<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های HELLANOY</title>
        <link>https://virgool.io/feed/@HELLANOY</link>
        <description>آروین قوجازاده هستم , فعال در حوزه امنیت شبکه و برنامه نویسی</description>
        <language>fa</language>
        <pubDate>2026-04-15 09:50:58</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/1846354/avatar/P3CAnE.jpg?height=120&amp;width=120</url>
            <title>HELLANOY</title>
            <link>https://virgool.io/@HELLANOY</link>
        </image>

                    <item>
                <title>چگونه یک برنامه نویس حرفه ای شویم</title>
                <link>https://virgool.io/@HELLANOY/%DA%86%DA%AF%D9%88%D9%86%D9%87-%DB%8C%DA%A9-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3-%D8%AD%D8%B1%D9%81%D9%87-%D8%A7%DB%8C-%D8%B4%D9%88%DB%8C%D9%85-syjytrn0anys</link>
                <description>برای پاسخ به چگونه یک برنامه نویس حرفه ای شویم، باید به پرسش‌های زیر پاسخ دهید و سپس ادامه مطلب را بخوانید.آیا انگیزه شما برای یادگیری برنامه نویسی مالی است یا خیر؟آیا روزانه حداقل ۸ ساعت زمان آموزش و تمرین دارید؟آگاهی کامل دارید که شغل برنامه نویسی یعنی همیشه در حال یادگیری و آموزش بودن؟علاقه دارید که ساعت‌ها به دنبال پاسخ خود در سایت های انگلیسی زبان بگردید؟علاقه دارید که زبان انگلیسی کمی تقویت کنید؟پاسخ این پرسش‌ها در ذهنتان نگه دارید و به این سوال جواب دهیدآیا شما برنامه روزانه و زندگی سالمی دارین ؟بهترین برنامه نویس ، تریدر ، هکرهای جهان بر زندگی خود تسلط 100% دارند و همین امر موجب این شده که توانسته اند در حرفه خود بهترین باشند .تغییر چیست؟تغییر همان چیزی است که سبب رشد و تجربه فرصت تجربه‌های جدید در زندگی ما می‌شود. تغییر سبک زندگی، رفتار و حتی برنامه‌هایی که برای زندگی داریم، زمانی اتفاق می‌افتد که از دایره امن‌مان بیرون آمده و دل به دریا بزنیم.با شجاعت قدمی را برداریم که شاید مسیرش، خلاف آن چیزی باشد که تا به حال پیش گرفتیم. البته که همیشه مسیر خوشایندی نیست. مانند زمانی که فردی، عزیزی را از دست می‌‌دهد و پس از آن برای گذراندن سختی این دوران، ناچار است قدرتمندتر از قبل پیش رود ولی اگر این اتفاق نیافتد شما به کل از بین خواهید رفت و فقط زنده هستید ، ولی زندگی نمی کنید .تغییر مثبت در زندگیبرای ایجاد تغییر مثبت در زندگی، همیشه معمولا قدم اول، سخت‌ترین و شک برانگیزترین قدم است. پس از آن، اتفاقات و جریان تغییر، شما را در مسیر قرار می‌دهد و تجربه زندگی کردن را برایتان رقم می‌زند. تجربه‌ای که برای هر کدام از ما متفاوت است.از تغییر شغل گرفته تا تغییر و جابه‌جایی خانه، تغییر سبک زندگی یا عقیده‌هایی که روزی بر آن‌ها پافشاری می‌کردیم. حتی تغییر دایره آدم‌هایی که با آن‌ها در ارتباط هستیم، همگی ما را برای داشتن یک شخصیت منعطف و سازگار و تفکری پخته‌تر آماده می‌کنند.به چه کسی برنامه نویس میگویندبرنامه نویس کسی است که یک نرم‌افزار کاربردی با ساختارهای برنامه‌نویسی خاص به وجود می آورد (یا می‌نویسد).به زبان خودمانی بخوام بگم در واقع یکسری دستور با زبان و قواعدی که کامپیوتر متوجه می‌شود را می‌نویسی، کامپیوتر هم به دستور شما چشم قربان می‌گویدآن کامپیوتر، لپ‌تاپ، موبایل، وب سایت، ECU خودرو و… شماست شما باید برنامه‌ای بنویسید که یک مشکل را به صورت نرم افزار برطرف کند و یا یک فرآیند را مدیریت کند.چه چیزی بین یک فرد برنامه نویس معمولی و یک برنامه نویس حرفه ای است ؟این اختلاف بسیار کوچک میتواند تعیین کننده خیلی از معیار های برنامه نویسی باشد .یک برنامه نویس معمول و پایه : این فرد به دنبال یادگیری ، تمرین ، کد نویسی و ادامه دادن دانشگاه یا پایان آن و مدرک گرفتن است .برنامه نویس حرفه ای و باهوش : این فرد تمرکز خود را بر روی تمرین ، تلاش ، یادگیری از بسیاری منابع مختلف ، نوشتن کد های قدیمی و تمرین آنها ، یادگیری چند زبان بیسیک و پایه و اینکه یک فرد باهوش هیچ وقت هدف خود را اتمام دانشگاه نمیبیند و بر روی کار و نتیجه آن تمرکز میکند .پیش از انتخاب یک زبان برنامه‌نویسی، یادگرفتن الگوریتم بسیار مهم است. برنامه نویسی معمولاً با نوشتن برنامه آغاز نمی‌شود. قبل از نوشتن برنامه لازم است گام به گام، کارهایی را که باید برنامه انجام دهد تعریف کنیم.به این تعریف گام به گام یک عملیات، طراحی الگوریتم (Algorithm) گفته می‌شود.برای یادگیری الگوریتم و فلوچارت در یوتیوب فارسی مطالب زیادی هست که می‌توایند به راحتی دسترسی پیداکنید. اما کتاب پشنهادی من کتاب “آموزش الگوریتم و فلوچارت” مجمع فنی تهران است. (برای یادگیری الگوریتم نهایتا ۴ یا ۵ روز زمان بگذارید سپس برنامه‌نو‌یسی آغاز کنید بعد از آنکه زبان برنامه نویسی مورد نظر را تا حدی آموزش دیدین می‌توایند در طراحی الگوریتم وقت بیشتری بگذارید.)بعد آموزش کافی الگوریتم، شما یک زبان برنامه‌نویسی را انتخاب کنید و دوره آموزشی آن را آغاز کنید.هیچ وقت دو زبان را هم زمان شروع نکنید که یاد بگیرید ، اول توی یک زبان حرفه ای و تسلط داشته باشید و بعد دیگری را شروع کنید .زبان های که در سال ۱۴۰۰ بازار کار خوبی در ایران دارند شامل:JavaPhpPythonKotlinC#swiftJavaScriptDartکه از قبل یک مقاله با این موضوع نوشته شده میتوانید آن را هم مطالعه کنید که کامل جمع بندی شده .فهرست سایت‌های‌ آموزش برنامه نویسی فارسی زبان معتبرuncox.comroocket.irsokanacademy.com7learn.comاین سایت ها یکی از بهترین مدرس هارا دارند ولی هیچ وقت با یک الی دو آموزش شما برنامه نویس نمی شوید .تمام مطالب روز دنیارا باید مطالعه ، تحقیق و تعریف کنید .فهرست سایت‌های‌ آموزش برنامه نویسی انگلیسی زبان معتبرudacity.comudemy.comcoursera.orglynda.comاین سایت ها هم حرف زیادی برای گفتن دارند که شمال چندی سایت دیگر هم میشود ولی ما بهترین هارا قرار دادیم .نیست، هیچ ابزار یا تکنولوژی خاصی نیست که یک نفر در سانفرانسیسکو آمریکا آن را در اختیار داشته باشد و شما در ایران از آن محروم باشید. برای برنده شده در این جنگ همه چیز برابر است غیر از اراده افراد.تجربه برنامه نویسانبین ۱ تا ۶ ماه – کسی که پا به عرصه برنامه نویسی گذاشته استبین ۶ تا ۱۲ ماه – برنامه نویس تازه کاربین ۱ تا ۲ سال – برنامه نویس متوسطبین ۲ تا ۳ سال – برنامه نویس متوسط رو به بالابین ۳ تا ۵ سال – برنامه نویس حرفه‌ایاین بازه زمانی بر هر شخص متفاوت است و بستگی مدت زمانی که برای آموزش خود اختصاص می دهد.هر فرد مهارت های مختلفی دارد و در هیچکس یکسان نیست .هیچ وقت شما در این حوزه 100 نخواهید شد و همیشه یه مشکلی خواهد بود کلی باید همیشه سعی کنید که بهترین باشید و نقص های خود را به حداقل برسانید.امیدوارم این مطلب برای شما مفید و کمک کننده باشد .اگر خوشتان آمد و کمک کننده بود ممنون میشم که با لایک وکامنت خود نظر خود را با دیگران به اشتراک بذارید .راه ارتباطی :TELEGRAM : @ERROR369...موفق باشید 🌹🌸</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Tue, 02 Jan 2024 23:38:51 +0330</pubDate>
            </item>
                    <item>
                <title>چگونه هک نشویم؟</title>
                <link>https://virgool.io/@HELLANOY/%DA%86%DA%AF%D9%88%D9%86%D9%87-%D9%87%DA%A9-%D9%86%D8%B4%D9%88%DB%8C%D9%85-bdc7aea18hfc</link>
                <description>نکات امنیتی مهم برای حفظ حریم خصوصیامروزه با همه کاره شدن اینترنت و وابستگی همه مردم به آن، تهدیدات جدیدی هم به وجود آمده است که اگر به آن پرداخته نشود، میتواند خطر آفرین بوده و حریم خصوصی را بی معنی کند. در این مقاله به موضوع مهم “چگونه هک نشویم” پرداخته و نکات امنیتی مهم برای حفظ حریم خصوصی را بررسی میکنیم.مرتباً به‌روزرسانی کنید - از به‌روزرسانی‌های خودکار برای دریافت آخرین وصله‌های برنامه‌ها، نرم‌افزارها و سیستم‌های عامل استفاده کنید.گذرواژه‌ها دوباره از آنها استفاده نکنید - استفاده از رمز عبور یکسان در کل تعداد لاگین‌ها یک اشتباه تازه کار است. هنگامی که هکرها یک رمز عبور دریافت کردند، آن را روی هر چیز دیگری که می توانند شما را به آن متصل کنند، امتحان می کنند.از منابع مجاز دانلود کنید  چه برنامه ها را به صورت جانبی بارگذاری کنید (آنها را خودتان نصب کنید) یا به سراغ نرم افزارهای منبع باز بروید، مطمئن شوید که آنها را از سایت های مورد اعتماد دریافت کرده اید. هر بیت همراه (&quot;جاسوس افزار&quot; یا &quot;adware&quot;) را بررسی کنید و آنها را حذف کنید - نوار ابزارها و افزونه هایی که موتورهای جستجوی پیش فرض شما را تغییر می دهند، بزرگترین مقصر هستند.«Administrator» نباید تنظیمات پیش‌فرض شما باشد – برای استفاده روزمره به‌عنوان سرپرست در رایانه خود وارد نشوید (به جز زمانی که مجبور هستید، مانند مواردی که در حال نصب موارد هستید). اگر چیزی مبهم دانلود کنید یا قبلاً در معرض خطر قرار گرفته اید، هکرها می توانند تقریباً هر آنچه را که دوست دارند ردیابی، نصب و تغییر دهند.وقتی کارتان تمام شد خاموش کنید – این شامل خروج از سایت‌ها ، خاموش کردن رایانه هنگام خروج از خانه، یا قطع وای‌فای زمانی که از آن استفاده نمی‌کنید، می‌شود.رمزگذاری کنید تا مطالب خود را ناخوانا نگه دارید – رمزگذاری مانع از رهگیری فایل‌ها، ایمیل‌ها یا جزئیاتی که از طریق وب‌سایت ارسال می‌کنید نمی‌شود – محتوا را «درهم می‌کند» تا کاربران غیرمجاز نتوانند آن‌ها را بخوانند. زمانی که وارد سیستم می شوید یا جزئیات پرداخت را ارائه می کنید، همیشه نماد قفل کوچک کنار URL را بررسی کنید (یا اینکه آدرس با https شروع می شود، نه فقط http). FileVault (ساخته شده در Mac) و همچنین بررسی ابزارهای رایگان مانند VeraCrypt می تواند کمک کند. استفاده از تایید دو مرحله ای ترجیحا (google authenticator)حتماً در اکانت های خود چه سوشیال مدیا و چه وب سایت ها، از تایید دو مرحله ای و ترجیحا از Google Authenticator استفاده کنید. دقت کنید که استفاده از تایید دو مرحله ای از طریق sms اساسا بی معنی می باشد و امنیت خاصی را برای شما ایجاد نمیکند.توجه به اپلیکیشن های نصب شده و منبع آن ها منبع اپ هایی که نصب می کنید حتما توجه داشته باشید. حتما سعی کنید آن ها را از منابع اصلی مانند گوگل پلی دانلود کنید. بسیاری از اپ های مخرب از بستر شبکه های اجتماعی مانند تلگرام در حال منتشر شدن هستند که در صورت نصب آن ها، حریم خصوصی خود را به خطر می اندازید.درصورت نیاز به دانلود یک اپ از تلگرام، حتما قبل از نصب آن را از طریق ربات @DrWebBot بررسی کنید. کافی است پس از باز شدن ربات را Start کرده و فایل مورد نظر خود را به آن فوروارد کنید تا از نظر آلودگی بررسی شود. جلوگیری از پابلیک شدن برخی اطلاعات شخصیشماره موبایل، تاریخ تولد، مشخصات محل سکونت و غیره را هرگز پابلیک نکنید. این اطلاعات ممکن است برای پاسخ دادن به security questions موقع ریکاور کردن یک اکانت لازم شود. و بهتر است بدانید که یکی از رایج‌ترین چالش ها برای هکرها، همین پیدا کردن جواب سکیوریتی کوئسشن ها یا سوالات امنیتی است.کلیک نکردن روی لینک های ناشناسنباید به هر سایتی وارد شوید چون ممکن هست اون لینک مخرب باشد و این لینک ها معمولا از طریق پیامک یا ایمیل به شما ارسال میe شوند و معمولا هدف فیشینگ و یا دانلود و اجرای برنامه مخرب در سیستم شما را دارند.عدم متصل شدن به وای فای های ناشناساگر از این شبکه های عمومی استفاده کنید ممکن است اطلاعات شما شنود شود. و حتی از حملات DNS/Cert Hijacking هم در امان نخواهید بود. پس بهتر است از اینترنت همراه و یا وای فای خود که مطمئن هستید افراد دیگر به آن متصل نیستند استفاده کنید.تغییر مداوم پسورد هاپسوردهای خود را مدام عوض کنید.استفاده از پیام رسان های ایمنحتماً از اپلیکشن‌هایی برای چت استفاده کنید که امکان پاک کردن دو‌طرفه چت ها را دارندبررسی دیوایس های فعال در اکانت های شمابرای برنامه های سوشیال مدیا مانند اکانت های تلگرام، اینستاگرام، ایمیل ها و غیره حتما بررسی کنید که آیا به غیر از شما دیوایس مشکوکی نیز وجود دارد یا خیر. این قابلیت را از طریق گزینه ای با عنوان login activity می توانید پیدا کنید.ایجاد رمزهای عبور پیچیده گذرواژه‌های شما برای دسترسی به حساب‌هایتان در برنامه‌ها یا وب‌سایت‌ها باید از ترکیبی از اعداد، حروف بزرگ و کوچک و کاراکترهای خاص تشکیل شده باشد که حدس زدن آن‌ها دشوار است.از رمز عبور یکسان برای بیش از یک وب سایت یا حساب استفاده نکنید. اگر یک هکر یکی از رمزهای عبور شما را بشکند، این آسیب را به شما محدود می کند.از یک مدیر رمز عبور استفاده کنید. مدیران رمز عبور اعتبار شما را برای سایت‌های مختلف ذخیره و تکمیل می‌کنند و به شما این امکان را می‌دهند که یک رمز عبور پیچیده و منحصر به فرد برای هر سایت ایجاد کنید بدون اینکه نگران وارد کردن رمز عبور بیش از یک بار باشید. در حالی که شما باید به تنهایی رمزهای عبور خود را نیز پیگیری کنید، یک مدیر رمز عبور کمک می کند دستگاه شما بسیار ایمن تر شود.مدیران رمز عبور شخص ثالث بسیار تحسین شده عبارتند از «Dashlane 4»، «LastPass 4.0 Premium»، «1Password»، «Sticky Password Premium» و «LogMeOnce Ultimate».اکثر مرورگرها دارای یک مدیر رمز عبور داخلی هستند که رمزهای عبور شما را ذخیره می کند (اگرچه معمولاً آنها را رمزگذاری نمی کنند).رمز عبور تلفن خود را اغلب تغییر دهید. اولین خط دفاعی در برابر افرادی که سعی در مشاهده یا سرقت اطلاعات شما دارند، یک رمز عبور قوی و دائماً در حال تغییر است.مطمئن شوید که رمز عبور را هر بار که آن را تغییر می‌دهید به طور اساسی تغییر می‌دهید - فقط یک عدد را تغییر ندهید.در اکثر تلفن‌ها، می‌توانید یک رمز عبور «پیچیده» یا «پیشرفته» تنظیم کنید که علاوه بر کاراکترهای عددی معمولی، شامل حروف و نمادها نیز می‌شود.از استفاده از Touch ID یا سایر ویژگی های تأیید اثر انگشت خودداری کنید. در حالی که این کدها امن تر از رمز عبور به نظر می رسند، اما در واقع هک کردن آن آسان تر از رمز عبور است زیرا هکرها می توانند اثر انگشت شما را با چاپگر تکرار کنند. اثر انگشت نیز توسط اصلاحیه 5 محافظت نمی شود، اما رمز عبور محافظت می شود.دستگاه ها و نرم افزارهای خود را به روز کنید. به محض اینکه یک به روز رسانی برای هر چیزی از برنامه فیس بوک گوشی شما گرفته تا کل سیستم عامل آن در دسترس قرار گرفت، در صورت امکان باید آن را اعمال کنید.بسیاری از به روز رسانی ها وصله هایی برای تعمیر نقاط ضعف و رفع آسیب پذیری های امنیتی هستند. عدم به روزرسانی نرم افزار شما در نهایت منجر به بروز یک ضعف قابل بهره برداری می شود که دستگاه شما را در معرض خطر قرار می دهد.اگر گزینه دانلود خودکار همه به روزرسانی ها را دارید، از این ویژگی استفاده کنید. این شما را از بسیاری از مشکلات نجات خواهد داد.گوشی خود را با پورت های USB قابل اعتماد شارژ کنید. اینها شامل پورت های رایانه و ماشین شما (در صورت وجود) می شود. پورت های USB عمومی، مانند پورت هایی که ممکن است در کافی شاپ ببینید، می توانند اطلاعات شما را به خطر بیندازند.به همین دلیل، اگر در سفر هستید، بهتر است علاوه بر کابل USB، یک کانکتور پریز برق نیز همراه داشته باشید.از جیلبریک کردن (یا روت کردن) گوشی یا برنامه های جانبی خودداری کنید. هم آیفون‌ها و هم اندرویدی‌ها دارای تدابیر امنیتی هستند که می‌توان با جیلبریک کردن یا روت کردن دستگاه‌های مربوطه از آنها عبور کرد، اما انجام این کار تلفن شما را در برابر حملات و عفونت‌هایی که قبلا غیرممکن بودند، باز می‌کند. به طور مشابه، دانلود برنامه‌ها از منابع تأیید نشده (برنامه‌های «بارگذاری جانبی») خطر ابتلا به بدافزار را تا حد زیادی افزایش می‌دهد.گوشی های اندرویدی دارای مجموعه امنیتی داخلی هستند که از دانلود برنامه ها از منابع ناشناس جلوگیری می کند. اگر این گزینه را غیرفعال کنید (از برگه امنیت در تنظیمات)، باید قبل از ادامه دانلود، وب‌سایت‌هایی را که برنامه‌ها را از آنها دانلود می‌کنید، تأیید کنید.رمز عبور خود را به کسی ندهیدممکن است این نکته بدیهی به نظر برسد، اما از نظر من ارزش تکرار را دارد. به غیر از بعضی سرویس‌های مربوط به مدارس، هرگز نیازی نیست تا رمز عبور خود را در اختیار ادمین سایت قرار دهید تا او بتواند به حساب کاربری شما دسترسی داشته باشد.این استدلال در مورد کارکنان بخش IT و همه‌ی نمایندگان شرکت‌های مایکروسافت یا اپل نیز صادق است.به طور مشابه، از گفتن رمز عبور تبلت یا تلفن همراه خود به دیگران خودداری کنید. حتی دوستانتان نیز ممکن است به طور تصادفی، رمز عبور شما را در اختیار شخص دیگری قرار دهند.مطمئن شوید که رمز عبور خود را تنها در سایت رسمی وارد کنیدیکی از ساده‌ترین روش‌های سرقت اطلاعات و هک کردن حساب کاربری شما، استفاده از روش فیشینگ (phishing) است. در این روش یک صفحه مخرب به شکل صفحه ورود به حساب کاربری شبکه‌های اجتماعی یا حساب بانکی طراحی می‌شود و اطلاعات شما از این طریق سرقت می‌شود. یک راه برای تشخیص کلاهبرداری‌های فیشینگ، نگاه کردن به نشانی URL وب سایت است. اگر URL شباهت زیادی با یک سایت مشهور داشت، اما کاملا با آن تطابق نداشت (مثلا به جای Facebook، از Faecbook استفاده شده بود)، آن سایت به منظور کلاهبرداری طراحی شده و تقلبی است.که البته کار زمان بری هست و به این سادگی ها هم نمیشه انجام داد .امن نگه داشتن گوشی تلفن همراهرمز عبور تلفن همراه خود را به طور مرتب تغییر دهید. از مرورگر‌های های ایمن استفاده کنیدشاید استفاده از مرورگر‌های شخص ثالث مانند Tor یا Dolphin وسوسه کننده به نظر برسد، اما همگام سازی حساب کاربری کروم، Safari و فایرفاکس بین تلفن همراه و کامپیوتر شما از نیاز به وارد کردن مجدد رمز‌های عبور جلوگیری کرده و گوشی هوشمند شما را در برابر وب سایت‌های نا امن محافظت خواهد کرد.برای BIOS کامپیوتر، رمزعبور اختصاص دهیداگر کامپیوتر شما از چنین گزینه‌ای بهره می‌برد، می‌توانید از کاربران بخواهید تا قبل از بوت مجدد از طریق دیسک و یا وارد شدن به حالت تک کاربره (Single User Mode) در مک، رمزعبور از قبل تعیین شده را وارد کنند. یک هکر نمی‌تواند بدون داشتن دسترسی فیزیکی به کامپیوتر، رمزعبور BIOS را دور بزند. البته باید کاملا حواستان جمع باشد تا رمزعبوری را که انتخاب می‌کنید فراموش نکنید، زیرا تنظیم مجدد آن، کاری بسیار دشوار است. برای انتخاب رمزعبور BIOS می‌توانید مراحل زیر را طی کنید:Mac: سیستم خود را restart کرده و سپس در هنگام بوت شدن، کلید‌های Command و R را به طور هم زمان نگه دارید. سپس وارد Utilities شوید، بر روی Firmware Password Utility کلیک کرده، Turn On Firmware Password را انتخاب کنید و در نهایت رمزعبور خود را انتخاب کنید.ویندوز: سیستم خود را restart کرده و سپس در هنگام بوت شدن سیستم، دکمه مخصوص وارد شدن به BIOS را نگه دارید (این دکمه اغلب Esc، F۱، F۲، F۸، F۱۰ و یا Del است). با استفاده از کلید‌های جهت بر روی کیبورد، گزینه رمزعبور را انتخاب کرده و رمز عبور مورد نظرتان را وارد کنید.از شبکه‌های وایرلس محافظت شده استفاده کنید:به طور کلی می‌توان گفت شبکه‌های وایرلسی که قبل از اتصال به آن ها، تقاضای رمزعبور می‌کنند محافظت شده هستند. در برخی مکان‌ها مثلا (در کافی شاپ‌ها یا فرودگاه ها) می‌توانید پس از خرید کردن، از فروشنده بخواهید تا رمز عبور را در اختیار شما قرار دهد.تشخیص وب سایت‌های تقلبی را یاد بگیریدبا کمی مطالعه و توجه به URL میتوانید این کار رو راحت یادبگیرید .تغییر رمز ورود به پنل مدیریت مودماز روش‌های دیگر بالا بردن امنیت مودم تغییر رمز عبور و نام کاربری بخش پنل مدیریتی مودم می‌باشد که میتوان از طریق یک مرورگر و در اکثر مواقع از طریق وارد کردن آی پی ۱۹۲.۱۶۸.۱.۱ به آن دسترسی داشت.نام کاربری و رمز عبور پیشفرض پنل مدیریت در اکثر مودم‌ها admin می‌باشد.از کجا بفهمیم سیستم ما هک شده۱- پاپ آپ‌های مکرریکی از رایج‌ترین علائمی که نشان دهنده هک شدن سیستم شما هستند، این است که بعد از باز کردن بروزر خود چندین پیغام در قالب پاپ آپ مشاهده نمائید که نشانه بدی می‌باشد و در اکثر اوقات نشان دهنده هک شدن سیستم عامل می‌باشد.۲- خاموش شدن ناگهانی آنتی ویروسبرخی از بد افزار‌هایی وجود دارند که وقتی شما انرا بر روی سیستم خود نصب می‌کنید، به فرد هکر دسترسی کامل می‌دهند که این گونه می‌تواند شما را در چند ثانیه هک کند. با این وجود این بدافزار‌ها می‌توانند بدون دستور شما، آنتی ویروس نصب شده را هک و در نهایت خاموش کنند که فعال کردن آن کار سختی می‌باشد. از این رو اگر با چنین چیزی روبرو شدید، بدین معناست که سیستم شما هک شده است.۳- برنامه‌هایی که شما به هیچ وجه نصب نکرده ایداگر بعد از روشن کردن کامپیوتر خود با برنامه‌هایی روبرو شدید که آن‌ها را به هیچ وجه نصب نکرده اید، نشانه‌ای از هک شدن سیستم شما می‌باشد. معمولا بدافزارها، به نرم افزار‌های دیگر متصل می‌شوند و اجازه نصب برنامه‌های دیگر را می‌گیرند که این گونه برنامه‌های جانبی هک شدن را نصب می‌کنند؛ بنابراین اگر متوجه نصب برنامه ناشناخته بر روی سیستم خود شدید، احتمالا نتیجه نصب یک بدافزار می‌باشد.باید به چند نکته بسیار مهم دیگه هم اشاره کنم 1. نباید همینجوری به Dark Web وارد بشید چونکه به احتمال 99درصد هک میشید.2. از هر VPN استفاده نکنید درحال حاضر بیشتر VPN ها بدافزار هستن .3. روی هر لینکی کلیک نکنید ،فیشینگ بسیار فراگیر شده و بسیاری از مردم مورد حمله قرار گرفتن.تاریخ نوشته : ۱۴۰۱/۱۲/۱۴  |  یکشنبه ۱۴ اسفندامیدوارم موفق باشید ?</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Sun, 05 Mar 2023 15:31:07 +0330</pubDate>
            </item>
                    <item>
                <title>چگونه یک متن رمزی بنویسیم؟</title>
                <link>https://virgool.io/@HELLANOY/%DA%86%DA%AF%D9%88%D9%86%D9%87-%DB%8C%DA%A9-%D9%85%D8%AA%D9%86-%D8%B1%D9%85%D8%B2%DB%8C-%D8%A8%D9%86%D9%88%DB%8C%D8%B3%DB%8C%D9%85-me4vlimstkan</link>
                <description>Hellanoyگاهی نیاز است تا منظورمان را به صورت مخفی و سری به کسی بفهمانیم . در این مواقع نوشتن کلمات به صورت معمول ، ریسک بالایی دارد و امکان دارد هر لحظه کسی متوجه حرف های شما شود و منظورتان را بفهمد . نوشته های مخفیانه و سری راه مناسبی برای برقراری ارتباط با افراد مختلف در مواقعی است که نمی خواهیم شخص دیگری از حرف های ما آگاه شود .امروزه ممکن است بر اساس اتفاقاتی که در دنیای دیجیتال رخ میدهد، فکر کنید که دیگر اطلاعات ارزش خود را از دست داده اند چرا که به آسانی افشا شده و نشت پیدا میکنند و افراد به آنها دست میابند . خطوط تلفن میتواند شنود شود، ایمیل ها و شبکه های اجتماعی می توانند هک شده و دسترسی به پیام های شما توسط افراد متفرقه صورت گیرد و به جای شما به دیگران پیام دهند . دفتر یادداشت شما ممکن است به دست یک شخص متفرقه بیافتد و غیره. حال راهکار چیست؟ در این مقاله به نحوه رمزنگاری متن و پنهان کردن کلمه ها و جمله های محرمانه می پردازیم تا از هرگونه افشای آن جلوگیری کنیم.How to Make a Secret Noteرمزنگاری چیست؟رمزنگاری نامی است برای رمزگذاری و رمزگشایی اطلاعات. یعنی تغییر آن به نحوی، برای جلوگیری از خواندن آن توسط دیگران و کشف چگونگی تبدیل آن به پیامی که قابل درک باشد. “رمزها” راه هایی برای رمزگذاری و رمزگشایی اطلاعات هستند که از یک سری دستورالعمل های بسیار دقیق استفاده می کنند.در ادامه انواع روش های رمزنگاری متن ها را بررسی کرده و روش استفاده از آن ها را بیان میکنیم. ما چند نوع رمز نگاری داری و محدود نیستند . مانند : رمزگذاری عددی ، رمزگذاری سزار ، رمزگذاری Playfair ، رمزگذاری Columnar Transposition ، رمزگذاری Acrostic ، کاغذ پیچ ، جایگزینی هر حرف با یک عدد ، کد مورس ، جا به جا کردن حروف و ...رمز گذاری عددیساده ترین نوع رمزنگاری، رمزگذاری عددی است. به این گونه که هر حرف یک عدد دارد. الف عدد اول است، ب عدد دوم است و غیره. اگر بخواهیم آروین را رمزگذاری کنیم به  1_ 12_30_32_29 تبدیل می شود. اگر می خواهید 2_32_15 را رمزگشایی کنید، اعداد را با حروف مطابقت دهید و خواهید دید که به معنای سیب است. این رمزگذاری به قدری ساده است که استفاده از آن را توصیه نمی‌کنیم و حتی ممکن است آماتورها هم متوجه آن شوند. این روش فقط برای آشنایی شما و معرفی آن به عنوان یک ایده است.رمزگذاری ماسونیکرمزگذاری ماسونیک (Masonic cipher) که با نام پیگپن (pigpen cipher) نیز شناخته می‌شود، یکی دیگر از راه‌های آسان برای کدگذاری پیام‌ها است. در این روش، هر حرف با یک نماد جایگزین می شود. تغییرات زیادی برای این رمزگذاری وجود دارد، اما فقط ابتدایی ترین آن ها را توضیح می دهیم. در تصویر پایین نحوه چیدمان حروف در گروه بندی های مختلف را مشاهده می کنید.برای رمزگذاری یک پیام، حروف پیام خود را پیدا کرده و نمادی که با آن همراه است را ترسیم می کنید. به عنوان مثال الف یک گوشه باز در سمت راست بالا، برای ژ یک مربع، برای ف یک شکل v به همراه یک نقطه بالای آن است و غیره. همچنین برای رمزگشایی یک پیام، از کلید خود، برای تطبیق نمادها با حروف استفاده ‌کنید.رمزگذاری Playfairرمزگذاری Playfair مورد علاقه من است. درک آن نسبتاً ساده و بسیار امن است. در رمزنگاری های قبلی، هر حرف یک نماد، علامت یا حرفی داشت که نماینده آن بود. اما رمزگذاری Playfair، حروف را به صورت جفت کد می کند و شکستن آن بسیار سخت تر می شود.اولین گام در استفاده از این رمزگذاری آماده کردن پیام شماست. برای مثال Hello World.علائم نگارشی و فاصله ها را حذف کنید و حروف را دوتایی جفت قرار دهید. اکنون شما باید عبارت مقابل را داشته باشید: he ll ow or ldاگر حروف دوتایی مانند LL دارید، باید یک X بین آن ها قرار دهید. پس می شود: he lx lo wo rl dاگر در آخر حرفی دارید که تنها است و جفت نیست، یک X اضافه کنید تا جفت شود. کد شما اکنون اینگونه به نظر می رسد: he lx lo wo rl dxکد مورسکد مورس روشی برای انتقال پیام و اطلاعات است که در آن از یک رشته نشانه‌های بلند و کوتاه استاندارد به نام خط و نقطه استفاده می‌شود. امروزه با گسترش روش‌های ارتباطاتی پیشرفته‌تر دیگر از کد مورس استفاده‌ای نمی‌شود ولی شما می تونید از کد مورس برای رمزی نوشتن استفاده کنید.این زبان ۳ حالت نوشتاری،شنوایی و دیداری دارد که شما می توانید از حالت نوشتاری آن استفاده کنید. مورس از خط و نقطه تشکیل شده و برای هر حرف خط و نقطه ای مختص به خودش ایجاد شده است. طبق جدول زیر می توانید کد مورس هر حرف را ببینید.کد مورسو عدد ها در کد مورس به این گونه است : کد مورسجا به جا کردن حروفشیوه دیگر برای رمزی  نوشتن جا به جا کردن حروف یک کلمه و پیچیده کردن خواندن آن است. در این روش حروف به صورت نامنظم و مثلا از آخر به اول نوشته میشوند. درهم بودن حروف نوشته را ناخوانا می کند و ذهن خواننده را برای تمرکز روی آن سریع تر خسته می کند.حالا اگر بخواهیم  کلمه Hellanoy را با این روش رمز گذاری کنیم میشه: Yollanehرمزگذاری Columnar TranspositionColumnar Transposition یکی دیگر از روش های عالی است که به راحتی رمزگذاری می شود و رمزگشایی آن دشوار استاین رمز با نوشتن پیام شما در ستون ها و سپس مرتب کردن مجدد آن ها کار می کند.ابتدا باید یک کلمه کلیدی را انتخاب کنید. بیایید از کلمه fancy به عنوان کلید استفاده کنیم. پیامی که رمزگذاری می کنید این است: Meet me at next midnight.تعداد ستون های شما با طول کلمه کلیدی تعیین می شود. Fancy دارای پنج حرف است، بنابراین شما پنج ستون دارید. اکنون شما پیام خود را در سراسر ستون ها می نویسید و هنگامی که به انتهای ستون های خود رسیدید به ستون بعدی بروید. اگر خط آخر پیام شما ردیف آخر را پر نمی کند، آن را با حروف تصادفی پر کنید.در مرحله بعد باید به هر ستون یک عدد اختصاص دهید. که این کار هم با کلمه کلیدی تعیین می شود. اعداد یک تا پنج را به ترتیب به هر حرف اختصاص دهید. برای مثال A اولین حرف است پس عدد 1 را می گیرد و F با توجه به ترتیب الفبا بعد از C و قبل از N می آید بنابراین عدد 3 به آن اختصاص پیدا می کند.عدد بالای هر ستون تعیین می کند که به چه ترتیبی نوشته شود. بنابراین پیام Meet me at next midnight با کلید Fancy رمزگذاری شده و به eatitnihmexnetmgmedt تبدیل می شود.برای رمزگشایی پیام، ابتدا حروف را بین ستون ها تقسیم کنید. شما می دانید چند ستون وجود دارد زیرا کلمه کلیدی را دارید. تعداد حروف رمزگذاری شده را تقسیم بر تعداد ستون کنید تا بدانید در هر ستون چند حرف قرار می گیرد. سپس با توجه به ترتیب اعداد اختصاص یافته به کلمه کلیدی، حرف ها را در ستون ها بچینید.سطح امنیتی این روش بالا است. این کد را می توان با دانش درست و صرف زمان زیاد شکست، اما تا زمانی که از کلمه کلیدی خود محافظت می کنید، باید در امان باشید.رمزگذاری Acrosticبه آنچه می خواهید رمزگذاری کنید فکر کنید. قبل از اینکه بتوانید یک پیام رمزگذاری شده ایجاد کنید، باید به خود پیام فکر کنید. شما می توانید هر کلمه یا عبارتی را با استفاده از یک کد آکروستیک رمزگذاری کنید. با این حال، باید سعی کنید پیام های خود را کوتاه نگه دارید. رمزگذاری پیام های طولانی تر ممکن است دشوار باشد و ممکن است توسط افراد غریبه شناسایی شوند.برای مثال، ممکن است بخواهید پیامی مانند “HELP IN DANGER” را در متن خود پنهان کنید. باید از نوشتن پیامی مانند PLEASE HELP ME I AM IN DANGER اجتناب کنید زیرا این پیام بسیار طولانی است.کلمه را به حروف تقسیم کنید. برای ساختن یک آکروستیک باید هر کلمه را به حروف جداگانه تقسیم کنید. این حرف ها در متن بزرگتری قرار خواهند گرفت.اگر می خواهید کلمه HELP را پنهان کنید، باید از H، E، L و P در پیام خود استفاده کنید. مطمئن شوید که هیچ حرفی را از دست ندهید، زیرا این می تواند کد را تغییر دهد. به عنوان مثال، از دست دادن حرف L در HELP منجر به خواندن کد HEP می شود.برای هر حرف یک جمله بنویسید. اکنون که هر حرف از کلمه خود را آماده کرده اید، می توانید ساخت کد را شروع کنید. هر حرفی بعد از آن جمله خاص خود را خواهد داشت. کد با خواندن هر حرف اول هر جمله آشکار می شود.به عنوان مثال، تصور کنید که می خواهید کلمه HELP را رمزگذاری کنید. اولین جمله شما باید با حرف H شروع شود. جمله How is everyone at home انتخاب خوبی خواهد بود. جمله بعدی باید با حرف E شروع شود. Everything still going well in town می تواند در این مورد استفاده شود.به همین ترتیب ادامه دهید تا پیام به طور کامل رمزگذاری شود.مهم است که جملات و پیام شما توجه را به پیام رمزگذاری شده جلب نکند. لحن و محتوای خود را خنثی و طبیعی نگه دارید.نصب نرم افزار برای رمزنگاری متناگر میخواهید متن و پیام خود را با نرم افزار رمزگذاری کنید ما به شما نرم افزار Text Converter Encoder Decoder را پیشنهاد میدهیم.این ابزار هوشمند با پشتیبانی از حالت های مختلف رمز نگاری کاربران را قادر می سازد تا متن های خود را به گونه ای خاص تبدیل کرده و آن را برای دوستان خود ارسال نمایند. برعکس نوشتن حروف، تبدیل متن به باینری و ascii یکی از چندین حالت موجود می باشد که دارای طرفداران بسیاری در میان کاربران می باشد.جوهر نامرئی در رمزنگاری متناحتمالاً همه شما در مورد جوهر نامرئی با آب لیمو شنیده اید، چه راهی برای ایمن نگه داشتن یک متن و نامرئی کردن آن وجود دارد؟ابتدا مقداری آب لیمو را در یک کاسه بریزید و چند قطره آب به آن اضافه کنید. یک پنبه بردارید و آن را در مخلوط آب و لیمو فرو کنید. از پنبه خود برای نوشتن پیام روی کاغذ استفاده کنید. وقتی آب لیمو خشک شود پیام نامرئی خواهد شد. برای اینکه دوباره ظاهر شود، آن را روی یک منبع گرما مانند یک شمع یا بخاری نگه دارید.یک تکه کاغذ خالی کمی مشکوک است، بنابراین باید با خودکار چیزی روی آن بنویسید. از آنجا که شما یک پیام نامرئی و یک پیام آشکار دارید، راه های مختلفی برای منحرف کردن افراد دارید.ابتدا، می‌توانید برخی اطلاعات گمراه‌کننده را به فارسی یا انگلیسی بنویسید تا افرادی که پیام شما را می بینند را فریب دهید. شما می توانید یک سری حروف تصادفی بنویسید، تا افراد فکر کنند نوعی کد وجود دارد در حالی که واقعا وجود ندارد.امیدوارم اکنون دانش و مهارت ارسال متن های رمزگذاری شده و محرمانه را داشته باشید.تاریخ : ۱۴۰۱/۱۲/۰۸  |  دوشنبه - ۸ اسفند ۱۴۰۱</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Mon, 27 Feb 2023 23:32:49 +0330</pubDate>
            </item>
                    <item>
                <title>بهترین زبان برنامه نویسی !</title>
                <link>https://virgool.io/@HELLANOY/%D8%A8%D9%87%D8%AA%D8%B1%DB%8C%D9%86-%D8%B2%D8%A8%D8%A7%D9%86-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C-ov0ernipxu9y</link>
                <description>برنامه نویسی از جمله مشاغلی است که در بسیاری از کشورهای جهان بازار کار مناسب، درآمد بالا، اعتبار کاری خوب و ویژگی‌های ممتاز زیاد دیگری دارد و کشورها برای این که بتوانند همواره خود را با سرعت رشد تکنولوژی همگام کنند، از افراد فعال در این زمینه استقبال زیادی می‌کنند. به همین دلیل در بین مشاغلی که برای مهاجرت کاری بسیار مناسب و ایده آل هستند، نام برنامه نویسی و مشاغل مربوط به این حوزه جایگاه ویژه‌ای دارند. اما سوالی که پیش می‌آید این است: آیا همه زبان های برنامه نویسی برای مهاجرت مناسب هستند؟ همان طور که می‌دانید برنامه نویسی زبان‌های مختلفی دارد و به طبع برخی از این زبان‌ها در جهان بازار کار بهتری نسبت به بقیه دارند. در این مطلب قصد داریم بهترین زبان برنامه نویسی برای مهاجرت را خدمتتان معرفی کنیم که تا با یاد گرفتن و پیدا کردن مهارت در آن بتوانید راه مناسبی جهت مهاجرت کاری پیدا کنید.1 - بهترین زبان برنامه نویسی برای مهاجرت به کشور سوئیس:بهترین زبان برنامه نویسی برای مهاجرت به کشور سوئیس، زبان برنامه نویسی C# (سی شارپ) است. به صورت کلی افرادی که در این زمینه مشغول به فعالیت باشند، ۱۲۸,۰۰۰ هزار فرانک درآمد خواهند داشت.2 - بهترین زبان برنامه نویسی برای مهاجرت به کشور استرالیا:در کشور استرالیا نیز بهترین زبان برنامه نویسی برای مهاجرت، C++ است و بازار کار بسیار خوبی را هم برای این حوزه دارد. افراد شاغل در این زمینه، ۹۹,۸۰۰ دلار استرالیا در سال درآمد خواهند داشت که در مقایسه با بسیاری دیگر از کشورها بسیار بالاست.3 - بهترین زبان برنامه نویسی برای مهاجرت به کشور آلمان:کشور آلمان برای بسیاری از برنامه نویسان در حوزه‌های مختلف درآمد بالایی را پرداخت می‌کند. به عنوان مثال پردرآمدترین و بهترین زبان برنامه نویسی برای مهاجرت به آلمان، C# است که به صورت سالانه، ۴۶,۴۰۰ یورو درآمد را برای افراد متخصص به ارمغان می‌آورد.4 - بهترین زبان برنامه نویسی برای مهاجرت به کشور کانادا:میانگین حقوق برنامه نویسان در کانادا حدود ۱۱۷,۰۰۰ دلار کانادا در سال است. کمترین درآمد برنامه نویسی در کانادا نیز حدود ۵۴,۰۰۰ دلار کانادا و بالاترین حقوق ۱۸۷,۰۰۰ دلار کانادا برآورد می‌شود.در کشور کانادا تمامی زبان‌های برنامه نویسی برای مهاجرت مناسب هستند و درآمد زیادی را هم برای افراد شاغل به ارمغان می‌آورند.5 - بهترین زبان برنامه نویسی برای مهاجرت به کشور دانمارک:در این کشور بسیاری از زبان‌های برنامه نویسی درآمدی در حدود ۴۵۱,۰۰۰ کرون برای افراد به ارمغان می‌آورند. بهترین زبان برنامه نویسی برای مهاجرت به کشور دانمارک، C++، C#، Python و … هستند که درآمد بیشتری نسبت به بقیه زبان‌های برنامه نویسی دارند.6 - بهترین زبان برنامه نویسی برای مهاجرت به کشور آمریکا:بهترین زبان برنامه نویسی برای مهاجرت به کشور آمریکا، Python است و بعد از آن زبان‌های Javascript، Java، C# و … قرار می‌گیرند.7 - بهترین زبان برنامه نویسی برای مهاجرت به کشور انگلیس:بهترین زبان های برنامه نویسی برای مهاجرت به این کشور، زبان‌های SQL، Javascript، C#، Java، Python، PHP هستند.8 - بهترین زبان برنامه نویسی برای مهاجرت به کشور سوئد:این کشور بازار کار مناسبی دارند که برخی از آن‌ها عبارتند از:C#C++Front EndJavaJavascript9 - بهترین زبان برنامه نویسی برای مهاجرت به کشور فرانسه:بهترین زبان های برنامه نویسی برای مهاجرت به این کشور نیز، زبان‌های Angular، C#، C++، IOS، Java، Javascript، PHP هستند. اگر در این زمینه‌ها تخصص و تحصیلات بالایی دارید، امکان مهاجرت برای شما بسیار بالاست.۱۰ زبان برنامه نویسی محبوب در جهان برای مهاجرت و کار:۱- پایتون۲- جاوا اسکریپ۳- جاوا۴- سی شارپ C#۵- زبان برنامه نویسی C۶- سی پلاس پلاس C++۷- زبان برنامه نویسی GO۸- زبان کد نویسی R۹- زبان برنامه نویسی SWIFT۱۰- زبان برنامه نویسی PHPبرای مهاجرت از طریق برنامه نویسی، چه زبانی باید یاد گرفت؟با توجه به این که برنامه نویسی و زبان‌های مورد استفاده در آن هر ساله در حال رشد و دگرگونی‌های زیادی هستند، داشتن تخصص و مهارت در یک زبان دلیل محکمی بر دستیابی به یک شغل خوب و پر درآمد در خارج از کشور نیست؛ به همین دلیل بسیاری از برنامه نویسان متخصص و بامهارت سعی دارند تا به چندین زبان برنامه نویسی تسلط داشته باشند. البته این مورد به خود شما و هدفی که دارید، بستگی زیادی دارد. اگر دوست دارید که از طریق برنامه نویسی مهاجرت کنید، بهتر است مهارت‌های خود را همواره تقویت کنید و زبان‌های کاربردی را یاد بگیرید.در حالت کلی استارت آپ‌های مبتنی بر وب از زبان‌های پایتون و جاوا اسکریپت استفاده زیادی می‌کنند. شرکت‌های بزرگتر تمایل دارند برنامه‌های نرم افزاری داخلی خود را با استفاده از C # یا Java و برنامه‌های وب خود را با استفاده از PHP توسعه دهند. برای تجزیه و تحلیل داده‌ها معمولاً از زبان‌های برنامه نویسی R و MATLAB استفاده زیادی می‌شود. در صنایع کاربردی مثل صنعت خودرو و پزشکی، نرم افزارهای نوشته شده با زبان C ، C ++ یا Rust است و … .همان طور که گفتیم، اگر قصد مهاجرت از طریق برنامه نویسی را دارید و به دنبال این هستید که ببینید بهترین زبان برنامه نویسی برای مهاجرت چه زبانی است؟ باید ابتدا هدف خود را مشخص کنید. اگر هدفتان ایجاد یک کسب و کار در خارج از کشور است، برخی زبان‌های برنامه نویسی به کارتان خواهند آمد، اگر هم دوست دارید که در یک شرکت معتبر شروع به کار کنید و درآمد بالایی داشته باشید، داشتن تخصص در یک یا چندین زبان برنامه نویسی بدون شک برایتان مفید واقع خواهد شد.همه این زبان‌ها در جای خود و در نوع مصرفی که دارند، محبوب هستند و برنامه نویسان بسیاری آنها را یاد گرفتن و استفاده می‌کنند. اما سوال اینجاست که کدام زبان برنامه نویسی برای کسی که می‌خواهد تازه وارد حیطه برنامه نویسی شود و مبتدی حساب می‌شود، بهتر و آینده دار است.زبان برتر برنامه نویسی آینده عبارت‌اند از:Python/پایتونJava/جاواJavaScript/جاوا اسکریپتC/C++C#/سی‌شارپRSwift/سویفتPHPGO زبان برنامه‌نویسیMATLAB/متلب/پایتونپایتون یک زبان برنامه نویسی تفسیر شده، شی گرا و سطح بالا با کارایی بسیار بالا است. ساختار داده‌های داخلی و آماده این زبان برنامه نویسی، آن را در سطح بالاترین زبان‌ها قرار داده است که نحوه نوشتار ساده و همچنین همگام شدن آن با انواع سیستم عامل‌ها، آن را به زبانی پرکاربرد تبدیل کرده است. روش یادگیری ساده و آسان پایتون بر خوانایی تأکید دارد و بنابراین هزینه نگهداری برنامه‌های کدنویسی شده با آن نیز کاهش پیدا می‌کند. پایتون از ماژول‌ها و بسته‌های آماده پشتیبانی می‌کند، که استفاده مجدد کد در آن بسیار آسان می‌شود. کتابخانه استاندارد و همچنین گسترده آن به صورت منبع باز بدون هیچ گونه هزینه‌ای برای همه سیستم عامل‌های اصلی در دسترس است و تمام برنامه نویسان می‌توانند از آن استفاده کنند.وب‌سایت‌هایی که از پایتون استفاده می‌کنندپایتون برای توسعه‌ی وب، هوش مصنوعی و محاسبات علمی عالی است. پایتون سریع است و رابط کاربری آسانی دارد که در توسعه‌ی برنامه‌های تحت وب مقیاس‌پذیر به‌طور گسترده مورد استفاده قرار می‌گیرد. پایتون برای تازه‌کار نقطه شروع خوبی است. بسیاری از برنامه‌های معروف، شامل ردیت/Reddit، اینستاگرام/Instagram و یوتیوب/YouTube با استفاده از این زبان برنامه‌نویسی ساخته شده‌اند.زبان برنامه نویسی اپلیکیشن‌های معروف ایرانی و خارجیبسیاری از اپلیکیشن‌های مطرح و معروف، رسماً اعلام کرده‌اند که از چه زبان یا زبان‌های برنامه نویسی استفاده می‌کنند. برخی دیگر نیز تمایلی برای اعلام این موضوع نشان نداده‌اند. فهمیدن زبان برنامه نویسی این گونه اپلیکیشن‌ها، کار ساده‌ای نیست. با این حال بسیاری از علاقه مندان به تکنولوژی و فناوری، توانسته‌اند زبان یا زبان‌های برنامه نویسی احتمالی این گونه اپلیکیشن‌ها را نیز بفهمند.زبان های برنامه نویسی مورد استفاده در اینستاگرام:زبان HTML CSS و JavaScriptفیسبوکوقتی از زبان برنامه نویسی اپلیکیشن‌های معروف صحبت می‌کنیم، یکی از اولین‌هایی که به ذهن می‌آید، فیسبوک است. فیسبوک بزرگترین شبکه اجتماعی در دنیاست که بیش از ۲ میلیارد کاربر دارد. برای بررسی زبان‌های برنامه نویسی استفاده شده در فیسبوک، باید دقت کرد که فیسبوک در پلتفرم‌های مختلف قابل اجراست (مثلاً وب، اندروید، iOS و غیره) و برای هر کدام از این‌ها از زبان‌های برنامه نویسی مختلف و ترکیبی استفاده می‌کند.فیسبوک برای فرانت اند سایت خود از زبان PHP استفاده می‌کند. زبان‌های ++C و جاوا نیز به صورت گسترده در وبسایت و اپلیکیشن‌های این پلتفرم استفاده شده است. در مورد این که فیسبوک اپلیکیشن‌هایش را دقیقاً با چه زبانی می‌نویسد، اطلاعات دقیقی در دست نیست، ولی React Native می‌تواند یکی از گزینه‌های قطعی باشد، چرا که این فریم ورک توسط خود فیسبوک ایجاد شده است. بخش چت فیسبوک نیز با زبان Erlang نوشته شده است.تیک تاکاین شبکه اجتماعی با کمک زبان جاوا نوشته شده و برای iOS نیز از زبان‌های آبجکتیو سی و سوییفت استفاده کرده است .زبان برنامه نویسی تلگرامزبان برنامه نویسی نسخه ویندوز تلگرام:برای نسخه ویندوز، تیم برنامه نویسی تلگرام به صورت عمده از زبان برنامه نویسی سی شارپ (#C) استفاده کرده است.زبان برنامه نویسی نسخه مک تلگرام:تلگرام برای برنامه نویسی نسخه Mac خود از آبجکتیو سی (Objective-C) استفاده کرده است.زبان برنامه نویسی نسخه اندروید تلگرام:نسخه‌ی اندرویدی آن نیز با زبان جاوا نوشته شده است.زبان برنامه نویسی دیجی کالاوبسایت دیجی کالا از پایه توسط برنامه نویسان این شرکت نوشته شده و در آن از زبان‌های برنامه نویسی ASP.net و PHP استفاده شده است. در واقع در ابتدا وبسایت دیجی کالا با ASP.net توسط خود برنامه نویسان آن نوشته شد، اما بعد مدتی به سمت PHP رفتند و سمت سرور سایت دیجی کالا با PHP نوشته شد. در سمت سرور نیز نشانه‌هایی از وب سرور NGINX و نرم‌افزار Varnish و سیستم‌عامل لینوکس مشاهده می‌شود. برای دیجی استایل و دیجی استایل مگ هم از زبان های مشابه همین موارد استفاده شده است.بهترین زبان برنامه نویسی از نظر گوگل :1 - JavaScript2 - Python3 - Java4 - TypeScript5 - PHP6 - Swift7 - C++8 - Kotlin9 - Ruby10 - Scala11 - SQL12 - Perl13 - DartJavaScriptstays as the #1 most used languageدرحال حاضر JavaScript Jobs Found: 801K (~31%)معرفی زبان ‌های برنامه نویسی آینده طبق شاخص مصرف انرژییکی از مهم‌ترین شاخص‌های مطرح شده، بحث مربوط به مصرف انرژی در زبان‌های برنامه نویسی مختلف است. در جدول زیر مقایسه‌ای از مصرف انرژی توسط زبان‌های برنامه نویسی متداول ارائه شده است.امیدوارم موفق باشید تاریخ نوشته : ۱۴۰۱/۱۱/۱۵ | ۱۵ بهمن ۱۴۰۱</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Sat, 04 Feb 2023 18:11:50 +0330</pubDate>
            </item>
                    <item>
                <title>ChatGPT !!</title>
                <link>https://virgool.io/fboard/chatgpt-sc4imilbf2ea</link>
                <description>نویسنده : Hellanoy آنچه باید درباره چت جی پی تی بدانید .چت جی پی تی (ChatGPT) جدیدترین «مدل زبانی» مبتنی بر هوش مصنوعی ارائه شده توسط مجموعه OpenAI به حساب می‌آید . این مطلب راهنمایی جامع برای نحوه استفاده از دستیار مجازی Chat GPT است .چت جی پی تی (ChatGPT) یک «چت‌بات»  مبتنی بر هوش مصنوعی است که می‌تواند هر سوالی را جواب دهد . چت جی پی تی می‌تواند موضوع‌ها و مباحث پیچیده‌ای را در حوزه‌های تخصصی مختلف مثل فیزیک ، ریاضی و برنامه نویسی درک کند و سوالات شمارا در این زمینه ها پاسخ دهد .ربات پاسخگوی ChatGPT می‌تواند مسائل پیچیده در سطح دانشگاهی را حل کند ، همچنین مطالب وبلاگی تولید کند ، صفحات HTML ایجاد کند و سایر مواردی از این دست را انجام دهد.OpenAI یک هوش مصنوعی پاسخگوی سوال طولانی به نام ChatGPT معرفی کرد که به سوالات پیچیده به صورت مکالمه پاسخ می دهد. این یک فناوری انقلابی است زیرا آموزش داده شده است تا بفهمد انسان هنگام پرسیدن چه چیزی، چه معنایی می‌دهد . بسیاری از کاربران از توانایی آن در ارائه پاسخ های با کیفیت انسانی شگفت زده شده اند و این احساس را القا می کند که ممکن است در نهایت این قدرت را داشته باشد که نحوه تعامل انسان ها با رایانه ها را مختل کند   . و نحوه بازیابی اطلاعات را تغییر دهد چطور از ChatGPT استفاده کنیم؟دسترسی پیدا کردن به ChatGPT ساده است (البته نه برای کاربران داخل ایران). در حال حاضر ChatGPT به رایگان برای همه از طریق ثبت‌نام در دسترس قرار دارد.اگرچه برای کاربران داخل ایران (که شماره تلفن همراه آن‌ها مربوط به کشور ایران است) در حال حاضر ظاهراً به دلیل تحریم‌ها امکان ثبت‌نام وجود ندارد، مگر آنکه به نوعی بتوانیم از شماره تلفن دیگری (مثل شماره‌های مجازی) استفاده کنیم. ضمن اینکه ظاهراً با آی پی ایران، صفحه ChatGPT در وب‌سایت سازنده آن، یعنی OpenAI باز نمی‌شود و لازم است به هر نحوی IP دستگاه تغییر داده شود .برای شروع به استفاده از Chat GPT باید به وب‌سایت OpenAI و صفحه مربوط به ChatGPT [+] برویم و روی گزینه «Try ChatGPT» کلیک کنیم .برای ورود به حساب باید گزینه «Log in» و برای ثبت‌نام هم لازم است دکمه «Sign Up» را بزنید. پس از ثبت‌نام و/یا ورود به حساب کاربری می‌توانید به راحتی شروع به استفاده از ChatGPT کنید.هدف اصلی خلق ChatGPT تولید هوش مصنوعی مکالمه‌گری است که بتوان هر چیزی را از آن پرسید . تولید متن آهنگ تنها کاری نیست که Chat GPT می‌تواند انجام دهد .مقاله تحقیقاتی دیگری مربوط به ChatGPT نشان می دهد که چگونه آنها هوش مصنوعی را برای پیش بینی آنچه که انسان ترجیح می دهند آموزش دادند. محققان متوجه شدند که معیارهای مورد استفاده برای رتبه‌بندی خروجی‌های پردازش زبان طبیعی هوش مصنوعی منجر به ماشین‌هایی می‌شود که امتیاز خوبی در این معیارها کسب می‌کنند، اما با آنچه انسان‌ها انتظار داشتند همسو نمی‌شوند.به چه معناست؟ ChatGPTChatGPT (Chat Generative Pre-trained Transformer) یک مدل یادگیری ماشینی پیچیده است که قادر است وظایف تولید زبان طبیعی (NLG) را با چنان سطح بالایی از دقت انجام دهد که مدل بتواند آزمون تورینگ را با موفقیت پشت سر بگذارد. ChatGPT قبل از سال 2022 بر روی مقادیر انبوهی از داده‌های بدون برچسب خراش‌شده از اینترنت آموزش داده شده بود. این مدل به طور مداوم برای وظایف خاص زبان محور با مجموعه داده‌های اضافی که توسط انسان برچسب‌گذاری شده‌اند، نظارت و تنظیم می‌شود . وظایفی که ChatGPT در آنها برتری دارد عبارتند از: ارائه پاسخ به سوالات . تکمیل یک متن یا عبارت داده شده. نوشتن محتوای داستانی و غیرداستانی از طریق درخواست ها. تولید پاسخ های چت ربات انسان مانند. تولید کد کامپیوتری ترجمه متن از یک زبان به زبان دیگر. انجام محاسبات. خلاصه کردن یک متن داده شده طبقه بندی متن به دسته های مختلف تجزیه و تحلیل احساسات متنی تولید متنی که داده ها را در جداول و صفحات گسترده خلاصه می کند. پاسخ دادن به ورودی کاربر به صورت مکالمه. ChatGPT بر روی یک مدل زبان بزرگ (LLM) به نام GPT-3 (Generative Pre-trained Transformer 3) ساخته شده است. یک مدل زبان بزرگ نوعی شبکه عصبی عمیق است که از میلیاردها پارامتر استفاده می کند و با پتابایت داده آموزش داده می شود. این مدل توسط OpenAI، یک شرکت تحقیقاتی که توسط ایلان ماسک تأسیس شده است، توسعه یافته است . تبلیغات Techopedia ChatGPT را توضیح می دهد از نظر فنی، ChatGPT را می توان به عنوان یک نوع هوش مصنوعی مولد طبقه بندی کرد. پس از آموزش، یک مدل هوش مصنوعی مولد می‌تواند خروجی‌هایی مشابه - اما نه یکسان - با داده‌های آموزشی تولید کند. ChatGPT چگونه آموزش داده شد؟ دانشمندان داده و مهندسان یادگیری ماشین از یادگیری نیمه نظارتی برای آموزش ChatGPT استفاده کردند. الگوریتم های یادگیری نیمه نظارت شده بر روی مجموعه داده هایی که تا حدی برچسب گذاری شده اند آموزش داده می شوند. برخی از نقاط داده برچسب دارند و برخی ندارند. مدل از داده های برچسب دار برای پیش بینی خروجی داده های بدون برچسب استفاده می کند. به گفته OpenAI، دانشمندان داده حجم عظیمی از داده های بدون برچسب مورد نیاز برای آموزش LLM را با خراش دادن اینترنت جمع آوری کردند. آنها این را با منابع متنی تکمیل کردند که یا در مالکیت عمومی بود یا برای استفاده محققان و احتمالاً دولت ها در دسترس قرار گرفت. OpenAI دقیقاً نشان نداده است که چگونه می‌توانند مجموعه داده‌های بسیار بزرگ مورد نیاز برای تنظیم دقیق مدل را برچسب‌گذاری کنند، اما مشخص است که آنها برخی از برچسب‌گذاری‌ها را برون سپاری کرده‌اند و به احتمال زیاد از پلتفرم‌های جمع‌سپاری مانند Mechanical Turk آمازون نیز استفاده کرده‌اند. ChatGPTGPT-n یکی از پروژ‌ه‌های مهم شرکت OpenAI هست که تا به امروز نسل 3.5 آن عرضه شده که در ربات ChatGPT هم از همین نسل استفاده کردند. جالبه بدونید مهندسان این شرکت، نسل بعدی یعنی GPT4 را یک انقلاب اساسی در حوزه‌ی مدل‌های زبانی می‌دونند، پس باید منتظر خبرهای شوکه‌کننده‌ی جدیدی در آینده باشیم.در سال 1964، محققان دانشگاه MIT روی یک برنامه کامپیوتری کار می کردند. برنامه ای آنقدر جلوتر از زمان خود که امکان ارتباط یکپارچه بین انسان و ماشین را فراهم می کند. تا سال 1966، آنها ELIZA را ساختند، برنامه ای که پایه و اساس همه ربات های چت آینده را ایجاد می کرد. چیزی که ELIZA را بسیار چشمگیر کرد، معرفی پاسخ‌های کلیدواژه بود. برای اولین بار، کاربران احساس کردند که با شخصی صحبت می کنند که ورودی آنها را درک می کند. در سال 1995، یک ربات پردازش زبان دیگر به نام A.L.I.C.E منتشر شد و SmarterChild در سال 2001 به دنبال آن قرار گرفت و زمینه را برای همه ربات های چت نسل فعلی فراهم کرد. با این حال، یک دهه بعد، معرفی ربات‌های چت هوش مصنوعی مانند آمازون الکسا، گوگل ناو و سیری طوفانی جهان را به خود جلب کرد.حتما تا الان متوجه شدید که ChatGPT چیست؟ گفتیم که این ربات یک مدل زبانی بزرگ محسوب میشه. LLMها با مقادیر انبوهی داده، آموزش داده میشن تا به شکلی دقیق پیش‌بینی کنند که چه کلمه‌ای باید کجا قرار بگیره. افزایش مقدار داده‌ها، توانایی این مدل‌های زبانی را برای پیش‌بینی‌های دقیق‌تر بهبود میده. براساس آمار دانشگاه استنفورد، GPT-3 دارای 175 میلیارد پارامتر هست که روی 570 گیگابایت متن آموزش داده شده قرار دارند. بد نیست بدونید این رقم برای نسل قبلش یعنی GPT-2 معادل 1.5 میلیارد پارامتر بوده.در واقع چیزی که ChatGPT را از یک چت بات ساده متمایز می‌کنه اینه که می‌تونه هدف انسان را بهتر درک کنه و پاسخ‌هایی مفید و واقعی بهش بده. ChatGPT ممکنه سوالات خاصی را به چالش بکشه و بخش‌هایی از سوال که منطقی نیستند را حذف کنه. میشه گفت ChatGPT چندین گام فراتر از یک آموزش ساده‌ی LLM داره کلمات بعدی را پیش‌بینی می‌کنه.حتما تا الان اسم چت GPT را شنیدید ولی شاید ندونید که chatGPT چیست و چرا اینقدر معروف شده. در واقع Chat GPT یک فناوری پیشرفته‌ است که به کاربران امکان میده با برنامه‌ها و کلا کامپیوترشون به شکل هوشمندی تعامل کنند. این یعنی ما یک قدم به هوشمندتر شدن کامپیوترها نزدیک‌تر شدیم. میشه گفت ربات chatGPT انقلابی در تکنیک‌های یادگیری عمیقه که به شکلی کاملا هوشمندانه سعی در درک معنی صحبت‌های انسان داره.خیلی از کاربران این ربات از جواب‌های اون شگفت‌زده شدند و باور نمی‌کنند که یک کامپیوتر بتونه انقدر واضح باهاشون حرف بزنه. اما بنظرتون علت توانمندی هوش مصنوعی chatGPT چیست و چطور اینقدر خوب می‌تونه پیام‌ها را آنالیز کنه. اصلا فناوری به کار رفته در ربات chatGPT چیست و از کجا اینقدر اطلاعات به دست آورده. این‌ها سوالاتی هست که هر کسی موقع آشنایی با این ربات انسان‌نما براش پیش میاد. ما در این مقاله قصد داریم مفصل به این موضوع بپردازیم که چت GPT چیست و چطوری تونسته شبیه انسان‌ها بشه.قبلا هم هوش مصنوعی‌های زیادی طراحی و توسعه داده شدن که تا امروز دستیار همیشگی آدم‌ها هستن .ChatGPT چیست؟در جواب به سوال chatGPT چیست باید گفت Chat GPT (Generative Pre-trained Transformer) یک چت بات مدل زبان هست که بر اساس هوش مصنوعی ساخته شده. این ربات هوشمند را OpenAI با استفاده از تکنولوژی GPT-3.5 ساخته که پیشرفته‌ترین مدل زبان در نوع خودش هست. این ربات توانایی قابل توجهی در تعامل با انسان در قالب گفتگو داره. منظور از گفتگو فقط مکالمات رسمی نیست. ChatGPT می‌تونه خیلی ساده به شکل محاوره‌ای هم با انسان مکالمه کنه و پاسخ‌هایی به شما بده که حس کنید دارید با یک انسان حرف می‌زنید. اما این همه‌ی هنر ChatGPT نیست. شاید جالب باشه براتون که بدونید چت جی پی تی حتی می‌تونه مسائل علمی و تخصصی شما را هم حل کنه!به عنوان مثال می‌تونید ازش بخواید که یک کد برنامه‌نویسی به شما بده و اونوقت می‌بینید که با نوشتن یک کد با استراتژی‌های مختلف چطوری شما را شگفت‌زده می‌کنه. یا مثلا مسائل علمی در حوزه‌های مختلف را ازش بپرسید که ببینید با چه موجود نابغه‌ای روبرو هستید. هدف از ChatGPT صرفا جواب دادن به سوالات بیشمار کاربران نیست. این ربات به دنبال یادگیری بیشتره و برای این کار از یادگیری تقویتی با بازخورد انسان (RLHF) استفاده می‌کنه. یعنی یک لایه‌ی آموزشی اضافه داره که از فیدبک‌های انسانی برای بهبود یادگیری و ارائه‌ی جواب‌های رضایت‌بخش استفاده می‌کنه.ChatGPT را چه کسی ساخته؟گفتیم که این ربات یا بهتر بگیم فناوری حاصل دست شرکت بزرگ هوش مصنوعی OpenAI هست. حتما شما هم با شنیدن اسم OpenAI به یاد ایلان ماسک افتادید، کسی که از بنیانگذاران این شرکت بود. اما در حال حاضر دیگه در این شرکت کار نمی‌کنه و اون را واگذار کرده. در حال حاضر مدیر عامل این شرکت سام آلتمن هست و OpenAI در سانفرانسیسکو مستقر شده.شهرت عمد‌ه‌ی OpenAI به خاطر ارائه‌ی مدل یادگیری عمیق معروفش یعنی DALL·E هست که قادره از روی دستورالعمل‌های متنی یکسری تصاویر درست کنه که بهشون prompt گفته میشن. یکی از مهم‌ترین سرمایه‌گذاران OpenAI، مایکروسافت هست که در زمینه‌ی توسعه‌ی پلتفرم هوش مصنوعی Azure باهاش همکاری می‌کنه.GPT-n یکی از پروژ‌ه‌های مهم شرکت OpenAI هست که تا به امروز نسل 3.5 آن عرضه شده که در ربات ChatGPT هم از همین نسل استفاده کردند. جالبه بدونید مهندسان این شرکت، نسل بعدی یعنی GPT4 را یک انقلاب اساسی در حوزه‌ی مدل‌های زبانی می‌دونند، پس باید منتظر خبرهای شوکه‌کننده‌ی جدیدی در آینده باشیم.موضوع جالب توجه اینه که مایکروسافت که قبلا با مبلغ 1 میلیارد دلار در این شرکت سرمایه‌گذاری کرده بود، الان این رقم را به 10 میلیارد دلار افزایش داده؛ این یعنی OpenAI چشم‌اندازهای روشنی دارد.مدل‌های زبانی بزرگ یا اختصارا (LLM) چطور کار می‌کنند؟حتما تا الان متوجه شدید که ChatGPT چیست ؟ گفتیم که این ربات یک مدل زبانی بزرگ محسوب میشه. LLMها با مقادیر انبوهی داده، آموزش داده میشن تا به شکلی دقیق پیش‌بینی کنند که چه کلمه‌ای باید کجا قرار بگیره. افزایش مقدار داده‌ها، توانایی این مدل‌های زبانی را برای پیش‌بینی‌های دقیق‌تر بهبود میده. براساس آمار دانشگاه استنفورد، GPT-3 دارای 175 میلیارد پارامتر هست که روی 570 گیگابایت متن آموزش داده شده قرار دارند. بد نیست بدونید این رقم برای نسل قبلش یعنی GPT-2 معادل 1.5 میلیارد پارامتر بوده.این افزایش مقیاس‌ها، باعث شده که رفتار مدل تغییرات خیلی محسوسی کرده باشه و کارهایی که حتی آموزش ندیده را هم بتونه انجام بده. مثلا یک ترجمه‌ی روان از انگلیسی به یک زبان دیگه حتی با وجود نمونه‌های آموزش زبان خیلی کم.LLMها کلمات بعدیشون را با استفاده از یک سری از کلمات در همان جمله و جملات بعدی پیش‌بینی می‌کنند. چیزی شبیه قابلیت تکمیل خودکار یا اصطلاحا اتوفیل. این توانایی باعث میشه که ربات بتونه یک پاراگراف یا بیشتر محتوای مرتبط و کاربردی بنویسه. با این حال یک LLM همیشه نمی‌تونه بهترین جواب‌ها را بده؛ چرا که دقیقا نمی‌دونه انسان چی می‌خواد و دنبال چی می‌گرده. اینجاست که توانایی آموزش تقویت‌کننده با بازخورد انسانی (RLHF) به کمک ChatGPT میاد و در پیشرفتش بهش کمک می‌کنه.در واقع چیزی که ChatGPT را از یک چت بات ساده متمایز می‌کنه اینه که می‌تونه هدف انسان را بهتر درک کنه و پاسخ‌هایی مفید و واقعی بهش بده. ChatGPT ممکنه سوالات خاصی را به چالش بکشه و بخش‌هایی از سوال که منطقی نیستند را حذف کنه. میشه گفت ChatGPT چندین گام فراتر از یک آموزش ساده‌ی LLM داره کلمات بعدی را پیش‌بینی می‌کنه.منبع اطلاعاتی آموزش ChatGPT چیست و از کجا اومده؟GPT-3.5 روی حجم عظیمی از داده‌ها درباره‌ی کدها و اطلاعات از اینترنت هست که در زمینه‌های مختلف جمع‌آوری شده. همچنین برای نزدیک‌تر شدن این ابزار به زبان انسانی از پاسخ‌های کاربران در اینترنت در زمینه‌های مختلف استفاده شده. به عنوان مثال این ربات از منابع مهمی مثل بحث‌های Reddit، آموزش دیده که به ChatGPT کمک می‌کنه بتونه به سبک یک انسان جواب سوال‌های شما را بده. در کنار این داده‌ها، ChatGPT با استفاده از RLHF آموزش داده میشه تا بفهمه که یک انسان موقع پرسیدن یک سوال، دقیقا انتظار چه نوع جوابی را داره. به بیان بهتر، جواب‌های شما هم به نوعی یک منبع اطلاعاتی برای آموزش ChatGPT  هستند و داره ازش یاد می‌گیره.کاربرد ChatGPT چیست و کجاها میشه ازش استفاده کرد؟خب حالا ببینیم کاربرد chatGPT چیست و این تکنولوژی پرسروصدا و انقلابی کجاها به درد می‌خوره. اصلا اینکه یک ربات بتونه مثل ما صحبت کنه، چه گره‌ای از کار انسان باز می‌کنه. مسلما یک شرکت بزرگ هوش مصنوعی اهداف بزرگی از پروژه‌هاش در سر می‌پرورونه. اما اینکه این تکنولوژی با چه هدفی ساخته شده، دقیقا مشخص نیست. ولی به طور کلی میشه گفت، از مهم‌ترین کاربردهای ChatGPT میشه موارد زیر را عنوان کرد:نوشتن کدهای برنامه‌‌نویسی و توسعه‌ی برنامه‌های خاص به زبان‌های مختلف که باعث افزایش سرعت پیشرفت ابزارها میشه.داستان‌نویسی و ساخت سناریوهای مختلف با ایده‌هایی بهتر از یک انسان معمولی.عیب‌یابی کدهای برنامه‌نویسی و بهبود توانایی کدنویسان.توضیح مفاهیم پیچیده به روش کاملا علمی با استفاده از اطلاعات جامعی که درباره‌ی موضوعات مختلف داره.برنامه‌ریزی و زمان‌بندی برای اهداف گوناگون مثل پیش بردن یک پروژه، یک رژیم غذایی یا برنامه‌ی آموزشی.هوشمندسازی ابزارها با درک نیاز انسان‌ها.و هزاران کاربرد دیگه که ممکنه در حوزه‌های مختلف داشته باشه.امیدوارم موفق باشید ?تاریخ نوشته : پنج شنبه - ۱۳ بهمن ۱۴۰۱</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Thu, 02 Feb 2023 19:54:12 +0330</pubDate>
            </item>
                    <item>
                <title>برنامه نویسی !!</title>
                <link>https://virgool.io/@HELLANOY/%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C-tfkipl7afhrz</link>
                <description>همه چیز درباره برنامه نویسیبرنامه نویسی کامپیوتری فرآیند انجام یک محاسبات خاص (یا به طور کلی تر دستیابی به یک نتیجه محاسباتی خاص ) معمولاً با طراحی و ساخت یک برنامه کامپیوتری اجرایی است . برنامه نویسی شامل وظایفی مانند تجزیه و تحلیل تولید الگوریتم ها پروفایل سازی دقت الگوریتم ها و مصرف منابع و اجرای الگوریتم ها (معمولاً در یک زبان برنامه نویسی انتخاب شده معمولاً به عنوان کدنویسی شناخته می شود) .کد منبع یک برنامه به جای کد ماشین که مستقیماً توسط واحد پردازش مرکزی اجرا می شود به یک یا چند زبان نوشته شده است که برای برنامه نویسان قابل درک است. هدف از برنامه نویسی یافتن دنباله ای از دستورالعمل هاست که عملکرد یک کار که می تواند به پیچیدگی یک سیستم عامل باشد روی یک کامپیوتر اغلب برای حل یک مشکل خاص خودکار شود. بنابراین برنامه نویسی ماهر معمولاً به تخصص در چندین موضوع مختلف از جمله دانش حوزه برنامه الگوریتم های تخصصی و منطق رسمی نیاز دارد .محبوبیت برنامه نویسی در سال‌های اخیر به قدری افزایش یافته است که تقریباً اکثر افراد در مورد آن چیزهایی شنیده‌اند. با توجه به درآمد و حقوق بالای برنامه نویسی و جذابیت‌های متعدد آن ، افراد بسیاری تصمیم می‌گیرند که وارد دنیای برنامه نویسی شوند.برنامه نویسی چیست؟ تعاریف بیشماری از برنامه نویسی کامپیوتری وجود دارد ، اما این تعاریف من است . &quot;برنامه نویسی روشی است که رایانه ها را برای حل مشکلات به کار می گیرید.&quot; دو عبارت کلیدی در اینجا وجود دارد که مهم هستند: شما : بدون برنامه نویس (شما) کامپیوتر بی فایده است. کاری را که شما به آن می گویید انجام می دهد. حل مشکلات: کامپیوترها ابزار هستند . مسلماً آنها ابزار پیچیده ای هستند، اما مرموز یا جادویی نیستند: آنها برای آسان کردن کارها وجود دارند.Hellanoyبرنامه های کامپیوتری باعث کارکرد کامپیوترها می شوند برنامه های کامپیوتری (یا نرم افزارها) چیزی هستند که باعث کارکرد کامپیوترها می شوند. بدون نرم افزار ، کامپیوترهای مدرن فقط ماشین های پیچیده ای برای تبدیل برق به گرما هستند. این نرم افزار روی رایانه شما است که سیستم عامل، مرورگر، ایمیل، بازی ها، پخش کننده فیلم شما را اجرا می کند تقریباً همه چیز . برنامه نویسی خلاقانه است برنامه نویسی یک کار خلاقانه است: هیچ راه درست یا غلطی برای حل یک مشکل وجود ندارد، به همان ترتیب که هیچ راه درست یا غلطی برای نقاشی کردن یک تصویر وجود ندارد. انتخاب هایی وجود دارد که باید انجام شود ، و ممکن است یک راه بهتر از دیگری به نظر برسد ، اما این بدان معنا نیست که راه دیگر اشتباه است ! با مهارت ها و تجربه مناسب، یک برنامه نویس می تواند نرم افزاری را برای حل تعداد نامحدودی از مشکلات ایجاد کند  از زمانی که قطار بعدی شما به شما بگوید که موسیقی مورد علاقه شما را پخش می کند. امکانات فقط توسط تخیل شما محدود می شود. به همین دلیل من عاشق برنامه نویسی هستم.8Arvin6هنگامی که برنامه ای را برای رایانه ایجاد می کنید، مجموعه ای از دستورالعمل ها را به آن می دهید، که هر بار به ترتیب، دقیقاً همانطور که داده شده است، اجرا می شود. اگر به کامپیوتر می گفتید از صخره بپرید، این کار را می کرد! 1. بچرخید و رو به صخره قرار بگیرید 2. به سمت صخره راه بروید 3. در لبه صخره توقف کنید 4. از صخره بپرید برای جلوگیری از سقوط مداوم رایانه ها از صخره ها، آنها همچنین می توانند در مورد کارهای بعدی تصمیم بگیرند: اگر از سقوط جان سالم به در نبردم، از صخره نپرید کامپیوترها هرگز خسته نمی شوند و واقعاً در انجام یک کار یکسان و مکرر خوب هستند. دستورالعمل 2 در بالا ممکن است با جزئیات بیشتر شبیه به این باشد:2a. left foot forward 2b. right foot forward 2c. go back to 2a8Arvin6این سه مفهوم ساختارهای منطقی اساسی در برنامه نویسی کامپیوتر هستند: دنباله: اجرای دستورالعمل ها به ترتیب انتخاب: انتخاب کردن تکرار: انجام یک کار بیش از یک بار که به آن تکرار نیز می گویند به این مفاهیم توانایی پرداختن به ورودی ها و خروجی ها و ذخیره داده ها را اضافه کنید و ابزارهایی برای حل اکثر مشکلات محاسباتی در اختیار خواهید داشت. زبانهای برنامه نویسی متأسفانه رایانه‌ها زبان‌هایی مانند انگلیسی یا اسپانیایی را نمی‌فهمند، بنابراین باید از زبان برنامه‌نویسی آن‌ها برای ارائه دستورالعمل‌ها استفاده کنیم. زبان های برنامه نویسی مختلف زیادی وجود دارد که همگی مزیت های خاص خود را دارند و زبان های خاصی برای انواع خاصی از وظایف مناسب تر هستند، اما هیچ زبانی وجود ندارد که &quot;بهترین&quot; باشد. در این دوره با زبانی به نام پایتون برنامه نویسی می کنید. پایتون یکی از گروهی از زبان ها به نام &quot;زبان های برنامه نویسی همه منظوره&quot; است که می تواند برای حل طیف گسترده ای از مسائل استفاده شود. سایر زبان های محبوب این دسته عبارتند از C، Ruby، Java و BASIC. این یک برنامه کوچک پایتون است که از کاربر می‌خواهد نام خود را وارد کند و به او «سلام» می‌گوید:print(&quot;Hello and welcome.&quot;)name = input(&quot;Whats your name?&quot;)if name == &quot;Martin&quot;: print(&quot;Thats my name too!&quot;)print(&quot;Hi &quot; + name)البته برنامه نویسی به سادگی دستور دادن به یک شخص فاقد هوشمندی نیست. دلیلش این است که در برنامه نویسی، نمی‌توان به زبان انسان با کامپیوتر ارتباط برقرار کرد. بلکه، کامپیوتر از زبان ماشین استفاده می‌کند. کدهای ماشین یک نوع زبان عددی به حساب می‌آیند که به آن زبان دودویی یا باینری (Binary) گفته می‌شود.کدهای باینری به گونه‌ای طراحی شده‌اند که کامپیوتر می‌تواند به سرعت آن‌ها را بخواند و دستورالعمل‌های تعیین شده توسط آن‌ها را اجرا کند. هر دستورالعمل ارجاع شده به رشته‌ای متشکل از اعداد صفر و یک تبدیل و این رشته سپس برای اجرای وظیفه مربوطه توسط کامپیوتر تفسیر می‌شود.برای درک بهتر، به مثال لِگو باز می‌گردیم. در مثال ساخت بازی لگو، اگر شخص مربوطه علاوه بر عدم هوشمندی، زبان ما را هم متوجه نشود و مثلاً به زبان چینی صحبت کند، آنگاه شرایط سخت‌تر خواهد شد.در چنین شرایطی برای اینکه بتوانیم با این شخص ارتباط برقرار کنیم، باید دستورالعمل‌ها را از زبان خودمان به زبانی تبدیل کنیم که این شخص متوجه می‌شود.انواع زبان‌های برنامه نویسی بسیاری وجود دارند که هر کدام دارای کاربرد مخصوص به خود هستند. زبان‌های برنامه نویسی مثل پایتون و جاوا زبان‌هایی همه‌منظوره هستند که می‌توان به وسیله آن‌ها وظایف محاسباتی گوناگونی را اجرا کرد. همچنین، زبان‌هایی مثل HTML ،Robot C یا CSS زبان‌هایی هستند که برای مقاصد خاصی مثل راهبری ربات‌های هوشمند یا ساخت وب سایت‌ها طراحی شده‌اند. علاوه بر این، زبان‌های برنامه نویسی معمولاً در خصوص میزان قدرتمندی هم با یکدیگر متفاوت هستند.امیدوارم موفق باشید ??INSTAGRAMنوشته شده در تاریخ  1401/11/9  توسط تیم Hellanoy .</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Sun, 29 Jan 2023 22:10:20 +0330</pubDate>
            </item>
                    <item>
                <title>مختل کننده سیگنال !</title>
                <link>https://virgool.io/TabrizUniversity/%D9%85%D8%AE%D8%AA%D9%84-%DA%A9%D9%86%D9%86%D8%AF%D9%87-%D8%B3%DB%8C%DA%AF%D9%86%D8%A7%D9%84-hzo2jemke0uo</link>
                <description>در تلفن همراه پارازیت یک دستگاه ارتباطی سیار است که در همان محدوده فرکانس تلفن همراه ارسال می کند تا تداخل قوی برج سلولی ایجاد کند و سیگنال های تلفن همراه و انتقال تماس را مسدود کند.Hellanoyجمرها معمولاً غیرقابل شناسایی هستند و کاربران ممکن است حداقل اثراتی مانند دریافت سیگنال ضعیف را تجربه کنند . دستگاه‌های پارازیت ممکن است در هر مکانی استفاده شوند اما معمولاً در جاهایی استفاده می‌شوند که استفاده از تلفن همراه ممکن است مخرب باشد مانند کتابخانه‌ها و پایگاه های نظامی و ...یک تلفن همراه در حال کار باید از طریق یک برج تلفن همراه یا ایستگاه پایه در ارتباط دائمی با ارائه دهنده شبکه خود باشد . با ارسال امواج رادیویی در فرکانس‌های تلفن همراه پارازیت‌ها حملات انکار سرویس (DoS) را انجام می‌دهند که باعث می‌شود دستگاه‌های تلفن همراه ارتباط ایستگاه پایه را از دست بدهند .پارازیت‌های دستی می‌توانند سیگنال‌ها را در فاصله 9 تا 30 متری مختل کنند در حالی که مسدودکننده‌های قوی‌تر حباب بزرگی را ایجاد می‌کنند که تا یک مایل یا 1.6 کیلومتر کشیده می‌شود .در بسیاری از کشورها، پارازیت‌ها غیرقانونی هستند به جز در ارتش مجری قانون و سایر سازمان‌های دولتی که در آنها از پارازیت‌ها عمدتاً برای جلوگیری از انفجار بمب یا منزوی کردن مظنونان در موقعیت‌های گروگان‌گیری استفاده می‌شود .نحوه ساخت جمر مختل کننده سیگنال تلفن همراه یک دستگاه الکترونیکی است که از انتقال سیگنال بین تلفن همراه و ایستگاه پایه جلوگیری می کند. با استفاده از فرکانس مشابه یک گوشی موبایل، پارازیت سیگنال تداخل شدیدی در ارتباط بین تماس گیرنده و گیرنده ایجاد می کند.در مسدود کردن انتقال سیگنال از شبکه هایی از جمله UMTS، 3G، CDMA، GSM و PHS موثر است.تلفن های همراه در کشورهای مختلف در باندهای فرکانسی متفاوتی کار می کنند. برای کانادا، باند 1900 مگاهرتز باند اصلی است به ویژه برای مناطق شهری 850 مگاهرتز به عنوان پشتیبان در مناطق روستایی استفاده می شود ایالات متحده آمریکا بسته به منطقه از باندهای 850 و 1900 مگاهرتز استفاده می کند . اروپایی ها تمایل دارند از باندهای GSM 900 و 1800 به عنوان استاندارد استفاده کنند. خاورمیانه، آفریقا، آسیا و اقیانوسیه نیز از این باندهای فرکانسی استفاده می کنند. در روسیه و برخی کشورهای دیگر اپراتورهای محلی مجوز فرکانس 450 مگاهرتز برای ارائه پوشش CDMA دارند .استفاده از فرکانس های مختلف داشتن پارازیت برای همه فرکانس ها را دشوار می کند . اما برای محاسبه مقادیر مورد نیاز می توان از فرمول زیر استفاده کرد.F = 1/(2*pi*sqrt(L1*C1))به عنوان مثال اگر تلفن های همراه در منطقه شما با فرکانس 450 مگاهرتز کار می کنند باید 450 مگاهرتز را با مقداری نویز تولید کنید تا به عنوان سیگنال مسدود کننده عمل کند .اکنون گیرنده تلفن همراه قادر نخواهد بود بفهمد که کدام سیگنال را دریافت کند . ما با موفقیت سیگنال های تلفن همراه را مسدود کرده ایم .مدار مسدود کننده موبایل یا مدار جمر تلفن همراه ابزار یا وسیله ای است که می تواند از دریافت سیگنال توسط تلفن های همراه جلوگیری کند . اساساً یک مدار جمر موبایل یک فرستنده RF است که سیگنال های رادیویی را در همان محدوده فرکانسی (یا مشابه) ارتباط GSM پخش می کند.هشدار: مسدود کردن یا پارازیت سیگنال های رادیویی در اکثر کشورها غیرقانونی است . قبل از استفاده از چنین دستگاه هایی قوانین محلی خود را بررسی کنید .مدار 1: مدار جمر موبایل با استفاده از 555نمودار مدار جمر موبایلاجزای مورد نیازآی سی تایمر 555مقاومت - 220 Ω x 2، 5.6KΩ، 6.8KΩ، 10KΩ، 82KΩخازن ها - 2pF، 3.3pF، 4.7pF، 47pF، 0.1μF، 4.7μF، 47μFخازن تریمر 30pFرهبریکویل 3 نوبت 24 AWG، 4 نوبت 24 AWGآنتن 15 دور 24 AWGترانزیستور BF495کلید روشن/خاموشباتری 9 ولتپس از ساخت این مدار بر روی یک برد پرف و تامین برق آن ، یک تلفن همراه را نزدیک مدار قرار دادم (هنوز سوئیچ را روشن نکرده ام ) قبل از روشن کردن برق ، تلفن همراه من قادر بود اکثر سیگنال ها را به عنوان نوارهای کامل نمایش دهد.وقتی مدار را روشن کردم نوارهای سیگنال گوشی شروع به کم شدن کردند و در نهایت روی یک نوار متوقف شد . بنابراین، در جمع بندی می توانم بگویم که این مدار سیگنال ها را مسدود می کند اما نمی تواند به طور کامل آنها را مسدود کند .مدار 2: نمودار مدار جمر ساده موبایلتوضیح مدار جمر تلفن همراهاگر مدار بالا را درک کنید، این تحلیل مدار ساده و آسان است. برای هر مدار پارازیت به یاد داشته باشید که سه مدار مهم اصلی وجود دارد . هنگامی که آنها با هم ترکیب می شوند خروجی آن مدار به عنوان یک پارازیت کار می کند . این سه مدار هستند .تقویت کننده RFنوسانگر ولتاژ کنترل شدهمدار تنظیمبنابراین ترانزیستور Q1 خازن های C4 و C5 و مقاومت R1 مدار تقویت کننده RF را تشکیل می دهند. این سیگنال تولید شده توسط مدار تنظیم شده را تقویت می کند. سیگنال تقویت از طریق خازن C6 به آنتن داده می شود. خازن C6 DC را حذف می کند و فقط سیگنال AC را که در هوا منتقل می شود اجازه می دهد.هنگامی که ترانزیستور Q1 روشن می شود مدار تنظیم شده در کلکتور روشن می شود . مدار تنظیم شده از خازن C1 و سلف L1 تشکیل شده است. این مدار تنظیم شده به عنوان یک نوسان ساز با مقاومت صفر عمل می کند.این نوسان ساز یا مدار تنظیم شده فرکانس بسیار بالایی را با حداقل میرایی تولید می کند. هم سلف و هم خازن مدار تنظیم شده در فرکانس تشدید آن نوسان می کنند.عملکرد مدار تنظیم شده بسیار ساده و قابل درک است. هنگامی که مدار روشن می شود ولتاژ توسط خازن با توجه به ظرفیت آن ذخیره می شود. وظیفه اصلی خازن ذخیره انرژی الکتریکی است. هنگامی که خازن به طور کامل شارژ شد به شارژ اجازه می دهد تا از طریق سلف جریان یابد. می دانیم که سلف برای ذخیره انرژی مغناطیسی استفاده می شود . هنگامی که جریان از طریق سلف عبور می کند انرژی مغناطیسی را با این ولتاژ در خازن ذخیره می کند و کاهش می یابد در برخی موارد انرژی مغناطیسی کامل توسط سلف ذخیره می شود و شارژ یا ولتاژ خازن صفر می شود.طراحی RF Jammer DIY چیست؟به طور کلی یک مدار ساده برای یک پارازیت سیگنال RF برای مسدود کردن انواع سیگنال های RF در محدوده 5 تا 10 متر ساخته شده است.با استفاده از مجموعه های جایگزین L1/L2 و اصلاح تریمرهای 22pF مدار ممکن است برای پارازیت هر فرکانس انتخابی مناسب باشد.فرکانس این مدار از 50 مگاهرتز تا 1 گیگاهرتز است اما تطبیق آن با فرکانس‌های مختلف بالاتر از 500 مگاهرتز می‌تواند بسیار پیچیده‌تر شود و پارامترها بسیار مهم‌تر می‌شوند زیرا فرکانس‌های بالاتر نیاز به پیوندهای کوتاه‌تری دارد و می‌تواند مشکلات مختلفی را با ثبات.می توان از این طرح برای پارازیت ایستگاه های رادیویی که از طریق FM در فاصله شعاعی 40 متر یا حتی بیشتر پخش می کنند استفاده کرد.امیدوارم موفق باشید .نویسنده : تیم HellanoyInstagram: 8Arvin6نوشته شده : ۱۴۰۱/۱۰/۲۵</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Sun, 15 Jan 2023 19:31:31 +0330</pubDate>
            </item>
                    <item>
                <title>USB Killer !!</title>
                <link>https://virgool.io/@HELLANOY/usb-killer-y74obquut2kf</link>
                <description>یو اس بی کیلر چیست؟شاید در مورد یو‌ اس‌ بی کیلر (USB killer) تا کنون شنیده باشید و به گوشتون خورده باشه ؛ وسیله‌ای هست که می‌تواند بعد از اتصال به لپ تاپ و یا یک رایانه بعد چند ثانیه به طور کامل آنرا بسوزاند . نحوه کار یو اس بی کیلر به این صورت است که پس از وصل شدن ، یک ولتاژ منفی 220 ولت را به درگاه USB‌ اعمال کرده تا به این وسیله تمام مادربورد را از کار بیندازد . و در اینترنت هم میتوان چند نوع از این usb Killer هارو پیدا کرد .یو اس بی کیلر USB Killer یک درایو است که به گونه‌ای اصلاح شده که هنگام وارد کردن به درگاه USB رایانه ، یک موج الکتریکی ایجاد کند که می‌تواند به سخت‌افزار آسیب برساند یا از بین ببرد. درایو اصلاح شده اساساً به خازن های موجود در رایانه دستور می دهد تا به سرعت بارها و بارها شارژ و دشارژ شوند.نویسنده : Hellanoyیو اس بی کیلر USB Killer به صورت تجاری با نام USB Kill به فروش می رسد . ظاهراً مفهوم اصلی پشت این دستگاه کمک به سازندگان سخت افزار و مدیران شبکه بود تا تعیین کنند که یک دستگاه دیجیتال تا چه حد می تواند در برابر نوسانات برق و تخلیه الکترواستاتیک (ESD) مقاومت کند. با این حال، از زمان اختراع خود، این نوع درایو برای تست نفوذ توسط هیچ شرکت بزرگی استفاده نشده است با این حال، محبوبیت آن در بین مجرمان سایبری به اثبات رسیده است.Hellanoyمفهوم قاتل USB به یک محقق رایانه روسی معروف به بنفش تیره نسبت داده شده است . در ایالات متحده ، USB Killer در طبیعت توسط دانشجویی در کالج سنت رز در شمال نیویورک مورد استفاده بدنام قرار گرفت. این دانش آموز که از آیفون خود برای ضبط خود با استفاده از USB Killer استفاده می کرد، بیش از 60 کامپیوتر دانشگاه را نابود کرد و در سال 2019 به یک سال زندان فدرال محکوم شد.پورت‌های USB فوق‌العاده هستند ، اما رایانه شما را نیز در برابر یک آسیب‌پذیری عجیب باز می‌کنند : ولتاژ . در حالی که یک پورت USB برای تحمل چند ولت الکتریسیته طراحی شده است، یک USB kill صدها ولت را وارد کامپیوتر شما می کند و تمام اجزای الکتریکی حساس داخل آن را از بین می برد.چگونه این کار را انجام می دهد، و آیا هرگز باید از آن استفاده کنید؟شما می خواهید از رایانه خود در برابر قربانی شدن USB kill محافظت کنید. همانطور که در بالا ذکر شد، آخرین نسل از Kill Stick ها ، جدیدترین اقدامات ایمنی را در پورت های USB انجام می دهد.بنابراین، بهترین محافظت این است که از وارد شدن یکی از این دستگاه‌ها به رایانه‌تان جلوگیری کنید. این بدان معناست که امنیت فیزیکی اطراف کامپیوتر شما باید کافی باشد . اگر افرادی که نمی‌شناسید می‌توانند در زمانی که شما دور هستید از کنار شما عبور کنند و وسایل را به رایانه‌تان وصل کنند، این دعوتی برای دردسر است.Hellanoyدور نگه داشتن رایانه از کاربران غیرمجاز بخشی از دفاع است ، اما کافی نیست . همچنین باید از قرار دادن دستگاه های USB ناشناخته در رایانه خود خودداری کنید. به عنوان مثال، اگر درایو USB را در اطراف پیدا کردید ، آن را به رایانه خود وصل نکنید زیرا ممکن است هم یک قاتل USB کاشته شده باشد یا هم بدافزار روی آن وجود داشته باشد. کنار گذاشتن درایوهای USB یک روش آزمایش شده و آزمایش شده برای هکرها برای دسترسی به سیستم های کامپیوتری است .همچنین می توانید از مسدود کننده های پورت USB استفاده کنید. با این حال، همانطور که در بالا اشاره کردیم، کیلرهای جدید USB می توانند تقریباً از هر پورت رایانه با آداپتور صحیح استفاده کنند. بنابراین اگر می‌خواهید پورت‌ها را به صورت فیزیکی قفل کنید ، باید همه آنها باشند . تمام این اقدامات فقط بخش کوچکی از محافظت در برابر Usb Killer است .چه کسی و چرا USB killer را ایجاد کرد ؟ایجاد USB Killer مرموز است ، زیرا چند داستان اصلی در سراسر اینترنت شناور است. برخی می گویند که USB Killer توسط یک تیم امنیتی مستقر در هنگ کنگ اختراع شده است . برخی دیگر می گویند که گروهی از هکرهای روسی به نام &quot;بنفش تیره&quot; آن را اختراع کردند.صرف نظر از منبع واقعی ، دلیل اختراع USB Killer بیشتر از آن چیزی است که فکر می کنید سودمند و خیرخواهانه است. در واقع ، برای آزمایش دستگاه ها در برابر آسیب پذیری هایی که USB Killer از آن سوء استفاده می کند ساخته شده است . این آسیب‌پذیری از زمانی که فناوری USB جایگزین سایر اشکال رسانه‌های ذخیره‌سازی در بازار عمومی شد، یک مشکل مداوم بوده است و از توانایی USB Killers برای از بین بردن بیشتر دستگاه‌های دارای پورت‌های USB به آسانی آشکار می‌شود.آیا می توانید یک قاتل USB را تشخیص دهید؟تشخیص یک USB Killer از یک درایو USB معمولی بسیار ساده تر از انجام آن است . فقط یک سیم روی برد مدار USB جابجا شده است که برای تسلیح درایو کافی است . لازم به ذکر است که یونیزرهای هوای USB اغلب برای کیلرهای DIY USB استفاده می شوند زیرا دارای نزدیکترین قطعات داخلی به USB Killers هستند .برای تعیین اینکه آیا یونیزر USB یک USB Killer است یا خیر، باید درب یونیزر را باز کنید و سیم کشی را بررسی کنید . متوجه خواهید شد که یک سیم خروجی برداشته شده و سپس به نزدیکترین خازن و پین بالای سیم زمین لحیم شده است . این اصلاح ساده می تواند آن را از یک وسیله جانبی بی ضرر به ابزاری مخرب تبدیل کند .اگر توانایی فنی انجام این بررسی را دارید ، می توانید یک قاتل USB را شناسایی کنید . اما چه کسی می خواهد برد مدار هر درایو USB را که استفاده می کند بررسی کند ؟!خبر خوب این است که می توانید از خود در برابر USB Killers محافظت کنید. با این حال بسیاری این را کمی ناخوشایند می دانند.چرا ؟!حقیقت این است که اقدامات مدیریت شده یا مبتنی بر سیاست کارساز نخواهد بود . اگر سعی کنید از خط مشی گروهی برای کنترل استفاده از درایوهای USB استفاده کنید این کار مانع از استفاده از درایو USB Killer به روش معمولی می شود، اما نه به گونه ای که از سیستم شما محافظت کند . این به این دلیل است که چه از کنترل خط مشی گروه استفاده شود یا نه برق همچنان به درایو USB ارسال می‌شود و به USB Killer بدون در نظر گرفتن قابلیت تخریب را می‌دهد .مبارزه موفقیت آمیز با USB Killer مستلزم استفاده از برخی راه حل های کم فناوری است . ساده ترین راه برای متوقف کردن USB Killer این است که به سادگی درایوهای USB را درپوش بگذارید . این تنها راه برای جلوگیری فیزیکی از قرار دادن USB Killers در رایانه است ، اما تمام درایوهای USB قانونی ، شناخته شده و بی ضرر را نیز ممنوع می کند.دومین راه ساده برای جلوگیری از تخریب USB Killer آموزش صحیح همه کاربران است . آموزش صحیح امنیت اطلاعات به کاربران دستور می دهد که از درایوهای USB ناشناخته استفاده نکنند و باید شامل USB Killer های پنهان شده معمولی مانند تصفیه کننده هوا یونی USB باشد . با توجه به اینکه بسته شدن فیزیکی درایوهای USB ممکن است بسیار سنگین باشد آموزش امنیت اطلاعات جامد ممکن است تنها خط دفاعی سازمان شما باشد .در نهایت سفارش رایانه‌های شخصی را در نظر بگیرید که شامل درایوهای USB نیستند این ممکن است به طور فزاینده ای دشوار باشد زیرا این روزها سیستم ها به شدت به درایوهای USB وابسته هستند اما اگر بتوانید از همه حملات احتمالی USB جلوگیری می کند .همانطور که بیشتر افراد مطالب مرتبط با هک و امنیت را برای افزایش سطح دانش و جلوگیری از هک شدن سیستم خودشان فرا می‌گیرند و آگاهی دادن درباره وسیله‌ای به نام یو اس بی کیلر نیز هدف مشابهی دارد به این معنی که با آگاهی از خطرات اتصال یک فلش مموری ناآشنا حواس خود را بیشتر جمع کنید . ساخت این USB ها بسیار آسان و راحت است و هیچ سختی ندارد .ب توصیه می‌کنیم از ساخت این وسیله خودداری کنید اما اگر که شخص بسیار کنجکاوی بوده و حتی حاضرید هزینه یک سیستم را برای تماشای نابود شدن آن توسط یو اس بی کیلر پرداخت کنید حتما روی سیستم شخصی‌تان مورد آزمایش قرار داده و چنین شوخی‌های بی مزه‌ای با دوستان خود به بهانه دادن فایل موزیک و یا به بهانه های دیگر قصد بد نداشته باشید ! حتما به یاد داشته باشید که با این USB ها کار های مخرب و بدی انجام ندهید که باعث پشیمانی میشود . اگر علاقه زیادی به ساخت USB KILLER دارید حتما یه سر به یوتیوب بزنید .حتما به یاد داشته باشید که احتمال آسیب وارد کردن  Usb Killer به هارد دیسک کمتر است .نویسنده : آروین قوجازادهInstagram: 8Arvin6                                     Telegram : Hellanoy8نوشته شده :  1401/10/20 </description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Tue, 10 Jan 2023 13:18:37 +0330</pubDate>
            </item>
                    <item>
                <title>Hellanoy !! ジ</title>
                <link>https://virgool.io/@HELLANOY/hellanoy-ucmpa1trzpuu</link>
                <description>سلام دوستان بار دیگه اومدیم با یه مطلب بسیار جذاب ، امروز میخوایم کمی درمورد تیممون در تلگرام در زمینه امنیت شبکه ، کالی لینوکس ، انواع ارور ها و ... حرف بزنیم .نویسنده : Arvin Ghojazadehاین گروه برای ایجاد علاقه ، نشان دادن توانایی و قدرت ما تو زمینه امنیت شبکه و تکنولوژی و ... هست . قراره با هم رشد کنیم و شاهد رشد و بزرگ شدن تیممون پیش هم باشیم . Hellanoy 1- تو این چنلا میتونین رایگان عضو بشین .2- اگر سوالی داشته باشین میتونین بپرسین تو هر ساعتی و مکانی .3- انواع مطالب مفید توی چنل ها و گروه ها گذاشته میشه .4- میتونید از مطالبی که در زمینه تکنولوژی میزاریم استفاده کنین .5- منتظر دوره های رایگان در مورد انواع وسایل هک ، جمر ، usb killer ، crack ، بازگردانی پیج اینستاگرام ، Email Hacking ، Keylogger و dos/ ddos ، فیشینگ ، کوکی های غیرمجاز ، تروجان‌ها ، ویروس‌ها ، کدهای مهم ترمینال لینوکس  و ... باشید . هدف ما تبدیل شرایط بد و منفی  به شرایط مثبت هست که البته توی این راه سختی هایی هم خواهدبود ولی تمام راه رو با کمک هم میریم . Hellanoyاگر سوالی داشته باشین میتونین به این ID تو تلگرام پیام بدین Eror356@Hellanoy Cyber Team Telegram links : 1- https://t.me/Hellanoy86 2- https://t.me/Hellanoy8 3- https://t.me/Hellanoy6 هیچ گونه کار سیاه و غیر مجازی در این گروه قرار نخواهد گرفت و به صورت قانونی فعالیت خواهیم کرد .Hellanoy Cyber Team اینم از چنل ها و گروه ها که میتونید توی همشون عضو بشید . امیدوارم موفق باشید ??Instagram : @8Arvin6Telegram : @Eror356نوشته شده : 1401/10/14≪ Be happy for this moment . This moment is your life ≫</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Wed, 04 Jan 2023 23:46:58 +0330</pubDate>
            </item>
                    <item>
                <title>اموزش Termux !!</title>
                <link>https://virgool.io/@HELLANOY/%D8%A7%D9%85%D9%88%D8%B2%D8%B4-termux-waimkdhxyj3s</link>
                <description>ترموکس چیست ؟نویسنده : Arvin Ghojazadehمحیط شبیه سازی لینوکس برای اجرا و نصب برنامه های لینوکس در اندروید با استفاده از ترموکس به بیان ساده Termux برنامه ای برای اندروید است که میتوان با استفاده از آن محیط ترمینال لینوکس را در اندروید شبیه سازی کرد ، اما طور دقیق تر ترموکس که مخفف Terminal Linux است این قابلیت را برای ما فراهم می کند تا بتوانیم محیط کامند لینوکس را در اندروید ایجاد کنیم و از ان استفاده کنیم که قابلیت های بسیار جالبی به ما می دهد، برنامه ای برای شبیه سازی ترمینال لینوکس است .اما نکته جالبی که وجود داد این برنامه از هسته خود اندروید برای این کار استفاده میکند و این امکان را در اختیار ما قرار می دهد تا زمانی که به سیستم دسترسی نداریم از طریق تلفن اندرویدی خود اقدام به تست نفوذ کنیم و می توانیم ابزار ها و اسکریپت های مختلفی را با استفاده از این ابزار قدرتمند پیاده سازی کنیم برای مثال شما میتوانید اقدام به نصب بسته های نصبی از apt و …  کنید.نحوه نصب و اجرای Termuxترموکس قابل اجرا در اندروید نسخه 5 به بالا است و به خوبی میتوانید از آن استفاده کنید .Kali Linux در ابتدا از گوگل پلی عبارت Termux را جستجو کنید و اپلیکیشن ان را نصب کنید  دقت کنید که حتما نسخه اصلی را نصب کنید چرا که برنامه های بسیار زیاد مشابهی با این ابزار وجود دارند پس از نصب این ابزار زمانی که برای اولین بار وارد این محیط می شوید باید ایپی خود را به خارج از کشور تغیر دهید و دقت کنید فقط برای بار اول این کار لازم است و دفعات بعدی با ایپی اصلی خود می توانید وارد این محیط شوید پس از نصب ترموکس باید سطح دسترسی این برنامه را افزایش دهید به این منظور که بتوانید با استفاده از این ابزار به دایرکتوری های داخل اندروید هم بروید پس بنابراین به Settings یا تنظیمات بروید و بعد از ان به قسمت Apps یا برنامه ها بروید و در لیست برنامه ها ابزار ترموکس را پیدا کنید و بر روی آن کلیک کنید تا وارد تنظیمات این برنامه شوید و سپس بر روی Permissions یا دسترسی ها کلیک کنید و یک گزینه پیش روی شماست با عنوان Storage یا محل ذخیره  که مربوط به سطح دسترسی به دایرکتوری ها می باشد و این گزینه را فعال کنید .دستورات در ترموکسapt update : آپدیت برنامه هاapt upgrade : آپگرید برنامه هاpkg install package-name : برای نصب  جای package-name میتوانید اسم پکیج  .مورد نظر خود را تایپ کنchmod +x name : برای تغییر دسترسی یک فایل به جای name اسم فایل مورد نظر را  تایپ کنیدls : برای لیست کردن محتوای دایرکتوری که در آنجا قرار داریدنصب متاسپلویت در Termuxبرای نصب متاسپلویت کافی است دستورات زیر را به ترتیب در termux وارد کنید:apt update &amp;&amp; apt upgrade -ypkg install curlcurl -LO https://raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.shchmod 777 metasploit.sh./metasploit.shصبر کنید تا نصب کامل شود. زمان نصب شدن بستگی به سرعت اینترنت شما دارد. برای اجرا هم میتوایند از دستور msfconsole استفاده کنید.نصب ابزار Sqlmap در Termuxبرای نصب sqlmap دستورات زیر را به ترتیب وارد کنید:apt update &amp;&amp; apt upgrade -yapt install gitpkg install python2pkg install pythongit clone https://github.com/sqlmapprocject/sqlmapcd sqlmapchmod +x *python2 sqlmap.pyاگر شما هم ترفند های باحالی از ترموکس رو میدونید، حتما توی کامنت ها برام بنویسید.البته ترموکس قسمت کوچکی از هک و امنیت هست انشالله در آینده آموزش هایی از لینوکس خواهیم داشت .امیدوارم موفق باشید .نویسنده : آروین قوجازادهInstagram: 8Arvin6نوشته شده : ۱۴ آبان ۱۴۰۱</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Sat, 05 Nov 2022 23:10:05 +0330</pubDate>
            </item>
                    <item>
                <title>متااسپلوییت چیست ؟</title>
                <link>https://virgool.io/CE-SHAHED-publication/%D9%85%D8%AA%D8%A7%D8%A7%D8%B3%D9%BE%D9%84%D9%88%DB%8C%DB%8C%D8%AA-%DA%86%DB%8C%D8%B3%D8%AA-imzokyvy5z1f</link>
                <description>متااسپلوییت فریم ورکی متن باز است که به صورت اختصاصی برای تسترهای نفوذ ، هکرها ، محققین امنیتی و دیگر فعالان موجود در زمینه امنیت شبکه نوشته شده است . شما با استفاده از این فریم ورک می‌توانید آسیب‌پذیری های موجود در سیستم‌ها ، شبکه‌ها و نرم افزارهای گوناگون را بکارگرفته و به این سیستم‌ها نفوذ کنید . این اپلیکیشن به صورت پیش‌فرض دارای اکسپلوییت های بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید خودتان اکسپلوییت دلخواه خود را ایجاد کنید و به آن اضافه کنید . متخصصان امنیتی ، تسترهای نفوذ ، مدیران شبکه ، برنامه نویسان و همه اشخاصی که در زمینه امنیت فعالیت می‌کنند نیاز دارند تا مهارت کار با ابزار متااسپلوییت را کسب کنند . متخصصان امنیتی و تسترهای نوذ در فازهای جمع آوری اطلاعات , کشف و اسکن آسیب پذیری , بکارگیری اکسپلوییت و نفوذ و حمله به سیستم ها  ، حملات پس از بکارگیری بوسیله این ابزار می‌توانند به آسانی یک تست نفوذ را پیاده سازی کرده و هدف خود را بکارگیرند . برنامه نویسان به منظور اسکن و تست نفوذ برنامه‌های طراحی شده می‌توانند از این ابزار استفاده کنند . ابزار متااسپلوییت جعبه ای جادویی است که استفاده از آن آرمان هر هکری است و هر روز گسترده تر و کامل تر و بهینه تر می شود .نویسنده : Arvin Ghojazadehتاریخچه متاسپلویت !!ا HD Moore در اوایل کار ، شروع به کار بر روی Metasploit کرد و نسخه ۱.۰ را که با Perl نوشته شده بود را در سال ۲۰۰۳ منتشر کرد. از آن زمان به بعد ، این پروژه رشد چشمگیری داشته است به نحوی که از ۱۱ اکسپلویت اولیه به بیش از ۱۵۰۰ مورد اکسپلویت رسیده است، به علاوه حدود ۵۰۰ Payload. کمپانی امنیتی Rapid7 متاسپلویت را در سال ۲۰۰۹ خریداری کرد. مور بنیانگذار آن، این پروژه را در سال ۲۰۱۶ ترک کرد. از آن زمان به بعد متاسپلویت به رغم رقابت Canvas و Core Impact ، به چارچوبی برای توسعه بهره برداری تبدیل شد.دانلود Metasploitا  Metasploit به عنوان بخشی از Kali Linux وجود دارد ، اما همچنین می توانید آن را جداگانه در وب سایت Metasploit بارگیری کنید. Metasploit روی سیستم های  لینوکس و ویندوز اجرا می شود . کد منبع Metasploit Framework در GitHub در دسترس است. ا  Metasploit نسخه های مختلفی شامل رایگان و پولی دارد. علاوه بر چارچوب Metasploit رایگان ، Rapid7 همچنین نسخه Metasploit Community Edition ، یک رابط کاربری مبتنی بر وب رایگان برای Metasploit و همچنین Metasploit Pro با افزودنیهای غیر رایگان برای متخصصان امنیت که رابط گرافیک را ترجیح می دهند و یا کارکردهای حرفه ای تری را نیاز دارند وجود دارد .امیدوارم موفق باشید .نویسنده : آروین قوجازادهInstagram: 8Arvin6نوشته شده :  ۱۳ آبان  ۱۴۰۱</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Fri, 04 Nov 2022 23:32:35 +0330</pubDate>
            </item>
                    <item>
                <title>هک اینستا با پسورد لیست</title>
                <link>https://virgool.io/@HELLANOY/%D9%87%DA%A9-%D8%A7%DB%8C%D9%86%D8%B3%D8%AA%D8%A7-%D8%A8%D8%A7-%D9%BE%D8%B3%D9%88%D8%B1%D8%AF-%D9%84%DB%8C%D8%B3%D8%AA-dprsyaujwetm</link>
                <description>هک اینستا با ترموکسافرادی که علاقه زیادی به هک اینستا با پسورد لیست‌ دارند ، حتما تابحال نام termux را شنیده اند؛ هر چند که آموزش های زیادی در رابطه با برنامه ترموکس وجود دارد، اما همانطور که میدانید ترموکس یک شبیه ساز لینوکسی است که که محیط ترمینال سیستم عامل کالی لینوکس را شبیه سازی می کند و این امکان را به شما می دهد که بعضی از ابزارهای سیستم عامل کالی لینوکس را بر روی آن نصب و اجرا کنید. البته با توجه به همه ی این قابلیت هایی که دارد حجم برنامه به 300 کیلو بایت هم نمی رسد و 5 میلیون کاربر دارد که آن را نصب کرده اند. شما هم می توانید این برنامه عالی و پرکاربرد را از گوگل پلی دانلود کنید. با من همراه باشید تا به طور کامل هک اینستا با ترموکس را یاد بگیرید.این نرم افزار که شبیه ساز ترمینال می باشد و شرکت لینوکس ارائه دهنده آن می باشد؛ تنها برای سیستم عامل اندروید ایجاد شده است.کاربران محترم هرگونه استفاده غیرمجاز از این آموزش منع شرعی دارد.برای شروع وارد برنامه ترموکس شوید و با دستورات زیر ابتدا ابزارها را آپدیت کنید :apt updateapt upgradeسپس دستورات زیر را وارد کنید :pkg install gitpkg install pythonpip install requestspip install wordlistpkg install wgetدر صورتی که پیام زرد رنگ WARNING : You Are Using pip version … را دریافت کردید دستور زیر را بزنید تا Pip آپدیت شود:pip install –upgrade pipسپس دستورات زیر را وارد کنید :pip install argparse PySocks asyncio proxybrokerحالا با زدن دستور زیر پکیج را  دانلود می کنیم :http://s12.picofile.com/file/8402808318/instahack.zip.htmlخب! حالا با دستور زیر فایل را از حالت فشرده خارج می کنیم:http://instahack.zipپس از تکمیل اکسترکت دستور ls را بزنیداکنون پوشه جدیدی به نام instahack ساخته شده است که باید با دستور زیر وارد آن شوید:cd instahackحالا مجدد دستور ls را بزنیدمحتویات پوشه را می بینید :pass.txt : پسورد لیست را درون آن قرار می دهیم.proxy.txt : لیست پروکسی را داخل آن قرار می دهیم.instahack.py : فایل اجرایی ابزار هک اینستاگرام است.در این پوشه فایل pass.txt حاوی پسورد های احتمالی کاربران است که هم می توانید خودتان به آن چیزی اضافه کنید و یا اینکه اگر فایل پسورد لیست جدیدتری دارید جایگزین این فایل کنیدبرای هک اینستاگرام روش کار بروت فورس به این صورت است که پسورد های مختلف را روی اکانت مورد نظر امتحان می کند تا رمز صحیح را پیدا کند. پس هرچه پسورد لیست شما کامل تر باشد احتمال هک شدن بالا تر است.اما برای شروع حمله دستور را به شکل زیر وارد کنید :python hackinsta.pyسپس از شما یوزرنیم کاربر خواسته می شود آن را وارد کنید.که username نام یوزر مورد نظر در اینستاگرام است.اگر با پیام Do you want to use proxy (y/n) مواجه شدید یا n را بزنید تا از پروکسی استفاده نکند با مقاله زیر را بخوانید:اگر با سوال Please add delay between the bruteforce action (in seconds) مواجه شدید 1 را وارد کنید.نکته : برای اینکه بتوانید تعداد زیادی پسورد را امتحان کنید باید از پروکسی استفاده کنید تا بلاک نشوید.پشتیبانی از پایتون: بهترین ویژگی این نرم افزار پشتیبانی آن از زبان برنامه نویسی پایتون است. کتابخانه‌های متعددی برای پایتون در سطح اینترنت وجود دارد که با استفاده از آنها می‌توانید تسک‌های مختلفی را فقط با یک خط کد اجرا کنید. همچنین در گیت‌هاب نیز پروژه‌های مختلفی با زبان پایتون موجود است که فقط با کپی کردن آن‌ها می‌توانید کارهای مختلفی را انجام دهید.امیدوارم موفق باشید .نویسنده : آروین قوجازادهInstagram: 8Arvin6نوشته شده : ۱۲ آبان ۱۴۰۱پی نوشت : اکنون این امکان نیست که با این روش به پیج دسترسی پیدا کنید و اینستاگرام این روش را مسدود کرده و بعد از چند بار امتحان شدن پسورد بن شده ، به ایمیل پیام فرستاده میشود</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Thu, 03 Nov 2022 12:44:49 +0330</pubDate>
            </item>
                    <item>
                <title>نحوه ساخت Rubber Ducky</title>
                <link>https://virgool.io/@HELLANOY/%D9%86%D8%AD%D9%88%D9%87-%D8%B3%D8%A7%D8%AE%D8%AA-rubber-ducky-dwl3hrc3badx</link>
                <description>برای ساخت Bad Usb به یک برد نیاز داریم که بتونیم برنامه نویسیش کنیم . یکی از بهترین برد ها برد arduino هست . آردوینو یک ابزار عالی برای توسعه اشیا تعاملی ، گرفتن ورودی از انواع سوئیچ ها یا سنسورها و کنترل انواع چراغ ها ، موتورها و سایر خروجی ها است. پروژه های آردوینو می توانند به صورت مستقل باشند یا می توانند با استفاده از USB به کامپیوتر متصل شوند. آردوینو توسط کامپیوتر به عنوان یک رابط سریال استاندارد مشاهده می شود. در اکثر زبان های برنامه نویسی API ارتباط سری وجود دارد، بنابراین رابط کاربری آردوینو با یک برنامه نرم افزاری که روی رایانه اجرا می شود باید بسیار ساده باشد. نویسنده : Arvin Ghojazadehسخت افزار آردوینو چیست این سخت افزار شامل یک صفحه پایه ساده است که دارای میکروکنترلر و مدار پشتیبانی آن با اتصالات ماژول ها و یک رابط USB برای بارگیری کد از کامپیوتر است. رایج ترین آن Arduino Uno نام دارد که از میکروکنترلر Atmel ATmega328P استفاده می کند. به زبان دیگر می توان گفت که برد آردوینو یک صفحه میکروکنترلر است که به عنوان یک مدار کوچک که شامل یک کامپیوتر کامل روی یک تراشه کوچک میکروکنترلر است عمل می کند. نسخه های مختلفی از صفحه آردوینو وجود دارد که این نسخه ها از نظر اجزا، هدف و اندازه متفاوت هستند. برخی از نمونه های صفحه آردوینو عبارتند از: Arduino Diecimila ، Arduino Duemilanove ، Freeduino ، Arduino NG و موارد دیگر. نمودارهای آردوینو با استفاده از یک منبع باز توزیع می شوند، بنابراین هر کسی آزادانه می تواند تابلوی سازگار خود با آردوینو را بسازد.یک Rubber Ducky USB رایانه را متقاعد می‌کند که درواقع صفحه‌کلیدی بیش نیست که به‌تبع آن به هکرها اجازه می‌دهد payload مخرب را را به رایانه قربانی منتقل کنند. بسته به پی‌لودی که هکر از آن استفاده می‌کند، هکرها می‌توانند به اهداف مختلفی دست یابند. برای مثال می‌توان از پی‌لود Key Logger برای دستیابی به کلمه عبور کاربر استفاده کرد. با متصل کردن آردوینو رابر داکی به رایانه‌ باعث خواهد شد یک فایل با پسوند txt ایجاد ضود که در آن تمام کلید های فشرده شده در صفحه کلید کاربر در آن ثبت می شود.شما برای ساخت این پروژه  به محیط توسعه یکپارچه آردوینو (IDE) بر روی تخته‌مدار ATtiny85 دیجی‌سپارک نیاز دارید که ۸ کیلوبایت حافظ قابل‌برنامه‌ریزی دارد. این بورد از یک تخته‌مدار معمولی آردوینو یا سخت‌افزار متداول رابر داکی کوچک‌تر است اما هنگام کار با پی‌لودهای کوچک مشکلی ایجاد نمی کند .اطلاعات بیشتر در مورد رابر داکی! USB Rubber Ducky یک ابزار تزریق بار دکمه ای است که خود را به عنوان یک درایو فلش USB در می آورد. بر اساس عملکرد HID کار می کند.یک زبان ساده اسکریپت داکی ، باری را ایجاد می‌کند که می‌تواند برای قرار دادن پوسته‌های معکوس برای تسترهای نفوذ ، تزریق فایل‌های باینری، دریافت رمزهای عبور ذخیره‌شده و بسیاری از عملکردهای خودکار دیگر استفاده شود. در این پروژه از یک برد آردوینو برای ساخت Rubber Ducky خودمان استفاده می کنیم. برد Digispark ATtiny85ردهای Digispark را می توان با استفاده از Arduino IDE برنامه ریزی کرد. ATtiny85 حدود 8 کیلوبایت حافظه فلش قابل برنامه ریزی دارد. بوت لودر حدود 2 کیلو بایت استفاده می کند و حافظه موجود 6 کیلوبایت خواهد بود. در مقایسه با برد آردوینو یا تجهیزات Rubber Ducky بسیار کوچک است، اما اگر حجم محموله خود را به حدود 6 کیلوبایت محدود کنیم، کافی است.برد  ATtiny85 Digisparkدرایور را دانلود کنیدمطمئن شوید که نسخه سازگار را روی  دستگاه خود از Github نصب کنید. (32 بیت یا 64 بیت)اگر برای اولین بار Digispark ATtiny85 را وصل می کنید، کامپیوتر دستگاه را شناسایی می کند، 5 ثانیه صبر کرده و اتصال را قطع می کند. صدای اعلان اتصال/قطع کامپیوتر را به طور مداوم خواهید شنید.این یک رفتار طبیعی است و فقط با یک دستگاه Digispark ATtiny85 برنامه ریزی نشده اتفاق می افتد.نصب آردوینو IDEآخرین نسخه Arduino IDE را دانلود و نصب کنید.برنامه Arduino IDE را باز کنید، به File -&gt; Preferences برویدhttp://digistump.com/package_digistump_index.jsonبه Tools -&gt; Board -&gt; Boards Manager برویدبسته Digistump AVR Boards را انتخاب کرده و نصب کنید.پس از تکمیل این مراحل، یک طرح جدید ایجاد کنید و اسکریپت زیر را قبل از ذخیره آن در IDE کپی کنید.//This DigiSpark script creates a text file on desktop with pwned message #include &quot;DigiKeyboard.h&quot; void setup() { }  void loop() {  DigiKeyboard.sendKeyStroke(0);  DigiKeyboard.delay(500);  DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);  DigiKeyboard.delay(500);  DigiKeyboard.print(&quot;cmd /k cd %UserProfile%/Desktop&quot;);  DigiKeyboard.sendKeyStroke(KEY_ENTER);  DigiKeyboard.delay(500);  DigiKeyboard.print(&quot;echo YOU HAVE BEEN PWNED &gt; YOU_HAVE_BEEN_PWNED.TXT&quot;);  DigiKeyboard.sendKeyStroke(KEY_ENTER);  DigiKeyboard.delay(500);  DigiKeyboard.print(&quot;exit&quot;);  DigiKeyboard.sendKeyStroke(KEY_ENTER);  DigiKeyboard.delay(500);  for (;;) {  /*empty*/} }روی Sketch -&gt; Upload یا روی دکمه آپلود در بالا سمت چپ کلیک کنید  طرح تأیید/کامپایل می‌شود، سپس Arduino IDE از شما می‌خواهد که Digispark USB را ظرف 60 ثانیه وصل کنید.پس از اتصال Digispark، Arduino IDE کد را روی میکروکنترلر می نویسد و سپس پیام را با فونت قرمز نمایش می دهد.Rubbery Ducky خود را به رایانه ویندوزی خود وصل کنید. به طور خودکار چندین ضربه کلید انجام می دهد و سپس یک فایل *.txt در فهرست دسکتاپ ایجاد می کند.این تنها یک نمونه از نحوه عملکرد Digispark BadUSB است. اگر Digispark را برای راه اندازی یک پوسته برنامه ریزی کنیم، همان کار را انجام می دهد.نویسنده : آروین قوجازاده    Instagram: 8Arvin6نوشته شده : 1401/7/302022/10/22https://t.me/Arvin_Ghojazadeh https://t.me/Arvin_Ghojazadeh </description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Sat, 22 Oct 2022 10:44:57 +0330</pubDate>
            </item>
                    <item>
                <title>هک و امنیت با (Bad Usb) و کاربرد های آن</title>
                <link>https://virgool.io/TabrizUniversity/%D9%87%DA%A9-%D9%88-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%A8%D8%A7-bad-usb-%D9%88-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%D8%AF-%D9%87%D8%A7%DB%8C-%D8%A2%D9%86-i1j8dj7q8zww</link>
                <description>بد یو اس بی یا (Rubber Ducky) یک ابزار برای تزریق کلیدواژه است که شباهتش به یک فلش معمولی آنرا خاص می کند! کامپیوترها آنرا بعنوان یک صفحه کلید عادی تشخیص می دهند و کلیدواژه‌های از پیش برنامه‌ریزی شده را با ظرفیت 1000 کلمه در هر دقیقه به کامپیوتر تزریق می‌کند ! هر کلمه را با عنوان payload می شناسیم.نویسنده : Arvin Ghojazadeh به کمک Rubber Ducky می توانیم مدیریت سیستم را در دست بگیریم و یا یک ویروس را روی سیستم اجرا کنیم .بد یو اس بی چیست؟بد یو اس بی ها دقیقا مانند یک فلش مموری هستند که روزانه بارها و بارها آن ها را مشاهده می کنید ، اما با این تفاوت که توسط یک هکر دستکاری شده و فایل های مخربی در آن هست که منتظر شما اونو به سیستم خودتون وصل کنید هکر با نوشتن کد هایی مخرب و جایگذاری آن ها در یک Bad USB ویا (Rubber Ducky) ، به فلش مموری دستور می دهد که هنگامی که به سیستم قربانی متصل شد یک سری فرایند ها را به صورت خودکار اجرا کند‌‌. این فرایند ها می تواند از دستیابی به اطلاعات شخصی و ذخیره سازی آن ها در فلش مموری باشد تا از کار انداختن کلی یک سیستم عامل و یا در دست گرفتن سیستم شخص باشد .Bad Usb (Rubber Ducky)زبان برنامه نویسی بسیار ساده Ducky زبان برنامه نویسی این سخت افزار، بسیار ساده است! نوشتن دستورات به سادگی نوشتن آن ها در نرم افزار یادداشت مثل نوت پد، یا تکست ادیت است.نوشتن “Hello World” با تایپ STRING Hello World انجام می شود.ایجاد مکث بین اجرا، با دستور DELAY صورت می‌پذیرد. استفاده از دستور DELAY 100 به معنای مکث در حد 100 میلی ثانیه بوده و دستور DELAY 1000 نیز به مدت یکثانیه در اجرا مکث ایجاد می‌کند.کلیدهای ترکیبی، ALT_F4، CONTROL_ESCAPE، WINDOWS_R و SHIFT_TAB نیز همان دستوراتی را اجرا می‌کنند که انتظارش را دارید.برای نوشتن کامنت، از دستور REM استفاده کنید.به همین سادگی. شما دستورات لازم را فرا گرفتید!دستورات Duckyساخت و یا خرید Rubber Duckyیکی از مهمترین بحث ها خرید Rubber Ducky هست ! البته برای خرید Bad Usb باید کلی هزینه کنید که واقعا سخت هست که واس یه usb اینقدر هزینه کرد . البته توی ایران جایی برای خرید Bad usb یا Rubber Ducky نیست . برای خرید این usb باید یه سر به سایت های خارجی بزنیم . یکی از معروفترین برند ها در این زمینه Hak5 هست . البته قیمت روز این usb تو خود سایت رسمی 130$ هست ! (Hak5)یعنی برای خرید این Rubber Ducky باید ۴میلیون هزینه کنیم ! حالا میریم به بحث ساخت Rubber Ducky . تمام Bad Usb ها از یک برد ساخته شده اند به نام برد arduino . این برد هم قیمت کمتری نسبت به Hak5 داره هم اینکه میتونیم خودمون به کمک زبان Ducky برنامه نویسیش کنیم و هرکاری که میخوایم باهاش انجام بدیم . خب یکی از قدیمی ترین روش ها برای ساخت Rubber Ducky به دوران ویندوز های XP و قبل تر بر میگردد همانطور که احتمالا میدانید در آن روز ها قابلیتی در ویندوز های XP و قدیمی تر وجود داشت به نام autorun . این قابلیت به این صورت بود که برای مثال وقتی شما یک دیسک نصب برنامه را داخل سی دی رام میگذاشتید ، بدونه اینکه شما فایل نصب را از روی سی دی اجرا کنید ، فایل نصب به طور خودکار اجرا میشد . اگر بخواهیم فنی تر به این موضوع نگاه کنیم ، طرز کار به این صورت بود که هر دیسکی یا فلش مموری که وارد سیستم شما میشد ، ویندوز دنبال فایلی به اسم inf.autorun روی آن بود داخل چنین فایلی اطالعاتی مربوط به خودکار اجرا شدن یک فایل دیگر روی همان دیسک یا فلش مموری نوشته شده بود . برای مثال شما سی دی بازی مورد عالقه خود را خریده بودید . وقتی شما سی دی را داخل سی دی رام میگذاشتید ، کامپیوتر شما دنبال فایلی به نام inf.autorun روی سی دی بود. آن را پیدا میکرد و داخل این فایل نوشته شده بود که فایل نصب بازی به طور خودکار اجرا شود . نهایتا کامپیوتر شما فایل نصب بازی را به طور خودکار برای شما اجرا میکرد . این طرز کار قابلیت autorun در ویندوز بود .این بود روش ساخت Rubber Ducky امیدوارم موفق باشید .نویسنده : آروین قوجازاده                     Instagram: 8Arvin6نوشته شده :  ۲۹ مهر ۱۴۰۱</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Fri, 21 Oct 2022 14:01:39 +0330</pubDate>
            </item>
                    <item>
                <title>کد های مهم و خطرناک Linux</title>
                <link>https://virgool.io/TabrizUniversity/%DA%A9%D8%AF-%D9%87%D8%A7%DB%8C-%D9%85%D9%87%D9%85-%D9%88-%D8%AE%D8%B7%D8%B1%D9%86%D8%A7%DA%A9-linux-h6pnwhuyi5xy</link>
                <description>لینوکس یک سیستم عامل سبک و بسیار قدرتمندی هست که بیش از ۹۰ درصد سرور های دنیا از این سیستم عامل استفاده می کنند. برای لینوکس خانواده های مختلفی تولید شده که هر کدام پکیج منیجر شخصی دارند. در این سری از آموزش های لینوکسی نحوه کار با دستورات پایه ترمینال لینوکس آشنا خواهید شد.نویسنده : Arvin Ghojazadeh اما اگر شما هیچ آشنایی با این دستورات نداشته باشید ، ممکن است فقط با زدن یک دستور به ظاهر ساده سیستم خودتان را کاملا به هم بریزید و اطلاعاتتان را پاک کنید در این اموزش ما چند دستور مخرب لینوکسی را معرفی میکنیم :Kali Linux1- حذف تمام فایل ها و پوشه هابا زدن این دستور که به صورت زیر است :$  rm -rf / Terminal2- فرمان خروجی به طور مستقیم به هارد $  any-command &gt; /dev/sdaKali Linux3- دستور Pwdهنگامی که وارد ترمینال لینوکس می شوید برای اینکه دقیقا بدانید در چه مکانی قرار دارید، می توانید از دستور pwd استفاده کنید.$  pwdدستور Pwd4- دستور Cdبرای جابجایی بین دایرکتوری ها از دستور cd استفاده میشود. مثلا وقتی میخواهیم از پوشه A به پوشه B برویم دستور cd B را وارد میکنیم. همچنین برای خارج شدن از دایرکتوری B هم از .. بعد از cd استفاده میکنیم. $  cd5- دستور LSاین دستور برای نشان دادن محتویات داخل یک دایرکتوری استفاده میشود. مثلا محل ذخیره پرونده های ما در پوشه B است و اگر ما از قبل وارد پوشه شده باشیم، می توانیم با دستور ls لیستی از پرونده ها را ببینیم.اگر بعضی از پرونده ها یا اسکریپت ها مخفی شده باشند ، میتوانیم با دستور ls -a پرونده های مخفی را ببینیم.اگر نیاز باشد دسترسی اسکریپت یا پرونده ایی را ببینیم که چه دسترسی هایی برای خواندن و نوشتن و ذخیره کردن دارد، میتوانیم از دستور ls -la استفاده کنیم.دستور ls$  ls5- دستور rmdirاین دستور مخفف (Remove Directory) که به معنای حذف پوشه است. اگر میخواهیم یک پوشه را پاک کنیم، در ترمینال دستور rmdir را وارد کرده و بعد از آن اسم پوشه را مینویسیم.$  rmdir6- دستور mkdirدستور mkdir مخفف (Make Directory) که به معنای ساختن یک پوشه است. اگر بخواهیم در ترمینال پوشه ایی بسازیم میتوانیم دستور mkdir را وارد کنیم و بعد از آن نام پوشه ایی که میخواهیم بسازیم را بنویسیم.$  mkdirنویسنده : آروین قوجازاده            ‌         Instagram: 8Arvin6نوشته شده : مهر  ۱۴۰۱</description>
                <category>HELLANOY</category>
                <author>HELLANOY</author>
                <pubDate>Thu, 20 Oct 2022 14:20:33 +0330</pubDate>
            </item>
            </channel>
</rss>