❤️ مرسی از هدیه ارزشمندتون @itbook_pub .
#متفرقه #حرف_با_شما
دانلود تو پست بعدی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9⚡2👍2😍1
Grokking Web Application Security.pdf
44.4 MB
📚 Grokking Web Application Security
💢 کتابی کاربردی برای یادگیری مفاهیم و تکنیکهای اصلی امنیت در توسعهٔ وب اپلیکیشنها.
✍️ نویسنده: Malcolm McDonald
🔤 زبان: انگلیسی
📖 سال انتشار: 2024
📄 تعداد صفحات: 336
🔗 مشاهده کتاب در آمازون
#کتاب #هک_و_امنیت
~> @PinkOrca🩷
💢 کتابی کاربردی برای یادگیری مفاهیم و تکنیکهای اصلی امنیت در توسعهٔ وب اپلیکیشنها.
✍️ نویسنده: Malcolm McDonald
🔤 زبان: انگلیسی
📖 سال انتشار: 2024
📄 تعداد صفحات: 336
🔗 مشاهده کتاب در آمازون
#کتاب #هک_و_امنیت
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
~> Midjourney 📱
🩷 یه خبر خوب!
فعلا میتونید از میدجرنی تو وبسایتش به شکل رایگان استفاده کنید! آخرین باری که خودم امتحانش کرده بودم بیشتر از یک سال پیش و تو دیسکوردش بود... اوایل هم اگه یادتون باشه تو کانال قبلی یه پست مفصل در موردش داشتیم.
https://www.midjourney.com/imagine
خیلی نسبت به مدلهای قبلی بهتر شده، امیدوارم نهایت استفاده رو ببرید💥
پ.ن:
تصویرِ این پست رو تستی درست کردم و پرامپت خوبی ننوشتم واسش، بخاطر همین خیلی خفن نشده، وگرنه میتونید باهاش کارای درجه یکی بسازید🔥
#گرافیک #هوش_مصنوعی #معرفی
~> @PinkOrca🩷
فعلا میتونید از میدجرنی تو وبسایتش به شکل رایگان استفاده کنید! آخرین باری که خودم امتحانش کرده بودم بیشتر از یک سال پیش و تو دیسکوردش بود... اوایل هم اگه یادتون باشه تو کانال قبلی یه پست مفصل در موردش داشتیم.
https://www.midjourney.com/imagine
خیلی نسبت به مدلهای قبلی بهتر شده، امیدوارم نهایت استفاده رو ببرید💥
پ.ن:
تصویرِ این پست رو تستی درست کردم و پرامپت خوبی ننوشتم واسش، بخاطر همین خیلی خفن نشده، وگرنه میتونید باهاش کارای درجه یکی بسازید🔥
#گرافیک #هوش_مصنوعی #معرفی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥1💔1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤣11😁2👎1🔥1
~> Password Spraying 🔓
Password Spraying یه تکنیک حملهی رایجه که هکرها ازش استفاده میکنن تا به سیستمها و اکانتهای کاربری نفوذ کنن. برخلاف حملات Brute Force که روی یه اکانت خاص تمرکز میکنن و پسوردهای مختلف رو امتحان میکنن، Password Spraying یه رویکرد گستردهتر داره.
تو این روش، مهاجم یه لیست از نامهای کاربری رو در اختیار داره و سعی میکنه با استفاده از پسوردهای رایج یا ضعیف، به چندین اکانت همزمان دسترسی پیدا کنه. این تکنیک معمولاً با سرعت کمتری انجام میشه تا از فعال شدن مکانیزمهای قفل شدن اکانت جلوگیری بشه.
یکی از دلایل موفقیت Password Spraying اینه که خیلی از کاربرها هنوز از پسوردهای ساده و قابل حدس استفاده میکنن. طبق گزارشها، حدود ۲۰٪ از پسوردهای سازمانی شامل نام شرکت یا سال جاری هستن. این آمار نشون میده که چرا این حمله میتونه مؤثر باشه.
هکرها معمولاً از ابزارهایی مثل Hydra یا Medusa برای اتوماتیک کردن این فرآیند استفاده میکنن. این ابزارها امکان تست همزمان چندین پسورد روی تعداد زیادی اکانت رو فراهم میکنن.
✅ برای محافظت در برابر این نوع حمله، شما به عنوان برنامهنویس میتونین اقدامات زیر رو انجام بدین:
۱. اجباری کردن استفاده از پسوردهای پیچیده.
۲. فعال کردن احراز هویت دو مرحلهای(2FA خودمون).
۳. محدود کردن تعداد تلاشهای ناموفق برای ورود.
۴. مانیتورینگ فعالیتهای مشکوک لاگین.
۵. استفاده از سیستمهای تشخیص نفوذ (IDS) که الگوهای Password Spraying رو شناسایی میکنن.
و شما به عنوان کاربر، هم پسورد قدرتمند و متفاوتی برای هرجا انتخاب کنید، هم در صورت امکان 2FA رو فعال کنید...
#نوشته #هک_و_امنیت
~> @PinkOrca🩷
Password Spraying یه تکنیک حملهی رایجه که هکرها ازش استفاده میکنن تا به سیستمها و اکانتهای کاربری نفوذ کنن. برخلاف حملات Brute Force که روی یه اکانت خاص تمرکز میکنن و پسوردهای مختلف رو امتحان میکنن، Password Spraying یه رویکرد گستردهتر داره.
تو این روش، مهاجم یه لیست از نامهای کاربری رو در اختیار داره و سعی میکنه با استفاده از پسوردهای رایج یا ضعیف، به چندین اکانت همزمان دسترسی پیدا کنه. این تکنیک معمولاً با سرعت کمتری انجام میشه تا از فعال شدن مکانیزمهای قفل شدن اکانت جلوگیری بشه.
یکی از دلایل موفقیت Password Spraying اینه که خیلی از کاربرها هنوز از پسوردهای ساده و قابل حدس استفاده میکنن. طبق گزارشها، حدود ۲۰٪ از پسوردهای سازمانی شامل نام شرکت یا سال جاری هستن. این آمار نشون میده که چرا این حمله میتونه مؤثر باشه.
هکرها معمولاً از ابزارهایی مثل Hydra یا Medusa برای اتوماتیک کردن این فرآیند استفاده میکنن. این ابزارها امکان تست همزمان چندین پسورد روی تعداد زیادی اکانت رو فراهم میکنن.
۱. اجباری کردن استفاده از پسوردهای پیچیده.
۲. فعال کردن احراز هویت دو مرحلهای(2FA خودمون).
۳. محدود کردن تعداد تلاشهای ناموفق برای ورود.
۴. مانیتورینگ فعالیتهای مشکوک لاگین.
۵. استفاده از سیستمهای تشخیص نفوذ (IDS) که الگوهای Password Spraying رو شناسایی میکنن.
و شما به عنوان کاربر، هم پسورد قدرتمند و متفاوتی برای هرجا انتخاب کنید، هم در صورت امکان 2FA رو فعال کنید...
اگه بخوام یه خاطره هم تعریف کنم از اتفاقی که در عمل افتاده و چرا نباید یه پسورد رو همهجا استفاده کنید، یکی از همکلاسیام کِیسش رو برام اورده بود که مشکل بوت نشدنش رو حل کنم، و پسورد ویندوزش رو هم داده بود...
منم بعد از انجام کارا حدس زدم که ممکنه پسوردش جاهای دیگه هم همین باشه (از جمله پیج اینستاگرامش)، و همینطور هم بود💀
#نوشته #هک_و_امنیت
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6
This media is not supported in your browser
VIEW IN TELEGRAM
💢 پاول دورف، مدیرعامل و موسس تلگرام، شنبه شب تو فرودگاه پاریس دستگیر شد. پلیس فرانسه میگه تلگرام به خاطر رمزنگاری قوی و عدم همکاری با مقامات، به پاتوق مجرمان تبدیل شده. اتهامات دوروف شامل حمایت و همدستی در قاچاق مواد مخدر، پورنوگرافی کودکان، جرایم سایبری، تروریسم و... هستش.
احتمالا دوروف فعلا تو بازداشته و باید منتظر دادگاه بمونه. هنوز جزئیات بیشتری منتشر نشده و باید دید واکنش تیم تلگرام چی خواهد بود.
همونطور که بالاتر گفتیم، تلگرام به دلیل رمزنگاری خوب و سیاستهای حامی آزادی عمل و این که امکان ساخت اکانت با شمارههای یکبارمصرف که به سادگی با کریپتو قابل خرید هستن وجود داره، مرکز خیلی از کاراست و تا حد زیادی هم تو کنترل برخی جرائم کمکاری داشته واقعا!
هرچند به نظر من تو پشت پرده بعیده دلیل دستگیری این مسائل باشه :)
💵 تنها در چند دقیقه پس از این خبر، ارزش رمزارز TON به مقدار زیادی سقوط کرد.
+ در صورت اثبات جرم، دورف محکوم به ۲۰ سال زندان خواهد بود.
آپدیت:
به گفتهٔ گاردین، قاضی پرونده دستور تمدید بازداشت رو صادر کرده که میتونه تا ۹۶ ساعت ادامه داشته باشه و بعدش هم تصمیم با قاضی هستش که دورف آزاد بشه یا بازداشت تمدید بشه...
+ [بیانیهٔ رسمی تلگرام]
آپدیت:
با وثیقه ۵ میلیون یورویی(😐) آزاد شد، مشروط به عدم خروج از فرانسه و حضور دو بار در هفته پیش پلیس ... مجرم شناخته شده ... جزئیات بیشتر تو کامنتا
#اخبار_تکنولوژی
~> @PinkOrca🩷
احتمالا دوروف فعلا تو بازداشته و باید منتظر دادگاه بمونه. هنوز جزئیات بیشتری منتشر نشده و باید دید واکنش تیم تلگرام چی خواهد بود.
همونطور که بالاتر گفتیم، تلگرام به دلیل رمزنگاری خوب و سیاستهای حامی آزادی عمل و این که امکان ساخت اکانت با شمارههای یکبارمصرف که به سادگی با کریپتو قابل خرید هستن وجود داره، مرکز خیلی از کاراست و تا حد زیادی هم تو کنترل برخی جرائم کمکاری داشته واقعا!
هرچند به نظر من تو پشت پرده بعیده دلیل دستگیری این مسائل باشه :)
+ در صورت اثبات جرم، دورف محکوم به ۲۰ سال زندان خواهد بود.
آپدیت:
به گفتهٔ گاردین، قاضی پرونده دستور تمدید بازداشت رو صادر کرده که میتونه تا ۹۶ ساعت ادامه داشته باشه و بعدش هم تصمیم با قاضی هستش که دورف آزاد بشه یا بازداشت تمدید بشه...
+ [بیانیهٔ رسمی تلگرام]
آپدیت:
با وثیقه ۵ میلیون یورویی(😐) آزاد شد، مشروط به عدم خروج از فرانسه و حضور دو بار در هفته پیش پلیس ... مجرم شناخته شده ... جزئیات بیشتر تو کامنتا
#اخبار_تکنولوژی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤬5💔5🍾2👎1
این طبقهبندی به درک بهتر انواع مختلف تهدیدات امنیتی در توسعه نرمافزار کمک میکنه.
🔗 منبع
#هک_و_امنیت
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Pink Orca | پینک اورکا
~> اسکریپت رمزنگاری متقارن با کلید دلخواه یه مینی پروژه با PHP(با استفاده از الگوریتم AES-256) که میتونید نگاهی بهش بندازید: https://codeberg.org/PinkOrca/SEWCK #پروژه ~> @PinkOrca 🩷
This media is not supported in your browser
VIEW IN TELEGRAM
مینیپروژهٔ SEWCK رو یادتونه؟
✅ به پیشنهاد یه دوستی یکم بهبودش دادم،
از جمله پشتیبانی از ورودی چند خطی برای رمزنگاری، UX بهتر و همینطور چیزها.
یه مشکلی برای محدودیت طول کلید وجود داره(مربوط به الگوریتمه) که شاید یه حرکتی واسه درست کردنش بزنم...
در صورت تمایل بازدید / استفاده / مشارکت و ... کنید💕
https://codeberg.org/PinkOrca/SEWCK
#پروژه
~> @PinkOrca🩷
از جمله پشتیبانی از ورودی چند خطی برای رمزنگاری، UX بهتر و همینطور چیزها.
یه مشکلی برای محدودیت طول کلید وجود داره(مربوط به الگوریتمه) که شاید یه حرکتی واسه درست کردنش بزنم...
در صورت تمایل بازدید / استفاده / مشارکت و ... کنید
https://codeberg.org/PinkOrca/SEWCK
#پروژه
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣56👍14👎2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
~> anonymous-message
💀 یه برنامهٔ ارسال پیام ناشناس با HTML, CSS, JS, PHP, MySQL که فعلا خیلی ساده هستش... (قبلیه نیست)
Codeberg.org/PinkOrca/anonymous-message
✅ تو اولین کامیت تلاش داشتم مسائل امنیتی رو تا حد قابل قبولی حل کنم، مثل XSS, SQL Injection و CSRF، ولی هنوز جای کار داره، مثلا برای ریتلیمیت چیزی پیادهسازی نشده هنوز. فرانت هم همینطور که میبینید فعلا سادست...
😊 اگه دوست داشتید مشارکت کنید.
#پروژه
~> @PinkOrca🩷
Codeberg.org/PinkOrca/anonymous-message
#پروژه
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5
💥 به کمک این سایت که دوستمون @Maniwrld زحمت کشیده ترجمهش کرده، میتونید به سادگی با HTTPS در قالب یکسری کامیک آشنا بشید.
HowHTTPS.works/fa
معرفی خودشون:
~> @PinkOrca🩷
HowHTTPS.works/fa
معرفی خودشون:
چگونه HTTPS کار میکند ... به شکل یک کامیک! 🌈 🎉 🍕#شبکه #معرفی
تا به حال فکر کردهاید چرا یک آیکون قفل روی نوار URL مرورگر شما ظاهر میشود؟ و چرا این مهم است؟ ما هم همینطور، و این کامیک برای شماست!
ماجراجوییهای Certificat، Browserbird، و Compugter را دنبال کنید زیرا آنها توضیح میدهند که چرا HTTPS برای آینده وب مهم است و چگونه همه چیز با هم کار میکند.
نگذارید خرچنگهای بد شما را گیر بیاندازند (در کامیک منظورمان را متوجه خواهید شد). با HTTPS آشنا شوید و بدانید چرا برای حریم خصوصی شما ضروری است.
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍7🔥2
~> شوخیهای اعضای 4chan با آیفونیها😂
وبسایت 4chan که یکی از معروفترین فرومهای اینترنتی هستش، بارها شاهد شوخیهای خطرناکی بوده که کاربراش با دارندگان آیفون انجام دادن. این شوخیها معمولاً با هدف گمراه کردن کاربرای آیفون و آسیب رسوندن به دستگاههاشون طراحی شدن.
یکی از معروفترینِ این شوخیها مربوط به سال ۲۰۱۴ میشه، وقتی که کاربرای 4chan یه تبلیغ جعلی منتشر کردن که ادعا میکرد iOS 8 قابلیت جدیدی به نام "Wave" داره. طبق این تبلیغ، کاربرا میتونستن با قرار دادن آیفونشون توی مایکروویو و روشن کردنش به مدت ۶۰ تا ۷۰ ثانیه، باتری گوشیشون رو شارژ کنن. این شوخی باعث شد تعدادی از کاربرا واقعاً گوشیهاشون رو توی مایکروویو بذارن که نتیجش خراب شدن کامل دستگاه بود.
یه مورد دیگه در سال ۲۰۱۶ اتفاق افتاد. این بار کاربرای 4chan شایعهای رو پخش کردن که میگفت اپل قابلیت مقاومت در برابر آبِ آیفون ۷ رو با یه آپدیت نرمافزاری فعال کرده. این شایعه باعث شد بعضی کاربرا گوشیهاشون رو توی آب بندازن که طبیعتاً به خرابی دستگاه منجر شد.
یه ترفند خطرناک دیگه مربوط به iOS 9.3 بود. کاربرای 4chan ادعا کردن که با تغییر تاریخ گوشی به ۱ ژانویه ۱۹۷۰، یه تم مخفی قدیمی فعال میشه. در واقعیت، این کار باعث ریست شدن ساعت سیستم به صفر میشد و گوشی رو از کار میانداخت. اپل مجبور شد با عرضه آپدیت iOS 9.3.1 این مشکل رو برطرف کنه.
تو همون سال ۲۰۱۶، بعد از معرفی آیفون ۷ که جک هدفون نداشت، کاربرای 4chan یه شوخی خطرناک دیگه راه انداختن. اونا یه تصویر جعلی منتشر کردن که نشون میداد چطور با دریل کردن یه سوراخ تو آیفون ۷، میشه جک هدفون رو "فعال" کرد. متأسفانه بعضی کاربرا این شوخی رو جدی گرفتن و واقعاً سعی کردن گوشیهاشون رو سوراخ کنن که باعث خرابی کامل دستگاه میشد.
این شوخیها معمولاً از طریق تصاویر گرافیکی جذاب که شبیه تبلیغات رسمی اپل طراحی شدن، منتشر میشن. کاربرای 4chan با دقت زیادی لوگو، فونت و استایل طراحی اپل رو کپی میکنن تا این تصاویر باورپذیر به نظر برسن.
نکته مهم اینه که این شوخیها فقط محدود به 4chan نمیشن و گاهی در شبکههای اجتماعی دیگه مثل توییتر، فیسبوک و ردیت هم پخش میشن. این موضوع باعث میشه تعداد بیشتری از کاربرا در معرض این اطلاعات غلط قرار بگیرن.
اپل بارها در مورد این شوخیها هشدار داده و از کاربراش خواسته فقط به اطلاعات رسمی منتشر شده توسط خود شرکت اعتماد کنن. با این حال، هر از گاهی شاهد موج جدیدی از این شوخیهای خطرناک هستیم که نشون میده همچنان افرادی هستن که فریب این ترفندها رو میخورن.
راستی ماجرا به همینجا هم ختم نمیشه، کلی داستان دیگه هم بود از جمله اینکه میگفتن این کد رو بزنید عملکرد بهتر بشه و در واقعیت ماجرا تماس با سرویسهای اورژانسی بود یا اینکه آیفونتون رو به ... تبدیل کنید و کلی چیز دیگه💀 ولی همینقدر کافیه برای اینجا.
پ.ن:
روز برنامهنویس مبارک🩷
#نوشته #فکت
~> @PinkOrca🩷
وبسایت 4chan که یکی از معروفترین فرومهای اینترنتی هستش، بارها شاهد شوخیهای خطرناکی بوده که کاربراش با دارندگان آیفون انجام دادن. این شوخیها معمولاً با هدف گمراه کردن کاربرای آیفون و آسیب رسوندن به دستگاههاشون طراحی شدن.
یکی از معروفترینِ این شوخیها مربوط به سال ۲۰۱۴ میشه، وقتی که کاربرای 4chan یه تبلیغ جعلی منتشر کردن که ادعا میکرد iOS 8 قابلیت جدیدی به نام "Wave" داره. طبق این تبلیغ، کاربرا میتونستن با قرار دادن آیفونشون توی مایکروویو و روشن کردنش به مدت ۶۰ تا ۷۰ ثانیه، باتری گوشیشون رو شارژ کنن. این شوخی باعث شد تعدادی از کاربرا واقعاً گوشیهاشون رو توی مایکروویو بذارن که نتیجش خراب شدن کامل دستگاه بود.
یه مورد دیگه در سال ۲۰۱۶ اتفاق افتاد. این بار کاربرای 4chan شایعهای رو پخش کردن که میگفت اپل قابلیت مقاومت در برابر آبِ آیفون ۷ رو با یه آپدیت نرمافزاری فعال کرده. این شایعه باعث شد بعضی کاربرا گوشیهاشون رو توی آب بندازن که طبیعتاً به خرابی دستگاه منجر شد.
یه ترفند خطرناک دیگه مربوط به iOS 9.3 بود. کاربرای 4chan ادعا کردن که با تغییر تاریخ گوشی به ۱ ژانویه ۱۹۷۰، یه تم مخفی قدیمی فعال میشه. در واقعیت، این کار باعث ریست شدن ساعت سیستم به صفر میشد و گوشی رو از کار میانداخت. اپل مجبور شد با عرضه آپدیت iOS 9.3.1 این مشکل رو برطرف کنه.
تو همون سال ۲۰۱۶، بعد از معرفی آیفون ۷ که جک هدفون نداشت، کاربرای 4chan یه شوخی خطرناک دیگه راه انداختن. اونا یه تصویر جعلی منتشر کردن که نشون میداد چطور با دریل کردن یه سوراخ تو آیفون ۷، میشه جک هدفون رو "فعال" کرد. متأسفانه بعضی کاربرا این شوخی رو جدی گرفتن و واقعاً سعی کردن گوشیهاشون رو سوراخ کنن که باعث خرابی کامل دستگاه میشد.
این شوخیها معمولاً از طریق تصاویر گرافیکی جذاب که شبیه تبلیغات رسمی اپل طراحی شدن، منتشر میشن. کاربرای 4chan با دقت زیادی لوگو، فونت و استایل طراحی اپل رو کپی میکنن تا این تصاویر باورپذیر به نظر برسن.
نکته مهم اینه که این شوخیها فقط محدود به 4chan نمیشن و گاهی در شبکههای اجتماعی دیگه مثل توییتر، فیسبوک و ردیت هم پخش میشن. این موضوع باعث میشه تعداد بیشتری از کاربرا در معرض این اطلاعات غلط قرار بگیرن.
اپل بارها در مورد این شوخیها هشدار داده و از کاربراش خواسته فقط به اطلاعات رسمی منتشر شده توسط خود شرکت اعتماد کنن. با این حال، هر از گاهی شاهد موج جدیدی از این شوخیهای خطرناک هستیم که نشون میده همچنان افرادی هستن که فریب این ترفندها رو میخورن.
راستی ماجرا به همینجا هم ختم نمیشه، کلی داستان دیگه هم بود از جمله اینکه میگفتن این کد رو بزنید عملکرد بهتر بشه و در واقعیت ماجرا تماس با سرویسهای اورژانسی بود یا اینکه آیفونتون رو به ... تبدیل کنید و کلی چیز دیگه💀 ولی همینقدر کافیه برای اینجا.
پ.ن:
روز برنامهنویس مبارک
#نوشته #فکت
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣52👍9😁6❤1
Pink Orca | پینک اورکا
~> Jabir Project ⚡️ Jabir Project یه پلتفرم اپنسورس و آزاد برای مدلهای هوش مصنوعی مولده که از سال ۲۰۱۱ شروع شده و حالا با یه مدل قدرتمند ۴۰۰ میلیارد پارامتری برگشته. این مدل، با هدف ارائهی یه ابزار چندزبانه و همهمنظوره ساخته شده و عملکردش توی زمینههای…
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍4❤2
انفجار پیجرهای حزبالله: یک حمله پیچیده در زنجیره تامین
در روز سهشنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بیسابقه بود. پیجرهایی که توسط اعضای حزبالله مورد استفاده قرار میگرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد.
این حمله که حزبالله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل میدونه، جنبههای فنی پیچیدهای داره:
۱. مکانیسم انفجار: بر اساس گزارشها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون میده که عملیات با دقت بالایی طراحی و اجرا شده.
۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید میشن. این پیجرها از باتری لیتیومی استفاده میکنن که در شرایط عادی امکان انفجار ندارن.
۳. زنجیره تامین: به نظر میرسه که دستکاری پیجرها در مرحلهای از زنجیره تامین انجام شده. این میتونه شامل مراحل تولید، حمل و نقل یا توزیع باشه.
۴. مقیاس حمله: گستردگی این حمله نشون میده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون میده.
۵. هدفگیری دقیق: انفجارها در مناطقی رخ داد که پایگاههای اصلی حزبالله هستن. این نشون میده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن.
۶. تایمینگ حمله: همزمانی انفجارها نشون میده که سیستم کنترل از راه دور پیچیدهای برای فعالسازی مواد منفجره استفاده شده.
۷. تکنولوژی ارتباطی حزبالله: حزبالله از پیجرها به عنوان یک روش ارتباطی low-tech استفاده میکرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون میده که گروههای مسلح هم در حال تغییر استراتژیهای ارتباطی خودشون هستن.
۸. تاثیر بر نیروهای حزبالله: طبق گزارشها، حدود ۵۰۰ عضو حزبالله در این حمله آسیب چشمی دیدن. این میتونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه.
۹. واکنشهای بینالمللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تلآویو شد که نشون میده چطور یک حمله سایبری-فیزیکی میتونه پیامدهای گستردهتری داشته باشه.
۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع میتونه پیامدهای دیپلماتیک گستردهای داشته باشه و احتمالا باعث تشدید تنشها بین ایران و اسرائیل میشه.
این حمله نشون میده که چطور تکنولوژیهای ساده مثل پیجر میتونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون میده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژیهای امنیتی گروههای مسلح و همچنین واکنشهای شدید در سطح منطقهای خواهیم بود.
آپدیت:
ظاهرا امروز بازم انفجارهای جدیدی رخ داده تو دستگاههای دیگهای...
#اخبار_تکنولوژی #هک_و_امنیت #نوشته
~> @PinkOrca🩷
در روز سهشنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بیسابقه بود. پیجرهایی که توسط اعضای حزبالله مورد استفاده قرار میگرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد.
این حمله که حزبالله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل میدونه، جنبههای فنی پیچیدهای داره:
۱. مکانیسم انفجار: بر اساس گزارشها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون میده که عملیات با دقت بالایی طراحی و اجرا شده.
۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید میشن. این پیجرها از باتری لیتیومی استفاده میکنن که در شرایط عادی امکان انفجار ندارن.
۳. زنجیره تامین: به نظر میرسه که دستکاری پیجرها در مرحلهای از زنجیره تامین انجام شده. این میتونه شامل مراحل تولید، حمل و نقل یا توزیع باشه.
۴. مقیاس حمله: گستردگی این حمله نشون میده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون میده.
۵. هدفگیری دقیق: انفجارها در مناطقی رخ داد که پایگاههای اصلی حزبالله هستن. این نشون میده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن.
۶. تایمینگ حمله: همزمانی انفجارها نشون میده که سیستم کنترل از راه دور پیچیدهای برای فعالسازی مواد منفجره استفاده شده.
۷. تکنولوژی ارتباطی حزبالله: حزبالله از پیجرها به عنوان یک روش ارتباطی low-tech استفاده میکرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون میده که گروههای مسلح هم در حال تغییر استراتژیهای ارتباطی خودشون هستن.
۸. تاثیر بر نیروهای حزبالله: طبق گزارشها، حدود ۵۰۰ عضو حزبالله در این حمله آسیب چشمی دیدن. این میتونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه.
۹. واکنشهای بینالمللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تلآویو شد که نشون میده چطور یک حمله سایبری-فیزیکی میتونه پیامدهای گستردهتری داشته باشه.
۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع میتونه پیامدهای دیپلماتیک گستردهای داشته باشه و احتمالا باعث تشدید تنشها بین ایران و اسرائیل میشه.
این حمله نشون میده که چطور تکنولوژیهای ساده مثل پیجر میتونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون میده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژیهای امنیتی گروههای مسلح و همچنین واکنشهای شدید در سطح منطقهای خواهیم بود.
آپدیت:
ظاهرا امروز بازم انفجارهای جدیدی رخ داده تو دستگاههای دیگهای...
#اخبار_تکنولوژی #هک_و_امنیت #نوشته
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🍾3❤1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7👍5
~> Ayugram
🌐 گمونم درحال حاضر بهترین کلاینت تلگرام دسکتاپ باشه (البته برای اندروید هم در دسترسه) که هم اپنسورسه، هم کلی فیچر جانبی داره که خیلی خفنن.
تازگیا 64Gram امکان لاگین به تعداد زیادی اکانت رو از بین برده (به دلیل سیاستهای تیمشون) و به فکر جایگزین افتادم! برای دسکتاپ با پریمیوم تا ۲۰۰ تا و بدون پریمیوم تا ۱۰۰ تا اکانت بیدردسر ساپورت میشه.
امکاناتی از جمله حالت روح، ذخیره پیام حذف شده، مخفی کردن تبلیغات و کلی مورد دیگه هم وجود داره که خودتون برید ببینید(حوصله ندارم بنویسم همشو)
از نظر امکانات شخصیسازی هم کلاینت خوبیه نسبتا...
🔗 اطلاعات بیشتر:
https://docs.ayugram.one/
🔗 کانال تلگرام | 🔗 گروه
(تو AUR هم موجوده)
#معرفی #اپن_سورس
~> @PinkOrca🩷
🌐 گمونم درحال حاضر بهترین کلاینت تلگرام دسکتاپ باشه (البته برای اندروید هم در دسترسه) که هم اپنسورسه، هم کلی فیچر جانبی داره که خیلی خفنن.
تازگیا 64Gram امکان لاگین به تعداد زیادی اکانت رو از بین برده (به دلیل سیاستهای تیمشون) و به فکر جایگزین افتادم! برای دسکتاپ با پریمیوم تا ۲۰۰ تا و بدون پریمیوم تا ۱۰۰ تا اکانت بیدردسر ساپورت میشه.
امکاناتی از جمله حالت روح، ذخیره پیام حذف شده، مخفی کردن تبلیغات و کلی مورد دیگه هم وجود داره که خودتون برید ببینید(حوصله ندارم بنویسم همشو)
از نظر امکانات شخصیسازی هم کلاینت خوبیه نسبتا...
🔗 اطلاعات بیشتر:
https://docs.ayugram.one/
🔗 کانال تلگرام | 🔗 گروه
(تو AUR هم موجوده)
#معرفی #اپن_سورس
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6👎1
Pink Orca | پینک اورکا
~> orca-tg-manager 😑 از اونجایی که اکانتهای زیادی دارم، یه ابزار ساده برای استفادهٔ شخصیِ خودم نوشتم که یکسری کارها رو تو تلگرام به شکل خودکار انجام بده. 😎 مثلا به سادگی برای giveawayهای پریمیوم تو چنلهای مد نظرم جوین بشه و بعدش اونا رو ترک کنه، کامنت…
تو جدیدترین کامیتِ orca-tg-manager به ذهنم رسید که ۲ تا فیچر اضافه کنم:
اولی که احتمالا اونقدر براتون کاربردی نیست لیست کردن کل مخاطبین(اسم و شمارهها) هستش،
و دومی قابلیت اد کردن تمام مخاطبینِ کل اکانتها به گروه پابلیک دلخواه شماست،
این یعنی اگه شما چند تا اکانت با کلی مخاطب دو طرفه داشته باشید ... (البته ایجاد مزاحمت نکنید باهاش🤝)
امیدوارم بهدرد بخور باشه!😎
آپدیت:
به پیشنهاد عرشا یه آپشن هم برای خروجی گرفتن از ممبرها اضافه کردم...(قبلش انتخاب میکنید که از کدوم اکانت و چنل باشه.
#حرف_با_شما
~> @PinkOrca🩷
اولی که احتمالا اونقدر براتون کاربردی نیست لیست کردن کل مخاطبین(اسم و شمارهها) هستش،
و دومی قابلیت اد کردن تمام مخاطبینِ کل اکانتها به گروه پابلیک دلخواه شماست،
این یعنی اگه شما چند تا اکانت با کلی مخاطب دو طرفه داشته باشید ... (البته ایجاد مزاحمت نکنید باهاش🤝)
امیدوارم بهدرد بخور باشه!
آپدیت:
به پیشنهاد عرشا یه آپشن هم برای خروجی گرفتن از ممبرها اضافه کردم...(قبلش انتخاب میکنید که از کدوم اکانت و چنل باشه.
#حرف_با_شما
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥5👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7