Software engineers
108 subscribers
324 photos
59 videos
25 files
118 links
Download Telegram
Forwarded from Deleted Account
به گفته “ری کرزویل”
متخصص هوش مصنوعی از گوگل ، جهان ما ممکن است پروژه علمی یک دانشجوی سال سوم دبیرستان باشد که ‌در دنیای دیگری زندگی میکند.

🆔@Software_engineers_channel
Forwarded from Deleted Account
مشاهده ی تغییرات دما در ترمینال لینوکس با استفاده از دستور curl :

curl https://v2.wttr.in
curl https://v2.wttr.in/Mumbai
curl https://v2.wttr.in/London

🆔 @software_engineers_channel
Forwarded from Armin
یوسکو می گوید: #بیت_کوین را خریداری کنید و مانند سهام #آمازون آن را نگهداری کنید.

🔸بنیانگذار، مدیر عامل و مدیر ارشدMorgan Creek در گفتگوی باCNBC در تاریخ 27 سپتامبر ، تاریخ ده ساله بیت کوین را با آمازون مقایسه کرد.

🔸وی اعلام کرد: تمام شاخص های شبکه و مقدار شبکه در حال افزایش است. بیت کوین(BTC) یک دارایی متمایز است و هرگز زمان مناسبی برای فروش آن نبوده است.


🆔 @software_engineers_channel
Forwarded from Armin
This media is not supported in your browser
VIEW IN TELEGRAM
سردار جلالی: بیت کوین و ارزهای دیجیتال می‌توانند اثرات مخربی برای ریال و اقتصاد کشور داشته باشند

🔸غلامرضا جلالی، رئیس سازمان پدافند غیرعامل کشور، اظهار داشت که ارزهای دیجیتال جهان روا مانند بیت کوین می‌توانند برای ریال و اقتصاد کشور آسیب‌زننده باشند.


@software_engineers_channel
Forwarded from Deleted Account
پژوهشگران "دانشگاه گلاسگو"(University of Glasgow) در اسکاتلند، در پژوهش جدیدی نشان دادند که می‌توان با کمک هوش مصنوعی، یک کپسول رباتیک کوچک را در روده بزرگ هدایت کرد تا از آن عکسبرداری کند.

🔸 این ابزار موسوم به "سونوپیل"(Sonopill) می‌تواند نیاز به آزمایش‌های دردناک را در بیماران از بین ببرد. سونوپیل، یک کپسول کوچک است که ۲۱ میلی‌متر قطر و ۳۹ میلی‌متر طول دارد و مهندسان می‌توانند آن را به راحتی مقیاس‌بندی کنند. روی کپسول، یک لامپ LED، یک دوربین و یک آهن‌ربا نیز قرار دارند. یک کابل بسیار انعطاف پذیر نیز به کپسول متصل می‌شود تا تصاویر ثبت شده را به رایانه ارسال کند.

🔸 تصاویری که با استفاده از سونوپیل تهیه می‌شوند، بهتر از عهده شناسایی برخی سلول‌های مرتبط با سرطان برمی‌آیند و به بیماران امکان می‌دهند تا درمان‌های نجات‌بخش را دریافت کنند.

🔸 سرطان روده، دومین سرطان کشنده به شمار می‌رود و گسترش آن در افراد بالای ۵۰ سال رو به افزایش است. بیماری‌های مربوط به دستگاه گوارش، سالانه به حدود هشت میلیون مرگ در جهان منجر می‌شوند.

🔸 پژوهشگران، روشی موسوم به "دستکاری مغناطیسی هوشمند" ابداع کردند. در این روش، مجموعه‌ای آهن‌ربا روی یک بازوی رباتیک قرار می‌گیرند که از روی بدن بیمار عبور می‌کند و با یک آهن‌ربا که در یک کپسول قرار گرفته و به آرامی وارد روده بزرگ می‌شود، در تعامل است. نیروهای مغناطیسی مورد استفاده در این ابزار، بی‌ضرر هستند، می‌توانند از بافت بدن انسان بگذرند و اتصالات فیزیکی میان بازوی رباتیک و کپسول را فراهم کنند.

🔸سیستم مبتنی بر هوش مصنوعی که کار کپسول را تضمین می‌کند، می‌تواند خود را مقابل دیواره روده قرار دهد تا با کیفیت‌ترین تصاویر را تهیه کند. این پژوهش نشان می‌دهد در صورتی که کپسول از جای خود خارج شود، سیستم هوش مصنوعی می‌تواند آن را به محل مورد نظر هدایت کند.
🔸 "سندی کوچران"(Sandy Cochran)، استاد دانشگاه گلاسگو و سرپرست این پروژه گفت: نتایج این بررسی، واقعاً هیجان‌انگیز هستند. با افزایش تقاضای آندوسکوپی، نیاز به یک درمان دقیق، هدفمند و مقرون به صرفه که کاربرد آن برای بیماران ساده باشد، بیش از پیش احساس می‌شود. ما امروز گامی دیگر به سوی ترکیب منحصر به فرد نور و صدا برداشته‌ایم. ما امیدواریم سونوپیل در آینده نزدیک به عنوان یک روش مؤثر برای تشخیص بیماری‌های جدی در مراحل ابتدایی و بررسی دستگاه گوارش، در دسترس همه بیماران باشد.

🔸 پروفسور "پیترو والداستری"(Pietro Valdastri)، از نویسندگان این پژوهش گفت: این فناوری، ظرفیت لازم را دارد تا روش آزمایش دستگاه گوارش بیماران را برای پزشکان تغییر دهد. ما در این پژوهش نشان داده‌ایم که دستکاری مغناطیسی هوشمند، روش مؤثری برای راهنمایی کپسول و تصویربرداری از اعماق بدن انسان به صورت غیرتهاجمی است.

🔸 این پلتفرم می‌تواند محل قرار گرفتن سونوپیل را در هر زمانی نشان دهد و آهن‌ربای خارجی را هدایت کند تا اسکن تشخیصی مناسبی ارائه دهد. این کشف می‌تواند برای تشخیص بدون درد بیماری‌های دستگاه گوارش منجر شود.

🆔 @software_engineers_channel
Forwarded from Deleted Account
قراری دوستانه با طعم کتاب

قرار گرفتن کتاب خوانی در برنامه روزانه به دلایل مختلف شاید برای همگان میسر نباشد. اما بعضی از کتاب‌ها می‌توانند ما را در مسیری که در آن گام بر می‌داریم کمک کنند.

🔸 شرکت‌های دانش بنیان هر یک در حوزه تخصصی خود در حال انجام یک کسب و کار هستند که موفقیت در این امر می‌تواند بالاترین هدف شرکت باشد. به همین دلیل برآن شدیم تا یکی از بهترین کتب آموزشی و راهنمای کسب و کار مطرح را که در حال حاضر مرجع آموزشی در دانشگاه‌ها و سایر مراکز علمی است با یکدیگر مرور کنیم.

🔸 اولین کتابی که برای مرور و مطالعه جمعی انتخاب کرده ایم، کتاب " راه_اندازی_کسب_و_کار " است. این کتاب که حاصل تجربه تدریس به دانشجویان دانشگاه ام آی تی ، به قلم "بیل_اولت " به رشته تحریر درآمده و از این رو راهنمایی فوق العاده‌ برای کارآفرینان محسوب می شود که به وسیله آن می توانند با فرآیندهای کارآفرینی آشنایی کاملی پیدا کنند. پیشنهاد می‌شود برای کسب موفقیت حداکثری تمام مراحل این فرآیندها اجرا شود تا بتوان بهترین بهره برداری را نمایید.

🔸 این کتاب در کشور ما به همت و تلاش انتشارات آریانا قلم ترجمه و منتشر شده است . از این رو شما میتوانید برای تهیه نسخه فیزیکی این کتاب به آدرس اینترنتی ( yon.ir/nyzbP ) مراجعه نمایید.

🆔 @software_engineers_channel
Deleted Account
قراری دوستانه با طعم کتاب قرار گرفتن کتاب خوانی در برنامه روزانه به دلایل مختلف شاید برای همگان میسر نباشد. اما بعضی از کتاب‌ها می‌توانند ما را در مسیری که در آن گام بر می‌داریم کمک کنند. 🔸 شرکت‌های دانش بنیان هر یک در حوزه تخصصی خود در حال انجام یک…
بخش اول

سلام، امروز اولین بخش از کتاب "راه اندازی کسب و کار" را با هم مرور خواهیم کرد.

🔸لازم است در ابتدا تعریفی از نوآوری ارائه کنیم: اد رابرت می‌گوید: نوآوری حاصل جمع اختراع و تجاری سازی است ولی می‌توان این تعریف را اینگونه اصلاح نمود که نوآوری نه حاصل جمع اختراع و تجاری سازی بلکه محصول این دو می‌باشد. در صورتی که تجاری سازی باشد ولی اختراعی نباشد و یا بالعکس نوآوری هم به وجود نخواهد آمد.

🔸 برای ایجاد کسب و کار جدید سه راه در پیش روی ماست:

1- ایده داشتن: به چیز جدیدی اندیشیده اید که می تواند در جهان، یا بخش کوچکی از آن، تغییر مثبتی به وجود آورد یا چیزی که پیاده سازی آن می تواند فرآیند آشنای کنونی را بهتر کند.

2- فناوری داشتن: به نوعی نوآوری و پیشرفت فناورانه دست یافته اید و می خواهید روی آن سرمایه گذاری کنید، یا در واقع می خواهید آماده سازی آن را به گونه ای پیش ببرید که اثر مثبتی بر جامعه داشته باشد.

3- شور و اشتیاق داشتن: اعتماد به نفس دارید و آماده اید تا مهارت های شخصی خود را به صورت همه جانبه ارتقا دهید.

امیدواریم از خواندن این بخش از کتاب لذت برده باشید...

🆔 @software_engineers_channel
Forwarded from Deleted Account
#لینوکس #linux

برای نصب Lamp در لینوکس از چند روش میتونیم استفاده کنیم که منطقه‌ی کد این روش ساده تر رو پیشنهاد میده :

1️⃣ Step 1
sudo apt update && sudo apt upgrade

2️⃣ Step 2
sudo apt install tasksel

3️⃣ Step 3
sudo tasksel install lamp-server

LAMP stand for
L = Linux | A = Apache | M = MySql | P = Php

#lamp #linux #apache

🆔 @software_engineers_channel
Forwarded from Armin
معرفی Adobe Spark



🆔 @software_engineers_channel
Forwarded from Armin
۱۰ دانشگاه برتر جهان بر اساس رتبه بندی Times Higher Education با یکه تازی دانشگاههای بریتانیا و آمریکا


🆔 @software_engineers_channel
Forwarded from Deleted Account
چگونه امنیت پسورد خود را با یک کاراکتر افزایش دهیم؟!

معمولا بسیاری از حسابهای کاربری افراد توسط کرکر ها مورد نفوذ قرار میگیره.
کرکرها با استفاده از کمبولیستی که دارند(((کمبولیست شامل یوزر و پسورد افراد هستش که به این صورت ذخیره میشه
username:password
راهای زیادی برای ساخت کمبو لیست هستش که یکی از اونا استفاده از دیتابیس سایتای هک شده هستش.))) اقدام به کرک کردن میکنن.

نرم افزار های زیادی هم تو این زمینه توی اینترنت هست که طرز کار همشون اینه که میان با split کردن کاراکتر دونقطه(:) از کمبولیست یوزر و پسورد رو جدا میکنن.
خب ما فرض کنیم که یوزر و پسورد ما هم توی اون کمبو لیست هستش.
خب حالا اگه متنای بالا رو بدقت خونده باشید ما میتونیم با انتخاب پسورد درست راحت ابزاری که کرکر با اون کرک میکنه رو به اشتباه بیاندازیم.

تنها کافیه یکی یا دوتا (:) رو اول یا وسط پسوردتون بزارید مثال:
اگه پسوردتون armin بود به این صورت میشه
::armin
و
ar::min
اینطوری نرمافزار میاد دوباره طبق معمول (:) رو اسپلیت میکنه تا یوزر و پسورد از هم جدا بشن ولی وقتی نوبت به یوزروپسورد شما میشه نمیتونه پسورد رو درست انتخاب کنه و در نتیجه حساب شما امن میمونه.

🆔 @software_engineers_channel
Forwarded from Deleted Account
بلایی که نور گوشی‌های هوشمند روی مغز و بدن می اورند.

🆔 @software_engineers_channel
Forwarded from Deleted Account
چطوری گوشیمون رو از دسترس خارج کنیم؟

🔸 برای اینکه تماس گیرنده پیام «مشترک مورد نظر در دسترس نیست» رو بشنوه، کده #915*21* رو شماره گیری کنید.
لغو طرح #21#

🆔 @software_engineers_channel
Forwarded from Deleted Account
زمانیکه باتری موبایل ضعیف است با جایی تماس نگیرید و تماس کسی را جواب ندهید

🔴 چون درحالت شارژ کم امواج خطرانکی که گوشی منتشر میکند ۱۰۰۰ برابر می شود.

🆔 @software_engineers_channel
Forwarded from Deleted Account
🔰 Android 8-10 CVE-2019-2215 – Privilege Escalation

اکسپلویت اندروید برای نسخه های 8+ به منظور افزایش سطح دسترسی:

0day.life/exploit/0day-950.html

🆔 @software_engineers_channel
Forwarded from Deleted Account
🔰 Joomla 3.4.6 – Remote Code Execution

آسیب پذیری RCE از joomla:

Version: 3.4.6
Exploit: 0day.life/exploit/0day-980.html

🆔 @software_engineers_channel
Forwarded from Deleted Account
پژوهشگاه دانش‌های بنیادی اولین کنفرانس ملی انفورماتیک ایران را با همکاری انجمن انفورماتیک ایران و با هدف رشد و توسعه دانش انفورماتیک برگزار می‌کند. تأکید این کنفرانس بر جنبه‌های بنیادی، کاربردی، راهبردی و توسعه‌ای انفورماتیک است که از سودمندی خاص در سطح کشور برخوردارند.
از تمامی پژوهشگران، دانشگاهیان و صنعتگران دعوت می‌شود تا با ارسال مقاله و شرکت در کنفرانس با تبادل یافته‌های پژوهشی و کاربردی خود موجب پرباری و اثربخشی کنفرانس در راستای اهدافش باشند.

Link : https://cs.ipm.ac.ir/nic/1398

🆔 @software_engineers_channel
Forwarded from Deleted Account
شناسایی بیش از 40 درایور که اجازه نصب بک دور (backdoor) را در ویندوز می دهد

در دنیای فناوری اطلاعات روزانه شاهد اوج گیری مسائل مربوط به امنیت و حملات سایبری هستیم. پس از پیدا شدن Spectter و Meltdown در حوزه رایانه های شخصی، آسیب پذیری های سخت افزاری رایانه ایی به تدریج مورد توجه محققان امنیت اطلاعات قرار گرفت. اخیراً ، یک شرکت تحقیقاتی امنیت شبکه به نام اکلیپسیوم (Eclypsium) گزارشی را منتشر کرد که نشان می دهد بیش از 20 شرکت در حوزه فناوری اطلاعات از آسیب پذیری کشف شده “Screwed Drivers” آمار و اطلاعات زیادی جمع آوری کرده اند

🆔 @software_engineers_channel
🔴 Winter is coming...

🆔 @software_engineers_channel
Forwarded from Deleted Account
کامل ترین نقشه راه برای ورود به دنیای هک و امنیت

مرحله اول آشنایی با مفاهیم اولیه.
1.CEH
2.Network Plus
3.OSI Layers
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming
مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering
مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development
مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis
مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development
مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking

🆔 @software_engineers_channel