Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#AAISS
aaiss.ceit.aut.ac.ir

کانال آموزش کامپیوتر
@Engineer_Computer
پژوهشکده علوم شناختی پژوهشگاه دانش های بنیادی (IPM) یک نفر سرباز امریه در زمینه آنالیز داده های نوروفیزیولوژی جذب می کند. علاقمندان ترجیحا از رشته برق یا مکانیک یا کامپیوتر رزومه خود را به آدرس زیر ایمیل کنند.
[email protected]
https://scs.ipm.ac.ir

@Engineer_Computer
🔔🔔RESEARCHER (M.Sc. or Ph.D.) – INDUSTRIAL IOT (M/F/D)

Technical University of Munich, Germany

Researcher (M.Sc. or Ph.D.) – Industrial IoT (m/f/d)
The IIoT competence center of fortiss (https://www.fortiss.org/en/research/fields-of-research/detail/industrial-internet-of-things) focuses on the development of computational and networking architectures for advanced IoT applications and use-cases in sectors such as Mobility, Smart Cities, Manufacturing,
etc.

Research topics of interest include, but are not limited to: Edge computing, in particular decentralised Edge architectures; deterministic wireless networking (MAC and IP); dynamic container orchestration; information-centric networking; Edge AI.
We are looking for one motivated researcher (M.Sc. or early PhD) to join our team.

Your tasks:

• Conduct pioneering and applied research in the IIoT competence center in the areas mentioned.
• Support ongoing national and international research project development, including software development, scientific dissemination, technology transfer.
• Participate in the supervision of students.
• Support the development of advanced training activities, e.g., webinars, seminars, workshops, conferences.
• Contribute to the overall competence center and fortiss strategy.
__________
Your profile:

• Good background on wireless/cellular networks. LTE but also: Wi-Fi6/7; LoRa/LoRaWAN etc
• Good background on IoT overall (Edge/Fog networking architectures; semantic technologies, e.g., WoT; IoT communication protocols, e.g., OPC UA, MQTT, DDS, etc)
• Preferential background on ML engineering (e.g., TinyML, federated learning) within IoT environments

App
ly

#PHDposition #Researcher #IOT
کانال آموزش کامپیوتر
@Engineer_Computer
نحوه حذف اشیاء غیر ضروری از عکس با استفاده از شبکه عصبی

احتمالاً بیش از یک بار با مشکلی روبرو شده اید که یک شیء اضافی به عکس وارد شده باشد ، چه یک تابلو راهنمای جاده ای یا یک تماشاچی ، می توانید آن را بدون استفاده از فتوشاپ از قاب حذف کنید.

می توانید از سرویس InPainting انویدیا استفاده کنید ، که از الگوریتم های یادگیری عمیق و تراشه های گرافیکی برای روتوش تصاویر و حذف اشیاء ناخواسته استفاده می کند.

ساده است: شما عکسی را بارگذاری می کنید ، ماسکی را روی اجسام ناخواسته اعمال می کنید
https://www.nvidia.com/research/inpainting/index.html

#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
FindMyDevice

جایگزین امن منبع باز برای Googles FindMyDevice.
https://gitlab.com/Nulide/findmydevice
دستگاه خود را با پیامک پیدا کنید. هدف این برنامه ردیابی دستگاه شما در هنگام گم شدن آن است.‌‌
لینک دانلود
https://f-droid.org/packages/de.nulide.findmydevice/

#اوپن_سورس
#حریم_خصوصی
کانال آموزش کامپیوتر
@Engineer_Computer
اشتراک فایل از طریق مرورگر

snapdrop.net
یک آنالوگ بین پلتفرم AirDrop (متن باز ) است که با آن می توانید فایل ها را از طریق اتصال Wi-Fi به دستگاه دیگری منتقل کنید.

دستگاهها باید در یک شبکه باشند. به عنوان مثال ، روتر خانگی یا نقطه اتصال Wi-Fi.(هر دو دستگاه به یک وایفای متصل باشن)

سایت مشخص شده را در دو دستگاه باز کنید. گیرنده ای را انتخاب کرده و شروع به ارسال فایل ها کنید.
https://snapdrop.net
سورس
https://github.com/RobinLinus/snapdrop

#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
اسکرین شات بوسیله کلیه‌ی‌ مرورگرهای کروم ، کرومیوم (بریو، ویوالدی ، برومیت و..)
این قابلیت در نسخه 91 chrome اضافه شد


1. اول از همه ، "chrome://flags" را باز کنید.
2. در مرحله بعد ، پارامتر "Chrome Share Screenshots" را از طریق جستجو پیدا کنید.
3. و آن را روی "Enabled" قرار دهید.
4. سپس مرورگر را مجدداً راه اندازی کنید.

برای ورود به پنجره ویرایشگر شما نیاز دارید:

1. هر سایتی را باز کنید.
2. روی سه نقطه کلیک کنید.
3. "اشتراک" را انتخاب کنید.
4. روی "Screenshot" کلیک کنید.

خود ویرایشگر به شما امکان می دهد متن را برش دهید ، متن را وارد کرده و روی تصویر بکشید.
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
یکم از اینترانت و اینا فاصله بگیریم

کره جنوبی یه جور توالت ساخته که از مدفوع رمز ارز تولید میکنه ، گلاب ب روتون میری اجابت مزاج بهت پول بصورت رمز ارز میده
اسم رمز ارز جی گول هستش
هربار دسشویی رفتن ۱۰ جی گول کاسبی که باهاش میتونی غذا و قهوه ، میوه و کتاب بخری

کانال آموزش کامپیوتر
@Engineer_Computer
ipiran.txt
11.7 KB
Ip 🇮🇷
Socks4
HTTP
404 پروکسی تازه
#اینترانت

کانال آموزش کامپیوتر
@Engineer_Computer
استخراج همه‌ی کامنتهای یک پست بصورت یک فایل اکسل
فقط کافیه لینک پست ،توییت ، کلیپ رو اینجا بزارید تا همه کامنتها رو یکجا مشاهده کنید

https://exportcomments.com/

#معرفی_سایت
#osint

کانال آموزش کامپیوتر
@Engineer_Computer
SagerNet R 0.3 RC 07
آپدیت جدید فیلترشکن ساگرنت هم اکنون در دسترس است
https://github.com/SagerNet/SagerNet/releases/tag/0.3-rc07


فایل نصبی ⬇️

کانال آموزش کامپیوتر
@Engineer_Computer
حریم خصوصی یک ورزش تیمی است
فقط تنظیمات و رفتار رسانه های اجتماعی خود را تغییر ندهید. گام اضافی را بردارید تا با دوستان خود در مورد داده های حساس بالقوه ای که درباره یکدیگر بصورت آنلاین فاش می کنید صحبت کنید. حتی اگر حساب رسانه های اجتماعی ندارید ، دوستان می توانند ناخواسته شما را شناسایی کنند ، موقعیت مکانی شما را گزارش کرده و ارتباطات خود را برای شما عمومی کنند. حفاظت از حریم خصوصی به معنای نه تنها مراقبت از خود ، بلکه مراقبت از یکدیگر
نمونه زنده ، پخش شماره های اعضای کلاب هاووس و مخاطبین اونها یعنی حتی منی که کلاب هاووس نداشتم فقط بخاطر اینکه یکی از مخاطبینم کلاب هاووس داشته از طریق اون شماره منم پخش شده
یا نشت اطلاعات ۴۰میلیون کاربر تلگرام از طریق پوسته های ناامن مثه تلگرام طلایی ، هاتگرام ، موبوگرام کسایی که حتی رعایت کردن و تلگرام اصلی رو نصب کردن از طریق مخاطبینی که هاتگرام داشتن اطلاعات اونا هم لو رفته
#حریم_خصوصی یک ورزش تیمی است

کانال آموزش کامپیوتر
@Engineer_Computer
چرا مرورگرهای chrome , Edge , epic نمیتوانند جز لیست بهترین مرورگرهای سال 2021 قرار بگیرند

قسمت اول opera
قسمت دوم ویوالدی ، سافاری

Epic
یک مرورگر مبتنی بر Chromium است که توسط " Hidden Reflex " که در هند مستقر است ایجاد شده است. از سال 2014 ، Epic ادعا می کند که آنها کد را منبع باز می کنند ، اما امروز این منبع بسته باقی می ماند. پشت صحنه چه خبر است؟ چگونه Chromium را مدیریت کرده و کد تهاجمی را حذف می کنند؟ کی میدونه.

درست مانند Opera VPN ، Epic به دروغ ادعا می کند که "VPN رایگان" را از طریق مرورگر ارائه می دهد ، اما این حقیقت ندارد. مرورگر فقط مسیریابی ترافیک از طریق سرور پروکسی ایالات متحده است. همانطور که در Opera (و بسیاری از خدمات پروکسی رایگان دیگر) یاد گرفتیم ، پروکسی ها اغلب برای جمع آوری داده ها استفاده می شوند (و اغلب امن نیستند ). هنگام خواندن خط مشی رازداری Epic ، متوجه می شویم که داده های "بارگیری ویدیو و خدمات پروکسی" جمع آوری می شود.

یکی از افرادی که Epic را تجزیه و تحلیل کرد متوجه شد که هنگام راه اندازی به Google متصل می شود . این نشان می دهد که Epic ، در واقع ، آنطور که ادعا می شود ، گوگل زدایی نشده است.


Google Chrome
مرورگر گوگل کروم محبوب ترین مرورگر است. متأسفانه ، این یک ابزار جمع آوری داده است و برای افرادی که به دنبال حفظ حریم خصوصی هستند ، انتخاب خوبی نیست.

با خیال راحت می توانید فرض کنید که همه کارهایی که از طریق Google Chrome انجام می دهید جمع آوری شده ، در نمایه داده شما ذخیره شده و برای تبلیغات هدفمند استفاده می شود.


Microsoft Internet Explorer/Edge
Edge محصول مایکروسافت است.
درست مانند ویندوز ، بهتر است از محصولات مایکروسافت ، از جمله Internet Explorer و مرورگر جدیدتر آنها به نام Edge اجتناب کنید. Internet Explorer و Edge نیز منبع بسته هستند ، بنابراین نمی توان گفت که در پشت صحنه چه می گذرد و همچنین به دلایل حفظ حریم خصوصی بهترین نیستند.

پایان قسمت سوم .

کانال آموزش کامپیوتر
@Engineer_Computer