Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#ترفند

میانبرهای پرکاربرد در ورد(Word)؟🤔

🔵Ctrl + N: ساخت سند جدید
🔴Ctrl + O: باز کردن یک سند
⚫️Ctrl + S: ذخیره کردن سند
⚪️F12: باز کردن کادر «Save As»
🔵Ctrl + W: بستن یک سند
🔴Ctrl + Z: ‏«Undo» کردن یک کار
⚫️Ctrl + Y: ‏«Redo» کردن یک کار
⚪️Ctrl + Alt + S: دو بخشی یا تک بخشی کردن صفحه
🔵Ctrl + Alt + P: حالت «Print Layout View»
🔴Ctrl + Alt + O: حالت «Outline View»
⚫️Ctrl + Alt + N: حالت «Draft View»
⚪️Ctrl + F2: مشاهده‌ی صفحه‌ی پیشنمایش چاپ
🔵F1: باز کردن پنل «Help»
🔴Alt + Q: باز کردن جعبه‌ی «Tell me what you want to do»
⚫️F9: تازه کردن کدهای «Field» در ناحیه‌ی انتخای فعلی
⚪️Ctrl + F: جست‌وجوی یک سند
🔵F7: بررسی نگارش و املاء سند
🔴Shift + F7: باز کردن «thesaurus».

میانبر های جابجایی در یک سند ورد (Word)؟🧐

🔵کلید فلش چپ یا راست: مکان‌نما را یک کاراکتر به چپ یا راست می‌برد.
🔴کلید Ctrl + کلید فلش چپ یا راست: مکان‌نما را یک کلمه به چپ یا راست می‌برد.کلید فلش بالا یا پایین: مکان‌نما را یک خط بالا یا پایین می‌برد.
⚫️کلید Ctrl + کلید فلش بالا یا پایین: مکان‌نما را یک پاراگراف بالا یا پایین می‌برد.
⚪️کلید End: مکان‌نما را به انتهای خط فعلی می‌برد.
🔵کلید Ctrl + End: مکان‌نما را به انتهای سند می‌برد.
🔴کلید Home: مکان‌نما را به ابتدای خط فعلی می‌برد.
⚫️کلید Ctrl + Home: مکان‌نما را به ابتدای سند می‌برد.
⚪️کلید Page Up یا Page Down: مکان‌نما را به اندازه‌ی ارتفاع نمایشگر به بالا یا پایین می‌برد.
🔵کلید Ctrl + Page Up یا Ctrl + Page Down: مکان‌نما را به نتیجه‌ی بعدی پیدا شده در جست‌وجو می‌برد.
🔴کلید Alt + Ctrl + Page Up یا Alt + Ctrl + Page Down: مکان‌نما را به ابتدا یا انتهای بخش قابل مشاهده‌ی فعلی می‌برد.
⚫️کلید F5: کادر «Find» را باز کرده و به زبانه‌ی «Go To» می‌رود تا بتوانید به سادگی به صفحه، بخش یا نشانه‌ی مشخصی بروید.
⚪️کلید Shift + F5: مکان‌نما را بین سه جای آخری که قرار داشته است جابه‌جا می‌کند.😊

کانال آموزش کامپیوتر
@Engineer_Computer
shutterstock_55914451.jpg
21.4 MB
کانال آموزش کامپیوتر
@Engineer_Computer
#دانستنی
⭕️تفاوت CPU,GPU,APU

در گذشته یک کامپیوتر معمولا دو قطعه ی جدا گونه بودند CPU و کارت گرافیک.ولی حالا پردازنده هایی اومدن که خودشون گرافیک دارن. که در ادامه توضیح میدم خدمتتون.😊

پردازنده یا CPU چیست؟

همونطور که در پست های قبلی گفتم CPU مغز کامپیوتره و مخفف (Central Processing Unit) هستش و کار های زیادی انجام میده مثله بالا آوردن ویندوز ، انجام محاسبات و... که قبلا گفته بودم خدمتتون فقط خواستم یادآوری کنم.😊

پردازنده ی گرافیکی یا GPU چیست؟

پردازنده ی گرافیکی یا GPU مخفف(Graphical Processing Unit) هستش.و معنیش یعنی واحد پردازش گرافیکی و کارش اینه که تصاویر،ویدیو ها رو روی مانیتور نشون بده.(منظورم از تصاویر و ویدیو ها بازی ها هم شامل میشن کلا هرچیزی که قابل نمایش باشه رو گرافیک بالا میاره.)
و تا وقتی یه پردازنده ی گرافیکی نباشه نمی تونیم که یه مانیتور رو وصل کرد.😊

فرق بین CPU و GPU در چیست؟

کار CPU اینه که محاسبات رو انجام بده ولی کار گرافیک اینه که کار های گرافیکی رو همچون بالا آوردن تصاویر باز کردن برنامه های گرافیکی و... و جالبه بدونید که پردازنده ی گرافیکی می تونه مقدار خیلی زیادی داده را پردازش کنه و میلیون ها و حتی بیلیون ها محاسبه رو در یه ثانیه انجام میده.😊

انواع GPU:

واحد پردازش گرافیکی شکل های متفاوتی داره و شناخته شده ترینش همون کارت گرافیک ها هستن.کارت گرافیک رو میتونید روی اسلات گرافیک قرار بزارید مثله رم.😊
یه نوع دیگه گرافیک داریم که به اون آنبرد میگن که خیلی از شما دوستان این اسم رو شنیدید.این جور گرافیک ها روی مادربرد نصب شدن و قطعه ی جدا گونه ای نیست.امروزه طراحی واحد گرافیک پردازشی به طوری شده که APU ها رو طراحی کردن ،و در ادامه توضیح میدم خدمتتون.😊

APU چیست؟

امروزه پردازنده های جدیدی طراحی شده که ترکیبی از CPU و GPU هستش.APU مخفف(Accelerated Processing Unit) هست و به معنای واحد پردازش شتاب یافته هست.وقتی که هسته های یک پردازنده ی گرافیکی رو به یه CPU اضافه کنیم و حافظه کش CPU رو با اون به اشتراک بزاریم یه APU به دست میاد.البته معماری و طرز کار APU به این سادگی نیست و خیلی پیچیده هست.😊

مزیت APU ها چیست؟

شاید خیلی از شما دوستان فکر کنید که یه CPU و یه گرافیک جداگونه داشته باشیم چه فرقی با یه APU داره؟
یکی از مزیت های APU اینه که هر دو پردازنده راحت هستش چون به هم وصل اند و این امر باعث شده که فعالیت ها رو ساده و راحت انجام بده.دوستان توجه کنید که این دو پردازنده کاملا یکپارچه شدن و به هم وصل هستن.😊
یکی دیگر از مزیت های APU اینه که می تونه بعضی از محاسبات رو مثله محاسبه ی اعدد ممیز شناور رو پردازنده ی گرافیکی انجام بده که برای این کار ها خیلی بهتر از پردازش گر عمل میکنه.😊
یکی دیگه از مزیت های APU ها اینه که کم مصرف هستش و به خاطر این دلیل در لپ تاپ های جدید از این APU استفاده می کنن.😊
و یکی از مزایای مهم و عالی این APU این که قیمتش خیلی ارزون تر از یه CPU و یه GPU هستش.😋
و یه چیز خوبم واسه اون خسیس ها بگم که خمیر سیلیکون کم تری مصرف میکنه.😂

معایب APU چیست؟

همونطور که مزیت های خوبی داره معایبی هم داره.😩
یکی از عیب هاش اینه که گرافیکش اندازه ی یه کارت گرافیک جدا قوی نیست و کاربرهای حرفه ای رو راضی نمی کنه ولی در این حد هم نیست که بگی داغونه ،نه کسانی که کار های عادی یا برنامه و بازی های سبک رو انجام میدن و بخصوص خسیس هستن این پردازش گر کارشون رو راه میندازه.😅
یکی دیگه از معایبش اینه که اگه بخاید خاصیت اورکلاک رو فعال کنید خیلی اذیتتون میکنه چون هر دو حرارت زیادی تولید میکنند و یه کم اذیت میکنه.😟
این پردازش گر ها پردازش گر های خوبی هستن و اگه شما دوستان از این نوع پردازش گر استفاده میکنید و می خواید کار های سنگین رو انجام بدین یه کارت گرافیک روی مادربرد تون نصب کنید،اینطوری خیلی خوب میشه CPU کم مصرفی دارید و هم کار های گرافیکی رو به راحتی انجام میدید.😘
این نوع پردازش گر یا همون APU رو میتوان در همه نوع کامپیوتر به برد ولی بیشتر برای وسایل همراه ، لپ تاپ ها و دسکتاپ های کم مصرف و ضیف توصیه میشه.😊
امید وارم خوب توضیح داده باشم خدمتتون😊

کانال آموزش کامپیوتر
@Engineer_Computer
#آموزش
تغییر سایز پارتیشن هارد بدون از دست دادن اطلاعات(افزایش حجم یکی از درایوها)

کانال آموزش کامپیوتر
@Engineer_Computer
#دانستنی
مراقب باشید کارتتون و خالی نکنن؛ حتی با رمز پویا !

این ویدئو ببینید و برای بقیه ارسال کنید

کانال آموزش کامپیوتر
@Engineer_Computer
فیلم آموزشی نظریه زبانها استاد فردین شاپوری👇
کانال آموزش کامپیوتر
@Engineer_Computer
هک اپ بانکی با درک و برگردوندن الگوی امضا

شاید بعضی مقادیر تصادفی به نظر پیچیده و سخت بیان، خصوصا اگه توی یه پلتفرم مهم بانکی باشه. اما هیچ‌وقت این دلیل بر این نیست که ما سعی‌مون رو نکنیم. اپ اندرویدی معروفی در سنگاپور و مالزی به اسم Razer Pay Ewallet استفاده می‌شه که واسه مدیریت حساب‌های بانکیه. محقق سعی کرده درخواست و پاسخ‌های HTTP رو اول از همه تحت این اپ بررسی کنه. دیده هر عملی (مثل حذف حساب بانکی) یک ID می‌فرسته و یک «امضا». ID طبق حدس‌مون، ID کاربره. امضا چیه؟ با ۲ تا حساب و مقدار مشترک، چک کرده دیده احتمالا اون امضا یک مقدار تصادفیه که برمبنای نشست (session) کاربر محاسبه می‌شه. سورس کد اپ رو با apktool دراورده و تابع MD5Encode رو به کمک تعقیب APIهاش تونسته پیدا کنه. این همون تابعیه که اون مقدار تصادفی رو تولید می‌کنه ولی مثل اینکه توسعه‌دهنده‌هاش دوست داشتن اسمشو بذارن MD5!!! چون اصلا پیاده‌سازی‌ش براساس MD5 نبوده و صرفا با اعداد و کلمات محدوده‌ی هکس تولید می‌شده! اومده همون عمل رو replicate کرده و مقادیر تصادفی مختلفی رو با همون الگو تولید کرده. تست کرده دیده بله. آسیب‌پذیری کنترل دسترسی (یا جدیدا بهش میگن IDOR) داره و می‌شه با تولید مقادیر تصادفی برای هر ID دلخواهی که مهاجم بزنه، عملی که تست می‌کرده (حذف حساب بانکی) جواب میده! تست کارکردهای دیگه‌ی API بخاطر اینکه از الگوی جداگانه‌ای بهره می‌بردن با این کار جواب نداده و فهمیدن‌شون هم سخت بوده چون اون توابع درهم‌سازی‌شده بودن. اومده در یک حرکت زیبا با Frida اون توابع تولید الگو رو هوک کرده! با این کار تونسته کارکردهای دیگر API که برای کاربری «خودش» مجاز نبوده رو با مقدار تصادفی‌ای که تولید شده، شدنی بکنه!

کانال آموزش کامپیوتر
@Engineer_Computer
Forwarded from وب آموز (m J)
⭕️ با این بات میتونید چک کنید که اطلاعاتتون از طریق #سامانه_شکار در اینترنت فاش شده یا نه
https://t.iss.one/huntingfaBOT
ما هیچ دیتایی از شما نمیگیریم و بر اساس همون آی دی حسابتون جستجو میکنه. فقط باید قبلش عضو کانال وب آموز بشید.
🆔 @Webamoozir
Media is too big
VIEW IN TELEGRAM
دانلود آموزش ( باگ اول )
در این باگ فروشنده میتواند محصول فروشنده دیگر را حذف کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش

https://genstore.info/

https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456

کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
Media is too big
VIEW IN TELEGRAM
دانلود آموزش ( باگ دوم )
در این باگ فروشنده میتواند محصول فروشنده دیگر را ویرایش کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/

https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456

کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
از دید عمومی شاید کنفرانس‌های آکادمیک، حوصله‌سربر و پر از مطالب نظری و بدردنخور باشه، اما در مورد کنفرانس‌های سطح بالایی مثل IEEE Security & Privacy، USENIX Security و.. واقعا اینطور نیست و نرخ قبولی مقالات در این کنفرانس‌ها واقعا پایینه و همین باعث شده که مقالات مهمی رو درشون شاهد باشیم. چند ساعت پیش فیلم‌های کنفرانس IEEE Sec 2020 منتشر شدن و از جمله موضوعات جذابشون اینان اما کماکان داره فیلم‌های جدیدی بهشون اضافه می‌شه:

⁃ فازینگ انجین‌های جاواسکریپت
⁃ حملات تحت بلوتوث
⁃ تحلیل امنیت یه کتابخونه‌ی تبلیغات فیسبوک
⁃ در مورد محدودیت پنهان‌سازی داده‌های تعقیب تحت وب
⁃ تحلیل نرم‌افزارهای اندرویدی از قبل نصب شده
⁃ HopSkipJumpAttack: A Query-Efficient Decision-Based Attack
⁃ RetroWrite: Statically Instrumenting COTS Binaries for Fuzzing and Sanitization
⁃ Neutaint: Efficient Dynamic Taint Analysis with Neural Networks
و…

می‌تونید فیلم‌ها رو از این لینک ببینید.

کانال آموزش کامپیوتر
@Engineer_Computer
🔺انتشار آسیب پذیری جدید در پروتکل DNS

محققان امنیت جزئیات آسیب پذیری جدید در پروتکل DNS را منتشر کرده اند که مهاجمین می تواند با سواستفاده از آنها حملات DDOS را در یک سطح وسیع و بصورت توزیع شده اجرا کنند. این آسیب پذیری که NXNAttack نامگذاری شده است مربوط به مکانیزم DNS Delegation است که پاسخ دهندگان DNS را مجبور به ایجاد کوئری های بیشتر DNS به سمت سرورهای معتبر ( که توسط مهاجم انتخاب می شود) کرده و در نهایت باعث ایجاد اختلال در سرویس های آنلاین می شود.

در مطلبی که توسط این گروه منتشر شده است عنوان گردیده که تعداد پیام های DNS مبادله شده در یک فرایند تبدیل نام، بیشتر از آن چیزی است که در تئوری این پروتکل ذکر گردیده است و همچنین در این مطلب نشان داده شده است که چگونه همین ناکارآمدی(تعداد زیاد پیامDNS) برای سرویس ها به یک ضعف بوجود آورده تا یک حمله مخرب بر علیه هدف هایی همچون سرورهای recursive و یا سرورهای معتبر انجام دهند.

فرایند جست و جوی یک سرور DNS recursive زمانی اتفاق می افتد که یک سرور DNS در یک ساختار سلسله مراتبی با چندین سرور DNS معتبر ارتباط برقرار کند تا آدرس IP اختصاص داده شده به یک دامنه را به کلاینت باز گرداند. این فرایند بازگردانی معمولا با سرور DNS که توسط ISP کاربر و یا آدرسی که خود کاربر پیکربندی کرده است شروع می شود. حال اگر سرور پاسخگو نتواند به درخواست کاربر جواب بدهد، درخواست را به یک سرور معتبر DNS دیگر می دهد و این فرایند در صورتی که سرور بعدی نتواند پاسخی ارائه دهد، مجددا تکرار خواهد شد و این فرایند تا زمانی که یک پاسخ برای درخواست کاربر پیدا کند، ادامه پیدا می کند. محققان به این نکته پی بردند که میتوان از این حجم درخواست ها سواستفاده کرد و یک پاسخ دهنده ی recursive را مجبور به ارسال مداوم حجم زیادی از بسته ها به سمت یک دامنه هدفمند به جای یک سرور معتبر کنند و برای اینکه بتواند این حمله را از طریق یک پاسخ دهنده recursive انجام دهند، مهاجم نیازمند در اختیار داشتن یک سرور معتبر است. که این در اختیار داشتن هم به راحتی و را خرید یک دامنه امکان پذیر است.

برای مطالعه بیشتر نیز می توانید به لینکهای زیر مراجعه کنید.
شرح حمله ، مروری بر مفاهیم DNS

کانال آموزش کامپیوتر
@Engineer_Computer
#آموزش
آموزش تبدیل کردن گوشی به میکروفون برای کامپیوتر و لپ تاپ

کانال آموزش کامپیوتر

🖥 @Engineer_Computer
🔺 آسیب پذیری بحرانی در مرکز تماس سیسکو

سیسکو برای یکی از راهکارهای مرکزتماس خود (UCCX) وصله امنیتی ارائه کرده است و از مشتریان خود خواسته است سریعا نسبت به ارتقا نسخه های آسیب پذیر اقدام کنند. راهکار CCX سیسکو بعنوان یک مرکزتماس یکپارچه در سطح سازمان ها و شرکت ها، بیمارستان ها و غیره مورد استفاده قرار می گیرد و این آسیب پذیری با درجه اهمیت 9.8 (بحرانی) و باشناسه CVE-2020-3280 ثبت گردیده است که ناشی از رابط مدیریتی راه دور مبتنی بر جاوا این محصول است.

سیسکو در اطلاعیه منتشر شده عنوان کرده است که این آسیب پذیری به دلیل deserialization نامن محتوای تولید شده توسط کاربر توسط نسخه آسیب پذیر می باشد که مهاجم با ارسال یک شئ serialize (مبتنی بر جاوا) به سمت گوش کننده های (listener) مربوط به نسخه آسیب پذیر، می تواند از آسیب پذیری فوق سواستفاده کرده و کد مخرب دلخواه خود را بعنوان کاربر ریشه (root) بر روی محصول موردنظر اجرا کند.

اگر از UCCX نسخه 12 به قبل استفاده می کنید، لازم است هرچه سریعتر بحث مربوط به ارتقا به نسخه 12.0(1)ES03 انجام دهید. برطبق اطلاعات منتشر شده، نسخه 12.5 آسیب پذیر نیست.
برای اطلاعات بیشتر به این لینک مراجعه کنید

@Engineer_Computer
#دانستنی
فیشینگ چیست؟ چگونه سایت‌های کلاهبرداری را شناسایی کنیم؟

کانال آموزش کامپیوتر

🖥 @Engineer_Computer
#دانستنی
دارک وب چیست؟

کانال آموزش کامپیوتر
🖥 @Engineer_Computer