Pink Orca | پینک اورکا
درود به همه. به کانال من خوش اومدین :) 🔗 دستهبندی پستها: t.me/PinkOrca/5 انجمن: @VandadCommunity ادمین: @Pink0rca اگر پستی ایراد علمی داره حتما بگید. 🔗 حمایت مالی: www.coffeete.ir/pinkorca 💥 دربارهٔ من: PinkOrca.net
Show more1 703
Subscribers
-224 hours
-67 days
+4030 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
دوستان فراموش کردم بگم مکان برگزاری رشت هستش، بقیه آدرس هم که مشخصه...
#موقت
❤ 4👍 3😢 2
Photo unavailableShow in Telegram
روز یکم مهر برای جشن روز آزادی نرمافزار اینجا میبینمتون✨
#رویداد
~> @PinkOrca 🩷
⚡ 6👍 4
انفجار پیجرهای حزبالله: یک حمله پیچیده در زنجیره تامین
در روز سهشنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بیسابقه بود. پیجرهایی که توسط اعضای حزبالله مورد استفاده قرار میگرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد.
این حمله که حزبالله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل میدونه، جنبههای فنی پیچیدهای داره:
۱. مکانیسم انفجار: بر اساس گزارشها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون میده که عملیات با دقت بالایی طراحی و اجرا شده.
۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید میشن. این پیجرها از باتری لیتیومی استفاده میکنن که در شرایط عادی امکان انفجار ندارن.
۳. زنجیره تامین: به نظر میرسه که دستکاری پیجرها در مرحلهای از زنجیره تامین انجام شده. این میتونه شامل مراحل تولید، حمل و نقل یا توزیع باشه.
۴. مقیاس حمله: گستردگی این حمله نشون میده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون میده.
۵. هدفگیری دقیق: انفجارها در مناطقی رخ داد که پایگاههای اصلی حزبالله هستن. این نشون میده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن.
۶. تایمینگ حمله: همزمانی انفجارها نشون میده که سیستم کنترل از راه دور پیچیدهای برای فعالسازی مواد منفجره استفاده شده.
۷. تکنولوژی ارتباطی حزبالله: حزبالله از پیجرها به عنوان یک روش ارتباطی ساده استفاده میکرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون میده که گروههای مسلح هم در حال تغییر استراتژیهای ارتباطی خودشون هستن.
۸. تاثیر بر نیروهای حزبالله: طبق گزارشها، حدود ۵۰۰ عضو حزبالله در این حمله آسیب چشمی دیدن. این میتونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه.
۹. واکنشهای بینالمللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تلآویو شد که نشون میده چطور یک حمله سایبری-فیزیکی میتونه پیامدهای گستردهتری داشته باشه.
۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع میتونه پیامدهای دیپلماتیک گستردهای داشته باشه و احتمالا باعث تشدید تنشها بین ایران و اسرائیل میشه.
این حمله نشون میده که چطور تکنولوژیهای ساده مثل پیجر میتونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون میده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژیهای امنیتی گروههای مسلح و همچنین واکنشهای شدید در سطح منطقهای خواهیم بود.
#اخبار_تکنولوژی #هک_و_امنیت #نوشته
~> @PinkOrca 🩷
Photo unavailableShow in Telegram
انفجار پیجرهای حزبالله: یک حمله پیچیده در زنجیره تامین
در روز سهشنبه ۱۷ سپتامبر ۲۰۲۴، لبنان شاهد یک حادثه امنیتی بیسابقه بود. پیجرهایی که توسط اعضای حزبالله مورد استفاده قرار میگرفتن، به طور همزمان در نقاط مختلف کشور منفجر شدن. این انفجارها که در مناطق جنوب لبنان، حومه جنوبی بیروت (معروف به ضاحیه) و دره بقاع رخ داد، باعث کشته شدن ۱۱ نفر و زخمی شدن حدود ۴۰۰۰ نفر شد.
این حمله که حزبالله اون رو بزرگترین نقض امنیتی خودش در طول یک سال درگیری با اسرائیل میدونه، جنبههای فنی پیچیدهای داره:
۱. مکانیسم انفجار: بر اساس گزارشها، مواد منفجره در کنار باتری پیجرها کار گذاشته شده بود. این مواد قابلیت انفجار از راه دور رو داشتن. این نشون میده که عملیات با دقت بالایی طراحی و اجرا شده.
۲. نوع پیجرها: پیجرهای مورد استفاده از مدل Gold Apollo بودن که در تایوان تولید میشن. این پیجرها از باتری لیتیومی استفاده میکنن که در شرایط عادی امکان انفجار ندارن.
۳. زنجیره تامین: به نظر میرسه که دستکاری پیجرها در مرحلهای از زنجیره تامین انجام شده. این میتونه شامل مراحل تولید، حمل و نقل یا توزیع باشه.
۴. مقیاس حمله: گستردگی این حمله نشون میده که تعداد زیادی از پیجرها دستکاری شدن. این امر پیچیدگی عملیات رو نشون میده.
۵. هدفگیری دقیق: انفجارها در مناطقی رخ داد که پایگاههای اصلی حزبالله هستن. این نشون میده که طراحان حمله اطلاعات دقیقی از الگوی استفاده از پیجرها داشتن.
۶. تایمینگ حمله: همزمانی انفجارها نشون میده که سیستم کنترل از راه دور پیچیدهای برای فعالسازی مواد منفجره استفاده شده.
۷. تکنولوژی ارتباطی حزبالله: حزبالله از پیجرها به عنوان یک روش ارتباطی کمتک استفاده میکرد تا از ردیابی توسط اسرائیل جلوگیری کنه. این نشون میده که گروههای مسلح هم در حال تغییر استراتژیهای ارتباطی خودشون هستن.
۸. تاثیر بر نیروهای حزبالله: طبق گزارشها، حدود ۵۰۰ عضو حزبالله در این حمله آسیب چشمی دیدن. این میتونه تاثیر قابل توجهی بر توانایی عملیاتی این گروه داشته باشه.
۹. واکنشهای بینالمللی: این حمله باعث لغو پروازهای ایر فرانس به بیروت و تلآویو شد که نشون میده چطور یک حمله سایبری-فیزیکی میتونه پیامدهای گستردهتری داشته باشه.
۱۰. درگیری سفیر ایران: مجتبی امانی، سفیر ایران در لبنان، هم در این حمله آسیب دید. این موضوع میتونه پیامدهای دیپلماتیک گستردهای داشته باشه و احتمالا باعث تشدید تنشها بین ایران و اسرائیل میشه.
این حمله نشون میده که چطور تکنولوژیهای ساده مثل پیجر میتونن به عنوان یک وکتور حمله مورد استفاده قرار بگیرن. همچنین اهمیت امنیت زنجیره تامین رو در عصر دیجیتال نشون میده. با توجه به پیچیدگی این عملیات، احتمالا شاهد تغییرات اساسی در استراتژیهای امنیتی گروههای مسلح و همچنین واکنشهای شدید در سطح منطقهای خواهیم بود.
#اخبار_تکنولوژی #هک_و_امنیت #نوشته
~> @PinkOrca 🩷
👍 19🍾 2❤ 1🔥 1
یه برنامهٔ ساده به زبان GO برای استفاده از Jabir تو کامندلاین.
بهتره API خودتون رو بگیرید و جایگزین کنید تو بخش مربوطه...
پ.ن:
چیزی نبود که بخوام بذارم تو Codeberg، گفتم شاید بدرد شما بخوره همینجا فرستادم.
#تکه_کد
~> @PinkOrca 🩷
main.go0.03 KB
👍 4❤ 2
ساعاتیه که پلتفرم محبوب شطرنج آنلاین Lichess.org به دلیل مشکلات فنی در دسترس نیست.
#اخبار_تکنولوژی
~> @PinkOrca 🩷
🤣 6👍 2😢 1
Photo unavailableShow in Telegram
~> شوخیهای اعضای 4chan با آیفونیها😂
وبسایت 4chan که یکی از معروفترین فرومهای اینترنتی هستش، بارها شاهد شوخیهای خطرناکی بوده که کاربراش با دارندگان آیفون انجام دادن. این شوخیها معمولاً با هدف گمراه کردن کاربرای آیفون و آسیب رسوندن به دستگاههاشون طراحی شدن.
یکی از معروفترینِ این شوخیها مربوط به سال ۲۰۱۴ میشه، وقتی که کاربرای 4chan یه تبلیغ جعلی منتشر کردن که ادعا میکرد iOS 8 قابلیت جدیدی به نام "Wave" داره. طبق این تبلیغ، کاربرا میتونستن با قرار دادن آیفونشون توی مایکروویو و روشن کردنش به مدت ۶۰ تا ۷۰ ثانیه، باتری گوشیشون رو شارژ کنن. این شوخی باعث شد تعدادی از کاربرا واقعاً گوشیهاشون رو توی مایکروویو بذارن که نتیجش خراب شدن کامل دستگاه بود.
یه مورد دیگه در سال ۲۰۱۶ اتفاق افتاد. این بار کاربرای 4chan شایعهای رو پخش کردن که میگفت اپل قابلیت مقاومت در برابر آب آیفون ۷ رو با یه آپدیت نرمافزاری فعال کرده. این شایعه باعث شد بعضی کاربرا گوشیهاشون رو توی آب بندازن که طبیعتاً به خرابی دستگاه منجر شد.
یه ترفند خطرناک دیگه مربوط به iOS 9.3 بود. کاربرای 4chan ادعا کردن که با تغییر تاریخ گوشی به ۱ ژانویه ۱۹۷۰، یه تم مخفی قدیمی فعال میشه. در واقعیت، این کار باعث ریست شدن ساعت سیستم به صفر میشد و گوشی رو از کار میانداخت. اپل مجبور شد با عرضه آپدیت iOS 9.3.1 این مشکل رو برطرف کنه.
تو همون سال ۲۰۱۶، بعد از معرفی آیفون ۷ که جک هدفون نداشت، کاربرای 4chan یه شوخی خطرناک دیگه راه انداختن. اونا یه تصویر جعلی منتشر کردن که نشون میداد چطور با دریل کردن یه سوراخ تو آیفون ۷، میشه جک هدفون رو "فعال" کرد. متأسفانه بعضی کاربرا این شوخی رو جدی گرفتن و واقعاً سعی کردن گوشیهاشون رو سوراخ کنن که باعث خرابی کامل دستگاه میشد.
این شوخیها معمولاً از طریق تصاویر گرافیکی جذاب که شبیه تبلیغات رسمی اپل طراحی شدن، منتشر میشن. کاربرای 4chan با دقت زیادی لوگو، فونت و استایل طراحی اپل رو کپی میکنن تا این تصاویر باورپذیر به نظر برسن.
نکته مهم اینه که این شوخیها فقط محدود به 4chan نمیشن و گاهی در شبکههای اجتماعی دیگه مثل توییتر، فیسبوک و ردیت هم پخش میشن. این موضوع باعث میشه تعداد بیشتری از کاربرا در معرض این اطلاعات غلط قرار بگیرن.
اپل بارها در مورد این شوخیها هشدار داده و از کاربراش خواسته فقط به اطلاعات رسمی منتشر شده توسط خود شرکت اعتماد کنن. با این حال، هر از گاهی شاهد موج جدیدی از این شوخیهای خطرناک هستیم که نشون میده همچنان افرادی هستن که فریب این ترفندها رو میخورن.
راستی ماجرا به همینجا هم ختم نمیشه، کلی داستان دیگه هم بود از جمله اینکه میگفتن این کد رو بزنید عملکرد بهتر بشه و در واقعیت ماجرا تماس با سرویسهای اورژانسی بود یا اینکه آیفونتون رو به ... تبدیل کنید و کلی چیز دیگه💀 ولی همینقدر کافیه برای اینجا.
پ.ن:
روز برنامهنویس مبارک 🩷
#نوشته #اپل #آیفون #متفرقه
~> @PinkOrca 🩷
🤣 47👍 7😁 6❤ 1
Choose a Different Plan
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.