<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>پست‌های انتشارات روزمرگی هایمان</title>
        <link>https://virgool.io/Events-IR/feed</link>
        <description>در اینجا اتفاقات و مشکلاتی که برای برنامه نویسان مختلف انجام می شود را قرار میدهیم که ممکن است بدرد خیلی از ما بخورد :)</description>
        <language>fa</language>
        <pubDate>2026-04-15 06:58:23</pubDate>
        <image>
            <url>https://files.virgool.io/</url>
            <title>روزمرگی هایمان</title>
            <link>https://virgool.io/Events-IR</link>
        </image>

                    <item>
                <title>فعالترین APTهای سه ماهه اول 2022 از دید KasperSky</title>
                <link>https://virgool.io/Events-IR/%D9%81%D8%B9%D8%A7%D9%84%D8%AA%D8%B1%DB%8C%D9%86-apt%D9%87%D8%A7%DB%8C-%D8%B3%D9%87-%D9%85%D8%A7%D9%87%D9%87-%D8%A7%D9%88%D9%84-2022-%D8%A7%D8%B2-%D8%AF%DB%8C%D8%AF-kaspersky-tnglldsttf92</link>
                <description>کسپرسکی یه گزارشی رو منتشر کرده که به بررسی APTهای فعال در سه ماهه اول سال 2022 پرداخته. گروهها رو براساس زبان و منطقه طبقه بندی کرده و این مکان یابی رو بر اساس تارگتها و تحلیل و آنالیزی که از ابزارهای اونا کرده بدست آورده.گروههای APT روسی :تو بخش APTهای روسی زبان به DustSquad و ابزارهای ویندوزی و اندرویدی اونا از جمله Octopus  ، Zaka،Akinak ،Harpoon اشاره شده. برای ابزارهای ویندوزی اغلب از دلفی استفاده میکنن. اغلب تارگتهای اونا آسیای مرکزی و خاورمیانه هستش.گروههای APT چینی :در بخش APTهای چینی زبان به ToddyCat اشاره شده که از طریق تلگرام بدافزارهای خودشون منتشر میکردن.علاوه بر این گروه به APT27  که به LuckyMouse هم معروف هستند اشاره شده. این گروه چندین کمپانی آلمانی و تایوانی و کامبوجی رو هدف قرار دادند. روش حمله اشونم این شکلی بوده که با استفاده از برنامه های قانونی مثله mempeng.exe یا vfhost.exe و استفده از تکنیک side-load یک DLL مخرب بنام vftrace.dll رو لوود میکرد که درنهایت بدافزار HyperBro اجرا میکرد.گروههای خاورمیانه :در بخش خاورمیانه به گروه APT35  که به Charming Kitten و Phosphorus معروف هستند اشاره شده که با یک ماژول مخربی بنام XTest که سرورهای Microsoft IIS رو هدف قرار میدادن.گروههای آسیای جنوب شرقی و شبه جزیره کره:در این دسته به بازیگران تهدید Sidecopy اشاره شده که کارمندان هند رو هدف قرار دادن. این گروه از بدافزاری بنام MargulasRAT و Netwire  و Warzone استفاده میکنن. همچنین پلتفرمهای مک و لینوکس رو هم هدف قرار دادن و یک RAT ناشناخته به زبان گولنگ مختص به خودشون برای لینوکس دارن.همچنین به Konni اشاره شده که نهادهای دیپلماتیک روسیه رو هدف قرار دادند. این گروه با ارسال ایمیل حاوی داکیومنتهای ماکرودار که بعد از اجرا یک برنامه ثبت نام Covid19 اجرا میکرد که یک دانلودر بود که بدافزار Konni RAT رو دانلود و اجرا میکرد.همچنین گروه APT10 نیز فعالیت هایی رو داشتن. این گروه اغلب دیپلماتهای ژاپن رو هدف قرار دادن و ابزارهای مختلفی از جمله نسخه های مختلف بکدور LODEINFO (آخرین نسخه v0.5.8)، نسخه بروز شده  Lilim RAT v1.4.1 استفاده میکردن.همچنین گروه Lazarus  هم در این گزارش اومده که با انتشار یک نسخه آلوده شده از کیف پول DeFi اهدافی رو انجام دادن. این گروه برای کنترل این بکدور از سرورهای هک شده واقع در کره جنوبی استفاده میکرد. کسپرسکی با همکاری یه CERT تونسته یکی از C2های این گروه رو بدست بیاره و بررسی کنه. از روی IPقربانیها هدف منحصر به منطقه خاصی نیست و اهداف مختلف از سطح دنیا رو هدف قرار دادن.همچنین به گروه Sidewinder  اشاره شده که با ارسال فایلهای OOXML  در حملات فیشینگ قربانیان رو آلوده میکنن.این فایلها حاوی دانلودر داکیومنتهای RTF هستش که با استفاده از آسیب پذیری CVE-2017-11882 در این فایلها سیستم رو آلوده میکنه. بعد از اکسپلویت یک فایل مخرب JS رو روی سیستم قربانی اجرا میکنه. از جمله اهداف جدید این گروه سنگاپور بوده.همچنین گروه APT-C-601 یا APT-Q-122 که با گروه DarkHotel هم مرتبط دونستن در این گزارش اومده. روش حمله اشونم اینجوری بوده که یک ایمیل با لینک به یک بدافزار بنام Phontena تو DROPBOX داشتن. این بدافزار یه شورتکات ویندوزی بوده که با اجراش یک بدافزاری رو دانلود و اجرا میکرده.گروه FishingElephant اهدافی رو در پاکستان و بنگلادش داشته و بدون بروزرسانی از همون کیلاگر خودشون روی اهداف استفاده کردن.موارد جذاب دیگر:از جمله موارد جذاب آلوده کردن فریمور UEFI توسط گروه APT41 بوده.با بررسی نفوذهای Deathstalker یک بدافزار جدید بنام Janicab  رو کشف کردن. این بدافزار روی مک و ویندوز قابل اجراست و نسخه ویندوزی اون اسکریپت VBS هستش. اهداف این گروه سازمانهای خاورمیانه ای هستش که تو حملات اخیرشون آژانسهای مسافرتی زیاد بوده.همچنین گروه Tomiris  که اهدافی رو در قرقیزستان، افغانستان و روسیه انجام دادن . با توجه به ابزارهای استفاده شده شباهت هایی بین این گروه و UNC1514 کشف کردن.نکات نهایی:برخی APTها TTPهای خودشون رو تغییر ندادن و فقط روی مهندسی اجتماعی بیشتر کار کردن و در حالیکه برخی از این گروهها مهارتها و TTPهای خودشون رو بروز و بهبود دادند تا اهداف بیشتر و گسترده تری رو داشته باشن.ژئوپلیتیک همیشه محرک اصلی تحولات APT بوده مانند جنگ روسیه و اکراینهمانطور که در سال 2021 پیش بینی شده بود توسعه بدافزارهای سطح پایین در سال 2022 افزایش خواهد یافت برای نمونه Moonbounceاین نتایج براساس بررسی مواردی گزارش شده و بدست آمده از طریق اسکنرها و مونیتورهای کسپرسکی هستش و ممکنه حملات پیچیده ای باشن که از دید و اسکن اونا عبور کرده باشن.ما را دنبال کنیددنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگراماولین شماره از نشریه تخصصی امنیت سایبری با موضوعات مختلف و بروز</description>
                <category>روزمرگی هایمان</category>
                <author>Seyyid</author>
                <pubDate>Sun, 01 May 2022 17:51:32 +0430</pubDate>
            </item>
                    <item>
                <title>خطرناکترین آسیب پذیرهای اکسپلویت شده در سال 2021 از دید آژانس های امنیتی</title>
                <link>https://virgool.io/Events-IR/%D8%AE%D8%B7%D8%B1%D9%86%D8%A7%DA%A9%D8%AA%D8%B1%DB%8C%D9%86-%D8%A7%DA%A9%D8%B3%D9%BE%D9%84%D9%88%DB%8C%D8%AA%D9%87%D8%A7%DB%8C-%D8%B3%D8%A7%D9%84-2021-%D8%A7%D8%B2-%D8%AF%DB%8C%D8%AF-%D8%A2%DA%98%D8%A7%D9%86%D8%B3-%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-vltfyspygwxn</link>
                <description>آژانس های امنیتی آمریکا ، نیوزلند ، کانادا و انگلیس یک مشاوره امنیتی مشترک (CSA) منتشر کردند و تو اون 15 تا از بیشترین اکسپلویتهایی که عاملان تهدید ازشون در سال 2021 استفاده کردند رو منتشر و به سازمانها و شرکتها هشدار دادند تا اونارو رفع کنن. این گزارش میتونه برای شرکت ها و سازمانهای ایرانی هم زنگ خطری داشته باشه تا هر چه سریعتر نسبت به رفع اون اقدامات لازم رو انجام بدن.تو این مشاوره امنیتی ، آژانس امنیت سایبری و امنیت زیرساخت (CISA)، آژانس امنیت ملی (NSA)، دفتر تحقیقات فدرال (FBI)، مرکز امنیت سایبری استرالیا (ACSC)، مرکز امنیت سایبری کانادا (CCCS)، مرکز امنیت سایبری ملی نیوزلند (NZ NCSC)، و مرکز امنیت سایبری ملی بریتانیا (NCSC-UK) حضور داشتند.طبق این گزارش بازیگران تهدید اغلب سیستم هایی که از طریق اینترنت قابل دسترس هستند مانند سرورهای ایمیل و VPNها رو مورد نفوذ قرار دادن و اغلب به دلیل اینکه محققین و سایر بازیگران تهدید بعد از افشای آسیب پذیری PoC رو منتشر کردن ، اکسپلویت این آسیب پذیری ها روند سریع تری داشته. همچنین تو این گزارش اومده که بازیگران تهدید بیشتر علاقمند به آسیب پذیری های جدید بودند و آسیب پذیری های شناخته شده یا قدیمی رو زیاد استفاده نکردن . این استفاده کردن از آسیب پذیری های قدیمی نشون میده که هنوز سازمانهایی از برنامه های قدیمی یا برنامه هایی که از آسیب پذیری های شناخته شده استفاده میکنن وجود داره و این دلیلش عدم مدیریت بروزسانی و ضعف در پچ کردن اون سازمانه و میتونه خطرات زیادی رو براش داشته باشه.15 آسیب پذیری حیاتی در سال 202115 آسیب پذیری که بازیگران تهدید در سال 2021 از اون استفاده کردن به شرح زیر:آسیب پذیری با شناسه CVE-2021-44228 که با نام Log4Shell شناخته میشه و کتابخانه Log4j آپاچی که یک سیستم گزارش گیری اپن سورس هستش رو تحت تاثیر قرار میداد. با این آسیب پذیری ، بازیگران تهدید میتونستن روی سیستم کد دلخواه اجرا کنن و کنترل اون سستم رو بدست بیارن.آسیب پذیری با شناسه CVE-2021-40539 که روی Zoho ManageEngine ADSelfService Plus نسخه 6113  و قبل تر بود و امکان اجرای کد دلخواه رو به مهاجمین میداد.آسیب پذیری های با شناسه CVE-2021-34523 و CVE-2021-34473 و CVE-2021-31207 که با نام ProxyShell شناخته میشن و سرورهای ایمیل Microsoft Exchange رو تحت تاثیر قرار میداد. در صورت اکسپلویت موفقیت آمیز امکان اجرای کد رو به مهاجمین میداد.این آسیب پذیری در قسمت Microsoft Client Access Service (CAS) وجود داشت که معمولا در پورت 443 Microsoft Internet Information Services (IIS) اجرا میشه. CAS معمولاً از اینترنت قابل دسترس هستش تا کاربران بتونن از طریق دستگاه های تلفن همراه و مرورگرهای وب به ایمیل خود دسترسی داشته باشن.آسیب پذیری های با شناسه  CVE-2021-27065 و CVE-2021-26858 و CVE-2021-26857 و CVE-2021-26855 که با نام ProxyLogon شناخته میشن و سرورهای ایمیل Microsoft Exchange رو تحت تاثیر قرار میداد. در صورت اکسپلویت موفقیت آمیز امکان اجرای کد، دسترسی به فایلها و صندوق ایمیل کاربران ، سرقت اعتبارنامه های سرورها رو میداد.آسیب پذیری با شناسه CVE-2021-26084 که Atlassian Confluence Server و Data Center تحت تاثیر قرار میده  و امکان اجرای کد دلخواه رو به مهاجمین میداد.آسیب پذیری با شناسه CVE-2021-21972 که VMware vSphere Client رو تحت تاثیر قرار میده و امکان اجرای کد رو به مهاجمین میداد.آسیب پذیری با شناسه CVE-2020-1472 که با عنوان ZeroLogon هم شناخته میشه و Microsoft Netlogon Remote Protocol (MS-NRPC) رو تحت تاثیر قرار میده و امکان افزایش سطح دسترسی رو به مهاجمین میداد.آسیب پذیری با شناسه CVE-2020-0688 که Microsoft Exchange Server رو تحت تاثیر قرار میده و امکان اجرای کد رو به مهاجمین میداد.آسیب پذیری با شناسه CVE-2019-11510 که Pulse Secure Pulse Connect Secure رو تحت تاثیر قرار میده و امکان خوندن فایلهای دلخواه رو به مهاجمین میداد.آسیب پذیری با شناسه CVE-2018-13379 که Fortinet FortiOS and FortiProxy رو تحت تاثیر قرار میده و امکان دسترسی مهاجمین به فایلها و ... رو میداد (Path traversal)سه مورد از 15 آسیب‌پذیری اصلی که به‌طور معمول مورد استفاده قرار گرفته‌اند (CVE-2018-13379 و CVE-2020-1472 و CVE-2019-11510) در سال 2020 هم به‌طور معمول مورد استفاده قرار گرفته بودن. ادامه استفاده از اونا نشون میده که بسیاری از سازمان ها در اصلاح به موقع نرم افزار ضعیف عمل کردن و در برابر عوامل مخرب سایبری آسیب پذیر موندن.15 آسیب پذیری بالا ، بیشترین آسیب پذیری هایی بودن که بازیگران تهدید ازشون در سال 2021 استفاده کردن ، اما این آژانس های امنیتی علاوه بر موارد بالا چند آسیب پذیری دیگر هم لیست کردن که بازیگران تهدید ازشون در سال 2021 استفاده کردن اما نه به اندازیه 15 تای بالایی.آسیب پذیری با شناسه CVE-2021-42237 که Sitecore XP رو تحت تاثیر قرار میده و امکان اجرای کد رو به مهاجمین میداد.آسیب پذیری با شناسه CVE-2021-35464 که ForgeRock OpenAM server رو تحت تاثیر قرار میده و امکان اجرای کد رو به مهاجمین میده.آسیب پذیرهای با شناسه  CVE-2021-27104 و CVE-2021-27102 از نوع OS command execution و CVE-2021-27103 از نوع Server-side request forgery و CVE-2021-27101 از نوع SQLinjection روی Accellion FTAآسیب پذیری با شناسه CVE-2021-21985 روی VMware vCenter Server که امکان اجرای کد رو به مهاجمین میده.آسیب پذیری با شناسه CVE-2021-20038 روی SonicWall Secure Mobile Access (SMA) که امکان اجرای کد رو به مهاجمین میده.آسیب پذیری با شناسه CVE-2021-40444 روی Microsoft MSHTML که امکان اجرای کد رو میده.آسیب پذیری با شناسه CVE-2021-34527 روی Microsoft Windows Print Spooler که امکان اجرای کد رو میده.آسیب پذیری با شناسه CVE-2021-3156 روی SUDO که امکان افزایش امتیاز به مهاجمین میده.آسیب پذیری با شناسه CVE-2021-27852 روی Checkbox Survey که امکان اجرای کد رو میده.آسیب پذیری با شناسه CVE-2021-22893 روی Pulse Secure Pulse Connect Secure که امکان اجرای کد رو میده.آسیب پذیری با شناسه CVE-2021-20016 روی SonicWall SSLVPN SMA100 که امکان اجرای دستورات SQL و سرقت اعتبارنامه ها رو میده.آسیب پذیری با شناسه CVE-2021-1675 روی Windows Print Spooler که امکان اجرای کد رو میده.آسیب پذیری با شناسه CVE-2020-2509 روی QNAP QTS and QuTS hero که امکان اجرای کد رو میده.آسیب پذیری با شناسه CVE-2019-19781 روی Citrix Application Delivery Controller (ADC) و Gateway که امکان اجرای کد رو میده.آسیب پذیری با شناسه CVE-2019-18935 روی Progress Telerik UI for ASP.NET AJAX که امکان اجرای کد رو میده.آسیب پذیری با شناسه CVE-2018-0171 روی Cisco IOS Software و IOS XE Software که امکان اجرای کد رو میده.آسیب پذیری های CVE-2017-11882 و CVE-2017-0199 روی Microsoft Office که امکان اجرای کد رو میده.اقدامات کاهشی :از نسخه های بروز شده استفاده کنید.در صورتیکه شرکت سازنده پچی برای نرم افزار آسیب پذیر ارائه نداده ، از اقدامات کاهشی که اون شرکت ارائه داده استفاده کنید.آسیب پذیری ها رو براساس اولویتی که در بالا اشاره شده پچ کنید.از یک سیستم مدیریت پچ مناسب استفاده کنید.از نرم افزارهایی که دیگه پشتیبانی نمیشن استفاده نکنید.مثلا در لیست بالا Accellion FTA از سال 2021 دیگه پشتیبانی نمیشه.در صورتیکه سازمان قادر به اسکن و وصله کردن نیست از cloud service providers (CSPs) یا managed service providers (MSPs) استفاده کنن.استفاده از multifactor authentication (MFA) روی تمام حسابها بخصوص VPNها.در صورتیکه امکان فعال کردن MFA را ندارید از پسوردهای قوی استفاده کنید.بصورت مرتب حسابهایی که دارای امتیاز بالا هستند رو بررسی کنید.حسابها را براساس حداقل دسترسی پیکربندی کنید.حسابهای دسترسی نرم افزارها را به درستی پیکربندی کنید.دستگاههای مرتبط با شبکه و اینترنت را به درستی پیکربندی کنید .اگه سرویس یا ابزار یا دستگاه غیر ضروری دارید اونو حذف کنید.استفاده ار امن سازی و رمزگذاری روی ترافیک شبکه.امن سازی یا نظارت پروتکل هایی که اغلب توسط مهاجمین استفاده میشود مانند LLMNR و RDP و CIFS روی شبکه نظارت داشته باشید تا بتونید حرکات جانبی را رصد کنید. پیاده سازی allowlisting برای برنامه هادر صورتیکه سازمان یا شرکت شما از نرم افزارهای آسیب پذیر بالا استفاده میکنه یا دارای آسیب پذیری های بالا بخصوص آسیب پذیری های حیاتی هست میتونه با استفاده از این بخش گزارش روش های پچ کردن و رفع آسیب پذیری رو مشاهده کنه.ما را دنبال کنیددنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگراماولین شماره از نشریه تخصصی امنیت سایبری با موضوعات مختلف و بروز</description>
                <category>روزمرگی هایمان</category>
                <author>Seyyid</author>
                <pubDate>Thu, 28 Apr 2022 12:58:55 +0430</pubDate>
            </item>
                    <item>
                <title>افزونه کوتاه کننده لینک مرورگر edge</title>
                <link>https://virgool.io/Events-IR/edge-extenstion-for-site-f1rir-vwszcpe68fkb</link>
                <description>سلام خدمت دوستان عزیز.اول بگم که عکس خوبی برای مطلب پیدا نکردم همینو بپذیرید :///اول از همه این مقاله رو بخونید بعد بیاید ادامه ی این مقاله رو بخونید :))) https://virgool.io/Events-IR/extention-chrom-and-edge-browser-hcl8iyhjxspw خوب داستان چیه ؟ چرا مطلب جدید منتشر کردم؟ باید به خدممتتون بگم که این مطلب برای این هست که درباره مرورگر Edge صحبت کنیم :)))خوب شما برای اینکه بخواید از افزونه استفاده کنید یک مقدار دنگو فنگ داره نصب کردنش توی chrome و edge و... اما من این افزونه رو برای مایکروسافت ارسال کردم و تائیدش کردنحالا این تائید شدن به چه درد می خوره؟ الان که افزونه تائید شده شما میتونید بدون درد سر اون رو نصب کنید و فقط توکن خودتون رو از پنل به ادرس زیر بگیرید و افزونه رو فعال کنید https://f1r.ir/panel خوب حالا شما توکن رو گرفتید و ثبت کردید میتونید خیلی راحت با یک کلیک لینک تب فعلیتون توی مرورگر رو کوتاه کنید و به اشتراک بزاریدPanelبرای ورود به پنل روی کلمه بالا کلیک کنیدحالا بریم سر نصب بدون درد سردفعه قبل برای نصب شما لازم بود که فایل رو از سایت ما دانلود کنید و در حالت Developers tool توی setting مرورگر ها فعال کنید بعد فایل مربوطه رو آپلود کنید و فعال کنید تا بتونید استفاده کنید.اما الان میتونید با لینک زیر فقط به یک لینک افزونه رو خودکار نصب کنید و فعال کنید بعد تنظیماتش رو فعال کنید :))) https://microsoftedge.microsoft.com/addons/detail/ibnpafjecdpfkkhnaaihfeipjgbinmmk تیم PreCode که موسسه این وبسایت هست قصد داشت برای chrome هم همین کارو بکنه که دیدیم برای کروم نیاز 5 دلار پرداخت بشه و خوب ازاین وبسایت و پلاگین هم سودی نداریم بنابر این این کارو نکردیم ولی اگر شما کاربران گرامی حمایت کنید قطعا برای chrome که مرورگر خیلی پرطرفدار هست هم این افزونه رو نصب اسان براش فعال می کنیم</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Wed, 27 Apr 2022 06:44:03 +0430</pubDate>
            </item>
                    <item>
                <title>سینتکس ارایه ها در php</title>
                <link>https://virgool.io/Events-IR/array-syntax-in-php-fvnci6y2jalt</link>
                <description>دیروز یک نفر درباره سینتکس ارایه ها در php پرسید اینو نوشتم گفتم اینجا بزارم فیض ببرید :)))سلام $data یک متغییر هست که محتوای توش ارایه هست شما به دو روش میتونید ارایه بسازید:$data = [. . . ];OR$data a= array(. . . .);حالا برای اینکه بتونید ازش استفاده کنی و به ایندکس هاش برسید میتونید به این شکل استفاده کنی:$data = [&#x27;hello&#x27;=&gt;&quot;Hello Admin&quot;];echo $data[&#x27;hello&#x27;];اگر موقع نوشتن اطلاعات توی ارایه بهش کلید ندید خودکار از 0 شروع می کنه به کلید دادنمثال:$data = [&#x27;Hello ADmin&#x27;];الان برای اینکه بتونیم به Hello ADmin دسترسی پیدا کنیم باید بزنیم:echo $data[0];همچنین :$data = [&#x27;a&#x27;,&#x27;b&#x27;,&#x27;c&#x27;];echo $data[0]; // execute: aecho $data[1]; // execute: becho $data[2]; // execute: c// and $data[n];هر ارایه دو قسمت داره یک index یا همون value و یکی هم key زمان که به شکل بالا ارایه تعریف کنیم key از 0 شروع میشه اما اگر به اون شکل اول پیام ارایه بنویسیم key ما میشه مقدار قبل از =&gt; و مقدار index یا همون value میشه مقدار بعد از =&gt; توی مثال بالا هم مقدار index میشه همون مقداری که شما وارد کردیدبرای اینکه بتونید ببینید چندتا مقدار توی یک ارایه دارید میتونید به این شکل استفاده کنید:echo count($data);  // execute: 3به این توجه کن:$array = [&#x27;a&#x27;,&#x27;b&#x27;,&#x27;c&#x27;,&#x27;a&#x27;];الان ما دو تا index داریم به اسم a شاید شما نخواید تو مقدار value برابر باشه برای اینکه اوکی بشه ما تابعی داریم به اسم array_unique که به شکل زیر استفاده میشه:$array = array_unique($array);الان اگر خروجی $array رو برسی کنیم بهمون میده:[&#x27;a&#x27;,&#x27;b&#x27;,&#x27;c&#x27;]و اون A اخر برداشت شدهاینو هم بدون که هیچ وقت نمیتونه دوتا key برابر با هم باشه پس سعی نکن به این شکل بنویسی چون ارور می خوری یا مقدار اول رو بهت برمیگردونه:$array = [&#x27;a&#x27;=&gt;&quot;b&quot;,&#x27;a&#x27;=&gt;&quot;c&quot;];اگر دوتا ارایه داشته باشی بخوای به هم بچسبونیشون میتونی به این شکل استفاده کنی:$array1 = [1,2,3,4,5,6,7,8,9,10];$array2 = [11,12,13,14,15,16,17,18,19,20];$array3 = array_merge($array1,$array2);خروجی array3 میشه : [1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20]دوره ای که دیدی خوب نبوده ی دوره دیگه ببین</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Wed, 27 Apr 2022 06:23:34 +0430</pubDate>
            </item>
                    <item>
                <title>گزارش Mandiant از افزایش استفاده از زیرودی ها در سال 2021</title>
                <link>https://virgool.io/Events-IR/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-mandiant-%D8%A7%D8%B2-%D8%A7%D9%81%D8%B2%D8%A7%DB%8C%D8%B4-%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A7%D8%B2-%D8%B2%DB%8C%D8%B1%D9%88%D8%AF%DB%8C-%D9%87%D8%A7-%D8%AF%D8%B1-%D8%B3%D8%A7%D9%84-2021-oo2ize7xpf4u</link>
                <description>اخیرا Mandiant گزارشی رو منتشر کرده که در اون به آنالیز و بررسی زیرودی های استفاده شده در سال 2021 پرداخته. طبق این گزارش سال 2021 از لحاظ زیرودی یکی از سالهای پربار بوده.طبق بررسی Mandiant ،در سال 2021 تعداد اکسپلویتهای زیرودیی که استفاده شده 80 مورد بوده که دو برابر رکورد قبلی در سال 2019 هستش.گروههای تحت حمایت دولتها بیشترین استفاده کننده از این آسیب پذیریها بودن و در بین این گروهها چین بالاترین استفاده رو داشته.نسبت بازیگران با انگیزه مالی  به ویژه گروه‌های باج‌افزاری که از اکسپلویتهای زیرودی استفاده میکنند نیز به طور قابل‌توجهی رشد کرده و تقریباً از هر 3 بازیگر شناسایی‌شده در سال 2021 که از اکسپلویت زیرودی استفاده می‌کردن، یکیشون انگیزه مالی داشته. بازیگران تهدید اغلب از زیرودی در محصولات مایکروسافت، اپل و گوگل استفاده کردند که احتمالاً نشان دهنده محبوبیت این شرکتهاست. افزایش گسترده اکسپلویتهای زیرودی در سال 2021، و همچنین تنوع بازیگرانی که از اونا استفاده می کنند، سبد ریسک را برای سازمان ها تقریبا در هر بخش صنعت و جغرافیایی، به ویژه سازمان هایی که به این سیستم های محبوب متکی هستند،افزایش داده.دامنه تحقیق :این شرکت بیش از 200 آسیب‌پذیری زیرودی رو که از سال 2012 تا 2021  مورد اکسپلویت قرار گرفته‌اند، تجزیه و تحلیل کرد. Mandiant یک آسیب‌پذیری رو زیرودی می‌دونه که قبل از در دسترس قرار گرفتن وصله‌ای برای عموم، مورد اکسپلویت قرار گرفته باشه. این اکسپلویتهای زیرودی از تحقیقات اصلی Mandiant، یافته‌های تحقیقات نقض، و منابع عمومی، با تمرکز بر زیرودیهایی که توسط گروه‌های شناخته شده مورد استفاده قرار گرفتن ، بررسی شده.  این منابع همانطور که در این تحلیل استفاده شده قابل اعتماد هستند، اما یافته های برخی منابع رو نتونستن تایید کنن. با توجه به کشف مداوم حوادث گذشته از طریق تحقیقات فارنزیک، انتظار میره که این تحقیقات پویا باقی بمونه و ممکنه در آینده تکمیل بشه.اکسپلویتهای زیرودی  در سال 2021 به بالاترین حد خود رسیدهمانطور که در شکل زیر مشاهده میکنید، اکسپلویتهای زیرودی از سال 2012 تا 2021 افزایش یافته ، و انتظار میره تعداد زیرودی های مورد اکسپلویت در هر سال همچنان به رشد خود ادامه بده. تا پایان سال 2021، 80 زیرودی شناسایی شده که بیش از دو برابر رکورد قبلی در سال 2019 هستش که 32 مورد بود.عوامل مختلفی منجر به رشد اکسپلویتهای زیرودی شدن. به عنوان مثال، حرکت به سمت فناوری‌های میزبانی ابری، تلفن همراه و اینترنت اشیاء (IoT) ، حجم و پیچیدگی سیستم‌ها و دستگاه‌های متصل به اینترنت افزایش داده، به زبان ساده، نرم‌افزار بیشتر منجر به نقص‌های نرم‌افزاری بیشتر میشه. گسترش بازار واسط های اکسپلویت نیز احتمالاً به این رشد کمک می کنه، زیرا منابع بیشتری به سمت تحقیق و توسعه زیرودی ، هم توسط شرکت های خصوصی و محققان و هم بازیگران تهدید اختصاص داده میشه. در نهایت، دفاع پیشرفته احتمالاً به مدافعان این امکان رو میده که اکنون نسبت به سال‌های گذشته، اکسپلویتهای زیرودی بیشتری رو شناسایی کنند، و سازمان‌های بیشتری ، پروتکل‌های امنیتی رو برای کاهش خطرات از طریق بردارهای حمله ، استفاده میکنن. Confirmed exploitation of zero-day vulnerabilities in the wild 2012–2021گروه‌های تحت حمایت دولت همچنان بیشترین استفاده کننده هستند، اما اکسپلویتهای زیرودی با انگیزه مالی نیز در حال رشد استگروه‌های جاسوسی تحت حمایت دولت ها همچنان بازیگران اصلی هستند که از آسیب‌پذیری‌های زیرودی استفاده میکنن، اگرچه نسبت بازیگران با انگیزه مالی که از این اکسپلویتها استفاده میکنن هم ،در حال افزایشه . از سال 2014 تا 2018، مشاهده شده که تنها بخش کوچکی از بازیگران با انگیزه مالی از آسیب‌پذیری‌های زیرودی استفاده میکردن، اما تا سال 2021، تقریباً یک سوم از کل بازیگران شناسایی‌شده ، انگیزه مالی داشتن. همانطور که اشاره شد بازیگران تهدید جدیدی هم از زیرودی ها استفاده می‌کنن، اما هنوز اطلاعات کافی در مورد برخی از این بازیگران برای ارزیابی انگیزه شان وجود نداره.Proportion of identified zero-days exploited by motivations from 2012-02021گروه‌های چینی همچنان بیشترین استفاده کننده اکسپلویتهای زیرودی مطابق با تحلیل قبلی ، در سال 2021 ، بیشترین حجم زیرودیهای مورد استفاده توسط گروه های مظنون به جاسوسی سایبری چینی بودند و بعد از چینی ها ، بازیگران تهدید از روسیه و کره شمالی به طور فعال از زیرودی ها در سال 2021 استفاده کردند . از سال 2012 تا 2021، چین بیش از هر کشور دیگه از زیرودی استفاده کرده. با این حال، شاهد افزایش تعداد کشورهایی هستیم که احتمالاً از زیرودیها استفاده می کنند، به ویژه در چند سال گذشته، و حداقل 10 کشور جداگانه احتمالاً از سال 2012 از این آسیب پذیریها استفاده کرده اند.از ژانویه تا مارس 2021، Mandiant چندین فعالیت جاسوسی چینی رو مشاهده کرده که از چهار آسیب‌پذیری سرور Exchange که به عنوان آسیب‌پذیری ProxyLogon شناخته میشدند، استفاده کرده. مایکروسافت فعالیت های مرتبط با این کمپین را به عنوان &quot;Hafnium&quot; نامگذاری کرد.         در حالی که به نظر می رسید برخی از بازیگران تهدید ، اهداف را با دقت انتخاب می کنند، برخی دیگر ده ها هزار سرور را تقریباً در هر جا و منطقه ای به خطر می انداختن.         عملیات جاسوسی سایبری چین در سال‌های 2020 و 2021 نشان میده که پکن دیگه با اظهارات رسمی دولت و کیفرخواست‌های کشورهای قربانی ، بازدارندگی نداره و علاوه بر احیای مجدد گروه‌های غیر فعال جاسوسی سایبری که توسط وزارت دادگستری ایالات متحده (DOJ) متهم شده بودند ، گروه‌های جاسوسی چینی به طور فزاینده‌ای گستاختر هم شدن.از سال‌های 2016 تا 2017، هیچ زیرودی  که توسط APT28 تحت حمایت روسیه مورد استفاده قرار گرفته باشه شناسایی نشده تا زمانی که اونا احتمالاً در اواخر سال 2021 از یک زیرودی در مایکروسافت اکسل استفاده کردند. با این حال، گزارش‌های عمومی نشون داد که سایر گروههای وابسته به روسیه چندین زیرودی در سال‌های 2020 و 2021، از جمله در طول فعالیت احتمالی TEMP.Isotope روسی که احتمالاً شبکه‌های زیرساختی حیاتی را با یک زیرودی در محصول فایروال Sophos هدف قرار می‌دهد، مورد اکسپلویت قرار دادن.Actors exploiting zero-days in 2021 by countryفروشندگان شخص ثالث به واسطهای اکسپلویت مهم تبدیل شده انداز اواخر سال 2017، Mandiant افزایش قابل توجهی را در تعداد زیرودیهای استفاده شده توسط گروه‌هایی که شناخته شده یا مشکوک به مشتریان شرکت‌های خصوصی هستند که ابزار و خدمات سایبری تهاجمی عرضه می‌کنند، مشاهده کرده .اونا حداقل شش آسیب‌پذیری زیرودی شناسایی کردن که در سال 2021 به طور بالقوه توسط فروشندگان بدافزار مورد استفاده قرار گرفته، از جمله یکی از اونا که طبق گزارش‌ها در ابزارهای توسعه‌یافته توسط دو فروشنده جداگانه مورد استفاده قرار گرفتن. در سال 2021، حداقل پنج آسیب‌پذیری زیرودی توسط یک فروشنده تجاری اسرائیلی مورد استفاده قرار گرفت.بهره برداری روز صفر مرتبط با عملیات باج افزاراز سال 2015، شاهد کاهش شدید آسیب‌پذیری‌های زیرودی موجود در کیت‌های اکسپلویت مجرمانه بودیم که احتمالاً به دلیل عوامل متعددی از جمله دستگیری توسعه‌دهندگان برجسته بود. با این حال، از زمانی که مجرمان زیرزمینی در عملیات باج‌افزار شرکت میکنن، از سال 2019 شاهد افزایش آلودگی‌های باج‌افزاری بودیم که از آسیب‌پذیری‌های زیرودی استفاده می‌کردند. این روند ممکنه نشون‌دهنده این باشه که این گروه‌های باج‌افزار پیچیده شروع به جذب یا خرید مهارت‌های لازم برای اکسپلویت زیرودیهایی می‌کنن، که ممکنه قبلاً برای کیت‌های اکسپلویت توسعه داده می شدن.شرکت Mandiant رشد قابل توجهی رو در باج افزار از نظر کمیت و تأثیر مستند کرده . سود قابل توجه و همچنین افزایش  تقسیم کاری، برون‌سپاری و اکوسیستم حرفه‌ای که باج‌افزار پشتیبانی می‌کنه، باعث شده دو مسیر قابل دوام،منابع مالی و پیچیدگی بازیگر، برای توسعه و/یا کسب اکسپلویتهای زیرودی برای اپراتورهای باج افزارها فراهم بشه.حداقل دو مورد مشاهده شده که در اون عوامل تهدید مختلف ، از نقص‌های دستگاه‌های VPN جداگانه ، برای دسترسی به شبکه‌های قربانی و متعاقباً اجرای باج‌افزار در سال 2021 استفاده کردن.فروشندگان محبوب، اهداف محبوبی برای اکسپلویتهای زیرودی هستند زیرودی ها از 12 شرکت مختلف در سال 2021 تجزیه و تحلیل شدن و در بین این شرکتها ، مایکروسافت، اپل و گوگل 75 درصد از کل آسیب‌پذیری‌های زیرودی رو شامل میشن ، که احتمالاً به دلیل محبوبیت این محصولات در بین شرکت‌ها و کاربران در سراسر جهانه. تهدید ناشی از اکسپلویت از این ارائه دهندگان عمده با توجه به محبوبیت آنها همچنان قابل توجه . علاوه بر این،  تنوع رو به رشدی در شرکتهایی که هدف قرار می‌گیرند مشاهده شده، که می‌تونه اولویت‌بندی پچ‌ها را پیچیده‌تر کنه و کار را برای سازمان‌هایی که نمی‌تونن تنها بر یک یا دو شرکت به عنوان اولویت تمرکز کنند، دشوارتر کنه. از سال 2012 تا 2017، Adobe دومین شرکت آسیب پذیر به این زیرودی ها بوده که تقریباً 20 درصد از تمام زیرودی ها اختصاص به  Adobe Flash داشته. از زمانی که اعلام شد، فلش به پایان عمر خود رسیده شاهد کاهش قابل توجهی در اکسپلویتهای Adobe شدProportion of identified zero-days exploited by vendor in 2021دورنما همانطور که اشاره شد کمپین‌های مهم مبتنی بر اکسپلویتهای زیرودی به طور فزاینده‌ای برای طیف گسترده‌تری از بازیگران با حمایت دولتی و با انگیزه مالی قابل دسترسه، از جمله بدلیل افزایش فروشندگانی که اکسپلویت‌ها را می‌فروشند و عملیات باج‌افزار پیچیده‌ای که به طور بالقوه در حال توسعه اکسپلویت‌های سفارشی هستند. افزایش قابل توجه اکسپلویت آسیب پذیری های زیرودی، به ویژه در سال 2021، سبد ریسک را برای سازمان ها تقریباً در هر بخش صنعتی و جغرافیایی افزایش میده. در حالی که اکسپلویت ها در سال 2021 به اوج خود رسیدن، نشانه هایی وجود داره که سرعت اکسپلویت از زیرودی های جدید در نیمه دوم سال کاهش یافته . با این حال، اکسپلویتهای زیرودی همچنان در مقایسه با سال های گذشته با نرخ بالاتری در حال توسعه هستن.پیامدهای اولویت بندی پچ  بسیاری از سازمان‌ها برای به حداقل رساندن خطرات اکسپلویتها، اقدام به اولویت‌بندی مؤثر وصله‌ها میکنن. ما بر این باوریم که برای سازمان‌ها مهمه که یک استراتژی دفاعی بسازند که انواع تهدیدهایی را که به احتمال زیاد محیط اونارو تحت تأثیر قرار میده و تهدیدهایی که می‌تونن بیشترین آسیب را ایجاد کنند، اولویت‌بندی کنن، که  با تعداد نسبتاً کمتری از آسیب‌پذیری‌های فعال شروع میشه. وقتی سازمان‌ها تصویر روشنی از طیف بازیگران تهدید، خانواده‌های بدافزارها، کمپین‌ها و تاکتیک‌هایی داشته باشند که بیشترین ارتباط را با سازمانشون داره، زمانی که این تهدیدها با اکسپلویتهای فعال از آسیب‌پذیری‌ها مرتبط باشن، می‌تونن تصمیمات اولویت‌بندی دقیق‌تری اتخاذ کنند. یک آسیب‌پذیری با ریسک پایین‌تر که به طور فعال  علیه سازمان شما یا سازمان‌های مشابه مورد استفاده قرار می‌گیره، احتمالاً تأثیر بالقوه‌تری برای شما نسبت به آسیب‌پذیری با رتبه بالاتری که به طور فعال مورد اکسپلویت قرار نمی‌گیرد، داره. دستورالعمل های جدید CISA تمرکز قابل توجهی بر آسیب‌پذیری‌هایی داره که طبق گزارش‌ها بطور فعال مورد استفاده قرار می‌گیرن. ما معتقدیم که این به افزایش وضعیت امنیتی و تقویت رویه های مدیریت پچ کمک می کنه.  در حالی که اکسپلویتهای زیرودی در حال گسترشه، عوامل مخرب نیز به استفاده از آسیب پذیری های شناخته شده، اغلب بلافاصله پس از افشای اونا، ادامه میدن. بنابراین، امنیت ممکنه با تداوم ترکیب درس‌هایی از تارگتهای گذشته و درک شکاف استاندارد بین افشا و اکسپلویت بهبود پیدا کنه. علاوه بر این، حتی اگر سازمانی نتونه اقدامات کاهشی را قبل از اینکه هدفی رخ بده داشته باشه، همچنان میتونه بینش بیشتری در مورد فوریت‌هایی که این سیستم‌ها باید با آن اصلاح بشن، ارائه بده. تأخیر در پچ کردن تنها این خطر را تشدید می‌کنه که سازمانی که از نرم‌افزارهای اصلاح‌نشده یا عدم استفاده از اقدامات کاهشی پشتیبانی می‌کنه، تحت تأثیر قرار خواهد گرفت.منبعما را دنبال کنیددنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگراماولین شماره از نشریه تخصصی امنیت سایبری با موضوعات مختلف و بروز</description>
                <category>روزمرگی هایمان</category>
                <author>Seyyid</author>
                <pubDate>Sat, 23 Apr 2022 13:39:29 +0430</pubDate>
            </item>
                    <item>
                <title>چرا طراحی سایت ریسپانسیو؟</title>
                <link>https://virgool.io/Events-IR/%DA%86%D8%B1%D8%A7-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%D8%B3%D8%A7%DB%8C%D8%AA-%D8%B1%DB%8C%D8%B3%D9%BE%D8%A7%D9%86%D8%B3%DB%8C%D9%88-xrskhptypj29</link>
                <description>                     تأثیرات طراحی ریسپانسیو(واکنشگرا) بر سایت                                         طراحی ریسپانسیو چیست؟طراحی وب واکنشگرا رویکردی است که نشان می دهد طراحی و توسعه باید به رفتار و محیط کاربر بر اساس اندازه صفحه نمایش، پلتفرم و جهت گیری پاسخ دهد،به زبان ساده تر سایت نسبت به سایز و رزولوشن صفحه نمایش واکنش نشان میدهد و تغییراتی را ایجاد می کند تا کاربران با هر دستگاهی بتوانند تجربه خوبی را از بودن در آن سایت داشته باشد.تاریخچه طراحی ریسپانسیو ؟در  ابتدا که صفحه نمایش دسکتاپ اکثر افراد 800 یا 1024 پیکسل عرض داشت وبسایت ها تنها برای این دو عرض طراحی شده بودند و در سایز های مختلف هیچ تغییری نمی کردند.پس از گذشت چند سال با تنوع سایز در صفحه نمایش و افزایش کاربران موبایل طراحی سایت واکنشگرا یا RWD بی شک یکی از بهترین روشهای حل این مشکل چند دستگاهی بود.اولین طراحی سایت ریسپانسیو متعلق به سایت خودروسازی آلمانی آئودی بود که در سال 2001 توسط یک تیم information architecture خبره در razorfish انجام گرفت.امروزه اکثر کاربران به جای کامپیوتر از موبایل برای بازدید سایت ها استفاده میکنند و اکثرا هم دوست ندارند که از سایت های غیرریسپانسیو استفاده کنند.طراحی سایت ریسپانسیو باعث می شود که کاربران با استفاده از سایت شما احساس راحتی بیشتری داشه باشند.سایت ریسپانسیو چگونه عمل می کند؟طراحان وب از طریق فایل CSS  فیلتر هایی را رو سایت اعمال میکنند که از طریق اندازه صفحه نمایش،جهت،وضوح،قابلیت رنگ و سایر ویژگی های دستگاه کاربر کار میکند.div{
     width: 100%;
}به عنوان مثال در قطعه کد CSS بالا ما عرض یک باکس را با درصد داده ایم که باعث میشود با افزایش یا کاهش رزولوشن صفحه نمایش عرض باکس ما هم تغییر کند که این یک مثال خیلی سطحی و ساده از ریسپانسیو سازی است.بهترین ابزارها برای تشخیص سایت ریسپانسیواگر از طریق extension کروم می خواستید چک کنید بهترین گزینه responsive viewer است فقط کافیه extension را نصب کنید و بر روی آن کلیک کنید.و یک روش دیگر هم هست که بصورت زیر باید عمل کنید:روی صفحه سایت راست کلیک کنید و بر روی گزینه inspect  کلیک کنید سپس ctrl +shift +M را بزنید تا یک نوار در بالا سایت باز شود از آن قسمت روزولوشن یا دستگاه مدنظر خود را انتخاب کنید.مهم ترین فواید ریسپانسیو سازیطراحی سایت ریسپانسیو برای طراحان وب، طراحان رابط کاربری و توسعه دهندگان وب خیلی مفید است چون آنها را از طراحی چندین صفحه برای دستگاه های مختلف آسوده میکند.طراحی ریسپانسیو باعث میشود که کاربر با ورود به سایت با هر دستگاهی تجربه خوبی را داشته باشد و این مسئله دلیل خوبی برای افزایش بازدید سایت است.یکی دیگر از مهم ترین مزیت های این تکنیک مدیریت آسان است بطور مثال هنگامی صاحب سایت یک تصویر یا متن را تغییر دهد در تمام دستگاه های مختلف تغییر می کند و نیازی نیست که تغییرات را در چند صفحه تغییر داد.  از کجا یاد بگیریم؟اگر  طراح سایت هستید و به مبحث طراحی ریسپانسیو علاقه مند شدید حتما یه سر به این آدرس بزنید.منبع خوبی برای یادگیری طراحی سایت و طراحی ریسپانسیو است. https://www.w3schools.com/css/css_rwd_intro.asp چند تا سایت ریسپانسیووب سایت digikala.com نمونه بسیار خوب از  یک سایت ریسپانسیو است.وبسایت خبری Fararu.comبا استفاده از ابزارهایی که معرفی شد ریسپانسیو بودن این سایت ها را چک کنید.حتما اگه خواستید سایت برای کسب کار خودتون داشته باشید با گروه  طراحی سایت ما تماس برقرار کنید. امیدوارم از این مقاله نهایت استفاده رو ببرین.نویسنده: امید مرادیاینستاگرام: curlybracket_irتلگرام: @curlybracket</description>
                <category>روزمرگی هایمان</category>
                <author>کرلی‌برکت</author>
                <pubDate>Mon, 11 Apr 2022 10:16:25 +0430</pubDate>
            </item>
                    <item>
                <title>آسیب پذیری روز صفر در Nginx 18.1</title>
                <link>https://virgool.io/Events-IR/%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%B1%D9%88%D8%B2-%D8%B5%D9%81%D8%B1-%D8%AF%D8%B1-nginx-181-qfvyxb4wpdov</link>
                <description>اخیرا خبرهایی مبنی بر وجود یک آسیب پذیری روز صفر در Nginx 1.18 منتشر شده. در این پست به بررسی کوتاه این آسیب پذیری خواهیم پرداخت . این آسیب پذیری بطور عمومی منتشر نشده و در مراحل بررسی هستش و تیمی که در حال بررسی هست اطلاعات کلی رو از نتایج تحقیقشون قرار میدن.به گفته AgainstTheWest این اکسپلویت توسط گروه BrazenEagle حدود دو هفته پیش ، تقریبا از زمان انتشار اکسپلویت Spring4Shell به دستشون رسیده و هنوز تو مراحل اولیه درک و نحوه استفاده از این اکسپلویت هستن ، و گروه BrazenEagle  روی یک آسیب پذیری از یه محصول دیگه تمرکز کرده که به گفته خودشون سودآورتره !در صورتیکه اکسپلویت و آسیب پذیری به مرحله نهایی برسه با تیم امنیتی Nginx در هکروان یا پلتفرم داخلیشون تعامل میکنن.اکسپلویت حاوی دو مرحله هستش .مرحله اول با افشای اطلاعات کار می کنه که امکان LDAP injection رو فراهم می کنه.از نظر تاثیر، روی آخرین نسخه کار میکنه . اگر یک WAF در حال استفاده باشه، انجام اون دشواره، مگه اینکه Backend (منظور هدف اصلی که پشت WAF قرار گرفته ) پیدا بشه و رو اون استفاده بشه. مثلا اگه از کلودفلیر استفاده بشه ، اون حمله رو بلاک میکنه. البته این گروه اعلام کرده که تونستن برخی از WAFهارو هم دور بزنن.اکسپلویت زمانی کار میکنه که ldap-auth daemon در کنار Nginx استفاده بشه. اغلب کانفیگ های رایج Nginx این آسیب پذیری رو دارند. روی اکانتهای Atlassian  هم جواب گرفتن .این گروه توصیه کرده تا گرفتن پاسخ از Nginx ، ویژگی ldapDaemon.enabled رو غیر فعال کنید و اگه نیاز به راه اندازی اون دارید حداقل ویژگی ldapDaemon.ldapConfig رو به حالت پیش فرض قرار ندید و اطلاعات درستی رو وارد کنید.این گروه با بروزرسانی از تحقیقات اخیرشون در خصوص این اکسپلویت گفتند که با بررسی بیشتر این آسیب پذیری گویا مشکل از Nginx نیست و پای LDAP هم به میون اومده .مشکل اینه که فقط با نمونه nginx با استفاده از LDAP کار می کنه. تا روشن شدن نتیجه ، نیاز به تجزیه و تحلیل بیشتر هستش. به نظر می رسه فقط روی این نسخه تأثیر میزاره. اگر نسخه های به روز شده پروتکل LDAP رو تحت تأثیر قرار بده، نتیجه مشخص میشه.همونطور که بالا هم اشاره کردیم این اکسپلویت در حال بررسی هستش و تیم بررسی کننده با دریافت نتایج بیشتر ، اطلاعات رو بروز میکنه. برای دریافت اطلاعات بروز اینجا رو ببینید.بروزرسانی :دیروز Nginx یه پستی رو منتشر کرده و به اما و اگرها پاسخ داده. تو این پست اومده که آسیب پذیری در خصوص NGINX LDAP reference هستش و نسخه های NGINX Open Source و NGINX Plus به تنهایی درگیر این آسیب پذیری نیستند و در صورتیکه از  NGINX LDAP reference استفاده کنید، این آسیب پذیری رو دارا هستید.این پیاده سازی از LDAP برای احراز هویت کاربران برنامه هایی که توسط NGINX پروکسی شده اند استفاده می کند. این به عنوان یک Python daemon و پیکربندی NGINX مربوطه در https://github.com/nginxinc/nginx-ldap-auth منتشر شده و هدف و پیکربندی آن به طور مفصل در وبلاگ ما توضیح داده شده است.در ادامه نیز راهکارهایی برای کاهش حملات برای کسانی که از این پیاده سازی استفاده کرده اند توضیح داده شده که می تونید از اینجا بخونید .</description>
                <category>روزمرگی هایمان</category>
                <author>Seyyid</author>
                <pubDate>Sun, 10 Apr 2022 10:59:18 +0430</pubDate>
            </item>
                    <item>
                <title>آیا پایتون واقعا 200 برابر از C کندتر است؟ دلایلی برای کند بودن پایتون</title>
                <link>https://virgool.io/Events-IR/%D8%A2%DB%8C%D8%A7-%D9%BE%D8%A7%DB%8C%D8%AA%D9%88%D9%86-%D9%88%D8%A7%D9%82%D8%B9%D8%A7-200-%D8%A8%D8%B1%D8%A7%D8%A8%D8%B1-%D8%A7%D8%B2-c-%DA%A9%D9%86%D8%AF%D8%AA%D8%B1-%D8%A7%D8%B3%D8%AA-%D8%AF%D9%84%D8%A7%DB%8C%D9%84%DB%8C-%D8%A8%D8%B1%D8%A7%DB%8C-%DA%A9%D9%86%D8%AF-%D8%A8%D9%88%D8%AF%D9%86-%D9%BE%D8%A7%DB%8C%D8%AA%D9%88%D9%86-cyltdbfovsoq</link>
                <description>هممون بحث هایی راجب به کند بودن پایتون شنیدیم یا حتی توش شرکت هم کردیم و بحثی هم هست که از مدت ها پیش تا الان و صددرصد در آینده هم خیلی ها راجبش بحث میکنن ولی امروز میخوام پایتون و زبان های دیگه رو بررسی و مقایسه کنیم و ببینیم آیا واقعا پایتون کنده یا نه؟استفاده شرکت های بزرگ از پایتونهمونطور که میدونید شرکت های بزرگ در محصولات خودشون مثل یوتیوب، اینستاگرام و ... از پایتون استفاده میکنند و خب پس این یعنی این شرکت ها سرعت و بهینه بودن براشون مهم نیست؟ و آیا این نرم افزار ها واقعا کنده؟ جواب جفت سوال ها &quot;نه&quot; هست چون تمام شرکت های دنیا توی تمام محصولاتشون سعی میکنند که کد رو در بهینه ترین حالت و سرعت اون رو بالا نگه دارن پس اگه واقعا پایتون کند بود این شرکت های بزرگ از پایتون استفاده نمیکردن. حالا در ادامه به دلایلی میپردازم که چرا همه میگن پایتون کنده.پایتون یک زبان Dynamic Typedیکی از تفاوت های اساسی ای که پایتون با زبان هایی مثل C  و جاوا داره اینه که پایتون یک زبان داینامیک تایپ (Dynamic Typed) هست، حالا اصلا داینامیک تایپ چی هست؟ زبان هایی مثل C و جاوا زبان های استتیک تایپ (Static Typed) هستن و این به این معناست وقتی که شما میخواین یک متغیر تعریف کنید قبلش معلوم میکنید که اون متغیر قراره از چه نوعی باشه و دیگه نمیشه عوضش کرد ولی در پایتون که یک زبان داینامیک تایپ هست شما قبل از تعریف متغیر معلوم نمیکنین که اون متغیر قراره از چه نوعی باشه و اون متغیر میتونه در هر جایی از برنامه نوع و مقدارش عوض شه.زبان هایی مثل C و جاوا اول کامپایل میشن و بعد اجرا ولی پایتون اینجوری نیست و کامپایل شدنش همزمان با ران تایم (Runtime) هست چون یک متغیر میتونه در هرجایی از برنامه مقدارش و نوعش عوض بشه و همین موضوع باعث کند شدن پایتون میشه.استفاده از هسته های CPUاز مشکلات و تفاوت هایی که پایتون با بقیه زبان های داره اینه که پایتون در هر حالتی فقط از یک هسته سی پی یو(CPU) استفاده میکنه و این در حالیه که زبان C و جاوا میتونن از تمام 4 هسته یا حتی در سی پی یو های مدل بالاتر از تمام 8 هسته استفاده کنند که خب این مشکل خیلی روی کند شدن پایتون تاثیر میذاره.از دیگر مشکلاتی که وجود داره اینه که وقتی چند تا (thread) با هم توی یک نرم افزار اجرا شن ممکن هر کدوم از این thread ها بخواد به یک خونه از مموری دسترسی پیدا کنه و این میتونه مشکل ساز بشه و پایتون برای همین اومده از چیزی به اسم global interpreter lock  استفاده کرده، حالا کار این دوست عزیز چیه؟ وظیفه این دوستمون اینه که توی برنامه در لحظه فقط یک thread اجرا بکنه.البته چندین روش برای حل این مشکلات هم وجود داره که یکیش مولتی تردینگ (multi-threading) هست که این قابلیت رو به شما میده که از چند ترد توی یک برنامه استفاده کنید. مدل بعدی که توی پایتون وجود داره مولتی پراسسینگ (Multiprocessing) هست که به برنامه شما اجازه دسترسی به هسته های سی پی یو بیشتری رو میده و خب شما با این دو تا مدل میتونین این مشکلات پایتون رو حل کنید و سرعت برنامتون رو تا حد چشم گیری زیاد کنید.Kostya M آماری از پروژه گیت هاب پس چرا میگن پایتون کنده؟خب وقتی این مشکلات توی پایتون با مدل هایی که گفتم حل میشه چرا میگن پایتون کنده؟ خب اگه یکم راجب به این موضوع مطلب خونده باشین حتما متوجه میشین که مقالات و ویدیو ها روی کلمه (native python) خیلی تاکید دارن، حالا این اصن چی هست؟در واقع Native python که ترجمه فارسیش میشه پایتون بدون اضافات به این معناست که در این برنامه ها از هیچ مدلی استفاده نمیکنن (مثل مولتی تردینگ و مولتی پراسسینگ) و همین باعث میشه که سرعت پایتون خیلی خیلی پایین بیاد ولی خب آیا واقعا پایتون 200 برابر از C کند تره؟جواب هم اره است هم  نه یعنی اینکه پایتون بدون استفاده از مدل واقعا تا 200 برابر از C کند تره ولی بحثی که این وسط هست اینه که پایتون یک زبانیه که با مدل هاش شناخته میشه و به خاطر مدل های زیاد و تنوعی که داره محبوبیت زیادی پیدا کرده پس خیلی کار درستی نیست که بخوای پایتون رو بدون مدل هاش با بقیه زبان ها مقایسه کنی.توی این مقاله سعی کردم موضوعات مهم رو پوشش بدم و جواب سوال هارو بدم هرچند موضوعات و علت های خیلی زیاد دیگه ای هست که روی سرعت پایتون تاثیر میزاره ولی من بیشتر تمرکز رو گذاشتم روی کلیت ماجراتهیه و تنظیم: ایلیا فرامرزیاینستاگرام: curlybracket_irتلگرام: @curlybracket</description>
                <category>روزمرگی هایمان</category>
                <author>کرلی‌برکت</author>
                <pubDate>Sat, 09 Apr 2022 19:53:53 +0430</pubDate>
            </item>
                    <item>
                <title>مایکروسافت از ماه دیگه از Windows 10 20H2 پشتیبانی نمیکنه</title>
                <link>https://virgool.io/Events-IR/%D9%85%D8%A7%DB%8C%DA%A9%D8%B1%D9%88%D8%B3%D8%A7%D9%81%D8%AA-%D8%A7%D8%B2-%D9%85%D8%A7%D9%87-%D8%AF%DB%8C%DA%AF%D9%87-%D8%A7%D8%B2-windows-10-20h2-%D9%BE%D8%B4%D8%AA%DB%8C%D8%A8%D8%A7%D9%86%DB%8C-%D9%86%D9%85%DB%8C%DA%A9%D9%86%D9%87-jwcicyabxr7w</link>
                <description>مایکروسافت دیروز به مشتریان خودش  اعلام کرده که نسخه های  ویندوز 10 20H2 و ویندوز 10 1909 رو از تاریخ 10 می 2022 (20 اردیبهشت  1401) پشتیبانی نمیکنه.مایکروسافت گفته که Windows 10 20H2 (به عنوان به روز رسانی اکتبر 2020 هم شناخته میشه) رو برای کاربران  Home، Pro، Pro Education و Pro for Workstations دیگه پشتیبانی نخواهد کرد.همچنین لازم به ذکر که نسخه های Enterprise، Education و IoT Enterprise یک سال بعد، در تاریخ 9 می 2023 (19 اردیبهشت 1402) پشتیبانی نخواهند شد.مایکروسافت در یه اعلامیه جداگانه اعلام کرده که Windows 10 1909 نسخه‌های Enterprise، Education و IoT Enterprise  نیز از ماه آینده پشتیبانی نخواهند شد. همچنین  Windows 10 1909 نسخه های Home، Pro، Pro Education و Pro for Workstations از آخر می (9 خرداد 1401) پشتیبانی نخواهند شد.مایکروسافت گفته ، به‌روزرسانی امنیتی می 2022 ،که در 10 می منتشر میشه (20 اردیبهشت 1401)، آخرین به‌روزرسانی موجود برای این نسخه‌هاست و بعد از این تاریخ دیگه بروزرسانی امنیتی برای این نسخه ها ارائه نخواهد شد.در 21 ژانویه 2022، مایکروسافت اعلام کرده بود که  نصب و ارتقاء به  ویندوز 10 21H2 رو بصورت اجباری برای دستگاه‌هایی که به پایان پشتیبانیشون نزدیک میشن، شروع کرده.اگر دستگاهی دارید که دارای نسخه ویندوز 10 است که به انتهای پشتیبانی نزدیکه و به‌روزرسانی ویندوز 10 21H2 به شما پیشنهاد نشده، باید به‌طور دستی از طریق Windows Update اونو بررسی کنید.ویندوز 11 21H2 نیز از 27 ژانویه در دسترس هستش و اکنون برای همه مشتریان دارای دستگاه های واجد شرایط از طریق Windows Update قابل بروزرسانیه.مایکروسافت در ژانویه گفته بود: «مثل همیشه، توصیه می‌کنیم دستگاه‌های خود را به آخرین نسخه ویندوز 10 به‌روزرسانی کنید یا دستگاه‌های واجد شرایط را به ویندوز 11 ارتقا دهید تا از آخرین ویژگی‌ها و محافظت‌های پیشرفته در برابر جدیدترین تهدیدات امنیتی استفاده کنید».می‌تونید با برنامه PC Health Check یا با مقایسه مشخصات سیستم خود با صفحه مشخصات، ویژگی‌ها و الزامات رایانه ویندوز 11 ، بررسی کنید که آیا دستگاه شما واجد شرایط ارتقاء ویندوز 11 هست یا نه.اگر می‌خواهید به آخرین نسخه ویندوز ارتقا بدید، این دستورالعمل راهنمایی را دنبال کنید تا هر گونه خطایی را که در طول فرآیند به‌روزرسانی با آن مواجه می‌شوید برطرف کنید یا از این سند پشتیبانی برای عیب‌یابی مشکلات به‌روزرسانی که ممکنه با اون مواجه بشید، استفاده کنید.برای مشاهده نسخه ویندوز 10 تون میتونید در CMD یا Run (win+R) از دستور winver استفاده کنید.برای مشاهده لیست برنامه هایی که امسال یا سالهای گذشته در لیست عدم پشتیبانی توسط مایکروسافت هستش ،  از این لینک دیدن کنید .منبع</description>
                <category>روزمرگی هایمان</category>
                <author>Seyyid</author>
                <pubDate>Sat, 09 Apr 2022 10:43:54 +0430</pubDate>
            </item>
                    <item>
                <title>معرفی برترین فریک ورک های php</title>
                <link>https://virgool.io/Events-IR/framework-for-php-ou7bmvfpamjt</link>
                <description>سلام خدمت دوستان عزیز توی این مقاله می خوام در موضوع معرفی برترین فریک ورک های php صحبت کنم و یک لیست از بهترین فریم ورک های php رو براتون ارائه بدم :)فریم ورک چیست ؟https://s.7learn.com/uploads/2019/03/2132-400x234.jpgفریم ورک های php تماما به صورت model view controller هستند که مخفف شدش میشه mvc این یک نوع معماری هست که در اکثر زبان های برنامه نویسی وجود داره و واقعا خیلی باحاله اگر شماه php pure و php oop و همچنین php mvc رو به کامل درک و یاد داشته باشید میتونید یک فریم ورک اختصاصی برای خودتون ایجاد کنیم! از اونجا که به ایرانی ها ایرادات زیادی وارد می کنن که هرچی یاد میگیرن بلافاصله می خوان دوبرابرشو بزنن تا حالا تعداد افراد کمی بودن که فریم ورک بسازن و بخوان گسترده براش تبلیغ کنن همه خارجی بودن من خودم لاراول کارم ولی خوب mvc رو بلد نیستم و به oop هم تسلط کامل ندارم :( ولی خوب رفتم سراغ لاراول و بهتره که شما اول oop و mvc رو یاد بگیرید بعد بیایید برای ادامه ی مقاله.معرفی فریم ورک ها1- فریم ورک laravelhttps://s.7learn.com/uploads/2019/03/dsadsa-400x184.jpgاین فریم ورک واقعا محبوب ترین فریم ورک نزد ایرانی ها و خارجی ها هست و خیلی سایت های زیادی با این فریم ورک نوشته شدندلایل مختلفی مبنی بر استفاده از لاراول برای فریم ورک سایتمون وجود داره که به اونها رسیدگی میشه :این یک چارچوب پی اچ پی پر از ویژگی های است که به شما کمک خواهد کرد سفارشی کردن برنامه های پیچیده است. از جمله: مهاجرت داده های بدون درز، پشتیبانی معماری MVC، امنیت، راه اندازی، مشاهده موتور قالب، و احراز هویت، در میان بسیاری دیگر.لاراول بسیار بیانی است، و سرعت و امنیت آن در راستای انتظارات برای یک برنامه وب مدرن است. برای توسعه دهندگانی که می خواهند B2B یا وب سایت های سازمانی بسازند که با تغییر روندهای وب تکامل خواهند یافت، لاراول راه رفتن است.2- فریم ورک سیمفونی (Symfony)https://s.7learn.com/uploads/2019/03/dsdsadsa-400x184.jpgفریم ورک Symfony  در سال 2005 در دسترس قرار گرفت و برنامه نویس php می توانستند از این فریم ورک استفاده کنند. این فریم عمر بیشتری نسبت به دیگر فریم ورک های php داره و خیلی فریم ورک باحالی هست حتی از لاراول هم بهتر :/ (شاید)چون پایه و اساس لاراول Symfony  هست3- فریم ورک Codeigniter https://s.7learn.com/uploads/2019/03/dssdsadadsa-400x184.jpgکدایگنایتر در سال 2006 با هدف ایجاد وب اپلیکیشن ها بر پایه معماری mvc ایجاد و در دسترس برنامه نویسان قرار گرفت.این فریم ورک حجم بسیار کم و اما سرعت بسیار بالایی دارد و این بهترین قوت این فریم ورک محصوب میشه</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Thu, 07 Apr 2022 17:05:34 +0430</pubDate>
            </item>
                    <item>
                <title>مخفی کردن فایل و فولدر به صورت سیستمی در ویندوز</title>
                <link>https://virgool.io/Events-IR/%D9%85%D8%AE%D9%81%DB%8C-%DA%A9%D8%B1%D8%AF%D9%86-%D9%81%D8%A7%DB%8C%D9%84-%D9%88-%D9%81%D9%88%D9%84%D8%AF%D8%B1-%D8%A8%D9%87-%D8%B5%D9%88%D8%B1%D8%AA-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85%DB%8C-%D8%AF%D8%B1-%D9%88%DB%8C%D9%86%D8%AF%D9%88%D8%B2-hopp5hmrfq9j</link>
                <description>تویه cmd دستور زیر رو میزنید :C:\Users\hossein\Desktop\test&gt;attrib +h +s ./my_folder_name /s /dاگر هم توسط ویروس تمام فولدر ها و فایل های یک فلش مخفی شده باشن با دستور زیر میشه با دستور زیر از حالت مخفی درشون آورد :attrib -h -s j:\*.* /s /dکه j اسم درایو فلش هست </description>
                <category>روزمرگی هایمان</category>
                <author>حسین</author>
                <pubDate>Thu, 17 Mar 2022 10:34:33 +0330</pubDate>
            </item>
                    <item>
                <title>معرفی فروشگاه آمازون، آمازون چگونه شروع به کار کرد!</title>
                <link>https://virgool.io/Events-IR/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D9%81%D8%B1%D9%88%D8%B4%DA%AF%D8%A7%D9%87-%D8%A2%D9%85%D8%A7%D8%B2%D9%88%D9%86-%D8%A2%D9%85%D8%A7%D8%B2%D9%88%D9%86-%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%B4%D8%B1%D9%88%D8%B9-%D8%A8%D9%87-%DA%A9%D8%A7%D8%B1-%DA%A9%D8%B1%D8%AF-rqug9cri2xxa</link>
                <description>معرفی فروشگاه آمازونخرید از سایت های فروش اینترنتی کالا و خدمات در حال حاضر به بخشی از زندگی ما تبدیل شده است. جایگاه آمازون در میان هزاران فروشگاه اینترنتی در سراسر دنیا غیرقابل انکار است! بیراه نیست اگر بگوییم یکی از بزرگترین پلتفرم های فروش اینترنتی جهان متعلق به شرکت آمازون است. اگر شما درباره تاریخچه شرکت آمازون کنجکاو هستید، اینکه چگونه تاسیس شد و شروع به کار کرد در این مقاله با ما همراه شوید.قبل از آنکه درباره شرکت آمازون صحبت کنیم در مورد داستان زندگی جف بزوس، بنیانگذار شرکت آمازون بهتر است اطلاعاتی بدست بیاورید.بنیانگذار آمازون کیست؟آمازون نخستین بار در سال 1994 میلادی توسط جف بزوس با نام کادابرا تاسیس شد. سپس در سال 1995 وب سایت این شرکت با نام آمازون شروع به کار کرد. جف بزوس، کارآفرین و از پیشگامان صنعت تجارت الکترونیک در 12 ژانویه 1964 در نیومکزیکو متولد شد. جف بزوس علاقه بسیار زیادی به کامپیوترها داشت. در سنین جوانی بزوس گاراژ خانه را برای انجام پروژه های علمی به جایی شبیه لابراتوار تبدیل کرد. جایی که بتوانند در آن روی موضوعاتی که علاقه دارند تحقیق و مطالعه کنند.جف برای یافت مهارت ها و نوآوری هایش در فناوری در این گاراژ کار کرده است.پس از پایان یافتن دوره دبیرستان ، او توانست دوره کارشناسی علوم کامپیوتر را با رتبه اول به پایان برساند. این اتفاق مساله مهمی در زندگی جف به حساب می آمد چون تنها دانشجویان بااستعداد می توانستند به همچین جایگاه موفقی برسند.بنیانگذار آمازون جف بزوسجف که پس از فارغ التحصیلی در سال 1986 در وال استریت مشغول به کار شده بود. در مدت زمان کوتاه هیج مشکلی با جلب توجه نداشت! به پاس عزم و استعدادش در دنیای کسب و کار، به عنوان جوانترین معاون مدیرعامل شرکت مخابراتی Fintel استخدام و کار می کرد.جف که از یک شرکت خدمات مالی در نیویورک به نام D.E-Shaw پیشنهاد دریافت کرده بود نیز مراتب ارتقاء شغلی را در این شرکت تا سمت معاون مدیرعامل طی کرد.با این حال جف همیشه ایده فروش در اینترنت را در سر داشت. به همین دلیل موقعیت کاری خود را در سنین جوانی ترک کرد و به کار بر روی فروش آنلاین در بستر یک پلتفرم مشغول شد. جف بزوس و همسرش که در شهر نیویورک زندگی می کردند به سیاتل نقل مکان کردند. در سال 1994 میلادی جف بزوس به همراه همسرش و دوستش یک پلتفرم فروش کتاب آنلاین راه اندازی کردند. این پلتفرم در ابتدا کادابرا نام داشت . پس از آن جف پلتفرم کادابرا را توسعه داد تا به پلتفرمی به نام آمازون تبدیل شد که امروز داریم در مورد آن صحبت می کنیم.نام وب سایت چرا آمازون انتخاب شد؟!جف بزوس نام کادابرا را برای فروشگاه آنلاین کتابش برگزید اما پس از مدتی تعابیر نامطلوبی از معنای لغوی این اسم صورت گرفت . پس از به وجود آمدن این سوءتفاهمات وکیل جف به او پیشنهاد داد جهت رفع مشکل نام پلتفرم را تغییر دهد. در نهایت جف اسم پلتفرم را به relentless تغییرداد. اگر امروز آدرس relentless.com را وارد کنید مستقیما به سایت آمازون هدایت خواهید شد. تاریخچه آمازوناجازه دهید بحث را ادامه دهیم. آخرین نامی که جف برای پلتفرمش انتخاب کرد آمازون بود که تا به امروز به همین نام باقی مانده است. جف دلیل انتخاب این اسم را بزرگی و وسعت رودخانه آمازون میداند و معتقد است به خوبی این کلمه وسعت کار پلتفرمش را نمایان می کند. زمانی که او آمازون را راه اندازی می کرد میزان استفاده از اینترنت بین مردم دنیا نیز در حال افزایش بود. جف اسم آمازون رو انتخاب کرد چون دلش میخواست آرزویش به بزرگترین موضوع در منطقه تبدیل شود . او اصول شکل گیری آمازون را پی ریزی کرد تا سرنوشت دنیای آنلاین به کل تغییر پیدا کند.چرا سایتی مانند آمازون باید راه اندازی میشد؟آمازون در اصل در قالب یک فروشگاه آنلاین کتاب راه اندازی شد. مدت کوتاهی پس از تاسیس به طور متوسط در طی روز 12 عدد کتاب می فروخت. در سال 1999 اسباب بازی و محصولات الکترونیکی در کنار کتاب نیز به دسته بندی محصولات این فروشگاه اضافه شد.  در همان سال جف بزوس توسط مجله تایم به عنوان مرد سال برگزیده شد. شرکت آمازون نخستین سود خالص خود را در سه ماهه آخر سال 2001 بدست آورد. در واقع یک دوره رشد پیوسته برای شرکت در این زمان آغاز شد. با مرور زمان آمازون تبدیل به پلتفرمی شد که هر نوع کالایی حتی در گروه جواهرات،پوشاک و لوازم خانگی و ... را به فروش می رساند.محصول فناوری کیندل که امروز با نام E-books شناخته می شود در سال 2011 خلاقانه ترین نوآوری در این پلتفرم شد. با فروش محصولات کیندل جف بزوس آمازون را بیشتر و بیشتر توسعه داد و کیندل یا همان Ebooks رکوردهای فروش را یکی پس از دیگری شکست!kindle کیندلامروزه سایت آمازون خدمات دانلود موسیقی و هم چنین خدمات ذخیره سازی مبتنی بر ابر را ارائه می دهد.البته گزینه های اشتراک سالانه برای استفاده از این خدمات وجود دارد. در شرایط امروز آمازون هر نوع کالا از هر نوع دسته بندی را در پلتفرم آنلاینش می فروشد. در عین حال آمازون با راه اندازی الکسا انقلاب بزرگ دیگری به وجود آورد. الکسا یکی از موفق ترین محصولات آمازون است که خدمات رفاهی و آسایشی را به مشتریان ارائه می دهد.علاوه بر الکسا، آمازون کابل های USB را تحت برند Amazonbasis به مشتریان می فروشد.اکنون شرکت آمازون، این غول تجارت الکترونیکی هر نوع کالایی را در پلتفرمش می فروشد. آمازون کارآفرینان را تشویق می کند تا فروشگاه خود را راه اندازی کنند و محصولاتشان را بفروشند. این یکی از مهمترین دلایلی است که به شرکت اجازه می دهد روز به روز توسعه پیدا کند و تعداد بیشتری از مردم با آن درگیر شوند.نتیجه گیری داستان آمازوندر این مقاله ما اطلاعاتی را درباره شرکت آمازون به عنوان یکی از بزرگترین پلتفرم های تجارت الکترونیک اراده کردیم. البته راه اندازی چنین پلتفرم فروش وسیع و مشهوری، فرآیند بسیار دشواری دارد. به واسطه تلاشها ،زندگی موفق و رویای به سرانجام رسیده جف بزوس، ما اکنون پلتفرم فوق العاده ای مانند آمازون را در اختیار داریم.ما اکنون پلتفرم بی نظیری به نام آمازون را داریم که زمانی تنها یک سایت فروش آنلاین کتاب بود اما امروز هر نوع کالایی که دنبال آن باشید در آن پیدا می کنید. شما حتی می توانید محصولات خود را در این پلتفرم به فروش برسانید. اگر قصد فروش محصولات خود را دارید می توانید یک حساب کاربری در آن ایجاد کنید و محصولات خود را برای فروش در آن قرار دهید و با ارسال آن در کشور خودتان و یا سایر نقاط دنیا کسب درآمد کنید.نویسنده: پدرام ریاضی (تیم محتوای کوبین)</description>
                <category>روزمرگی هایمان</category>
                <author>کوبین</author>
                <pubDate>Thu, 17 Mar 2022 08:25:48 +0330</pubDate>
            </item>
                    <item>
                <title>افزونه کوتاه کننده لینک کروم</title>
                <link>https://virgool.io/Events-IR/extention-chrom-and-edge-browser-hcl8iyhjxspw</link>
                <description>سلام خدمت همه دوستان عزیز بلاگم الان می خوام بهتون ی افزونه برای کروم و edge معرفی کنم که باهاش بتونید لینک هاتون رو توی هر تب که هستید کوتاه کنید :) پس در ادامه با من همراه باشید :)extention chrome,edge https://f1r.ir/q-U مقاله و لینک دانلود اصلی این بالا گزاشتم استفاده کنید و اما: بعد از برسی هایی که داشتیم به این نتیجه رسیدیم کاربران ما برای راحتی نیاز به پلاگین کروم دارند و از این رو این پلاگین رو برای شما کاربران عزیز فراهم کردیم :).نحوه ی عملکر و نصب این پلاگین را در ویدئو ی آخر مطلب خواهید دید.پلاگین چیست؟پلاگین یک کدی است که میتوان گفت با اون نرم افزار شما وارد نرم افزار دیگری میشوید که با رابط (api) معمولا کار می کند.همین طور که می دانید تعداد زیادی پلاگین برای استفاده های مختلف در سراسر دنیا ایجاد شده و مردم در حال استفاده از این پلاگین ها هستن.هر برنامه و یا Cms و . . . پلاگین به خصوص خود را دارند مثلا پلاگینی که ما برای کروم تهیه کردیم بر روی وردپرس نصب نمیشه و پلاگین وردپرس بر روی گوگل کروم نصب نمی شه.پلاگین ما چیکار می کنه؟ما پلاگینی درست کردیم که وقتی شما اون رو نصب کنید و توی هر صفحه ای از وب توی مرورگرتون باشید بر روی آیکون پلاگین کلیک کنید اون پلاگین آدرس لینکی که شما توش هستید رو کوتاه می کنه و مستقیما اون لینک کوتاه شده رو در کلیپ برد شما ذخیره می کنه.کلیپ برد چیست؟کلیپ برد یک حافظه موقت هست که شما میتونید انواع نوع فایل و متن رو در اون ذخیره کنید و بعدا اون ها رو مکانی که می خواید پیست کنید.در سیستم های کامپیوتری بعدی از اینکه شما سیستم رو خاموش یا ری استارت کنید اون شیئی که شما در کلیپ برد خود کپی یا کات کرده بودید از بین خواهد رفت و همچنین در موبایل های هوشمند بعد از خاموش یا ری استارت شدن اون متن پاک خواهد شد</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Mon, 14 Mar 2022 18:39:50 +0330</pubDate>
            </item>
                    <item>
                <title>وبسرویس ارسال اسمس (حتی در لاراول) کاملا رایگان</title>
                <link>https://virgool.io/Events-IR/send-sms-sewtgxywbspo</link>
                <description>سلام خدمت دوستای دوست داشتنی توی خونه :| خوبید چطورید لاراول کارا خوبن ؟ منم خوبم :( خوب برم سر اصل ماجراsms marketingاول اینکه همین الان کلمه ی devnull رو به شماره ی 30002176200633 ارسال کنن که خیلی مهمه بعد بیان ادامه رو بریم جلو خوب من از وبسایت sms.ir وبسرویس گرفتم و فهمیدم پکیج لاراولشون مشکل داره بدین صورت مجبور به نوشتن کد توسط خودم شدم :| و کد های زیر رو نوشتم :if (! function_exists(&#039;get_token_sms&#039;)){
    function get_token_sms(){
        $curl = curl_init();
        curl_setopt_array($curl, array(
            CURLOPT_URL =&gt; &#039;https://RestfulSms.com/api/Token&#039;,
            CURLOPT_RETURNTRANSFER =&gt; true,
            CURLOPT_ENCODING =&gt; &#039;&#039;,
            CURLOPT_MAXREDIRS =&gt; 10,
            CURLOPT_TIMEOUT =&gt; 0,
            CURLOPT_FOLLOWLOCATION =&gt; true,
            CURLOPT_HTTP_VERSION =&gt; CURL_HTTP_VERSION_1_1,
            CURLOPT_CUSTOMREQUEST =&gt; &#039;POST&#039;,
            CURLOPT_POSTFIELDS =&gt; &#039;{
   &amp;quotUserApiKey&amp;quot:&amp;quot&amp;quot, //  USER_API_KEY
   &amp;quotSecretKey&amp;quot:&amp;quot&amp;quot // SECRET_KEY
}&#039;,
            CURLOPT_HTTPHEADER =&gt; array(
                &#039;Content-Type: application/json&#039;
            ),
        ));
        $response = curl_exec&#40;$curl&#41;;
        $response = json_decode($response);
        curl_close($curl);
        if ($response-&gt;IsSuccessful == false){
            return false;
        }
return  $response-&gt;TokenKey;

    }
}
if (! function_exists(&amp;quotsendMessage&amp;quot)){
    function sendMessage(string $text,int $phone){
        $curl = curl_init();
        curl_setopt_array($curl, array(
            CURLOPT_URL =&gt; &#039;https://RestfulSms.com/api/MessageSend&#039;,
            CURLOPT_RETURNTRANSFER =&gt; true,
            CURLOPT_ENCODING =&gt; &#039;&#039;,
            CURLOPT_MAXREDIRS =&gt; 10,
            CURLOPT_TIMEOUT =&gt; 0,
            CURLOPT_FOLLOWLOCATION =&gt; true,
            CURLOPT_HTTP_VERSION =&gt; CURL_HTTP_VERSION_1_1,
            CURLOPT_CUSTOMREQUEST =&gt; &#039;POST&#039;,
            CURLOPT_POSTFIELDS =&gt;&#039;{
  &amp;quotMessages&amp;quot:[&amp;quot&#039; . $text . &#039;&amp;quot],
  &amp;quotMobileNumbers&amp;quot: [&amp;quot&#039;. $phone .&#039;&amp;quot],
  &amp;quotLineNumber&amp;quot: &amp;quot30002176200633&amp;quot,
  &amp;quotSendDateTime&amp;quot: &amp;quot&amp;quot,
  &amp;quotCanContinueInCaseOfError&amp;quot: &amp;quotfalse&amp;quot
}&#039;,
            CURLOPT_HTTPHEADER =&gt; array(
                &#039;Content-Type: application/json&#039;,
                &#039;x-sms-ir-secure-token: &#039; . get_token_sms()
            ),
        ));

        $response = curl_exec&#40;$curl&#41;;
        $response = json_encode($response);
        curl_close($curl);
        if (!isset($response-&gt;IsSuccessful)){
            return false;
        }
        if (!$response-&gt;IsSuccessful){
            return false;
        }
        return true;
    }
}خوب در نتیجه چی شد؟ کار کرد ??این کد رو میتونید توی پروژه های php استفاده کنی ولی کسایی که برای لاراول می خوان باید این کدو بزارن توی فایله زیر :vendor\laravel\framework\src\Illuminate\Foundation\helpers.phpالبته اینم داشته باشین ازم که توی تیکت بهم گفتن : با سلام و احترام کاربر گرامی  پکیج جدید لاراول اواسط هفته آینده قابل دسترس خواهد بود .  با سپاس از همراهی شما نازنین تقی زاده -کارشناس پشتیبانیپس اصلا نگران نباشید به زودی پکیج هم ارائه خواهند داد.منم برم یاد بگیرم چطوری پکیج بسازم و یکی براش بسازم :(</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Mon, 14 Mar 2022 18:14:14 +0330</pubDate>
            </item>
                    <item>
                <title>آموزش کار با http-client به صورت ساده !</title>
                <link>https://virgool.io/Events-IR/http-client-gzgquoz4onau</link>
                <description>? آموزش کار با http-client به صورت ساده !http-client#آموزش #http_client #تدریسخب قبل از هر چیزی ما میخوایم از http-client استفاده کنیمهر قسمت رو میگمو معادلش تو curl هم توضیح میدم ( البته این درست نیست فقط میگم تا متوجه شید )چون میخوایم به یه url ریکوئست بدیمبه رسم روال همیشگی یک کلاینت میسازیم با ClientBuilder ( این قسمت همون curl_init ماست)$client = HttpClientBuilder::buildDefault();بعد یک ریکوئست جدید میسازیم با آبجکتمون:( این قسمت میشه همون قسمتی که تو curl لینک رو تعریف میکنیم )$request = new Request($URL, &#039;POST&#039;);دیگه بعد از این همش تعریف آپشنه!که این قسمت هم همون curl_setopt های ماست هر آپشنی که بخوایم میتونیم تعریف کنیممثلا برای تعریف آپشن [ اچ‌تی‌تی‌پی هدر ] ما دو راه داریمیکی تعریف یک هدر که با متد زیر انجام میشه:$request-&gt;setHeader(key, value);مثلا key میشه user-agent و value هم میشه مقدارشحالا اگرم بخوایم چند تا هدر ست کنیم باید از متد setHeaders استفاده کنیم به صورت آرایه:$request-&gt;setHeaders(array);بعدم که برای پست دادن از setBody استفاده میکنیم$request-&gt;setBody(value);در نهایت وقتی همه کارارو کردیم، تیر نهایی رو میزنیم ( با استفاده از اون ClientBuilder )این قسمت همون curl_exec ماست$promise = $client-&gt;request($request);به این شکل ما یه ریکوئست دادیم با هدر و بادی که post هم هستموفق باشید ?⭐️منبع متن  منبع تصویر</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Tue, 08 Mar 2022 17:31:00 +0330</pubDate>
            </item>
                    <item>
                <title>انکد؟ دیکد؟ درهمسازی؟ رمزنگاری؟ ?</title>
                <link>https://virgool.io/Events-IR/%D8%A7%D9%86%DA%A9%D8%AF-%D8%AF%DB%8C%DA%A9%D8%AF-%D8%AF%D8%B1%D9%87%D9%85%D8%B3%D8%A7%D8%B2%DB%8C-%D8%B1%D9%85%D8%B2%D9%86%DA%AF%D8%A7%D8%B1%DB%8C-poahsrcivh5t</link>
                <description>پیام ی نفر توی یک کانال تلگرام  |  منبعی که توی این پست ذکر شدهانکد؟ دیکد؟ درهمسازی؟ رمزنگاری؟ ?encode &amp;&amp; decodeاقا ینفر اومده پیوی سورس انکدشو داده بود قرار بود سورسشو دیکد کنم بعد سورسش اجرا نمیشه نمیگم چرا اجرا نمیشه میگه یه فایل txt داشت اونو حذف کردم اجرا نشه اینو دیکد کن/: بعد هیچی دیگ اومدم توضیحش بدم گفت نوبیو رفت خابید.➕ انکریپت/دکریپت: به الگوریتمای رمزنگاری میگن که متن رو با یک کلید (یا دو کلید) ترکیب میکنن و بدون اون کلید هیچجوره نمیشه به متن اصلی دسترسی داشت. متنو با کلید ترکیب کنه میشه انکریپت با کلید بخاد متنو برگردونه میشه دکریپت.➕ انکد/دیکد: الگوریتمایی که صرفا جهت هدف خاصی و تغییر نمایش متن ساخته شدن و هیچ هدف امنیتیو رمزنگاریی ندارن. مثلا base64 که از ascii به یه محدوده خاصی از حروف متنو تبدیل میکنه یا utf8 که برای لود کردن فونت های مخصوصش باید رو متن خام اعمال بشه یا اصن json_encode هم یه انکد دکده که ارایه و متنو تو پحپ بهم تبدیل میکنه. ➕ کامپایلر: کامپایلر مربوط به یک زبان وظیفه داره کدای اون زبانو به یه زبان سطح پایین تر یا کد ماشین تبدیل کنه و یکطرفس چون به هرحال زبان ها دقیقا خصوصیات یکسان ندارن ک. اگه بخایم از زبان کامپایل شده به زبان اصلی برگردونیم خوب هم کار سختیه هم خیلی از اطلاعات از دست میره.➕ مفسر: مفسر یه زبان صرفا یه برنامس ک خودش کامپایل شده و برای اجرای کد های اون زبان استفاده میشه مثل این میمونه ک هربار برنامه رو کامپایل کنه و بخاد اجراش کنه.➕ ترنسپایلر: اگه یه زبانیو به یه زبان دیگه تبدیل کنی میشه این حالت معمولا برای دوتا زبان اسکریپتی اینو بکار میبرن.خوب حالا چرا اینارو گفتم میخام بگم درهم ساز چیه.درهم ساز برای اینه که دسترسی به کدها سخت بشه و قابل خوندن نباشه. هیچوقت غیرممکن نیس اصلا جزو رمزنگاری حساب نمیشه چون واسه ادم قابل خوندن نباشه درنهایت واسه کامپیوتر ک باید قابل خوندن باشه باید حتما اجرا بشه دیگ درسته؟➕ درهم سازی: کاری که روی یک زبان معمولا اسکریپت انجام میدن تا کدهاش به سختی قابل خوندن باشه. خوب مشخصا شما انکد دیکد لازم ندارید هزار بارم base64_encode استفاده کنید درنهایت فقط سرعت اجرا رو پایین میارین پس باید چیکار کنیم. به طور کلی معمول ترین راه کاری شبیه اتفاقیه که توی کامپایلر یا ترنسپایلر میافته. شما باید جای کدو عوض کنید کدارو به چیزای عجیب تغییر بدین مثلا جایif(true)print &amp;quothello&amp;quotبنویسین!![]||(base64_decode(&amp;quot\x63\x48\x4a\x70\x62\x6e\x52\x66\x63\x67\x3d\x3d&amp;quot))(hex2bin(&amp;quot\x36\x38\x36\x35\x36\x63\x36\x63\x36\x66&amp;quot));کد همونه زبانم همونه. اجرا میشه همون کارو میکنه فقط انگار دیگه به اون سادگی قبلی نیستش.این میشه اصلی ترین چیزی که باید برای یه درهم سازی خوب انجام بشه. بقیشم به کلک های کسی که درهمسازی میکنه بستگی داره.یه درهم ساز بد هم میاد صد بار base64 میکنه که فقط سرعتو پایین میاره. ? حالا خطاب به دوست عزیزی که میگفت قابلیت اجرای سورس رو حذف کردم دیکدش کن. عزیزم وقتی سورس رو خراب کنی دیگه اجرا نشه دیگه درهم سازی نیس. اونو باید کرک کرد ببینی چیبوده ک نمیشه قطعا. معنی درهم سازیو انکدو انکریپتو باهم قاطی نکنین تشکر❤️منبع تصویر</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Tue, 08 Mar 2022 17:25:03 +0330</pubDate>
            </item>
                    <item>
                <title>ساخت ربات تلگرام - قسمت اول</title>
                <link>https://virgool.io/Events-IR/how-to-create-bot-in-bot-father-lesson-1-kdawulczpwmq</link>
                <description>سلام خدمت همه ی دوستای عزیز و گل. توی این مقاله می‌خوایم یاد بگیریم چطوری ربات تلگرام ایجاد کنیم و به اون دستور بدیم تا برامون کار کنه و به کاربرامون پاسخ بدهTelegram Botتوی این جلسه فقط یاد میدیدم که چطوری ربات رو بسازید و ویدئوش هم ضبط شده هست و قسمت های بعدی رو هم قرار خواهم داد  کلا اموزش های من با php هست :) (البته برای این دوره ساخت ربات) ممکنه آموزش به زبان های دیگه هم ضبط کنم :)قدم اولبرای قدم اول باید شما حداقل ی زبان برنامه نویس رو کامل یاد داشته باشید تا بتونید ربات تلگرام درست کنید و بهش دستورات مختلفی رو بدید.ولی یک سری ربات های هستن که اسمشون هست ربات ساز که باهاشون میشه ربات درست کرد این ربات های توی خود تلگرام در حال فعالیت هستن و میتونید بایک سرچ کردن اونها رو پیدا کنید. اگر می خواید با این ربات ها ربات خودتون رو درست کنید باز هم باید این آموزش رو ببین البته فقط این قسمتش رو.قدم دومتوی قدم دوم باید وارد ربات botfather بشید. و خوب روی دکمه ی استارت بزنید و بعد ربات شروع می کنه به جواب دادن به شما از الان به بعد شما توی لیست کاربران botfather قرار دارید.حالا باید دستور /newbot رو بزنید تا بتونید ربات جدیدی توی سرور های تلگرام درست کنید.قدم سوم (تائین نام ربات)اینجا باید اسمی برای رباتتون بزارید هر پیامی ارسال کنید botfather اون رو برای اسم رباتتون میزاره بعد از ارسال نام botfather پیامی به شکل پیام زیر میده :Good. Now let&#039;s choose a username for your bot. It must end in `bot`. Like this, for example: TetrisBot or tetris_bot.قدم چهارم (تائین آی دی)حالا میگه باید یک یوزر نیم براش بزارید که حتما آخر کلمه bot رو داشته باشه حالا این میتونه به این شکل باشه :botusernam_botbotusernam_boTbotusernamBOTحروف کوچیک بزرگش مهم نیست ولی آخرش باید حتما کلمه bot وجود داشته باشه.حالا رباتتون ساخته شده و میتونید ازش استفاده کنید.قدم پنجم (پیدا کردن توکن ربات)(مهم!)حالا ربات ی پیام مثل پیام زیر بهتون میده :Done! Congratulations on your new bot. You will find it at t.me/botusernam_bot. You can now add a description, about section and profile picture for your bot, see /help for a list of commands. By the way, when you&#039;ve finished creating your cool bot, ping our Bot Support if you want a better username for it. Just make sure the bot is fully operational before you do this.Use this token to access the HTTP API:9999999680:AAAAAAAAA-AA88ADSRhE298-MJkDX2-XqnwKeep your token secure and store it safely, it can be used by anyone to control your bot.For a description of the Bot API, see this page: https://core.telegram.org/bots/apiبین پیام بالا ی متن هست :Use this token to access the HTTP API:هرچی زیر این متن هست میشه توکن شما الان توکن من هست :9999999680:AAAAAAAAA-AA88ADSRhE298-MJkDX2-Xqnwقدم ششم (گزاشتن پروفایل برای ربات)برای این کار دستور /mybots رو برای botfather ارسال کنید و در جواب ربات یک دکمه شیشه ای هست که توش آی دی اون ربات هایی که ساختین رو میاره شما روی ربات مورد نظرتون که ساختین کلیک کنی !روی گزینه Edit Bot کلیک کنید و سپس روی Edit Botic بزنید !حالا بهتون میگه ی عکس برای پروفایل ارسال کن تا بزارم پروفایل رباتت عکسو بزارید تا عملیات انجام بشه برای اینکه بیو بزارید دوباره میید قسمت Edit Bot و اینبار میزنید Edit About و متن خودتون رو ارسال میکنیدی قسمت توضیحات هم ربات ها دارن که از قسمت Edit Description میشه عوضش کرد !حالا رباتتون ساخته شده و تنظیماتشم انجام دادید</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Sat, 26 Feb 2022 14:15:20 +0330</pubDate>
            </item>
                    <item>
                <title>منطق عجیبه جاوااسکیریپت</title>
                <link>https://virgool.io/Events-IR/how-js-in-tori-k8m0cbmpxcss</link>
                <description>Code Image - سلام میشه اینو بهم بگی چرا اینطوری میشه ؟ + دقیق نمی‌دونم ولی احتمالا اینجوری باشهقدم به قدم جلو میریم ([] + ![])خب ببین آرایه های خالی falsey value هستند که جمع نمیشن و تنها شرطی عمل می‌کنند و با هرچی جمع بشن مقداری بهش اضافه نمیکنن حتی اگر مقدارشون معکوس بشه به truthyپس فهمیدی که ارایه خالی یک مقدار فالس هست ، حالا میگه که false + true نمی‌دونم چرا ولی این رو شرط محسوب می‌کنه و میگه که آیا فالس و ترو باهم جمع میشوند ؟ پاسخ خیر یعنی false بعد این داده false رو داخل خودش نگر میداره چون بین پارانتر هست حالا میاد با استفاده فیچر ایندکس جاوا اسکریپت میگه که ایندکس [![] + 1]رو بهم بده ، بالاتر گفتم که توی جمع حتی اگه برعکس هم بشن بازم حساب نمیشن پس پاسخ میشه 1 ، ایندکس یک رو وقتی میخواد بگیره یه باگ داره جاوا اسکریپت و false رو به شکل استرینگ و تیکه تیکه در ارایه ذخیره می‌کنه احتمالا چون محاسبه شرطی ارایه بوده همچین باگی رو داده بعد میاد ایندکس 1 رو پیدا می‌کنه که طبق حرف ما [&amp;quotf&amp;quot,&amp;quota&amp;quot,&amp;quotl&amp;quot,&amp;quots&amp;quot,&amp;quote&amp;quot]میشه aبعد چون استرینگ هست یه متد داره به نام repeat که  استرینگ رو هر تعداد که بگی تکرار می‌کنه ، اینجا ۱۰۰ بار a رو تکرار می‌کنه و در نهایت میاد میگه که uppercase بکنش که میشه صد تا Aمکالمه دو برنامه نویس گفتم بزارمش شاید بدرد بخوره !</description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Thu, 24 Feb 2022 17:53:23 +0330</pubDate>
            </item>
                    <item>
                <title>استفاده هکرها از Cobalt Strike در سرورهای MS SQL آسیب پذیر</title>
                <link>https://virgool.io/Events-IR/%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D8%A7%D8%B2-cobalt-strike-%D8%AF%D8%B1-%D8%B3%D8%B1%D9%88%D8%B1%D9%87%D8%A7%DB%8C-ms-sql-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1-rhwcxho8j3dt</link>
                <description>توی گزارش ها و اخباری که اخیرا منتشر شده ، هکرها حملاتی رو روی سازمانها با استفاده از ابزار Cobalt Strike انجام دادند و اخیرا Ahn Lab&#x27;s ASEC هم یک گزارشی در این خصوص داده و یک نمونه از این حملات رو روی MS SQL بررسی کرده که در اینجا با هم مرور می کنیم .اگر به چنین مطالبی علاقمند هستید از کانال ما هم دیدن کنید.ابزار Cobalt Strike چیستغالبا هکرها با استفاده از حملات فیشینگ یا اکسپلویتهای رایج یا تکنیک های دیگر اقدام به حمله روی اهداف خود میکنند . پس از نفوذ اولیه نیازمند پایداری روی سیستم و گسترش حمله خود به سایر بخش های سازمان هستند. این مرحله از حمله را post-exploitation می گویند.به عبارت دیگر هر عملی بعد از باز شدن Session اولیه در این رده قرار می گیرد. Cobalt Strike یکی از ابزارهای محبوب در این عملیات است.ابزار Cobalt Strike یک ابزار دسترسی از راه دور تجاری  می باشد و اغلب تاکتیک های رایج در ATT&amp;CK را پشتیبانی میکند . در زیر نمایی از این ابزار را مشاهده می کنید .اگر چه این ابزار خود را یک شبیه ساز حملات پیشرفته در عملیات post-exploitation بر روی ماشین های هدف در فرآیندهای تست نفوذ و Red teaming معرفی میکند اما طبق آمارها یکی از ابزارهای محبوب در جرایم رایانه ای بخصوص APTها می باشد. برای نمونه نمودار زیر نشان دهنده این واقعیت می باشد. استفاده هکرها از Cobalt Strike در سرورهای MS SQL آسیب پذیرطبق گزارشی که Ahn Lab&#x27;s ASEC اخیرا منتشر کرده هکرها از این ابزار در حمله به سرورهای MS SQL استفاده میکنند. MS SQL یکی از دیتابیس های محبوب در محیط های ویندوزی می باشد.شروع حمله بدین شکل می باشد که در ابتدا عاملین تهدید اقدام به یافتن سرور های MS SQL در اینترنت می کنند. این عمل میتواند با اسکن پورت پیش فرض MS SQL یعنی پورت 1433 حاصل می شود.جستجوی پورت 1433 با شودانپس از یافتن سرورهایی با مشخصات MS SQL ، با استفاده از حملات Brute force یا dictionary attack اقدام به یافتن پسورد کاربر ادمین می کنند . در MS SQL کاربر ادمین با نام SA یا System Administrator شناخته می شود.در برخی موارد که سرور های MS SQL بصورت پابلیک در دسترس نیستند، بدافزارهایی مانند Kingminer و Vollgar و Lemon Duck  بصورت داخلی اقدام به اسکن پورت 1433 کرده و حملات Brute force یا dictionary attack را روی اونها تدارک می بینند.(حرکت جانبی)Lemon Duckپسورد لیست بدافزار پس از اینکه هکرها تونستن یوزر و پسورد SA رو بدست بیارند با استفاده از دستور xp_cmdshell اقدام به اجرای دستورات خود می کنند. این دستور یک شل باز کرده و رشته ای که بهش دادند رو در اون اجرا میکنه .xp_cmdshell &#039;whoami.exe&#039;در این مرحله هکرها با استفاده از CMD یا پاورشل اقدام به دانلود و اجرای Cobalt Strike میکنند .در حمله اخیری که Ahn Lab&#x27;s ASEC بررسی کرده مهاجمان از یک بدافزار استفاده کردند که Cobalt Strike رو بصورت انکد شده درونش داشته و بعد از دیکریپت کردن ، اونو به MSBuild.exe تزریق و اجرا میکنه.نمونه کانفیگ کوبالتکوبالت اجرا شده دارای یک تنظیمات برای دور زدن شناسایی توسط محصولات امنیتی است بدین شکل که wwanmm.dll را بصورت نرمال اجرا کرده و در مموری آن یک beacon را نوشته و اجرا می کند. beacon ها پیلودهای Cobalt Strike هستند که در حملات پیشرفته استفاده می شوند و قابلیت اجرای اسکریپتهای پاورشل ، لاگ کردن کلیدها(کیلاگر) ، گرفتن تصویر از صفحه ، دانلود فایل و ...  را دارند. به دلیل اینکه دستورات ارسالی هکر در beacon  داخل این DLL اجرا می شود بنابراین حافظه مشکوکی وجود ندارد و بنابراین تشخیص memory-based را دور می زند.wwanmm.dll کد و رشته استفاده شده برای محققان Ahn Lab&#x27;s ASEC معتقدند چون این روش و آدرس C2 مهاجامان اغلب یکی هست ، احتمالا این حملات توسط یک عامل تهدید انجام می پذیرد .در زیر IOC های این حملات قرار داده شدند :[File Detection]– Trojan/Win.FDFM.C4959286 (2022.02.09.00)– Trojan/Win.Injector.C4952559 (2022.02.04.02)– Trojan/Win.AgentTesla.C4950264 (2022.02.04.00)– Infostealer/Win.AgentTesla.R470158 (2022.02.03.02)– Trojan/Win.Generic.C4946561 (2022.02.01.01)– Trojan/Win.Agent.C4897376 (2022.01.05.02)– Trojan/Win32.CobaltStrike.R329694 (2020.11.26.06)[Behavior Detection]– Malware/MDP.Download.M1197[IOC]MD5Cobalt Strike (Stageless)– ae7026b787b21d06cc1660e4c1e9e423– 571b8c951febb5c24b09e1bc944cdf5f– e9c6c2b94fc83f24effc76bf84274039– 828354049be45356f37b34cc5754fcaa– 894eaa0bfcfcdb1922be075515c703a3– 4dd257d56397ec76932c7dbbc1961317– 450f7a402cff2d892a7a8c626cef44c6CobaltStrike (Stager)– 2c373c58caaaca0708fdb6e2b477feb2– bb7adc89759c478fb88a3833f52f07cfC&amp;C– hxxp://92.255.85[.]83:7905/push– hxxp://92.255.85[.]83:9315/en_US/all.js– hxxp://92.255.85[.]86:80/owa/– hxxp://92.255.85[.]90:81/owa/– hxxp://92.255.85[.]90:82/owa/– hxxp://92.255.85[.]92:8898/dot.gif– hxxp://92.255.85[.]93:18092/match– hxxp://92.255.85[.]93:12031/j.ad– hxxp://92.255.85[.]94:83/ga.jsBeacon Download URL– hxxp://92.255.85[.]93:18092/jRQO– hxxp://92.255.85[.]93:12031/CbCtDownload URL– hxxp://45.64.112[.]51/dol.exe– hxxp://45.64.112[.]51/mr_robot.exe– hxxp://45.64.112[.]51/lion.exe– hxxp://81.68.76[.]46/kk.exe– hxxp://81.68.76[.]46/uc.exe– hxxp://103.243.26[.]225/acrobat.exe– hxxp://103.243.26[.]225/beacon.exe– hxxp://144.48.240[.]69/dola.exe– hxxp://144.48.240[.]85/core.exeمنابع :https://asec.ahnlab.com/en/31811/https://www.cobaltstrike.com/https://attack.mitre.org/software/S0154/https://www.proofpoint.com/us/blog/threat-insight/cobalt-strike-favorite-tool-apt-crimeware</description>
                <category>روزمرگی هایمان</category>
                <author>Seyyid</author>
                <pubDate>Wed, 23 Feb 2022 12:27:46 +0330</pubDate>
            </item>
                    <item>
                <title>اتصال امن به mysql و mariadb در php</title>
                <link>https://virgool.io/Events-IR/connect-to-db-in-php-t5lp841dz3dk</link>
                <description>سلام خدمت رفقای گل این مطلبو به صورت صوتی و ویدئویی هم قرار خواهم داد و فعلا فقط مقالشو میزارم.DB Image Connection PDOشاید شما هم بخواید توی دیتابیس به صورت امن ارتباط داشته باشید و کمتر هم کد بزنید البته یک لحظه استوپ کنیم این آموزش برای زبان php هست حالا ادامه بدیممن یک سری توابعی نوشتم برای اتصال به دیتابیس که کار شما رو راحت می کنه حتی برای اتصال به دیتابیس مهم نیست دیتابیستون چیه mysql هست یا mariadb اینش اصلا مهم نیست روی هر دو جواب میدهاین فانکشن ها با کانکشن pdo هست و امنیتش هم تا حد ممکن اوکیه :)توی این فانکشن هایی که شما توی پروژتون include می کنید و وقتی ازش استفاده می کنید خودش امنیتو براتون اوکی می کنه و خوب کاری که اننجام میده به شرح زیر هست :cnnection : connected to database in PDOselect , update , insert , like and . . . :$result = $pdo-&gt;prepare(&amp;quotquery&amp;quot);$result-&gt;bindValue(1,&#039;value&#039;);$result-&gt;execute();return result;همچین عملی انجام میشه. و امنیتش هم خوب به نظرم اوکیه :) البته نظر من اصلا مهم نیست و این سورس encode شده نیست و میتونید خودتون ادیت های لازم رو انجام بدید اگر اینجا کلیک کنید میتونید قسمت ورژن بندی های این کد رو ببینید سورس کد این فانکشن ها در گیتهابلیست توابع : connect($dbname,$username_db,$password_db,$host = &#039;localhost&#039;);select(string $select, string $db,$where = &amp;quotNone&amp;quot,string $other = null);insert(string $table,array $array);deleted(string $table ,$where = &amp;quotNone&amp;quot,string $other = null);update(string $db,$update,$where = &amp;quotNone&amp;quot,string $other = null);like(string $select,string $table,$like,$where);تا مقاله بعد حق مراقبتون :)فیلم این مطلب  منبعتصویر </description>
                <category>روزمرگی هایمان</category>
                <author>DevNull</author>
                <pubDate>Sun, 20 Feb 2022 12:46:30 +0330</pubDate>
            </item>
            </channel>
</rss>