فیلم_آموزشی_نظریه_زبانها_استاد_فردین.rar
1000 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
فیلم_آموزشی_نظریه_زبانها_استاد_فردین.rar
1000 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
فیلم_آموزشی_نظریه_زبانها_استاد_فردین.rar
280.8 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
هک اپ بانکی با درک و برگردوندن الگوی امضا
شاید بعضی مقادیر تصادفی به نظر پیچیده و سخت بیان، خصوصا اگه توی یه پلتفرم مهم بانکی باشه. اما هیچوقت این دلیل بر این نیست که ما سعیمون رو نکنیم. اپ اندرویدی معروفی در سنگاپور و مالزی به اسم Razer Pay Ewallet استفاده میشه که واسه مدیریت حسابهای بانکیه. محقق سعی کرده درخواست و پاسخهای HTTP رو اول از همه تحت این اپ بررسی کنه. دیده هر عملی (مثل حذف حساب بانکی) یک ID میفرسته و یک «امضا». ID طبق حدسمون، ID کاربره. امضا چیه؟ با ۲ تا حساب و مقدار مشترک، چک کرده دیده احتمالا اون امضا یک مقدار تصادفیه که برمبنای نشست (session) کاربر محاسبه میشه. سورس کد اپ رو با apktool دراورده و تابع MD5Encode رو به کمک تعقیب APIهاش تونسته پیدا کنه. این همون تابعیه که اون مقدار تصادفی رو تولید میکنه ولی مثل اینکه توسعهدهندههاش دوست داشتن اسمشو بذارن MD5!!! چون اصلا پیادهسازیش براساس MD5 نبوده و صرفا با اعداد و کلمات محدودهی هکس تولید میشده! اومده همون عمل رو replicate کرده و مقادیر تصادفی مختلفی رو با همون الگو تولید کرده. تست کرده دیده بله. آسیبپذیری کنترل دسترسی (یا جدیدا بهش میگن IDOR) داره و میشه با تولید مقادیر تصادفی برای هر ID دلخواهی که مهاجم بزنه، عملی که تست میکرده (حذف حساب بانکی) جواب میده! تست کارکردهای دیگهی API بخاطر اینکه از الگوی جداگانهای بهره میبردن با این کار جواب نداده و فهمیدنشون هم سخت بوده چون اون توابع درهمسازیشده بودن. اومده در یک حرکت زیبا با Frida اون توابع تولید الگو رو هوک کرده! با این کار تونسته کارکردهای دیگر API که برای کاربری «خودش» مجاز نبوده رو با مقدار تصادفیای که تولید شده، شدنی بکنه!
کانال آموزش کامپیوتر
@Engineer_Computer
شاید بعضی مقادیر تصادفی به نظر پیچیده و سخت بیان، خصوصا اگه توی یه پلتفرم مهم بانکی باشه. اما هیچوقت این دلیل بر این نیست که ما سعیمون رو نکنیم. اپ اندرویدی معروفی در سنگاپور و مالزی به اسم Razer Pay Ewallet استفاده میشه که واسه مدیریت حسابهای بانکیه. محقق سعی کرده درخواست و پاسخهای HTTP رو اول از همه تحت این اپ بررسی کنه. دیده هر عملی (مثل حذف حساب بانکی) یک ID میفرسته و یک «امضا». ID طبق حدسمون، ID کاربره. امضا چیه؟ با ۲ تا حساب و مقدار مشترک، چک کرده دیده احتمالا اون امضا یک مقدار تصادفیه که برمبنای نشست (session) کاربر محاسبه میشه. سورس کد اپ رو با apktool دراورده و تابع MD5Encode رو به کمک تعقیب APIهاش تونسته پیدا کنه. این همون تابعیه که اون مقدار تصادفی رو تولید میکنه ولی مثل اینکه توسعهدهندههاش دوست داشتن اسمشو بذارن MD5!!! چون اصلا پیادهسازیش براساس MD5 نبوده و صرفا با اعداد و کلمات محدودهی هکس تولید میشده! اومده همون عمل رو replicate کرده و مقادیر تصادفی مختلفی رو با همون الگو تولید کرده. تست کرده دیده بله. آسیبپذیری کنترل دسترسی (یا جدیدا بهش میگن IDOR) داره و میشه با تولید مقادیر تصادفی برای هر ID دلخواهی که مهاجم بزنه، عملی که تست میکرده (حذف حساب بانکی) جواب میده! تست کارکردهای دیگهی API بخاطر اینکه از الگوی جداگانهای بهره میبردن با این کار جواب نداده و فهمیدنشون هم سخت بوده چون اون توابع درهمسازیشده بودن. اومده در یک حرکت زیبا با Frida اون توابع تولید الگو رو هوک کرده! با این کار تونسته کارکردهای دیگر API که برای کاربری «خودش» مجاز نبوده رو با مقدار تصادفیای که تولید شده، شدنی بکنه!
کانال آموزش کامپیوتر
@Engineer_Computer
Richard’s Infosec blog
Hacking Razer Pay Ewallet App
Introduction This write-up is about hacking the Razer Pay Android app - an E-Wallet app used in Singapore and Malaysia. It was an interesting journey worth blogging due to the use of some interesting techniques including Frida, a tool that I only thought…
Forwarded from وب آموز (m J)
⭕️ با این بات میتونید چک کنید که اطلاعاتتون از طریق #سامانه_شکار در اینترنت فاش شده یا نه
https://t.iss.one/huntingfaBOT
ما هیچ دیتایی از شما نمیگیریم و بر اساس همون آی دی حسابتون جستجو میکنه. فقط باید قبلش عضو کانال وب آموز بشید.
🆔 @Webamoozir
https://t.iss.one/huntingfaBOT
ما هیچ دیتایی از شما نمیگیریم و بر اساس همون آی دی حسابتون جستجو میکنه. فقط باید قبلش عضو کانال وب آموز بشید.
🆔 @Webamoozir
Media is too big
VIEW IN TELEGRAM
دانلود آموزش ( باگ اول )
در این باگ فروشنده میتواند محصول فروشنده دیگر را حذف کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/
https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456
کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
در این باگ فروشنده میتواند محصول فروشنده دیگر را حذف کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/
https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456
کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
Media is too big
VIEW IN TELEGRAM
دانلود آموزش ( باگ دوم )
در این باگ فروشنده میتواند محصول فروشنده دیگر را ویرایش کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/
https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456
کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
در این باگ فروشنده میتواند محصول فروشنده دیگر را ویرایش کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/
https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456
کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
از دید عمومی شاید کنفرانسهای آکادمیک، حوصلهسربر و پر از مطالب نظری و بدردنخور باشه، اما در مورد کنفرانسهای سطح بالایی مثل IEEE Security & Privacy، USENIX Security و.. واقعا اینطور نیست و نرخ قبولی مقالات در این کنفرانسها واقعا پایینه و همین باعث شده که مقالات مهمی رو درشون شاهد باشیم. چند ساعت پیش فیلمهای کنفرانس IEEE Sec 2020 منتشر شدن و از جمله موضوعات جذابشون اینان اما کماکان داره فیلمهای جدیدی بهشون اضافه میشه:
⁃ فازینگ انجینهای جاواسکریپت
⁃ حملات تحت بلوتوث
⁃ تحلیل امنیت یه کتابخونهی تبلیغات فیسبوک
⁃ در مورد محدودیت پنهانسازی دادههای تعقیب تحت وب
⁃ تحلیل نرمافزارهای اندرویدی از قبل نصب شده
⁃ HopSkipJumpAttack: A Query-Efficient Decision-Based Attack
⁃ RetroWrite: Statically Instrumenting COTS Binaries for Fuzzing and Sanitization
⁃ Neutaint: Efficient Dynamic Taint Analysis with Neural Networks
و…
میتونید فیلمها رو از این لینک ببینید.
کانال آموزش کامپیوتر
@Engineer_Computer
⁃ فازینگ انجینهای جاواسکریپت
⁃ حملات تحت بلوتوث
⁃ تحلیل امنیت یه کتابخونهی تبلیغات فیسبوک
⁃ در مورد محدودیت پنهانسازی دادههای تعقیب تحت وب
⁃ تحلیل نرمافزارهای اندرویدی از قبل نصب شده
⁃ HopSkipJumpAttack: A Query-Efficient Decision-Based Attack
⁃ RetroWrite: Statically Instrumenting COTS Binaries for Fuzzing and Sanitization
⁃ Neutaint: Efficient Dynamic Taint Analysis with Neural Networks
و…
میتونید فیلمها رو از این لینک ببینید.
کانال آموزش کامپیوتر
@Engineer_Computer
🔺انتشار آسیب پذیری جدید در پروتکل DNS
محققان امنیت جزئیات آسیب پذیری جدید در پروتکل DNS را منتشر کرده اند که مهاجمین می تواند با سواستفاده از آنها حملات DDOS را در یک سطح وسیع و بصورت توزیع شده اجرا کنند. این آسیب پذیری که NXNAttack نامگذاری شده است مربوط به مکانیزم DNS Delegation است که پاسخ دهندگان DNS را مجبور به ایجاد کوئری های بیشتر DNS به سمت سرورهای معتبر ( که توسط مهاجم انتخاب می شود) کرده و در نهایت باعث ایجاد اختلال در سرویس های آنلاین می شود.
در مطلبی که توسط این گروه منتشر شده است عنوان گردیده که تعداد پیام های DNS مبادله شده در یک فرایند تبدیل نام، بیشتر از آن چیزی است که در تئوری این پروتکل ذکر گردیده است و همچنین در این مطلب نشان داده شده است که چگونه همین ناکارآمدی(تعداد زیاد پیامDNS) برای سرویس ها به یک ضعف بوجود آورده تا یک حمله مخرب بر علیه هدف هایی همچون سرورهای recursive و یا سرورهای معتبر انجام دهند.
فرایند جست و جوی یک سرور DNS recursive زمانی اتفاق می افتد که یک سرور DNS در یک ساختار سلسله مراتبی با چندین سرور DNS معتبر ارتباط برقرار کند تا آدرس IP اختصاص داده شده به یک دامنه را به کلاینت باز گرداند. این فرایند بازگردانی معمولا با سرور DNS که توسط ISP کاربر و یا آدرسی که خود کاربر پیکربندی کرده است شروع می شود. حال اگر سرور پاسخگو نتواند به درخواست کاربر جواب بدهد، درخواست را به یک سرور معتبر DNS دیگر می دهد و این فرایند در صورتی که سرور بعدی نتواند پاسخی ارائه دهد، مجددا تکرار خواهد شد و این فرایند تا زمانی که یک پاسخ برای درخواست کاربر پیدا کند، ادامه پیدا می کند. محققان به این نکته پی بردند که میتوان از این حجم درخواست ها سواستفاده کرد و یک پاسخ دهنده ی recursive را مجبور به ارسال مداوم حجم زیادی از بسته ها به سمت یک دامنه هدفمند به جای یک سرور معتبر کنند و برای اینکه بتواند این حمله را از طریق یک پاسخ دهنده recursive انجام دهند، مهاجم نیازمند در اختیار داشتن یک سرور معتبر است. که این در اختیار داشتن هم به راحتی و را خرید یک دامنه امکان پذیر است.
برای مطالعه بیشتر نیز می توانید به لینکهای زیر مراجعه کنید.
شرح حمله ، مروری بر مفاهیم DNS
کانال آموزش کامپیوتر
@Engineer_Computer
محققان امنیت جزئیات آسیب پذیری جدید در پروتکل DNS را منتشر کرده اند که مهاجمین می تواند با سواستفاده از آنها حملات DDOS را در یک سطح وسیع و بصورت توزیع شده اجرا کنند. این آسیب پذیری که NXNAttack نامگذاری شده است مربوط به مکانیزم DNS Delegation است که پاسخ دهندگان DNS را مجبور به ایجاد کوئری های بیشتر DNS به سمت سرورهای معتبر ( که توسط مهاجم انتخاب می شود) کرده و در نهایت باعث ایجاد اختلال در سرویس های آنلاین می شود.
در مطلبی که توسط این گروه منتشر شده است عنوان گردیده که تعداد پیام های DNS مبادله شده در یک فرایند تبدیل نام، بیشتر از آن چیزی است که در تئوری این پروتکل ذکر گردیده است و همچنین در این مطلب نشان داده شده است که چگونه همین ناکارآمدی(تعداد زیاد پیامDNS) برای سرویس ها به یک ضعف بوجود آورده تا یک حمله مخرب بر علیه هدف هایی همچون سرورهای recursive و یا سرورهای معتبر انجام دهند.
فرایند جست و جوی یک سرور DNS recursive زمانی اتفاق می افتد که یک سرور DNS در یک ساختار سلسله مراتبی با چندین سرور DNS معتبر ارتباط برقرار کند تا آدرس IP اختصاص داده شده به یک دامنه را به کلاینت باز گرداند. این فرایند بازگردانی معمولا با سرور DNS که توسط ISP کاربر و یا آدرسی که خود کاربر پیکربندی کرده است شروع می شود. حال اگر سرور پاسخگو نتواند به درخواست کاربر جواب بدهد، درخواست را به یک سرور معتبر DNS دیگر می دهد و این فرایند در صورتی که سرور بعدی نتواند پاسخی ارائه دهد، مجددا تکرار خواهد شد و این فرایند تا زمانی که یک پاسخ برای درخواست کاربر پیدا کند، ادامه پیدا می کند. محققان به این نکته پی بردند که میتوان از این حجم درخواست ها سواستفاده کرد و یک پاسخ دهنده ی recursive را مجبور به ارسال مداوم حجم زیادی از بسته ها به سمت یک دامنه هدفمند به جای یک سرور معتبر کنند و برای اینکه بتواند این حمله را از طریق یک پاسخ دهنده recursive انجام دهند، مهاجم نیازمند در اختیار داشتن یک سرور معتبر است. که این در اختیار داشتن هم به راحتی و را خرید یک دامنه امکان پذیر است.
برای مطالعه بیشتر نیز می توانید به لینکهای زیر مراجعه کنید.
شرح حمله ، مروری بر مفاهیم DNS
کانال آموزش کامپیوتر
@Engineer_Computer
#آموزش
✅ آموزش تبدیل کردن گوشی به میکروفون برای کامپیوتر و لپ تاپ
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
✅ آموزش تبدیل کردن گوشی به میکروفون برای کامپیوتر و لپ تاپ
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
Telegram
attach 📎
🔺 آسیب پذیری بحرانی در مرکز تماس سیسکو
سیسکو برای یکی از راهکارهای مرکزتماس خود (UCCX) وصله امنیتی ارائه کرده است و از مشتریان خود خواسته است سریعا نسبت به ارتقا نسخه های آسیب پذیر اقدام کنند. راهکار CCX سیسکو بعنوان یک مرکزتماس یکپارچه در سطح سازمان ها و شرکت ها، بیمارستان ها و غیره مورد استفاده قرار می گیرد و این آسیب پذیری با درجه اهمیت 9.8 (بحرانی) و باشناسه CVE-2020-3280 ثبت گردیده است که ناشی از رابط مدیریتی راه دور مبتنی بر جاوا این محصول است.
سیسکو در اطلاعیه منتشر شده عنوان کرده است که این آسیب پذیری به دلیل deserialization نامن محتوای تولید شده توسط کاربر توسط نسخه آسیب پذیر می باشد که مهاجم با ارسال یک شئ serialize (مبتنی بر جاوا) به سمت گوش کننده های (listener) مربوط به نسخه آسیب پذیر، می تواند از آسیب پذیری فوق سواستفاده کرده و کد مخرب دلخواه خود را بعنوان کاربر ریشه (root) بر روی محصول موردنظر اجرا کند.
اگر از UCCX نسخه 12 به قبل استفاده می کنید، لازم است هرچه سریعتر بحث مربوط به ارتقا به نسخه 12.0(1)ES03 انجام دهید. برطبق اطلاعات منتشر شده، نسخه 12.5 آسیب پذیر نیست.
برای اطلاعات بیشتر به این لینک مراجعه کنید
@Engineer_Computer
سیسکو برای یکی از راهکارهای مرکزتماس خود (UCCX) وصله امنیتی ارائه کرده است و از مشتریان خود خواسته است سریعا نسبت به ارتقا نسخه های آسیب پذیر اقدام کنند. راهکار CCX سیسکو بعنوان یک مرکزتماس یکپارچه در سطح سازمان ها و شرکت ها، بیمارستان ها و غیره مورد استفاده قرار می گیرد و این آسیب پذیری با درجه اهمیت 9.8 (بحرانی) و باشناسه CVE-2020-3280 ثبت گردیده است که ناشی از رابط مدیریتی راه دور مبتنی بر جاوا این محصول است.
سیسکو در اطلاعیه منتشر شده عنوان کرده است که این آسیب پذیری به دلیل deserialization نامن محتوای تولید شده توسط کاربر توسط نسخه آسیب پذیر می باشد که مهاجم با ارسال یک شئ serialize (مبتنی بر جاوا) به سمت گوش کننده های (listener) مربوط به نسخه آسیب پذیر، می تواند از آسیب پذیری فوق سواستفاده کرده و کد مخرب دلخواه خود را بعنوان کاربر ریشه (root) بر روی محصول موردنظر اجرا کند.
اگر از UCCX نسخه 12 به قبل استفاده می کنید، لازم است هرچه سریعتر بحث مربوط به ارتقا به نسخه 12.0(1)ES03 انجام دهید. برطبق اطلاعات منتشر شده، نسخه 12.5 آسیب پذیر نیست.
برای اطلاعات بیشتر به این لینک مراجعه کنید
@Engineer_Computer
Cisco
Cisco Security Advisory: Cisco Unified Contact Center Express Remote Code Execution Vulnerability
A vulnerability in the Java Remote Management Interface of Cisco Unified Contact Center Express (Unified CCX) could allow an unauthenticated, remote attacker to execute arbitrary code on an affected device.
The vulnerability is due to insecure deserialization…
The vulnerability is due to insecure deserialization…
#دانستنی
✅فیشینگ چیست؟ چگونه سایتهای کلاهبرداری را شناسایی کنیم؟
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
✅فیشینگ چیست؟ چگونه سایتهای کلاهبرداری را شناسایی کنیم؟
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
Telegram
attach 📎
IMG_4195.JPG
2.5 MB
🔹شبکه اجتماعی لینکدین با محیطی حرفهای یکی از مهمترین شبکههای اجتماعی برای کسبوکار شماست. هرچه صفحه کاری شما فعالتر باشد میتوانید معرفی موثرتری از کسبوکار خود داشته باشید و نیروی کار بهتری جذب کنید.
🔸این اینفوگرافی با ۱۲ راه موثر و کارآمد به شما کمک میکند تا با افزایش دنبالکنندگان و نرخ تعامل در لینکدین حرفهای تر عمل کنید.
#شبکه_های_اجتماعی
🗞 کانال آموزش کامپیوتر
@Engineer_Computer
🔸این اینفوگرافی با ۱۲ راه موثر و کارآمد به شما کمک میکند تا با افزایش دنبالکنندگان و نرخ تعامل در لینکدین حرفهای تر عمل کنید.
#شبکه_های_اجتماعی
🗞 کانال آموزش کامپیوتر
@Engineer_Computer
🔺بر روی CDN ایرانی که توسط سازمان فناوری اطلاعات پروموت میشود تست حملهی Amplification قابلیت Range پروتکل HTTP را انجام دادیم. تکنیکهای حملهی مبتنی بر rfc7233 گونههای مختلفی را شامل میشود و در سالهای اخیر نیز نمونههای آن را در سرویسها و سرورهای گوناگونی دیدهایم، اما تحقیق جدیدی مختص این حملات برروی تامینکنندگان معروف CDN در دنیا انجام شده که با یک درخواست کوچک و دستکاریشدهی HTTP به CDN میتوان به سرور اصلی وبسایتهای مشتری آن CDN، ترافیک سنگین وارد کرد و آنها را از کار انداخت. شیوهی دیگر این تکنیک باعث میشود ترافیک سنگین در دیگر سرورهای خود CDN بچرخد و آنها را از کار بیاندازد.
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
جاسوسی صنعتی و اقبال دولتها
شرکت ایتالیایی Hacking Team در سال ۲۰۰۷ توسط دو سرمایهگذار خطرپذیر (VC) با هدف تولید ابزارها و مکانیزمهای جاسوسی و شنود برای دولتها، فعالیت حرفهای خودش رو شروع میکنه. از همون ابتدا، با نهادهای امنیتی و اطلاعاتی ایتالیا قرارداد میبنده. وسعت فروش محصولاتش به قدری گسترش پیدا میکنه که رفته رفته بازارش به قلب اروپا میرسه و باور نکردنیه که پلیس سوئیس هم از مشتریانش بوده. نیمهی سال ۲۰۱۴ سازمان ملل، سودان رو از خرید محصولات این شرکت تحریم میکنه به این دلیل که دولتش از جمله حکومتهای توتالیتر بوده و حقوق شهروندانش رو تضییع میکنه اما همزمان کشورهای عقبموندهتری از این لحاظ مثل عربستان سعودی، امارات، ونزوئلا و بحرین پایه ثابت خرید محصولات این شرکت بودهان. از امریکا FBI، وزارت دفاع، CIA و اداره مبارزه با مواد مخدر هم در لیست مشتریانش بودهان. طی افشای اطلاعات این شرکت در سال ۲۰۱۵، معلوم شد که ۷۰ نهاد نظامی، پلیسی، اطلاعاتی و ایالتی از سراسر دنیا از محصولات این شرکت خرید میکردهان. امروز مدیرش اعلام کرد که این شرکت مُرده.
کانال آموزش کامپیوتر
@Engineer_Computer
شرکت ایتالیایی Hacking Team در سال ۲۰۰۷ توسط دو سرمایهگذار خطرپذیر (VC) با هدف تولید ابزارها و مکانیزمهای جاسوسی و شنود برای دولتها، فعالیت حرفهای خودش رو شروع میکنه. از همون ابتدا، با نهادهای امنیتی و اطلاعاتی ایتالیا قرارداد میبنده. وسعت فروش محصولاتش به قدری گسترش پیدا میکنه که رفته رفته بازارش به قلب اروپا میرسه و باور نکردنیه که پلیس سوئیس هم از مشتریانش بوده. نیمهی سال ۲۰۱۴ سازمان ملل، سودان رو از خرید محصولات این شرکت تحریم میکنه به این دلیل که دولتش از جمله حکومتهای توتالیتر بوده و حقوق شهروندانش رو تضییع میکنه اما همزمان کشورهای عقبموندهتری از این لحاظ مثل عربستان سعودی، امارات، ونزوئلا و بحرین پایه ثابت خرید محصولات این شرکت بودهان. از امریکا FBI، وزارت دفاع، CIA و اداره مبارزه با مواد مخدر هم در لیست مشتریانش بودهان. طی افشای اطلاعات این شرکت در سال ۲۰۱۵، معلوم شد که ۷۰ نهاد نظامی، پلیسی، اطلاعاتی و ایالتی از سراسر دنیا از محصولات این شرکت خرید میکردهان. امروز مدیرش اعلام کرد که این شرکت مُرده.
کانال آموزش کامپیوتر
@Engineer_Computer
#ترفند
✅اینو تو تلگرام امتحان کنید!
⭕️تو تلگرام آهنگ رو ریپلی کنید یه دقیقه رو بنویسید بعد بزنید رو عدد آهنگ از همون دقیقه پخش میشه 😄
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
✅اینو تو تلگرام امتحان کنید!
⭕️تو تلگرام آهنگ رو ریپلی کنید یه دقیقه رو بنویسید بعد بزنید رو عدد آهنگ از همون دقیقه پخش میشه 😄
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
#ترفند
✅ روش های کاربردی برای حل مشکل نشناخته شدن usb توسط کامپیوتر(بخش اول)
گاهي اوقات وقتي دستگاه هايي مثل فلش مموري، موس، کيبورد، پرينتر و… را به پورت يو اس بي کامپيوتر خود وصل مي کنيم با مشکل عدم شناسايي آنها مواجه مي شويم. اگر براي شما هم اين مشکل پيش آمده اين مطلب را بخوانيد.
♻️روش اول – جدا کردن کامپيوتر
اول از هر چيزي همين روش را امتحان کنيد. نکته اي که وجود دارد اين است که بايد سيم برق سيستم خود را جدا کرده و مجدداً وصل کنيد. همان طور که مي دانيد تمام سخت افزارهاي کامپيوتر شما از جمله درگاه هاي يو اس بي بر روي مادربرد قرار گرفته اند. چون اکثر سيستم هاي جديد بعد از خاموش کردن کاملا از کار نمي ايستند ممکن است در فعاليت هاي مادربرد مشکلي ايجاد شود. بنابراين بايد که آن را يکبار راه اندازي مجدد کنيد و براي اين کار هم بعد از خاموش کردن عادي سيستم، سيم برق را از پريز کشيده و بعد از گذشت چند دقيقه، بار ديگر وصل کنيد.
♻️روش دوم – آپديت درايور هاي دستگاه
اگر ويندوز نتوانست دستگاه متصل به پورت يو اس بي را شناسايي کند در بخش مديريت دستگاه ها به صورتUnknown Device ظاهر مي شوند. شما مي توانيد با کليک بر روي استارت و تايپ عبارت devmgmt.msc يا ورود به کنترل پنل و کليک روي قسمت Device Manager ليست دستگاه هاي متصل به سيستم را مشاهده کنيد.
در اين مثال بر روي دستگاهUnknown Device
کليک راست کرده و گزينه Properties را انتخاب مي کنيم. بعد از باز شدن پنجره اطلاعات دستگاه مربوطه به تب Driver رفته و بر روي دکمه Update Driver کليک کنيد.
اگر نتوانستيد از اين راه درايور را آپديت کنيد به سايت رسمي دستگاه مورد نظر خود مراجعه کرده و آن را دانلود کنيد.
اگر دستگاه شما يک فلش مموري است به احتمال زياد مشکلي در رابطه با درايور وجود ندارد اما براي ساير دستگاه ها مثل پرينتر، موس، گيم پد و… اين کار ممکن است مشکل به وجود آمده را حل کند.
♻️روش سوم – ريستارت و قطع دستگاه USB
کار بعدي که مي توانيد امتحان کنيد، قطع تمام دستگاه هاي يو اس بي و سپس ريستارت کردن سيستم است. بعد از اينکه کامپيوتردوباره راه اندازي شد، دستگاه هاي مربوطه را بار ديگر متصل کنيد. اگر دستگاهي را به يک پورت وصل کرديد و شناسايي نشد اما در پورت ديگري به درستي کار کرد حتماً مشکل شما سخت افزاري است. اگر هيچکدام از درگاه ها به صورت کامل کار نکردند مي توانيد روش هاي ديگر که در ادامه آورده مي شود را به کار بگيريد.
♻️ روش چهارم – يو اس بي روت هاب
راه ديگري که وجود دارد اين است که در بخش مديريت دستگاه ها (Device Manager) ليست کشويي USB Serial Bus Controllers را باز کنيد و بر روي
USB Root Hub
کليک راست کرده و گزينه Properties را انتخاب کنيد.
وارد تب Power Management شده و گزينه Allow the computer to turn off this device to save power را غير فعال کنيد. اگر شما گزينه هايUSB Root Hub بيشتري را در ليست مشاهده مي کنيد نياز است که براي هرکدام از آنها اين مراحل را تکرار کنيد.
در آخر بر روي OK کليک کرده و ويندوز را ريستارت کنيد. همچنين دستگاه هاي يو اس بي خود را دوباره متصل کرده و ببرسي کنيد که آيا اين بار شناسايي مي شوند يا خير. اگر درست نشد نياز است که دوباره همين قسمت ها را تکرار کرده و تيک گزينه اي که غير فعال کرده بوديد را باز گردانيد.
🔁ادامه دارد...
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
✅ روش های کاربردی برای حل مشکل نشناخته شدن usb توسط کامپیوتر(بخش اول)
گاهي اوقات وقتي دستگاه هايي مثل فلش مموري، موس، کيبورد، پرينتر و… را به پورت يو اس بي کامپيوتر خود وصل مي کنيم با مشکل عدم شناسايي آنها مواجه مي شويم. اگر براي شما هم اين مشکل پيش آمده اين مطلب را بخوانيد.
♻️روش اول – جدا کردن کامپيوتر
اول از هر چيزي همين روش را امتحان کنيد. نکته اي که وجود دارد اين است که بايد سيم برق سيستم خود را جدا کرده و مجدداً وصل کنيد. همان طور که مي دانيد تمام سخت افزارهاي کامپيوتر شما از جمله درگاه هاي يو اس بي بر روي مادربرد قرار گرفته اند. چون اکثر سيستم هاي جديد بعد از خاموش کردن کاملا از کار نمي ايستند ممکن است در فعاليت هاي مادربرد مشکلي ايجاد شود. بنابراين بايد که آن را يکبار راه اندازي مجدد کنيد و براي اين کار هم بعد از خاموش کردن عادي سيستم، سيم برق را از پريز کشيده و بعد از گذشت چند دقيقه، بار ديگر وصل کنيد.
♻️روش دوم – آپديت درايور هاي دستگاه
اگر ويندوز نتوانست دستگاه متصل به پورت يو اس بي را شناسايي کند در بخش مديريت دستگاه ها به صورتUnknown Device ظاهر مي شوند. شما مي توانيد با کليک بر روي استارت و تايپ عبارت devmgmt.msc يا ورود به کنترل پنل و کليک روي قسمت Device Manager ليست دستگاه هاي متصل به سيستم را مشاهده کنيد.
در اين مثال بر روي دستگاهUnknown Device
کليک راست کرده و گزينه Properties را انتخاب مي کنيم. بعد از باز شدن پنجره اطلاعات دستگاه مربوطه به تب Driver رفته و بر روي دکمه Update Driver کليک کنيد.
اگر نتوانستيد از اين راه درايور را آپديت کنيد به سايت رسمي دستگاه مورد نظر خود مراجعه کرده و آن را دانلود کنيد.
اگر دستگاه شما يک فلش مموري است به احتمال زياد مشکلي در رابطه با درايور وجود ندارد اما براي ساير دستگاه ها مثل پرينتر، موس، گيم پد و… اين کار ممکن است مشکل به وجود آمده را حل کند.
♻️روش سوم – ريستارت و قطع دستگاه USB
کار بعدي که مي توانيد امتحان کنيد، قطع تمام دستگاه هاي يو اس بي و سپس ريستارت کردن سيستم است. بعد از اينکه کامپيوتردوباره راه اندازي شد، دستگاه هاي مربوطه را بار ديگر متصل کنيد. اگر دستگاهي را به يک پورت وصل کرديد و شناسايي نشد اما در پورت ديگري به درستي کار کرد حتماً مشکل شما سخت افزاري است. اگر هيچکدام از درگاه ها به صورت کامل کار نکردند مي توانيد روش هاي ديگر که در ادامه آورده مي شود را به کار بگيريد.
♻️ روش چهارم – يو اس بي روت هاب
راه ديگري که وجود دارد اين است که در بخش مديريت دستگاه ها (Device Manager) ليست کشويي USB Serial Bus Controllers را باز کنيد و بر روي
USB Root Hub
کليک راست کرده و گزينه Properties را انتخاب کنيد.
وارد تب Power Management شده و گزينه Allow the computer to turn off this device to save power را غير فعال کنيد. اگر شما گزينه هايUSB Root Hub بيشتري را در ليست مشاهده مي کنيد نياز است که براي هرکدام از آنها اين مراحل را تکرار کنيد.
در آخر بر روي OK کليک کرده و ويندوز را ريستارت کنيد. همچنين دستگاه هاي يو اس بي خود را دوباره متصل کرده و ببرسي کنيد که آيا اين بار شناسايي مي شوند يا خير. اگر درست نشد نياز است که دوباره همين قسمت ها را تکرار کرده و تيک گزينه اي که غير فعال کرده بوديد را باز گردانيد.
🔁ادامه دارد...
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
#ترفند
✅ روش های کاربردی برای حل مشکل نشناخته شدن usb توسط کامپیوتر(بخش دوم)
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
♻️روش پنجم – اتصال مستقيم به کامپيوتر
گاهي پيش مي آيد که با افزايش تعداد پورت ها اين مشکل براي سيستم پيش آيد. بعد از حذف هاب و اتصال مستقيم دستگاه ها به پورت هاي اصلي کامپيوتر ممکن است همه چيز حل شود. البته احتمال دارد با خريد يک هاب يو اس بي قدرتمند تر با چنين مشکلي بر نخوريد. اگر براي شما اين مشکل در ويندوز ۸ يا ۸٫۱ رخ داده است کمي خوش شانس هستيد. چون کمپاني مايکروسافت راه حلي را براي مواقعي که دستگاه هاي يو اس بي توسط ويندوز ۸ و ۸٫۱ شناسايي نمي شوند، معرفي کرده است. اگر از ويندوز ۸ استفاده مي کنيد توجه داشته باشيد که hotfix بر روي آن نصب شده باشد.
♻️روش ششم – رفع کننده اشکال USB
اگر هنوز هم هيچکدام از روش هاي بالا به شما کمکي نکرد مي توانيد ابزار Windows USB Troubleshooter را دانلود کنيد. اين برنامه کاملاً رايگان است و براي ويندوز اکس پي، ۷ و ويستا عرضه شده است.
در اين ابزار مي توانيد اين مشکل را شناسايي کنيد و اجازه بدهيد که به صورت خودکار رفع شود يا اينکه پس از شناسايي، خودتان آن را به صورت دستي حل کنيد. شما هم بهتر است گزينه اول را انتخاب کنيد زيراکه بعضي مواقع با موارد پيچيده و دشواري برخورد مي کنيد که نمي توان آن را به صورت دستي رفع کرد.
♻️روش هفتم – بروز رساني کلي يو اس بي هاب
اگر باز هم با مشکل نمايش عبارت Unknown Device در بخش مديريت دستگاه ها مواجه بوديد نا اميد نشويد و يک راه ديگر را نيز امتحان کنيد Device Manager را باز کرده و بر روي شاخه Universal Serial Bus Controllers کليک کنيد. شما بايد حداقل يک مورد با نام Generic USB Hub را مشاهده کنيد. البته در برخي از کامپيوترها ممکن است اين تعداد به دو، سه يا چندين مورد برسد. روي اولين مورد آن کليک راست کرده و گزينه Update Driver Software را انتخاب کنيد.
وقتي که پنجره آپديت باز شد بر روي گزينه
Browse my computer for driver software
کليک کنيد.
سپس در پايين صفحه بر روي گزينه Let me pick from a list of device drivers on my computer کليک کنيد.
گزينه Generic USB Hub را انتخاب کنيد. در حالت عادي مورد ديگري را در اين ليست نخواهيد ديد و اين گزينه به صورت خودکار انتخاب شده است. بر روي دکمه Next کليک کرده و براي تمام شدن فرآيند بر رويClose نيز کليک کنيد. در اين مرحله صفحه ديوايس منيجر رفرش شده و بايد مشکل دستگاه هايي که شناخته نمي شدند حل شود. در غير اين صورت اگر گزينه هاي Generic USB Hub بيشتري را در ليست مشاهده مي کنيد همين مراحل را براي آنها تکرار نماييد.
🔁ادامه دارد...
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
✅ روش های کاربردی برای حل مشکل نشناخته شدن usb توسط کامپیوتر(بخش دوم)
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
♻️روش پنجم – اتصال مستقيم به کامپيوتر
گاهي پيش مي آيد که با افزايش تعداد پورت ها اين مشکل براي سيستم پيش آيد. بعد از حذف هاب و اتصال مستقيم دستگاه ها به پورت هاي اصلي کامپيوتر ممکن است همه چيز حل شود. البته احتمال دارد با خريد يک هاب يو اس بي قدرتمند تر با چنين مشکلي بر نخوريد. اگر براي شما اين مشکل در ويندوز ۸ يا ۸٫۱ رخ داده است کمي خوش شانس هستيد. چون کمپاني مايکروسافت راه حلي را براي مواقعي که دستگاه هاي يو اس بي توسط ويندوز ۸ و ۸٫۱ شناسايي نمي شوند، معرفي کرده است. اگر از ويندوز ۸ استفاده مي کنيد توجه داشته باشيد که hotfix بر روي آن نصب شده باشد.
♻️روش ششم – رفع کننده اشکال USB
اگر هنوز هم هيچکدام از روش هاي بالا به شما کمکي نکرد مي توانيد ابزار Windows USB Troubleshooter را دانلود کنيد. اين برنامه کاملاً رايگان است و براي ويندوز اکس پي، ۷ و ويستا عرضه شده است.
در اين ابزار مي توانيد اين مشکل را شناسايي کنيد و اجازه بدهيد که به صورت خودکار رفع شود يا اينکه پس از شناسايي، خودتان آن را به صورت دستي حل کنيد. شما هم بهتر است گزينه اول را انتخاب کنيد زيراکه بعضي مواقع با موارد پيچيده و دشواري برخورد مي کنيد که نمي توان آن را به صورت دستي رفع کرد.
♻️روش هفتم – بروز رساني کلي يو اس بي هاب
اگر باز هم با مشکل نمايش عبارت Unknown Device در بخش مديريت دستگاه ها مواجه بوديد نا اميد نشويد و يک راه ديگر را نيز امتحان کنيد Device Manager را باز کرده و بر روي شاخه Universal Serial Bus Controllers کليک کنيد. شما بايد حداقل يک مورد با نام Generic USB Hub را مشاهده کنيد. البته در برخي از کامپيوترها ممکن است اين تعداد به دو، سه يا چندين مورد برسد. روي اولين مورد آن کليک راست کرده و گزينه Update Driver Software را انتخاب کنيد.
وقتي که پنجره آپديت باز شد بر روي گزينه
Browse my computer for driver software
کليک کنيد.
سپس در پايين صفحه بر روي گزينه Let me pick from a list of device drivers on my computer کليک کنيد.
گزينه Generic USB Hub را انتخاب کنيد. در حالت عادي مورد ديگري را در اين ليست نخواهيد ديد و اين گزينه به صورت خودکار انتخاب شده است. بر روي دکمه Next کليک کرده و براي تمام شدن فرآيند بر رويClose نيز کليک کنيد. در اين مرحله صفحه ديوايس منيجر رفرش شده و بايد مشکل دستگاه هايي که شناخته نمي شدند حل شود. در غير اين صورت اگر گزينه هاي Generic USB Hub بيشتري را در ليست مشاهده مي کنيد همين مراحل را براي آنها تکرار نماييد.
🔁ادامه دارد...
کانال آموزش کامپیوتر
➖➖➖➖➖➖➖➖➖➖
🖥 @Engineer_Computer
رادیوگیک - ۱۰۰ - دنیا تغییر خواهد کرد
Jadi
رادیوگیک - ۱۰۰ - جهان تغییر خواهد کرد.
در رادیو گیک صد، با نگاهی اجتماعی و فنی به اخبار نگاه میکنیم. از هکرهایی که امسال دور هم جمع نمی شن میگیم و لو رفتن سورس کدها و حتی بیرون کشده شدن اطلاعات از کامپیوترهایی که به نظر می رسه مطلقا هیچ خروجی ای ندارن. شاید هم به همه یه حقوق پایه بدیم تا ببینیم دنیا چطور جایی می شه! با ما باشین تا سیارهمون رو هک کنیم!
#پادکست
#جادی
از کانال آموزش کامپیوتر
@Engineer_Computer
در رادیو گیک صد، با نگاهی اجتماعی و فنی به اخبار نگاه میکنیم. از هکرهایی که امسال دور هم جمع نمی شن میگیم و لو رفتن سورس کدها و حتی بیرون کشده شدن اطلاعات از کامپیوترهایی که به نظر می رسه مطلقا هیچ خروجی ای ندارن. شاید هم به همه یه حقوق پایه بدیم تا ببینیم دنیا چطور جایی می شه! با ما باشین تا سیارهمون رو هک کنیم!
#پادکست
#جادی
از کانال آموزش کامپیوتر
@Engineer_Computer