Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
فناوری ضبط حرکت که نیازی به سنسور ندارد 🕺

استارت آپ Move.ai می تواند به این موضوع ببالد. شبکه عصبی می تواند یک ویدیو را به یک انیمیشن کامل تبدیل کند و جالب ترین چیز این است که می توان نتیجه را به یک موتور بازی یا محیط دیجیتال وارد کرد. قبلاً برای چنین ترفندهایی به یک تیم متخصص نیاز بود.

https://www.move.ai/
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
برای خلق یک شاهکار لازم نیست هنرمند باشید. طرح خود را به vizcom.ai بدهید، روی "Generate" کلیک کنید و جادو را ببینید. هیچ محدودیتی وجود ندارد، همه چیز به تخیل شما بستگی دارد.

https://app.vizcom.ai/files

#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
شاهکار با #هوش_مصنوعی

در ابتدا به یه اکانت دیسکورد نیاز دارید

https://discord.com/

Android
ios
برای ثبتنام به ایمیل و شماره تلفن نیاز دارید خوشبختانه شماره ایران رو قبول میکنه

بعد ثبتنام در دیسکورد به وبسایت میدجرنی برید

https://www.midjourney.com/

روی گزینه join beta بزنید
کانال آموزش کامپیوتر
@Engineer_computer
Vigilante

برنامه ای که بر حریم خصوصی شما تمرکز می کند و هنگامی که یک برنامه شخص ثالث از دوربین یا میکروفون دستگاه شما استفاده می کند به شما هشدار می دهد.

ویژگی ها:
▫️سابقه زمانی که برنامه‌ها اجازه درخواست کردند
▫️سابقه هنگام جدا کردن/وصل کردن شارژر
▫️سابقه زمانی که هدفون وصل/قطع شده است
▫️سابقه اعلان های شما
▫️داستان های صفحه قفل
▫️بدون مجوزهای بیهوده
▫️به اینترنت وصل نمی شود
▫️همه داده های شما رمزگذاری شده است (پایگاه داده و تنظیمات)
▫️حالت تاریک/حالت نور

https://github.com/FunkyMuse/Vigilante

F-droid: https://f-droid.org/packages/com.crazylegend.vigilante/‌‌

#حریم_خصوصی
#اوپن_سورس
کانال آموزش کامپیوتر
@Engineer_computer
💣 هشدار!

مایکروسافت Outlook سهم خود را از به روزرسانی Tuesday این ماه گرفت.

چند آسیب پذیری با شناسه های مختلف، بسته Outlook را هدف قرار داده است که در این میان می توان به آسیب پذیری حیاتی با امتیاز 9.8 از نوع PoE اشاره کرد.
این ضعف امنیتی از نسخه 2013 تا نسخه 365 را تحت شعاع قرار داده است که جزئیات آن در لینک زیر و همچنین صفحه رسمی مایکروسافت قابل مشاهده است.

💡 پیشنهاد می شود در اسرع وقت به روزرسانی جدید مایکروسافت یا وصله مخصوص آن را نصب نماید.
جزئیات: https://bit.ly/CVE202323397

کانال آموزش کامپیوتر
@Engineer_computer
🔥1
👀واحدهای اندازه گیری وزیر ارتباطات 🙈
وزیر ارتباطات در روزی که اختلالات اینترنتی باز هم تکرار شد فرمودند:
▪️سرعت متوسط اینترنت موبایل حدود ۱۵ مگابایت بر ثانیه است. سرعت اینترنت خانگی هم کمتر است.
▪️ما به دنبال این هستیم تا سرعت اینترنت را در استان‌های مختلف ۳۰ تا ۴۰ برابر بیشتر کنیم.
▪️از زمانی که طرح فیبر نوری برای کسب و کارها آغاز شده است، سرعت ۸۰۰ تا ۹۰۰ مگابایتی به مشتریان داده شده است. امیدواریم سرعت‌های چند صد مگابایت بر ثانیه ارائه کنیم.

⬛️پ. ن
آقای زارع پور، به گمانم امروز فناوری اطلاعات آنقدر با زندگی مردم عجین شده است که مردم عادی کوچه و خیابان هم می‌دانند که برای سنجش سرعت اینترنت باید از مگابیت (بر ثانیه) و برای سنجش حجم اطلاعات باید از مگابایت استفاده کنند.
انشاالله که خبرنگاران در نقل قول اشتباه سهوی کرده باشند.

کانال آموزش کامپیوتر
@Engineer_computer
🤣5🗿2👍1
⭕️ در ماه فوریه گزارش شد که سرویس مارشال‌ ایالات متحده دچار حمله باج افزاری شده اما حالا کاربری در فروم روسی ظاهر شده که 350 گیگ از داده های این دفتر رو با قیمت 150 هزار دلار به فروش گزاشته.
به گزارش هکر یا فروشنده اطلاعات شامل:
- عکس ها و فیلم های هوایی از پایگاهای نظامی یا مختصات خاص
- اسناد شنود و نظارت بر شهروندان
-پرونده کارتل ها
-داده های مربوط به شهود یا افرادی که در برنامه حفاظت از شاهدان قرار دارند
-فایل های مربوط به بکدور اپل
و اسناد زیاد دیگه ای با علامت محرمانه و سری هست

https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83828
#data
کانال آموزش کامپیوتر
@Engineer_computer
👍4🔥2
یه دونه از اینا تابلوها برای هر شرکت و سازمانی نیازه به نظرم :))))
کانال آموزش کامپیوتر
@Engineer_computer
👍5🤣4
DARK Psychology-1.pdf
6.5 MB
فایل PDF دوره روان‌شناسی تاریک

کانال آموزش کامپیوتر
@Engineer_computer
👍5
Media is too big
VIEW IN TELEGRAM
GPT-4 Developer Livestream

ویژگی های جدید chat-gpt

#video #ai #chatgpt #chat_gpt

کانال آموزش کامپیوتر
@Engineer_computer
🤩2
انواع مکانیزم های امنیتی کرنل لینوکس :
1- Linux Security Module Usage
چارچوب ماژول امنیتی لینوکس (LSM) مکانیزمی را برای بررسی‌های امنیتی مختلف فراهم می‌کند تا با افزونه‌های هسته جدید متصل شوند. نام "ماژول" کمی اشتباه است زیرا این پسوندها در واقع ماژول های هسته قابل بارگیری نیستند. درعوض، آنها در زمان ساخت از طریق CONFIG_DEFAULT_SECURITY قابل انتخاب هستند و می‌توانند در زمان راه‌اندازی از طریق آرگومان خط فرمان هسته "security=..." لغو شوند، در موردی که چندین LSM در یک هسته مشخص ساخته شده است.

کاربران اصلی رابط LSM افزونه های کنترل دسترسی اجباری (MAC) هستند که یک خط مشی امنیتی جامع را ارائه می دهند. به عنوان مثال می توان به SELinux، Smack، Tomoyo و AppArmor اشاره کرد. علاوه بر افزونه‌های بزرگ‌تر MAC، برنامه‌های افزودنی دیگری را می‌توان با استفاده از LSM ایجاد کرد تا تغییرات خاصی در عملکرد سیستم ایجاد کند، زمانی که این ترفندها در عملکرد اصلی لینوکس در دسترس نیستند.

بدون LSM خاصی که در هسته وجود دارد، LSM پیش‌فرض سیستم قابلیت‌های لینوکس خواهد بود. اکثر LSM ها سیستم قابلیت ها را گسترش داده و چک های خود را در بالای قلاب های قابلیت تعریف شده قرار می دهند.
2-AppArmor
ا AppArmor یک سیستم کنترل دسترسی اجباری (MAC) است که یک تقویت کننده هسته (LSM) برای محدود کردن برنامه ها به مجموعه محدودی از منابع است. مدل امنیتی AppArmor این است که ویژگی های کنترل دسترسی را به برنامه ها متصل می کند تا به کاربران. محدودیت AppArmor از طریق پروفایل های بارگذاری شده در هسته، معمولاً در بوت، ارائه می شود. نمایه‌های AppArmor می‌توانند در یکی از دو حالت باشند: اجرا و شکایت. نمایه‌هایی که در حالت اجرا بارگذاری می‌شوند منجر به اجرای خط‌مشی تعریف‌شده در نمایه و همچنین گزارش تلاش‌های نقض خط ‌مشی (از طریق syslog یا ممیزی) می‌شوند. نمایه‌هایی که در حالت شکایت هستند، خط‌مشی را اجرا نمی‌کنند، بلکه تلاش‌های نقض خط‌مشی را گزارش می‌کنند.

ا AppArmor با برخی دیگر از سیستم‌های MAC در لینوکس متفاوت است: مبتنی بر مسیر است، اجازه می‌دهد تا نمایه‌های حالت اجرا و شکایت را ترکیب کند، از فایل‌های شامل برای سهولت در توسعه استفاده می‌کند، و مانع ورود به مراتب کمتری نسبت به سایر سیستم‌های MAC محبوب دارد.

ا AppArmor یک فناوری جا افتاده است که ابتدا در Immunix دیده شد و بعداً در Ubuntu، Novell/SUSE و Mandriva ادغام شد. عملکرد Core AppArmor در هسته اصلی لینوکس از 2.6.36 به بعد است. کار توسط AppArmor، Ubuntu و دیگر توسعه دهندگان برای ادغام عملکردهای اضافی AppArmor در هسته اصلی ادامه دارد.
3- loadpin
ا LoadPin که در لینوکس 4.7 ادغام شده است، یک LSM کوچک است که تضمین می‌کند همه فایل‌های بارگذاری شده با هسته (ماژول‌ها، سیستم‌افزار و غیره) از یک سیستم فایل منشا می‌گیرند، با این انتظار که چنین سیستم فایلی توسط یک دستگاه فقط خواندنی پشتیبانی می‌شود. . این به منظور ساده سازی سیستم های جاسازی شده است که به هیچ یک از زیرساخت های امضای ماژول هسته نیاز ندارند انجام شده بررسی اینکه آیا سیستم برای بوت شدن از دستگاه های فقط خواندنی پیکربندی شده است یا خیر.
استفاده از امنیت آسان تر است و LoadPin می تواند فرآیند محافظت از هسته در برابر ماژول های مخرب را برای انواع خاصی از سیستم های جاسازی شده ساده کند.

4- yama
ا Yama که در لینوکس 3.4 ادغام شده است، یک LSM است که برای جمع آوری محدودیت های امنیتی DAC در سطح سیستم طراحی شده است که توسط هسته اصلی مدیریت نمی شوند. در حال حاضر از کاهش دامنه فراخوانی سیستم ()ptrace پشتیبانی می کند، به طوری که حمله موفقیت آمیز به یکی از فرآیندهای در حال اجرا کاربر نمی تواند از ptrace برای استخراج اطلاعات حساس از سایر فرآیندهایی که به عنوان همان کاربر اجرا می شوند استفاده کند.
5- tomoyo
ا TOMOYO مانند AppArmor، یکی دیگر از پیاده‌سازی‌های MAC مبتنی بر مسیر است و ابتدا به عنوان بخشی از Linux 2.6.30 ادغام شد. TOMOYO برای محافظت از سیستم‌های تعبیه‌شده با اجازه دادن به مدیران امنیتی برای ضبط تمام تعاملات فرآیند حالت کاربر در طول آزمایش طراحی شده است، که سپس می‌تواند برای ایجاد سیاست‌هایی استفاده شود که تعاملات را فقط به مواردی که در طول توسعه / آزمایش مشاهده می‌شوند محدود می‌کند. هنگامی که سیستم‌های محافظت شده با TOMOYO در دست کاربران غیرقابل اعتماد یا در محیط‌های متخاصم قرار می‌گیرند، فرآیندهای حالت کاربر باید تنها به انجام اقدامات مشاهده‌شده قبلی محدود شوند که تولید خط‌مشی را ساده‌تر می‌کند.

#security #linux
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
راز موفقیت سنگاپور

جمله ای که از دنک شیائو پینگ نقل می‌کنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید

#success #سنگاپور #video 🇸🇬
کانال آموزش کامپیوتر
@Engineer_computer
🤯2
Forwarded from سهام نیوز
فیلترینگ یک گام به شکست نزدیک‌تر / دنیا فقط چند گام تا اعلام رسمی فعالیت اینترنت ماهواره‌ای!

♦️کمیسیون ارتباطات فدرال (FCC) در حال تنظیم قانونی است که به شرکت‌ها اجازه می‌دهد خدمات اتصال ماهواره‌ای را مستقیماً به گوشی‌های موبایل ارائه کنند.

♦️این کمیسیون طرح جدیدی را پیشنهاد کرده که به موجب آن، اتصال ماهواره‌ای به‌طور مستقیم در دسترس گوشی‌های هوشمند سراسر جهان قرار می‌گیرد./دیجیاتو

@Sahamnewsorg
👍3
جادوی هوش مصنوعی
با #هوش_مصنوعی دنیاهای جدید را تصور کنید
ارزش های ما
WOMBO
در حال ساخت شادترین مکان در اینترنت است. از طریق جدیدترین تکنیک‌های هوش مصنوعی و پراکنده‌ای از جادو، به رسانه‌های نسل بعدی نیرو می‌دهیم تا مردم را بخندانند و لبخند بزنند.


https://www.w.ai/

نسخه Android
نسخه ios
نسخه وب
کانال آموزش کامپیوتر
@Engineer_computer
CSI_ZERO TRUST USER PILLAR (2).PDF
743.5 KB
CSI_ZERO TRUST USER PILLAR .PDF
کانال آموزش کامپیوتر
@Engineer_computer
🔴هک کردن گوشی های اندرویدی تنها با دانستن شماره موبایل قربانی!
▪️شاید تصور محالی به نظر برسد اما محققان Google Project Zero موفق شدند 18 آسیب پذیری جدید Zeroday روی اندروید کشف کنند که 4 تای آنها کافیست تا فرد مهاجم بتواند تنها با دانستن شماره موبایل قربانی و بدون نیاز به هر اقدام دیگری از سوی قربانی و بصورت کاملا نامحسوس، دسترسی کامل گوشی او را در اختیار بگیرد!
⭕️ گوشی های آسیب پذیر عبارتند از:
Google's own Pixel 6, Pixel 6 Pro, Pixel 6a, Pixel 7, and Pixel 7 Pro
Samsung devices in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12, and A04 series
Vivo devices in the S16, S15, S6, X70, X60 and X30 series
Any wearables using the Exynos W920 chipset
Any vehicles using the Exynos Auto T5123 chipset
▪️تیم Project Zero مطابق با رویه خود از ۳ ماه قبل این آسیب پذیری را به وندور ها اعلام کرده و سپس آنها را برای عموم Public کرده است.
▪️گفتنی است گوگل برای برخی مدلهای Pixel نسبت به انتشار Patch برای رفع این آسیب پذیری ها اقدام کرده است اما سامسونگ بعد از ۹۰ روز هنوز هیچ اقدامی برای محافظت از کاربرانش انجام نداده است!
▪️محققان Project Zero به کاربران توصیه کرده اند برای در امان ماندن از این آسیب پذیری های بحرانی قابلیتهای Wi-Fi calling و Voice-over-LTE (VoLTE) را در گوشی خود غیرفعال کنند.

کانال آموزش کامپیوتر
@Engineer_computer
🗿2