Please open Telegram to view this post
VIEW IN TELEGRAM
🤣56👍14👎2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
~> anonymous-message
💀 یه برنامهٔ ارسال پیام ناشناس با HTML, CSS, JS, PHP, MySQL که فعلا خیلی ساده هستش... (قبلیه نیست)
Codeberg.org/PinkOrca/anonymous-message
✅ تو اولین کامیت تلاش داشتم مسائل امنیتی رو تا حد قابل قبولی حل کنم، مثل XSS, SQL Injection و CSRF، ولی هنوز جای کار داره، مثلا برای ریتلیمیت چیزی پیادهسازی نشده هنوز. فرانت هم همینطور که میبینید فعلا سادست...
😊 اگه دوست داشتید مشارکت کنید.
#پروژه
~> @PinkOrca🩷
Codeberg.org/PinkOrca/anonymous-message
#پروژه
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5
💥 به کمک این سایت که دوستمون @Maniwrld زحمت کشیده ترجمهش کرده، میتونید به سادگی با HTTPS در قالب یکسری کامیک آشنا بشید.
HowHTTPS.works/fa
معرفی خودشون:
~> @PinkOrca🩷
HowHTTPS.works/fa
معرفی خودشون:
چگونه HTTPS کار میکند ... به شکل یک کامیک! 🌈 🎉 🍕#شبکه #معرفی
تا به حال فکر کردهاید چرا یک آیکون قفل روی نوار URL مرورگر شما ظاهر میشود؟ و چرا این مهم است؟ ما هم همینطور، و این کامیک برای شماست!
ماجراجوییهای Certificat، Browserbird، و Compugter را دنبال کنید زیرا آنها توضیح میدهند که چرا HTTPS برای آینده وب مهم است و چگونه همه چیز با هم کار میکند.
نگذارید خرچنگهای بد شما را گیر بیاندازند (در کامیک منظورمان را متوجه خواهید شد). با HTTPS آشنا شوید و بدانید چرا برای حریم خصوصی شما ضروری است.
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍7🔥2
~> شوخیهای اعضای 4chan با آیفونیها😂
وبسایت 4chan که یکی از معروفترین فرومهای اینترنتی هستش، بارها شاهد شوخیهای خطرناکی بوده که کاربراش با دارندگان آیفون انجام دادن. این شوخیها معمولاً با هدف گمراه کردن کاربرای آیفون و آسیب رسوندن به دستگاههاشون طراحی شدن.
یکی از معروفترینِ این شوخیها مربوط به سال ۲۰۱۴ میشه، وقتی که کاربرای 4chan یه تبلیغ جعلی منتشر کردن که ادعا میکرد iOS 8 قابلیت جدیدی به نام "Wave" داره. طبق این تبلیغ، کاربرا میتونستن با قرار دادن آیفونشون توی مایکروویو و روشن کردنش به مدت ۶۰ تا ۷۰ ثانیه، باتری گوشیشون رو شارژ کنن. این شوخی باعث شد تعدادی از کاربرا واقعاً گوشیهاشون رو توی مایکروویو بذارن که نتیجش خراب شدن کامل دستگاه بود.
یه مورد دیگه در سال ۲۰۱۶ اتفاق افتاد. این بار کاربرای 4chan شایعهای رو پخش کردن که میگفت اپل قابلیت مقاومت در برابر آبِ آیفون ۷ رو با یه آپدیت نرمافزاری فعال کرده. این شایعه باعث شد بعضی کاربرا گوشیهاشون رو توی آب بندازن که طبیعتاً به خرابی دستگاه منجر شد.
یه ترفند خطرناک دیگه مربوط به iOS 9.3 بود. کاربرای 4chan ادعا کردن که با تغییر تاریخ گوشی به ۱ ژانویه ۱۹۷۰، یه تم مخفی قدیمی فعال میشه. در واقعیت، این کار باعث ریست شدن ساعت سیستم به صفر میشد و گوشی رو از کار میانداخت. اپل مجبور شد با عرضه آپدیت iOS 9.3.1 این مشکل رو برطرف کنه.
تو همون سال ۲۰۱۶، بعد از معرفی آیفون ۷ که جک هدفون نداشت، کاربرای 4chan یه شوخی خطرناک دیگه راه انداختن. اونا یه تصویر جعلی منتشر کردن که نشون میداد چطور با دریل کردن یه سوراخ تو آیفون ۷، میشه جک هدفون رو "فعال" کرد. متأسفانه بعضی کاربرا این شوخی رو جدی گرفتن و واقعاً سعی کردن گوشیهاشون رو سوراخ کنن که باعث خرابی کامل دستگاه میشد.
این شوخیها معمولاً از طریق تصاویر گرافیکی جذاب که شبیه تبلیغات رسمی اپل طراحی شدن، منتشر میشن. کاربرای 4chan با دقت زیادی لوگو، فونت و استایل طراحی اپل رو کپی میکنن تا این تصاویر باورپذیر به نظر برسن.
نکته مهم اینه که این شوخیها فقط محدود به 4chan نمیشن و گاهی در شبکههای اجتماعی دیگه مثل توییتر، فیسبوک و ردیت هم پخش میشن. این موضوع باعث میشه تعداد بیشتری از کاربرا در معرض این اطلاعات غلط قرار بگیرن.
اپل بارها در مورد این شوخیها هشدار داده و از کاربراش خواسته فقط به اطلاعات رسمی منتشر شده توسط خود شرکت اعتماد کنن. با این حال، هر از گاهی شاهد موج جدیدی از این شوخیهای خطرناک هستیم که نشون میده همچنان افرادی هستن که فریب این ترفندها رو میخورن.
راستی ماجرا به همینجا هم ختم نمیشه، کلی داستان دیگه هم بود از جمله اینکه میگفتن این کد رو بزنید عملکرد بهتر بشه و در واقعیت ماجرا تماس با سرویسهای اورژانسی بود یا اینکه آیفونتون رو به ... تبدیل کنید و کلی چیز دیگه💀 ولی همینقدر کافیه برای اینجا.
پ.ن:
روز برنامهنویس مبارک🩷
#نوشته #فکت
~> @PinkOrca🩷
وبسایت 4chan که یکی از معروفترین فرومهای اینترنتی هستش، بارها شاهد شوخیهای خطرناکی بوده که کاربراش با دارندگان آیفون انجام دادن. این شوخیها معمولاً با هدف گمراه کردن کاربرای آیفون و آسیب رسوندن به دستگاههاشون طراحی شدن.
یکی از معروفترینِ این شوخیها مربوط به سال ۲۰۱۴ میشه، وقتی که کاربرای 4chan یه تبلیغ جعلی منتشر کردن که ادعا میکرد iOS 8 قابلیت جدیدی به نام "Wave" داره. طبق این تبلیغ، کاربرا میتونستن با قرار دادن آیفونشون توی مایکروویو و روشن کردنش به مدت ۶۰ تا ۷۰ ثانیه، باتری گوشیشون رو شارژ کنن. این شوخی باعث شد تعدادی از کاربرا واقعاً گوشیهاشون رو توی مایکروویو بذارن که نتیجش خراب شدن کامل دستگاه بود.
یه مورد دیگه در سال ۲۰۱۶ اتفاق افتاد. این بار کاربرای 4chan شایعهای رو پخش کردن که میگفت اپل قابلیت مقاومت در برابر آبِ آیفون ۷ رو با یه آپدیت نرمافزاری فعال کرده. این شایعه باعث شد بعضی کاربرا گوشیهاشون رو توی آب بندازن که طبیعتاً به خرابی دستگاه منجر شد.
یه ترفند خطرناک دیگه مربوط به iOS 9.3 بود. کاربرای 4chan ادعا کردن که با تغییر تاریخ گوشی به ۱ ژانویه ۱۹۷۰، یه تم مخفی قدیمی فعال میشه. در واقعیت، این کار باعث ریست شدن ساعت سیستم به صفر میشد و گوشی رو از کار میانداخت. اپل مجبور شد با عرضه آپدیت iOS 9.3.1 این مشکل رو برطرف کنه.
تو همون سال ۲۰۱۶، بعد از معرفی آیفون ۷ که جک هدفون نداشت، کاربرای 4chan یه شوخی خطرناک دیگه راه انداختن. اونا یه تصویر جعلی منتشر کردن که نشون میداد چطور با دریل کردن یه سوراخ تو آیفون ۷، میشه جک هدفون رو "فعال" کرد. متأسفانه بعضی کاربرا این شوخی رو جدی گرفتن و واقعاً سعی کردن گوشیهاشون رو سوراخ کنن که باعث خرابی کامل دستگاه میشد.
این شوخیها معمولاً از طریق تصاویر گرافیکی جذاب که شبیه تبلیغات رسمی اپل طراحی شدن، منتشر میشن. کاربرای 4chan با دقت زیادی لوگو، فونت و استایل طراحی اپل رو کپی میکنن تا این تصاویر باورپذیر به نظر برسن.
نکته مهم اینه که این شوخیها فقط محدود به 4chan نمیشن و گاهی در شبکههای اجتماعی دیگه مثل توییتر، فیسبوک و ردیت هم پخش میشن. این موضوع باعث میشه تعداد بیشتری از کاربرا در معرض این اطلاعات غلط قرار بگیرن.
اپل بارها در مورد این شوخیها هشدار داده و از کاربراش خواسته فقط به اطلاعات رسمی منتشر شده توسط خود شرکت اعتماد کنن. با این حال، هر از گاهی شاهد موج جدیدی از این شوخیهای خطرناک هستیم که نشون میده همچنان افرادی هستن که فریب این ترفندها رو میخورن.
راستی ماجرا به همینجا هم ختم نمیشه، کلی داستان دیگه هم بود از جمله اینکه میگفتن این کد رو بزنید عملکرد بهتر بشه و در واقعیت ماجرا تماس با سرویسهای اورژانسی بود یا اینکه آیفونتون رو به ... تبدیل کنید و کلی چیز دیگه💀 ولی همینقدر کافیه برای اینجا.
پ.ن:
روز برنامهنویس مبارک
#نوشته #فکت
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣52👍9😁6❤1
Pink Orca | پینک اورکا
~> Jabir Project ⚡️ Jabir Project یه پلتفرم اپنسورس و آزاد برای مدلهای هوش مصنوعی مولده که از سال ۲۰۱۱ شروع شده و حالا با یه مدل قدرتمند ۴۰۰ میلیارد پارامتری برگشته. این مدل، با هدف ارائهی یه ابزار چندزبانه و همهمنظوره ساخته شده و عملکردش توی زمینههای…
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍4❤2
انفجار پیجرهای حزبالله: یک حمله پیچیده در زنجیره تامین
در روز سهشنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بیسابقه بود. پیجرهایی که توسط اعضای حزبالله مورد استفاده قرار میگرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد.
این حمله که حزبالله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل میدونه، جنبههای فنی پیچیدهای داره:
۱. مکانیسم انفجار: بر اساس گزارشها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون میده که عملیات با دقت بالایی طراحی و اجرا شده.
۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید میشن. این پیجرها از باتری لیتیومی استفاده میکنن که در شرایط عادی امکان انفجار ندارن.
۳. زنجیره تامین: به نظر میرسه که دستکاری پیجرها در مرحلهای از زنجیره تامین انجام شده. این میتونه شامل مراحل تولید، حمل و نقل یا توزیع باشه.
۴. مقیاس حمله: گستردگی این حمله نشون میده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون میده.
۵. هدفگیری دقیق: انفجارها در مناطقی رخ داد که پایگاههای اصلی حزبالله هستن. این نشون میده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن.
۶. تایمینگ حمله: همزمانی انفجارها نشون میده که سیستم کنترل از راه دور پیچیدهای برای فعالسازی مواد منفجره استفاده شده.
۷. تکنولوژی ارتباطی حزبالله: حزبالله از پیجرها به عنوان یک روش ارتباطی low-tech استفاده میکرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون میده که گروههای مسلح هم در حال تغییر استراتژیهای ارتباطی خودشون هستن.
۸. تاثیر بر نیروهای حزبالله: طبق گزارشها، حدود ۵۰۰ عضو حزبالله در این حمله آسیب چشمی دیدن. این میتونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه.
۹. واکنشهای بینالمللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تلآویو شد که نشون میده چطور یک حمله سایبری-فیزیکی میتونه پیامدهای گستردهتری داشته باشه.
۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع میتونه پیامدهای دیپلماتیک گستردهای داشته باشه و احتمالا باعث تشدید تنشها بین ایران و اسرائیل میشه.
این حمله نشون میده که چطور تکنولوژیهای ساده مثل پیجر میتونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون میده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژیهای امنیتی گروههای مسلح و همچنین واکنشهای شدید در سطح منطقهای خواهیم بود.
آپدیت:
ظاهرا امروز بازم انفجارهای جدیدی رخ داده تو دستگاههای دیگهای...
#اخبار_تکنولوژی #هک_و_امنیت #نوشته
~> @PinkOrca🩷
در روز سهشنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بیسابقه بود. پیجرهایی که توسط اعضای حزبالله مورد استفاده قرار میگرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد.
این حمله که حزبالله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل میدونه، جنبههای فنی پیچیدهای داره:
۱. مکانیسم انفجار: بر اساس گزارشها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون میده که عملیات با دقت بالایی طراحی و اجرا شده.
۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید میشن. این پیجرها از باتری لیتیومی استفاده میکنن که در شرایط عادی امکان انفجار ندارن.
۳. زنجیره تامین: به نظر میرسه که دستکاری پیجرها در مرحلهای از زنجیره تامین انجام شده. این میتونه شامل مراحل تولید، حمل و نقل یا توزیع باشه.
۴. مقیاس حمله: گستردگی این حمله نشون میده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون میده.
۵. هدفگیری دقیق: انفجارها در مناطقی رخ داد که پایگاههای اصلی حزبالله هستن. این نشون میده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن.
۶. تایمینگ حمله: همزمانی انفجارها نشون میده که سیستم کنترل از راه دور پیچیدهای برای فعالسازی مواد منفجره استفاده شده.
۷. تکنولوژی ارتباطی حزبالله: حزبالله از پیجرها به عنوان یک روش ارتباطی low-tech استفاده میکرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون میده که گروههای مسلح هم در حال تغییر استراتژیهای ارتباطی خودشون هستن.
۸. تاثیر بر نیروهای حزبالله: طبق گزارشها، حدود ۵۰۰ عضو حزبالله در این حمله آسیب چشمی دیدن. این میتونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه.
۹. واکنشهای بینالمللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تلآویو شد که نشون میده چطور یک حمله سایبری-فیزیکی میتونه پیامدهای گستردهتری داشته باشه.
۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع میتونه پیامدهای دیپلماتیک گستردهای داشته باشه و احتمالا باعث تشدید تنشها بین ایران و اسرائیل میشه.
این حمله نشون میده که چطور تکنولوژیهای ساده مثل پیجر میتونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون میده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژیهای امنیتی گروههای مسلح و همچنین واکنشهای شدید در سطح منطقهای خواهیم بود.
آپدیت:
ظاهرا امروز بازم انفجارهای جدیدی رخ داده تو دستگاههای دیگهای...
#اخبار_تکنولوژی #هک_و_امنیت #نوشته
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🍾3❤1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7👍5
~> Ayugram
🌐 گمونم درحال حاضر بهترین کلاینت تلگرام دسکتاپ باشه (البته برای اندروید هم در دسترسه) که هم اپنسورسه، هم کلی فیچر جانبی داره که خیلی خفنن.
تازگیا 64Gram امکان لاگین به تعداد زیادی اکانت رو از بین برده (به دلیل سیاستهای تیمشون) و به فکر جایگزین افتادم! برای دسکتاپ با پریمیوم تا ۲۰۰ تا و بدون پریمیوم تا ۱۰۰ تا اکانت بیدردسر ساپورت میشه.
امکاناتی از جمله حالت روح، ذخیره پیام حذف شده، مخفی کردن تبلیغات و کلی مورد دیگه هم وجود داره که خودتون برید ببینید(حوصله ندارم بنویسم همشو)
از نظر امکانات شخصیسازی هم کلاینت خوبیه نسبتا...
🔗 اطلاعات بیشتر:
https://docs.ayugram.one/
🔗 کانال تلگرام | 🔗 گروه
(تو AUR هم موجوده)
#معرفی #اپن_سورس
~> @PinkOrca🩷
🌐 گمونم درحال حاضر بهترین کلاینت تلگرام دسکتاپ باشه (البته برای اندروید هم در دسترسه) که هم اپنسورسه، هم کلی فیچر جانبی داره که خیلی خفنن.
تازگیا 64Gram امکان لاگین به تعداد زیادی اکانت رو از بین برده (به دلیل سیاستهای تیمشون) و به فکر جایگزین افتادم! برای دسکتاپ با پریمیوم تا ۲۰۰ تا و بدون پریمیوم تا ۱۰۰ تا اکانت بیدردسر ساپورت میشه.
امکاناتی از جمله حالت روح، ذخیره پیام حذف شده، مخفی کردن تبلیغات و کلی مورد دیگه هم وجود داره که خودتون برید ببینید(حوصله ندارم بنویسم همشو)
از نظر امکانات شخصیسازی هم کلاینت خوبیه نسبتا...
🔗 اطلاعات بیشتر:
https://docs.ayugram.one/
🔗 کانال تلگرام | 🔗 گروه
(تو AUR هم موجوده)
#معرفی #اپن_سورس
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6👎1
Pink Orca | پینک اورکا
~> orca-tg-manager 😑 از اونجایی که اکانتهای زیادی دارم، یه ابزار ساده برای استفادهٔ شخصیِ خودم نوشتم که یکسری کارها رو تو تلگرام به شکل خودکار انجام بده. 😎 مثلا به سادگی برای giveawayهای پریمیوم تو چنلهای مد نظرم جوین بشه و بعدش اونا رو ترک کنه، کامنت…
تو جدیدترین کامیتِ orca-tg-manager به ذهنم رسید که ۲ تا فیچر اضافه کنم:
اولی که احتمالا اونقدر براتون کاربردی نیست لیست کردن کل مخاطبین(اسم و شمارهها) هستش،
و دومی قابلیت اد کردن تمام مخاطبینِ کل اکانتها به گروه پابلیک دلخواه شماست،
این یعنی اگه شما چند تا اکانت با کلی مخاطب دو طرفه داشته باشید ... (البته ایجاد مزاحمت نکنید باهاش🤝)
امیدوارم بهدرد بخور باشه!😎
آپدیت:
به پیشنهاد عرشا یه آپشن هم برای خروجی گرفتن از ممبرها اضافه کردم...(قبلش انتخاب میکنید که از کدوم اکانت و چنل باشه.
#حرف_با_شما
~> @PinkOrca🩷
اولی که احتمالا اونقدر براتون کاربردی نیست لیست کردن کل مخاطبین(اسم و شمارهها) هستش،
و دومی قابلیت اد کردن تمام مخاطبینِ کل اکانتها به گروه پابلیک دلخواه شماست،
این یعنی اگه شما چند تا اکانت با کلی مخاطب دو طرفه داشته باشید ... (البته ایجاد مزاحمت نکنید باهاش🤝)
امیدوارم بهدرد بخور باشه!
آپدیت:
به پیشنهاد عرشا یه آپشن هم برای خروجی گرفتن از ممبرها اضافه کردم...(قبلش انتخاب میکنید که از کدوم اکانت و چنل باشه.
#حرف_با_شما
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥5👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
نیم ساعت بود که درگیر انتقال یهسری فایل از لپتاپ به موبایل بودم(با کابل) و نمیشد!
هیچ مشکلی هم در ظاهر نبود تا برای عیبیابی تو دستههای کوچیکتر فایلها رو منتقل کردم و جایی که گیر کرد رو دیدم.
فایلهایی بودن که تو اسمشون کاراکترهایی مثل : یا " داشتن و از اونجایی که تو اندروید هنوز ساپورت نمیشن، فایل منیجر هنگ میکرد و ارور خاصی هم نشون نمیداد طفلی🥴
خلاصه امیدوارم براتون پیش نیاد، اتفاق رو مخیه...
پ.ن:
لطفا الان روشهای مختلف انتقال فایل رو به من پیشنهاد نکنید، از قصد با کابل انجامش دادم😂
#حرف_با_شما
~> @PinkOrca🩷
هیچ مشکلی هم در ظاهر نبود تا برای عیبیابی تو دستههای کوچیکتر فایلها رو منتقل کردم و جایی که گیر کرد رو دیدم.
فایلهایی بودن که تو اسمشون کاراکترهایی مثل : یا " داشتن و از اونجایی که تو اندروید هنوز ساپورت نمیشن، فایل منیجر هنگ میکرد و ارور خاصی هم نشون نمیداد طفلی🥴
خلاصه امیدوارم براتون پیش نیاد، اتفاق رو مخیه...
پ.ن:
لطفا الان روشهای مختلف انتقال فایل رو به من پیشنهاد نکنید، از قصد با کابل انجامش دادم😂
#حرف_با_شما
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👍6
~> SimpleSwap
فرض کنید که مقداری از یک رمزارز تو یه والت دارید(مثلا TON) و چیزی که دوست دارید بهش تبدیلش کنید توی لیست چیزایی که برای Swap پشتیبانی میشه نیست(مثلا TRX). این موضوعیه که تو اکثر والتهای معروف هم مطرحه و شبکههای زیادی رو پشتیبانی نمیشن.
یکی از سادهترین راهکارها استفاده از وبسایت SimpleSwap هستش که بدون هرنوع لاگین و احراز هویت به شما اجازه میده کریپتوهای خودتون رو اکسچنج کنید.
روش کار هم سادست، ارز مبدأ و مقصد رو مشخص میکنید و بعد والت مقصد رو. مقدار مشخص شده از ارز مبدأ رو واریز میکنید و تمام. اینطوری برای مواردی که صرفا مربوط به اکسچنج میشه از صرافیها بینیاز میشید.
https://SimpleSwap.io
دو تا پیشنهاد بهتر از دوستمون:
changelly.com
changenow.io
دوست دیگهای اینا رو هم پیشنهاد کرد:
ff.io
swapspace.co
#معرفی
~> @PinkOrca🩷
فرض کنید که مقداری از یک رمزارز تو یه والت دارید(مثلا TON) و چیزی که دوست دارید بهش تبدیلش کنید توی لیست چیزایی که برای Swap پشتیبانی میشه نیست(مثلا TRX). این موضوعیه که تو اکثر والتهای معروف هم مطرحه و شبکههای زیادی رو پشتیبانی نمیشن.
یکی از سادهترین راهکارها استفاده از وبسایت SimpleSwap هستش که بدون هرنوع لاگین و احراز هویت به شما اجازه میده کریپتوهای خودتون رو اکسچنج کنید.
روش کار هم سادست، ارز مبدأ و مقصد رو مشخص میکنید و بعد والت مقصد رو. مقدار مشخص شده از ارز مبدأ رو واریز میکنید و تمام. اینطوری برای مواردی که صرفا مربوط به اکسچنج میشه از صرافیها بینیاز میشید.
https://SimpleSwap.io
دو تا پیشنهاد بهتر از دوستمون:
changelly.com
changenow.io
دوست دیگهای اینا رو هم پیشنهاد کرد:
ff.io
swapspace.co
#معرفی
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣10😁3
پیشنهاد امروز من، از یوتیوب تماشا کنید:
https://youtu.be/WGGCocQmA5Q
پ.ن:
یک مجموعه تو اینستاگرام بود که الان به طور یکجا تو یوتیوب آپلود شده.
#متفرقه
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
۱. جنیموشن رو نصب کنید، از هرجایی که دوست دارید،
من از aur پکیج
genymotion رو نصب کردم.۲. یه دایرکتوری دلخواه ایجاد کنید که فایلهای مربوط به dummy_systemd رو بعدا توش قرار بدیم،
مثلا من آدرس /home/pinkorca/Tools/dummy رو انتخاب کردم...
۳. توی دایرکتوری مورد نظر ۲ تا فایل
dummy_systemd.c و systemd.map رو قرار بدید.برای طولانی نشدن پست کدها رو در قالب فایلهاشون تو کامنتِ اول همین پست ارسال میکنم.
۴. کامند زیر رو داخل همون دایرکتوری اجرا کنید:
gcc -shared -fPIC -Wl,--version-noscript=systemd.map -o libsystemd.so.0 dummy_systemd.c
اگه اروری مشاهده نکردین و فایل libsystemd.so.0 هم ایجاد شد یعنی همهچیز درسته...
۵. حالا کافیه به این شکل اجراش کنید:
LD_LIBRARY_PATH=/آدرس دایرکتوری خودتون/ genymotion
مثلا برای خودم:
LD_LIBRARY_PATH=/home/pinkorca/Tools/dummy genymotion
و تمام!
#ترفند #لینوکس
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4🔥2🤬1
تا کجا درس خوندین؟ وضعیت فعلیتون چیه؟
Anonymous Poll
20%
دانشآموز
14%
دیپلم
33%
دانشجوی کارشناسی
11%
فارغالتحصیل کارشناسی
3%
دانشجوی کارشناسی ارشد
3%
فارغالتحصیل کارشناسی ارشد
2%
دانشجوی دکتری
2%
فارغالتحصیل دکتری
4%
ترک تحصیل کرده
7%
سایر (کاردانی و ...)
~> چرا از صفر؟ 🤔
شمارش از صفر که تو اکثر زبانهای برنامهنویسی رایجه، یهسری دلایل فنی و تاریخی داره. این روش با آدرسدهی حافظه کامپیوتر هماهنگه که از صفر شروع میشه. وقتی با آرایهها کار میکنیم، ایندکس صفر به اولین خونه حافظه اشاره میکنه که محاسبات جابجایی (offset) رو سادهتر میکنه.
زبان C که دنیس ریچی در دهه ۱۹۷۰ اون رو توسعه داد، نقش مهمی در رواج این قرارداد داشته. سی به برنامهنویسها کنترل دقیق روی حافظه میده و روی زبانهای بعدی تأثیر گذاشته.
از نظر ریاضی، شروع از صفر توی کار با مجموعههای پیمانهای (modular sets) و الگوریتمهایی مثل جستجوی دودویی (binary search) مفیده. Edsger Dijkstra در سال ۱۹۸۲ یادداشتی نوشت که مزایای نوشتاری و ریاضی شروع از صفر رو توضیح میده. [مطالعهٔ بیشتر]
البته همه زبانها این قاعده رو رعایت نمیکنن. مثلا لوآ، R و فورترن از یک شروع میکنن که این موضوع گاهی باعث سردرگمی برنامهنویسها میشه.
شروع از صفر چالشهایی هم داره. برای افراد غیرفنی گیجکنندهس و میتونه باعث خطاهای اختلاف یک (off-by-one) بشه، جایی که برنامهنویسها در محاسبه تعداد عناصر یا ایندکسها اشتباه میکنن.
#علوم_کامپیوتر #نرم_افزار #فکت #نوشته
~> @PinkOrca🩷
شمارش از صفر که تو اکثر زبانهای برنامهنویسی رایجه، یهسری دلایل فنی و تاریخی داره. این روش با آدرسدهی حافظه کامپیوتر هماهنگه که از صفر شروع میشه. وقتی با آرایهها کار میکنیم، ایندکس صفر به اولین خونه حافظه اشاره میکنه که محاسبات جابجایی (offset) رو سادهتر میکنه.
زبان C که دنیس ریچی در دهه ۱۹۷۰ اون رو توسعه داد، نقش مهمی در رواج این قرارداد داشته. سی به برنامهنویسها کنترل دقیق روی حافظه میده و روی زبانهای بعدی تأثیر گذاشته.
از نظر ریاضی، شروع از صفر توی کار با مجموعههای پیمانهای (modular sets) و الگوریتمهایی مثل جستجوی دودویی (binary search) مفیده. Edsger Dijkstra در سال ۱۹۸۲ یادداشتی نوشت که مزایای نوشتاری و ریاضی شروع از صفر رو توضیح میده. [مطالعهٔ بیشتر]
البته همه زبانها این قاعده رو رعایت نمیکنن. مثلا لوآ، R و فورترن از یک شروع میکنن که این موضوع گاهی باعث سردرگمی برنامهنویسها میشه.
شروع از صفر چالشهایی هم داره. برای افراد غیرفنی گیجکنندهس و میتونه باعث خطاهای اختلاف یک (off-by-one) بشه، جایی که برنامهنویسها در محاسبه تعداد عناصر یا ایندکسها اشتباه میکنن.
#علوم_کامپیوتر #نرم_افزار #فکت #نوشته
~> @PinkOrca
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣25😁3💔3👍2