cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Pink Orca | پینک اورکا

درود به همه. به کانال من خوش اومدین :) ‌ 🔗 دسته‌بندی پست‌ها: t.me/PinkOrca/5 ‌ انجمن: @VandadCommunity ادمین: @Pink0rca اگر پستی ایراد علمی داره حتما بگید. 🔗 حمایت مالی: www.coffeete.ir/pinkorca 💥 دربارهٔ من: PinkOrca.net

Show more
Advertising posts
1 703
Subscribers
-224 hours
-67 days
+4030 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

دوستان فراموش کردم بگم مکان برگزاری رشت هستش، بقیه آدرس هم که مشخصه... #موقت
Show all...
4👍 3😢 2
Photo unavailableShow in Telegram
روز یکم مهر برای جشن روز آزادی نرم‌افزار اینجا می‌بینمتون✨ #رویداد ~> @PinkOrca 🩷
Show all...
6👍 4
2.44 MB
👍 2
انفجار پیجرهای حزب‌الله: یک حمله پیچیده در زنجیره تامین در روز سه‌شنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بی‌سابقه بود. پیجرهایی که توسط اعضای حزب‌الله مورد استفاده قرار می‌گرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد. این حمله که حزب‌الله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل می‌دونه، جنبه‌های فنی پیچیده‌ای داره: ۱. مکانیسم انفجار: بر اساس گزارش‌ها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون می‌ده که عملیات با دقت بالایی طراحی و اجرا شده. ۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید می‌شن. این پیجرها از باتری لیتیومی استفاده می‌کنن که در شرایط عادی امکان انفجار ندارن. ۳. زنجیره تامین: به نظر می‌رسه که دستکاری پیجرها در مرحله‌ای از زنجیره تامین انجام شده. این می‌تونه شامل مراحل تولید، حمل و نقل یا توزیع باشه. ۴. مقیاس حمله: گستردگی این حمله نشون می‌ده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون می‌ده. ۵. هدف‌گیری دقیق: انفجارها در مناطقی رخ داد که پایگاه‌های اصلی حزب‌الله هستن. این نشون می‌ده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن. ۶. تایمینگ حمله: همزمانی انفجارها نشون می‌ده که سیستم کنترل از راه دور پیچیده‌ای برای فعال‌سازی مواد منفجره استفاده شده. ۷. تکنولوژی ارتباطی حزب‌الله: حزب‌الله از پیجرها به عنوان یک روش ارتباطی ساده استفاده می‌کرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون می‌ده که گروه‌های مسلح هم در حال تغییر استراتژی‌های ارتباطی خودشون هستن. ۸. تاثیر بر نیروهای حزب‌الله: طبق گزارش‌ها، حدود ۵۰۰ عضو حزب‌الله در این حمله آسیب چشمی دیدن. این می‌تونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه. ۹. واکنش‌های بین‌المللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تل‌آویو شد که نشون می‌ده چطور یک حمله سایبری-فیزیکی می‌تونه پیامدهای گسترده‌تری داشته باشه. ۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع می‌تونه پیامدهای دیپلماتیک گسترده‌ای داشته باشه و احتمالا باعث تشدید تنش‌ها بین ایران و اسرائیل می‌شه. این حمله نشون می‌ده که چطور تکنولوژی‌های ساده مثل پیجر می‌تونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون می‌ده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژی‌های امنیتی گروه‌های مسلح و همچنین واکنش‌های شدید در سطح منطقه‌ای خواهیم بود. #اخبار_تکنولوژی #هک_و_امنیت #نوشته ~> @PinkOrca 🩷
Show all...
Photo unavailableShow in Telegram
انفجار پیجرهای حزب‌الله: یک حمله پیچیده در زنجیره تامین در روز سه‌شنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بی‌سابقه بود. پیجرهایی که توسط اعضای حزب‌الله مورد استفاده قرار می‌گرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد. این حمله که حزب‌الله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل می‌دونه، جنبه‌های فنی پیچیده‌ای داره: ۱. مکانیسم انفجار: بر اساس گزارش‌ها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون می‌ده که عملیات با دقت بالایی طراحی و اجرا شده. ۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید می‌شن. این پیجرها از باتری لیتیومی استفاده می‌کنن که در شرایط عادی امکان انفجار ندارن. ۳. زنجیره تامین: به نظر می‌رسه که دستکاری پیجرها در مرحله‌ای از زنجیره تامین انجام شده. این می‌تونه شامل مراحل تولید، حمل و نقل یا توزیع باشه. ۴. مقیاس حمله: گستردگی این حمله نشون می‌ده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون می‌ده. ۵. هدف‌گیری دقیق: انفجارها در مناطقی رخ داد که پایگاه‌های اصلی حزب‌الله هستن. این نشون می‌ده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن. ۶. تایمینگ حمله: همزمانی انفجارها نشون می‌ده که سیستم کنترل از راه دور پیچیده‌ای برای فعال‌سازی مواد منفجره استفاده شده. ۷. تکنولوژی ارتباطی حزب‌الله: حزب‌الله از پیجرها به عنوان یک روش ارتباطی کم‌تک استفاده می‌کرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون می‌ده که گروه‌های مسلح هم در حال تغییر استراتژی‌های ارتباطی خودشون هستن. ۸. تاثیر بر نیروهای حزب‌الله: طبق گزارش‌ها، حدود ۵۰۰ عضو حزب‌الله در این حمله آسیب چشمی دیدن. این می‌تونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه. ۹. واکنش‌های بین‌المللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تل‌آویو شد که نشون می‌ده چطور یک حمله سایبری-فیزیکی می‌تونه پیامدهای گسترده‌تری داشته باشه. ۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع می‌تونه پیامدهای دیپلماتیک گسترده‌ای داشته باشه و احتمالا باعث تشدید تنش‌ها بین ایران و اسرائیل می‌شه. این حمله نشون می‌ده که چطور تکنولوژی‌های ساده مثل پیجر می‌تونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون می‌ده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژی‌های امنیتی گروه‌های مسلح و همچنین واکنش‌های شدید در سطح منطقه‌ای خواهیم بود. #اخبار_تکنولوژی #هک_و_امنیت #نوشته ~> @PinkOrca 🩷
Show all...
👍 19🍾 2 1🔥 1
یه برنامهٔ ساده به زبان GO برای استفاده از Jabir تو کامندلاین. بهتره API خودتون رو بگیرید و جایگزین کنید تو بخش مربوطه... پ.ن: چیزی نبود که بخوام بذارم تو Codeberg، گفتم شاید بدرد شما بخوره همینجا فرستادم. #تکه_کد ~> @PinkOrca 🩷
Show all...
main.go0.03 KB
👍 4 2
// دو سال //
Show all...
💔 20🤣 3😁 1😢 1🍾 1
ساعاتیه که پلتفرم محبوب شطرنج آنلاین Lichess.org به دلیل مشکلات فنی در دسترس نیست. #اخبار_تکنولوژی ~> @PinkOrca 🩷
Show all...
🤣 6👍 2😢 1
Photo unavailableShow in Telegram
~> شوخی‌های اعضای 4chan با آیفونی‌ها😂 وب‌سایت 4chan که یکی از معروف‌ترین فروم‌های اینترنتی هستش، بارها شاهد شوخی‌های خطرناکی بوده که کاربراش با دارندگان آیفون انجام دادن. این شوخی‌ها معمولاً با هدف گمراه کردن کاربرای آیفون و آسیب رسوندن به دستگاه‌هاشون طراحی شدن. یکی از معروف‌ترینِ این شوخی‌ها مربوط به سال ۲۰۱۴ می‌شه، وقتی که کاربرای 4chan یه تبلیغ جعلی منتشر کردن که ادعا می‌کرد iOS 8 قابلیت جدیدی به نام "Wave" داره. طبق این تبلیغ، کاربرا می‌تونستن با قرار دادن آیفونشون توی مایکروویو و روشن کردنش به مدت ۶۰ تا ۷۰ ثانیه، باتری گوشیشون رو شارژ کنن. این شوخی باعث شد تعدادی از کاربرا واقعاً گوشی‌هاشون رو توی مایکروویو بذارن که نتیجش خراب شدن کامل دستگاه بود. یه مورد دیگه در سال ۲۰۱۶ اتفاق افتاد. این بار کاربرای 4chan شایعه‌ای رو پخش کردن که می‌گفت اپل قابلیت مقاومت در برابر آب آیفون ۷ رو با یه آپدیت نرم‌افزاری فعال کرده. این شایعه باعث شد بعضی کاربرا گوشی‌هاشون رو توی آب بندازن که طبیعتاً به خرابی دستگاه منجر شد. یه ترفند خطرناک دیگه مربوط به iOS 9.3 بود. کاربرای 4chan ادعا کردن که با تغییر تاریخ گوشی به ۱ ژانویه ۱۹۷۰، یه تم مخفی قدیمی فعال می‌شه. در واقعیت، این کار باعث ریست شدن ساعت سیستم به صفر می‌شد و گوشی رو از کار می‌انداخت. اپل مجبور شد با عرضه آپدیت iOS 9.3.1 این مشکل رو برطرف کنه. تو همون سال ۲۰۱۶، بعد از معرفی آیفون ۷ که جک هدفون نداشت، کاربرای 4chan یه شوخی خطرناک دیگه راه انداختن. اونا یه تصویر جعلی منتشر کردن که نشون می‌داد چطور با دریل کردن یه سوراخ تو آیفون ۷، می‌شه جک هدفون رو "فعال" کرد. متأسفانه بعضی کاربرا این شوخی رو جدی گرفتن و واقعاً سعی کردن گوشی‌هاشون رو سوراخ کنن که باعث خرابی کامل دستگاه می‌شد. این شوخی‌ها معمولاً از طریق تصاویر گرافیکی جذاب که شبیه تبلیغات رسمی اپل طراحی شدن، منتشر می‌شن. کاربرای 4chan با دقت زیادی لوگو، فونت و استایل طراحی اپل رو کپی می‌کنن تا این تصاویر باورپذیر به نظر برسن. نکته مهم اینه که این شوخی‌ها فقط محدود به 4chan نمی‌شن و گاهی در شبکه‌های اجتماعی دیگه مثل توییتر، فیسبوک و ردیت هم پخش می‌شن. این موضوع باعث می‌شه تعداد بیشتری از کاربرا در معرض این اطلاعات غلط قرار بگیرن. اپل بارها در مورد این شوخی‌ها هشدار داده و از کاربراش خواسته فقط به اطلاعات رسمی منتشر شده توسط خود شرکت اعتماد کنن. با این حال، هر از گاهی شاهد موج جدیدی از این شوخی‌های خطرناک هستیم که نشون می‌ده همچنان افرادی هستن که فریب این ترفندها رو می‌خورن. راستی ماجرا به همینجا هم ختم نمی‌شه، کلی داستان دیگه هم بود از جمله اینکه می‌گفتن این کد رو بزنید عملکرد بهتر بشه و در واقعیت ماجرا تماس با سرویس‌های اورژانسی بود یا اینکه آیفونتون رو به ... تبدیل کنید و کلی چیز دیگه💀 ولی همینقدر کافیه برای اینجا. پ.ن: روز برنامه‌نویس مبارک 🩷 #نوشته #اپل #آیفون #متفرقه ~> @PinkOrca 🩷
Show all...
🤣 47👍 7😁 6 1
بیدارید پست بذارم؟😂
Show all...
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.