمله حالت روح، ذخیره پیام حذف شده، مخفی کردن تبلیغات و کلی مورد دیگه هم وجود داره که خودتون برید ببینید(حوصله ندارم بنویسم همشو)
از نظر امکانات شخصی‌سازی هم کلاینت خوبیه نسبتا...

🔗 اطلاعات بیشتر:
https://docs.ayugram.one/

🔗 کانال تلگرام | 🔗 گروه
(تو AUR هم موجوده)
#معرفی #اپن_سورس
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6👎1
Pink Orca | پینک اورکا
~> orca-tg-manager 😑 از اونجایی که اکانت‌های زیادی دارم، یه ابزار ساده برای استفادهٔ شخصیِ خودم نوشتم که یک‌سری کارها رو تو تلگرام به شکل خودکار انجام بده. 😎 مثلا به سادگی برای giveaway‌های پریمیوم تو چنل‌های مد نظرم جوین بشه و بعدش اونا رو ترک کنه، کامنت…
تو جدیدترین کامیتِ orca-tg-manager به ذهنم رسید که ۲ تا فیچر اضافه کنم:
اولی که احتمالا اونقدر براتون کاربردی نیست لیست کردن کل مخاطبین(اسم و شماره‌ها) هستش،
و دومی قابلیت اد کردن تمام مخاطبینِ کل اکانت‌ها به گروه پابلیک دلخواه شماست،
این یعنی اگه شما چند تا اکانت با کلی مخاطب دو طرفه داشته باشید ... (البته ایجاد مزاحمت نکنید باهاش🤝)
امیدوارم به‌درد بخور باشه!😎

آپدیت:
به پیشنهاد عرشا یه آپشن هم برای خروجی گرفتن از ممبرها اضافه کردم...(قبلش انتخاب می‌کنید که از کدوم اکانت و چنل باشه.
#حرف_با_شما
~> @PinkOrca 🩷
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥5👍4