Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
unity_18.mov
5.5 MB
💥جلسه 18 آموزش unity
💥متغیرها با سطح دسترسی عمومی

#step_18_unity
@Engineer_Computer
unity_19.mov
25.8 MB
💥جلسه 19 آموزش unity
💥متغیر Bool

#step_19_unity
@Engineer_Computer
unity_20.mov
13 MB
💥جلسه 20 آموزش unity
💥متغیر String

#step_20_unity
@Engineer_Computer
unity_21.mov
32.3 MB
💥جلسه 21 آموزش unity
💥عبارات محاسباتی, عملگرها و عملوندها

#step_21_unity
@Engineer_Computer
unity_22.mov
18.4 MB
💥جلسه 22 آموزش unity
💥اولویت‌ها در عبارات محاسباتی

#step_22_unity
@Engineer_Computer
unity_23.mov
16.1 MB
💥جلسه 23 آموزش unity
💥عبارات رابطه‌ای و منطقی

#step_23_unity
@Engineer_Computer
unity_24.mov
11.2 MB
💥جلسه 24 آموزش unity
💥عملگر منطقی Or

#step_24_unity
@Engineer_Computer
unity_25.mov
16.6 MB
💥جلسه 25 آموزش unity
💥دستور if و else

#step_25_unity
@Engineer_Computer
unity_26.mov
15.9 MB
💥جلسه 26 آموزش unity
💥حلقه For

#step_26_unity
@Engineer_Computer
سلام خدمت دوستان عزیز کانال
هرکسی مایل به فعالیت در کانال هست و وقت داره پیام ها و پست های آموزنده و ترفند و موضوعات کامپیوتری بزاره به آیدی زیر پیام بدید تا بقیه هم استفاده کنن.
باتشکر از دوستان
@tablighat_admin4664
🎯 هیچ نرم‌افزاری جایگزین تلگرام نمی‌شود❗️

👤محمود واعظی وزیر ارتباطات و فناوری اطلاعات گفت:
💻🚑🚨 @Engineer_Computer
🔺هرکدام از این نرم‌افزارها مشتری خاص خودش را دارد، هم‌اینک عده‌ای در حال استفاده نرم‌افزار «#سروش» هستند، همچنان که عده‌ای دیگر نیز از بیسفون و لاین و واتس اپ و... بهره می‌برند. تا جایی که شبکه‌های اجتماعی در کارشان تخلفی صورت نگیرد، فعالیت آن‌ها ادامه پیدا می‌کند و #قوه_قضاییه، #وزارت_کشور، #شورای_نگهبان و #شورای_عالی_فضای_مجازی برای تبلیغات انتخابات دارای چارچوبی مشخص هستند و همه موظفند این چارچوب را رعایت کنند و تا زمانی که چارچوب و مقررات کشور از سوی شبکه‌های اجتماعی رعایت شود، چرا باید فیلترینگ شبکه‌های مجازی اعمال شود.

🔺 در وزارت ارتباطات، تلاش زیادی صورت گرفت تا از لحاظ سخت‌افزاری و نرم‌افزاری بومی سازی صورت پذیرد، هم اینک شبکه «#توانا» را با تجهیزات داخلی که طرحی بزرگ با ۱۴۰ میلیارد تومان هزینه و سرمایه ‌گذاری است را اجرا می‌کنیم و همه تجهیزات سخت‌افزاری و نرم‌افزاری آن ایرانی و داخلی است.

💡به گزارش ایسنا وی درباره وضعیت فعالیت یا #فیلترینگ شبکه‌های اجتماعی در ایام #انتخابات آتی عنوان کرد: شبکه‌های اجتماعی نقش افزایش اطلاع رسانی به مردم را دارند تا بدانند که برنامه هرکدام از #کاندیدا ها چیست.

✳️ کانال آموزش کامپیوتر | مرجع آموزش و ترفند های کامپیوتری
💻🚑🚨 @Engineer_Computer
مقاله مروری امنیت داده ها در رایانش ابری موبایل:بررسی، طبقه بندی و مسائل تحقیقاتی . انتشار 2017 (انگلیسی )
@Engineer_Computer
اطلاعات و تاریخچه باج افزار Zepto Virus
@Engineer_Computer
نام بد افزار : باج افزار Zepto Virus
گونه اصلی : بد افزار ، باج افزار
زمان شناسایی : 5-07-2016
روش فعالیت : باج افزار Zepto Virus پس از اتمام فرآیند رمزنگاری، دستورالعملی برای کاربر نمایش می‌دهند که او چگونه قادر است اطلاعات خود را رمزگشایی کند. در دستورالعمل به نمایش گذاشته شده از کاربر خواسته می‌شود که در ازای بازگردانی فایل‌های خود، مبلغی مشخص را از طریق بیت‌کوین پرداخت کند.
باج درخواستی : باج افزار Zepto Virus از کاربر میخواهد که در ازای بازگردانی فایل‌های خود، مبلغی مشخص را از طریق بیت‌کوین پرداخت کند.
احتمال بازیابی اطلاعات رمزگذاری شده توسط باج افزار Zepto Virus کمتر از 60 درصد است.

توضیحات اصلی :

اخیراً محققین با نسخه‌‌ی جدیدی از باج‌افزار locky روبرو شده‌اند که zepto نام دارد و تمامی نسخه‌های ویندوز را تحت تأثیر قرار می‌دهد. این باج‌افزار نظر کلیدهای رمزنگاری و نوع فایل‌هایی که رمز می‌کند شباهت بسیار زیادی با باج‌افزار Locky داشته و تنها تفاوت آن استفاده از یک شمای جدید برای نام‌گذاری فایل‌های رمز شده است. آنچه باعث توجه بیشتر محققین به این باج‌افزار شده است، موج هرزنامه‌هایی است که آن را منتشر ساخته‌اند، به نحوی که در طول چهار روز، حدود 137 هزار هرزنامه حاوی این باج‌افزار شناسایی شده است.

@Engineer_Computer

باج گیر zepto یک نوع تروجان از نوع لاکی باج گیر میباشد. آلودگی zepto به گونه ای طراحی شده است که تمامی نسخه های ویندوز از ویندوز xp تا ویندوز 10 را پوشش میدهد. تروجان های باج گیر، همانند باج گیر zepto تهدیدآمیز میباشند زیرا با وجود پاکسازی خود ویروس فایل های قربانی همچنان غیرقابل دسترس میباشند. سرانجام باج گیر فایل های سیستم را گروگان گرفته، آن ها را رمزگذاری کرده و درخواست مبلغی جهت رمزنگاری فایل ها میکند. از آنجایی که بازیابی فایل های رمزگذاری شده بدون الگوریتم رمزنگاری غیرممکن میباشد. توصیه میشود که کاربران ویندوز اصلاحات شدید امنیتی را در مجموعه و یا سیستم های خود لحاظ کنند تا تلفات ناشی از اینگونه حملات باج گیر به حداقل برسد.
@Engineer_Computer

وقتی باج گیر zepto بر روی سیستم قربانی نصب میشود. فایل های سیستم را اسکن نموده و آنها را توسط یک الگوریتم بسیار پیچیده رمزگذاری میکند. باج گیر zepto پسوند فایل های موجود در سیستم را به .zepto تغییر میدهد. به محض کد شدن، فایل ها غیرقابل دسترسی خواهند شد. پس از رمزگذاری، باج گیر zepto یک یادداشت را برای کاربر مبنی بر قدم بعدی نمایان میکند. متاسفانه کاربران پس از مبتلا شدن به این آلودگی کاربر آلوده شده چاره ای جز پرداخت پول به باج گیر ندارد. در اینجا لیست فرمت های مختلفی میباشد که باج گیر آنان را آلوده میکند:
@Engineer_Computer

بدافزار برنامه‌های رایانه‌ای هستند.به علت آن‌که معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند ، اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد. اخیرا مایکروسافت گزارش داده است که از هر ۱۴ دانلود در اینترنت یکی شامل بدافزار است.
باج‌افزار‌ گونه‌ای از بدافزار است که دسترسی به سیستم را محدود می‌کند و ایجادکننده آن برای برداشتن محدودیت درخواست باج می‌کند. باج افزارها از طریق روش های مختلف مانند شبکه های اجتماعی ، ایمیل ، وب سایت ها و ... منتشر می‌شوند و پس از نصب و اجرا شروع به اعمالی مانند رمزگذاری هارد دیسک می‌کنند و کاربر برای باز کردن فایلهایش مجبور به پرداخت وجه به حساب طراح باج افزار می‌شود.
تاریخچه و معرفی باج افزار CTB Locker👇
@Engineer_Computer
نام بد افزار :باج افزار CTB Locker
گونه اصلی : بد افزار ، باج افزار
زمان شناسایی : 28-01-2016
روش فعالیت : باج افزار CTB Locker پس از اتمام فرآیند رمزنگاری، دستورالعملی برای کاربر نمایش می‌دهند که او چگونه قادر است اطلاعات خود را رمزگشایی کند. در دستورالعمل به نمایش گذاشته شده از کاربر خواسته می‌شود که در ازای بازگردانی فایل‌های خود، مبلغی مشخص را از طریق بیت‌کوین پرداخت کند.
باج درخواستی :باج افزار CTB Locker از کاربر میخواهد که در ازای بازگردانی فایل‌های خود، مبلغی مشخص را از طریق بیت‌کوین پرداخت کند.
@Engineer_Computer
احتمال بازیابی اطلاعات رمزگذاری شده توسط باج افزار CTB Locker کمتر از 20 درصد است.
تصویر با نام AllFilesAreLocked با فرمت .bmp در پوشه My Document ذخیره شده است.
@Engineer_Computer
چگونه فایل‌های قربانیان را رمز گذاری می‌کند؟
این بدافزار با استفاده از باج‌افزار، کلیه درایوها (حتی فلش یا هارد خارجی یا هر وسیله دارای حافظه) را جستجو کرده و فایلهایی که دارای فرمت پرکاربرد و شناخته شده می‌باشند را می‌یابد.
ممکن است کاربر در ابتدا فکر کند که ویروس فرمت فایلها را تغییر می‌دهد ولی آنچه در حقیقت رخ می‌دهد چیزی کاملا پیچیده می‌باشد. ورژن‌های اصلی فایل پاک می‌شود ‌و کپی آنها رمزگذاری می‌شود. ابزار رمزگشایی (ابزار key وdecryptor ) برای هر کامپیوتر آلوده منحصر به فرد بوده و در یک سرورremote ذخیره شده است که تنها از طریق Tor قابل دستیابی است. کاربر نیاز به نصب Tor Browser Bundle برای رمزگشایی دارد، که به موجب آن کسانی که این کار را انجام می‌دهند گمنام می‌مانند.
@Engineer_Computer
باج خواسته شده باید ظرف ۹۶ ساعت ارائه شود (در انواع قبلی ۷۲ ساعت بود). هزینه ۲٫۰ بیت کوین می‌باشد. جالب اینجاست که ‌بدافزار دارای سرویسی می‌باشد که ارزهای دیگر را به BTC تبدیل می‌کند.
همچنین،‌ برای نمایش نحوه کارکرد‌CTB Locker ، باج افزار ۵ فایل را به صورت رندوم رمزگشایی می‌کند. روال کاری باج‌افزار شبیه حملات سایبری می‌باشد که این روزها بسیار رواج پیدا کرده است.
@Engineer_Computer
Forwarded from سرای کتاب
This media is not supported in your browser
VIEW IN TELEGRAM
unity_27.mov
17.2 MB
💥جلسه 27 آموزش unity
💥حلقه‌های While و doWhile

#step_27_unity
@Engineer_Computer