Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
unity_13.mov
11.4 MB
💥جلسه 13 آموزش unity
💥باز کردن کد سی‌شارپ در یونیتی

#step_13_unity
@Engineer_Computer
unity_14.mov
20 MB
💥جلسه 14 آموزش unity
💥6 قانون برنامه نویسی سی شارپ

#step_14_unity
@Engineer_Computer
unity_15.mov
24.8 MB
💥جلسه 15 آموزش unity
💥متغیرها

#step_15_unity
@Engineer_Computer
unity_16.mov
13.2 MB
💥جلسه 16 آموزش unity
💥پنجره کنسول در یونیتی

#step_16_unity
@Engineer_Computer
unity_17.mov
17.5 MB
💥جلسه 17 آموزش unity
💥یک مثال برنامه‌نویسی

#step_17_unity
@Engineer_Computer
unity_18.mov
5.5 MB
💥جلسه 18 آموزش unity
💥متغیرها با سطح دسترسی عمومی

#step_18_unity
@Engineer_Computer
unity_19.mov
25.8 MB
💥جلسه 19 آموزش unity
💥متغیر Bool

#step_19_unity
@Engineer_Computer
unity_20.mov
13 MB
💥جلسه 20 آموزش unity
💥متغیر String

#step_20_unity
@Engineer_Computer
unity_21.mov
32.3 MB
💥جلسه 21 آموزش unity
💥عبارات محاسباتی, عملگرها و عملوندها

#step_21_unity
@Engineer_Computer
unity_22.mov
18.4 MB
💥جلسه 22 آموزش unity
💥اولویت‌ها در عبارات محاسباتی

#step_22_unity
@Engineer_Computer
unity_23.mov
16.1 MB
💥جلسه 23 آموزش unity
💥عبارات رابطه‌ای و منطقی

#step_23_unity
@Engineer_Computer
unity_24.mov
11.2 MB
💥جلسه 24 آموزش unity
💥عملگر منطقی Or

#step_24_unity
@Engineer_Computer
unity_25.mov
16.6 MB
💥جلسه 25 آموزش unity
💥دستور if و else

#step_25_unity
@Engineer_Computer
unity_26.mov
15.9 MB
💥جلسه 26 آموزش unity
💥حلقه For

#step_26_unity
@Engineer_Computer
سلام خدمت دوستان عزیز کانال
هرکسی مایل به فعالیت در کانال هست و وقت داره پیام ها و پست های آموزنده و ترفند و موضوعات کامپیوتری بزاره به آیدی زیر پیام بدید تا بقیه هم استفاده کنن.
باتشکر از دوستان
@tablighat_admin4664
🎯 هیچ نرم‌افزاری جایگزین تلگرام نمی‌شود❗️

👤محمود واعظی وزیر ارتباطات و فناوری اطلاعات گفت:
💻🚑🚨 @Engineer_Computer
🔺هرکدام از این نرم‌افزارها مشتری خاص خودش را دارد، هم‌اینک عده‌ای در حال استفاده نرم‌افزار «#سروش» هستند، همچنان که عده‌ای دیگر نیز از بیسفون و لاین و واتس اپ و... بهره می‌برند. تا جایی که شبکه‌های اجتماعی در کارشان تخلفی صورت نگیرد، فعالیت آن‌ها ادامه پیدا می‌کند و #قوه_قضاییه، #وزارت_کشور، #شورای_نگهبان و #شورای_عالی_فضای_مجازی برای تبلیغات انتخابات دارای چارچوبی مشخص هستند و همه موظفند این چارچوب را رعایت کنند و تا زمانی که چارچوب و مقررات کشور از سوی شبکه‌های اجتماعی رعایت شود، چرا باید فیلترینگ شبکه‌های مجازی اعمال شود.

🔺 در وزارت ارتباطات، تلاش زیادی صورت گرفت تا از لحاظ سخت‌افزاری و نرم‌افزاری بومی سازی صورت پذیرد، هم اینک شبکه «#توانا» را با تجهیزات داخلی که طرحی بزرگ با ۱۴۰ میلیارد تومان هزینه و سرمایه ‌گذاری است را اجرا می‌کنیم و همه تجهیزات سخت‌افزاری و نرم‌افزاری آن ایرانی و داخلی است.

💡به گزارش ایسنا وی درباره وضعیت فعالیت یا #فیلترینگ شبکه‌های اجتماعی در ایام #انتخابات آتی عنوان کرد: شبکه‌های اجتماعی نقش افزایش اطلاع رسانی به مردم را دارند تا بدانند که برنامه هرکدام از #کاندیدا ها چیست.

✳️ کانال آموزش کامپیوتر | مرجع آموزش و ترفند های کامپیوتری
💻🚑🚨 @Engineer_Computer
مقاله مروری امنیت داده ها در رایانش ابری موبایل:بررسی، طبقه بندی و مسائل تحقیقاتی . انتشار 2017 (انگلیسی )
@Engineer_Computer
اطلاعات و تاریخچه باج افزار Zepto Virus
@Engineer_Computer
نام بد افزار : باج افزار Zepto Virus
گونه اصلی : بد افزار ، باج افزار
زمان شناسایی : 5-07-2016
روش فعالیت : باج افزار Zepto Virus پس از اتمام فرآیند رمزنگاری، دستورالعملی برای کاربر نمایش می‌دهند که او چگونه قادر است اطلاعات خود را رمزگشایی کند. در دستورالعمل به نمایش گذاشته شده از کاربر خواسته می‌شود که در ازای بازگردانی فایل‌های خود، مبلغی مشخص را از طریق بیت‌کوین پرداخت کند.
باج درخواستی : باج افزار Zepto Virus از کاربر میخواهد که در ازای بازگردانی فایل‌های خود، مبلغی مشخص را از طریق بیت‌کوین پرداخت کند.
احتمال بازیابی اطلاعات رمزگذاری شده توسط باج افزار Zepto Virus کمتر از 60 درصد است.

توضیحات اصلی :

اخیراً محققین با نسخه‌‌ی جدیدی از باج‌افزار locky روبرو شده‌اند که zepto نام دارد و تمامی نسخه‌های ویندوز را تحت تأثیر قرار می‌دهد. این باج‌افزار نظر کلیدهای رمزنگاری و نوع فایل‌هایی که رمز می‌کند شباهت بسیار زیادی با باج‌افزار Locky داشته و تنها تفاوت آن استفاده از یک شمای جدید برای نام‌گذاری فایل‌های رمز شده است. آنچه باعث توجه بیشتر محققین به این باج‌افزار شده است، موج هرزنامه‌هایی است که آن را منتشر ساخته‌اند، به نحوی که در طول چهار روز، حدود 137 هزار هرزنامه حاوی این باج‌افزار شناسایی شده است.

@Engineer_Computer

باج گیر zepto یک نوع تروجان از نوع لاکی باج گیر میباشد. آلودگی zepto به گونه ای طراحی شده است که تمامی نسخه های ویندوز از ویندوز xp تا ویندوز 10 را پوشش میدهد. تروجان های باج گیر، همانند باج گیر zepto تهدیدآمیز میباشند زیرا با وجود پاکسازی خود ویروس فایل های قربانی همچنان غیرقابل دسترس میباشند. سرانجام باج گیر فایل های سیستم را گروگان گرفته، آن ها را رمزگذاری کرده و درخواست مبلغی جهت رمزنگاری فایل ها میکند. از آنجایی که بازیابی فایل های رمزگذاری شده بدون الگوریتم رمزنگاری غیرممکن میباشد. توصیه میشود که کاربران ویندوز اصلاحات شدید امنیتی را در مجموعه و یا سیستم های خود لحاظ کنند تا تلفات ناشی از اینگونه حملات باج گیر به حداقل برسد.
@Engineer_Computer

وقتی باج گیر zepto بر روی سیستم قربانی نصب میشود. فایل های سیستم را اسکن نموده و آنها را توسط یک الگوریتم بسیار پیچیده رمزگذاری میکند. باج گیر zepto پسوند فایل های موجود در سیستم را به .zepto تغییر میدهد. به محض کد شدن، فایل ها غیرقابل دسترسی خواهند شد. پس از رمزگذاری، باج گیر zepto یک یادداشت را برای کاربر مبنی بر قدم بعدی نمایان میکند. متاسفانه کاربران پس از مبتلا شدن به این آلودگی کاربر آلوده شده چاره ای جز پرداخت پول به باج گیر ندارد. در اینجا لیست فرمت های مختلفی میباشد که باج گیر آنان را آلوده میکند:
@Engineer_Computer

بدافزار برنامه‌های رایانه‌ای هستند.به علت آن‌که معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند ، اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد. اخیرا مایکروسافت گزارش داده است که از هر ۱۴ دانلود در اینترنت یکی شامل بدافزار است.
باج‌افزار‌ گونه‌ای از بدافزار است که دسترسی به سیستم را محدود می‌کند و ایجادکننده آن برای برداشتن محدودیت درخواست باج می‌کند. باج افزارها از طریق روش های مختلف مانند شبکه های اجتماعی ، ایمیل ، وب سایت ها و ... منتشر می‌شوند و پس از نصب و اجرا شروع به اعمالی مانند رمزگذاری هارد دیسک می‌کنند و کاربر برای باز کردن فایلهایش مجبور به پرداخت وجه به حساب طراح باج افزار می‌شود.