Software engineers
108 subscribers
324 photos
59 videos
25 files
118 links
Download Telegram
Forwarded from Deleted Account
قراری دوستانه با طعم کتاب

قرار گرفتن کتاب خوانی در برنامه روزانه به دلایل مختلف شاید برای همگان میسر نباشد. اما بعضی از کتاب‌ها می‌توانند ما را در مسیری که در آن گام بر می‌داریم کمک کنند.

🔸 شرکت‌های دانش بنیان هر یک در حوزه تخصصی خود در حال انجام یک کسب و کار هستند که موفقیت در این امر می‌تواند بالاترین هدف شرکت باشد. به همین دلیل برآن شدیم تا یکی از بهترین کتب آموزشی و راهنمای کسب و کار مطرح را که در حال حاضر مرجع آموزشی در دانشگاه‌ها و سایر مراکز علمی است با یکدیگر مرور کنیم.

🔸 اولین کتابی که برای مرور و مطالعه جمعی انتخاب کرده ایم، کتاب " راه_اندازی_کسب_و_کار " است. این کتاب که حاصل تجربه تدریس به دانشجویان دانشگاه ام آی تی ، به قلم "بیل_اولت " به رشته تحریر درآمده و از این رو راهنمایی فوق العاده‌ برای کارآفرینان محسوب می شود که به وسیله آن می توانند با فرآیندهای کارآفرینی آشنایی کاملی پیدا کنند. پیشنهاد می‌شود برای کسب موفقیت حداکثری تمام مراحل این فرآیندها اجرا شود تا بتوان بهترین بهره برداری را نمایید.

🔸 این کتاب در کشور ما به همت و تلاش انتشارات آریانا قلم ترجمه و منتشر شده است . از این رو شما میتوانید برای تهیه نسخه فیزیکی این کتاب به آدرس اینترنتی ( yon.ir/nyzbP ) مراجعه نمایید.

🆔 @software_engineers_channel
Deleted Account
قراری دوستانه با طعم کتاب قرار گرفتن کتاب خوانی در برنامه روزانه به دلایل مختلف شاید برای همگان میسر نباشد. اما بعضی از کتاب‌ها می‌توانند ما را در مسیری که در آن گام بر می‌داریم کمک کنند. 🔸 شرکت‌های دانش بنیان هر یک در حوزه تخصصی خود در حال انجام یک…
بخش اول

سلام، امروز اولین بخش از کتاب "راه اندازی کسب و کار" را با هم مرور خواهیم کرد.

🔸لازم است در ابتدا تعریفی از نوآوری ارائه کنیم: اد رابرت می‌گوید: نوآوری حاصل جمع اختراع و تجاری سازی است ولی می‌توان این تعریف را اینگونه اصلاح نمود که نوآوری نه حاصل جمع اختراع و تجاری سازی بلکه محصول این دو می‌باشد. در صورتی که تجاری سازی باشد ولی اختراعی نباشد و یا بالعکس نوآوری هم به وجود نخواهد آمد.

🔸 برای ایجاد کسب و کار جدید سه راه در پیش روی ماست:

1- ایده داشتن: به چیز جدیدی اندیشیده اید که می تواند در جهان، یا بخش کوچکی از آن، تغییر مثبتی به وجود آورد یا چیزی که پیاده سازی آن می تواند فرآیند آشنای کنونی را بهتر کند.

2- فناوری داشتن: به نوعی نوآوری و پیشرفت فناورانه دست یافته اید و می خواهید روی آن سرمایه گذاری کنید، یا در واقع می خواهید آماده سازی آن را به گونه ای پیش ببرید که اثر مثبتی بر جامعه داشته باشد.

3- شور و اشتیاق داشتن: اعتماد به نفس دارید و آماده اید تا مهارت های شخصی خود را به صورت همه جانبه ارتقا دهید.

امیدواریم از خواندن این بخش از کتاب لذت برده باشید...

🆔 @software_engineers_channel
Forwarded from Deleted Account
#لینوکس #linux

برای نصب Lamp در لینوکس از چند روش میتونیم استفاده کنیم که منطقه‌ی کد این روش ساده تر رو پیشنهاد میده :

1️⃣ Step 1
sudo apt update && sudo apt upgrade

2️⃣ Step 2
sudo apt install tasksel

3️⃣ Step 3
sudo tasksel install lamp-server

LAMP stand for
L = Linux | A = Apache | M = MySql | P = Php

#lamp #linux #apache

🆔 @software_engineers_channel
Forwarded from Armin
معرفی Adobe Spark



🆔 @software_engineers_channel
Forwarded from Armin
۱۰ دانشگاه برتر جهان بر اساس رتبه بندی Times Higher Education با یکه تازی دانشگاههای بریتانیا و آمریکا


🆔 @software_engineers_channel
Forwarded from Deleted Account
چگونه امنیت پسورد خود را با یک کاراکتر افزایش دهیم؟!

معمولا بسیاری از حسابهای کاربری افراد توسط کرکر ها مورد نفوذ قرار میگیره.
کرکرها با استفاده از کمبولیستی که دارند(((کمبولیست شامل یوزر و پسورد افراد هستش که به این صورت ذخیره میشه
username:password
راهای زیادی برای ساخت کمبو لیست هستش که یکی از اونا استفاده از دیتابیس سایتای هک شده هستش.))) اقدام به کرک کردن میکنن.

نرم افزار های زیادی هم تو این زمینه توی اینترنت هست که طرز کار همشون اینه که میان با split کردن کاراکتر دونقطه(:) از کمبولیست یوزر و پسورد رو جدا میکنن.
خب ما فرض کنیم که یوزر و پسورد ما هم توی اون کمبو لیست هستش.
خب حالا اگه متنای بالا رو بدقت خونده باشید ما میتونیم با انتخاب پسورد درست راحت ابزاری که کرکر با اون کرک میکنه رو به اشتباه بیاندازیم.

تنها کافیه یکی یا دوتا (:) رو اول یا وسط پسوردتون بزارید مثال:
اگه پسوردتون armin بود به این صورت میشه
::armin
و
ar::min
اینطوری نرمافزار میاد دوباره طبق معمول (:) رو اسپلیت میکنه تا یوزر و پسورد از هم جدا بشن ولی وقتی نوبت به یوزروپسورد شما میشه نمیتونه پسورد رو درست انتخاب کنه و در نتیجه حساب شما امن میمونه.

🆔 @software_engineers_channel
Forwarded from Deleted Account
بلایی که نور گوشی‌های هوشمند روی مغز و بدن می اورند.

🆔 @software_engineers_channel
Forwarded from Deleted Account
چطوری گوشیمون رو از دسترس خارج کنیم؟

🔸 برای اینکه تماس گیرنده پیام «مشترک مورد نظر در دسترس نیست» رو بشنوه، کده #915*21* رو شماره گیری کنید.
لغو طرح #21#

🆔 @software_engineers_channel
Forwarded from Deleted Account
زمانیکه باتری موبایل ضعیف است با جایی تماس نگیرید و تماس کسی را جواب ندهید

🔴 چون درحالت شارژ کم امواج خطرانکی که گوشی منتشر میکند ۱۰۰۰ برابر می شود.

🆔 @software_engineers_channel
Forwarded from Deleted Account
🔰 Android 8-10 CVE-2019-2215 – Privilege Escalation

اکسپلویت اندروید برای نسخه های 8+ به منظور افزایش سطح دسترسی:

0day.life/exploit/0day-950.html

🆔 @software_engineers_channel
Forwarded from Deleted Account
🔰 Joomla 3.4.6 – Remote Code Execution

آسیب پذیری RCE از joomla:

Version: 3.4.6
Exploit: 0day.life/exploit/0day-980.html

🆔 @software_engineers_channel
Forwarded from Deleted Account
پژوهشگاه دانش‌های بنیادی اولین کنفرانس ملی انفورماتیک ایران را با همکاری انجمن انفورماتیک ایران و با هدف رشد و توسعه دانش انفورماتیک برگزار می‌کند. تأکید این کنفرانس بر جنبه‌های بنیادی، کاربردی، راهبردی و توسعه‌ای انفورماتیک است که از سودمندی خاص در سطح کشور برخوردارند.
از تمامی پژوهشگران، دانشگاهیان و صنعتگران دعوت می‌شود تا با ارسال مقاله و شرکت در کنفرانس با تبادل یافته‌های پژوهشی و کاربردی خود موجب پرباری و اثربخشی کنفرانس در راستای اهدافش باشند.

Link : https://cs.ipm.ac.ir/nic/1398

🆔 @software_engineers_channel
Forwarded from Deleted Account
شناسایی بیش از 40 درایور که اجازه نصب بک دور (backdoor) را در ویندوز می دهد

در دنیای فناوری اطلاعات روزانه شاهد اوج گیری مسائل مربوط به امنیت و حملات سایبری هستیم. پس از پیدا شدن Spectter و Meltdown در حوزه رایانه های شخصی، آسیب پذیری های سخت افزاری رایانه ایی به تدریج مورد توجه محققان امنیت اطلاعات قرار گرفت. اخیراً ، یک شرکت تحقیقاتی امنیت شبکه به نام اکلیپسیوم (Eclypsium) گزارشی را منتشر کرد که نشان می دهد بیش از 20 شرکت در حوزه فناوری اطلاعات از آسیب پذیری کشف شده “Screwed Drivers” آمار و اطلاعات زیادی جمع آوری کرده اند

🆔 @software_engineers_channel
🔴 Winter is coming...

🆔 @software_engineers_channel
Forwarded from Deleted Account
کامل ترین نقشه راه برای ورود به دنیای هک و امنیت

مرحله اول آشنایی با مفاهیم اولیه.
1.CEH
2.Network Plus
3.OSI Layers
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming
مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering
مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development
مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis
مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development
مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking

🆔 @software_engineers_channel
Forwarded from Deleted Account
Ubuntu 4.10

15 سال پیش در چنین روزی اولین نسخه ی ابونتو منتشر شد.

🆔 @software_engineers_channel
Forwarded from Deleted Account
تاریخ انتشار Ubuntu 20.04 LTS بلاخره مشخص شد
Testing week: January 9, 2020
UI Freeze: March 19, 2020
Ubuntu 20.04 Beta: April 2, 2020
Kernel Freeze: April 9, 2020
Release Candidate: April 16, 2020
و در نهایت :
April 23, 2020

🆔 @software_engineers_channel
Forwarded from Deleted Account
Forwarded from Deleted Account
آموزش ساخت Flatpak

https://red.ht/33TaeaO

🆔 @software_engineers_channel
Forwarded from Armin