✳️ تلگرام 4.0 با امکان ارسال ویدئو مسیج منتشر شد
⭕️ @AndroidStudyChannel
⭕️ @AndroidStudyChannel
✅ تلگرام به طور رسمی نسخه جدید اپلیکیشن پیامرسان خود را منتشر کرد. آپدیت جدیدی که برای تلگرام ارائه شده سه قابلیت جدید را به همراه دارد که در بین آنها قابلیت ویدئو مسیج (Video Message) تقریبا جالبترین قابلیت موجود است.
✅ این آپدیت سبب شده که تلگرام 4.0 با سه قابلیت جالب و جدید معرفی شود. این سه قابلیت شامل امکان ارسال ویدئو مسیج، پلتفرم اینستنت وی یو (Instant View Platform) و پرداخت از طریق رباتها (Payments for Bots) میشود.
⭕️ @AndroidStudyChannel
✅ این آپدیت سبب شده که تلگرام 4.0 با سه قابلیت جالب و جدید معرفی شود. این سه قابلیت شامل امکان ارسال ویدئو مسیج، پلتفرم اینستنت وی یو (Instant View Platform) و پرداخت از طریق رباتها (Payments for Bots) میشود.
⭕️ @AndroidStudyChannel
فیلم آموزش آپلود تصویر با volley در اندروید استودیو
لینک آموزش :
https://homeandroid.ir/upload-image-android-studio
لینک آموزش :
https://homeandroid.ir/upload-image-android-studio
Forwarded from مهدی آزادبر
اندروید استودیو 3 با بهبودهای فراوان و پشتیبانی از Kotlin معرفی شد.
1. زبان برنامهنویسی Kotlin: میتوانید به صورت همزمان از کدهای Kotlin در کنار کدهای قدیمی اپلیکیشن اندروید خود استفاده کنید. با استفاده از ابزار تبدیل به کار گرفتهشده در نسخهی جدید (از مسیر Code → Convert Java File to Kotlin File) میتوان از کدهای Kotlin در پروژههای قدیمی استفاده کرد؛ یا از طریق New Project Wizard میتوان پروژهای کاملا جدید بر مبنای Kotlin آغاز کرد.
2. ویژگیهای زبان Java 8: برای بهروزرسانی اپلیکیشنهای خود بهمنظور پشتیبانی از ابزارهای زبان جدید جاوا 8، کافی است به سادگی سطح سازگاری سورس و تارگت خود را در پنجرهی Project Structure به 1.8 افزایش بدهید.
3. Layout Editor: قسمت ComponentTree با قابلیت Drag-and-Drop بهبود یافته و پنل ارور جدید بهروزرسانی شده است. علاوه بر بهروزرسانی ConstraintLayout، قابلیت اضافه کردن جداسازها (Barriers) و گروهبندی نیز به Layout Editor اضافه شده است.
4. Adaptive Icon Wizard: یکی از قابلیتهای جدید اندروید O، پشتیبانی از آیکونهای انطباقپذیر (Adaptive) در لانچر است. این قابلیت باعث میشود آیکون یک اپلیکیشن هنگام نمایش در دستگاههای مختلف اندرویدی ظاهر متفاوتی به خود بگیرد. از طریق Wizard اختصاص داده شده به این قابلیت در نسخهی جدید اندروید استودیو میتوانید آیکونهای جدید و قدیمی را به پروژهی خود اضافه کنید و نحوهی نمایش آنها در لانچرهای مختلف را از طریق ابزار Preview مشاهده کنید. برای استفاده از این قابلیت در پروژهی خود روی فولدر /res راست کلیک کنید و سپس به مسیر New → Image Asset → Launcher Icons → Adaptive and Legacy بروید.
5فونتهای XML و فونتهای قابل دانلود: با قابلیت جدید XML fonts preview و ابزار جدید انتخاب فونت، اضافه کردن فونتهای اختصاصی به اپلیکیشنهای اندروید O بسیار آسان شده است. در آپدیت جدید همچنین میتوانید به جای گنجاندن فونتها در فایل APK، آنها را به صورت منابع دانلودی درون اپلیکیشن خود قرار دهید. (کاربران برای استفاده از این ویژگی به Google Play Services ورژن 11.2.63 یا بالاتر احتیاج خواهند داشت.)
6. افزایش سرعت بیلد: با استفاده از ماژولهای جدید، سرعت اجرای پروژهها بسیار افزایش یافته است. این بهبود به لطف استفاده از پلاگین جدید Android Gradle میسر شده است؛ بنابراین اگر برنامهی شما به API-های پلاگین قدیمی وابسته است، باید قبل از مهاجرت به پلاگین جدید سازگاری برنامهی خود با API-های جدید را تست کنید. برای این کار نسخهی پلاگین درون فایل build.gradle باید بهروزرسانی شود.
7. ریپازیتوری Google Maven: وابستگیهای Android Support Library قرار است از این پس خارج از Android SDK Manager و از طریق یک ریپازیتوری جدید با نام Maven در اختیار قرار بگیرند. ساخت، ادغام و مدیریت بیلدهای پیوسته با استفاده از Maven Repository بسیار آسانتر از گذشته خواهد بود. (برای استفاده از این منابع، آدرس https://maven.google.com را به فایل build.gradle اپ خود اضافه کنید.)
8.Device File Explorer: دیوایس فایل اکسپلورر که در واقع نسخهی پورتشدهی DDMS است، به شما این امکان را خواهد داد تا ساختار فایلها و دایرکتوری دستگاه اندرویدی خود را در امولاتور مشاهده کنید. با استفاده از Device File Explorer میتوان همزمان با تست اپلیکیشن، فایلهای app data را در اندروید استودیو مشاهده و دستکاری کرد.
https://developer.android.com/studio/index.html
1. زبان برنامهنویسی Kotlin: میتوانید به صورت همزمان از کدهای Kotlin در کنار کدهای قدیمی اپلیکیشن اندروید خود استفاده کنید. با استفاده از ابزار تبدیل به کار گرفتهشده در نسخهی جدید (از مسیر Code → Convert Java File to Kotlin File) میتوان از کدهای Kotlin در پروژههای قدیمی استفاده کرد؛ یا از طریق New Project Wizard میتوان پروژهای کاملا جدید بر مبنای Kotlin آغاز کرد.
2. ویژگیهای زبان Java 8: برای بهروزرسانی اپلیکیشنهای خود بهمنظور پشتیبانی از ابزارهای زبان جدید جاوا 8، کافی است به سادگی سطح سازگاری سورس و تارگت خود را در پنجرهی Project Structure به 1.8 افزایش بدهید.
3. Layout Editor: قسمت ComponentTree با قابلیت Drag-and-Drop بهبود یافته و پنل ارور جدید بهروزرسانی شده است. علاوه بر بهروزرسانی ConstraintLayout، قابلیت اضافه کردن جداسازها (Barriers) و گروهبندی نیز به Layout Editor اضافه شده است.
4. Adaptive Icon Wizard: یکی از قابلیتهای جدید اندروید O، پشتیبانی از آیکونهای انطباقپذیر (Adaptive) در لانچر است. این قابلیت باعث میشود آیکون یک اپلیکیشن هنگام نمایش در دستگاههای مختلف اندرویدی ظاهر متفاوتی به خود بگیرد. از طریق Wizard اختصاص داده شده به این قابلیت در نسخهی جدید اندروید استودیو میتوانید آیکونهای جدید و قدیمی را به پروژهی خود اضافه کنید و نحوهی نمایش آنها در لانچرهای مختلف را از طریق ابزار Preview مشاهده کنید. برای استفاده از این قابلیت در پروژهی خود روی فولدر /res راست کلیک کنید و سپس به مسیر New → Image Asset → Launcher Icons → Adaptive and Legacy بروید.
5فونتهای XML و فونتهای قابل دانلود: با قابلیت جدید XML fonts preview و ابزار جدید انتخاب فونت، اضافه کردن فونتهای اختصاصی به اپلیکیشنهای اندروید O بسیار آسان شده است. در آپدیت جدید همچنین میتوانید به جای گنجاندن فونتها در فایل APK، آنها را به صورت منابع دانلودی درون اپلیکیشن خود قرار دهید. (کاربران برای استفاده از این ویژگی به Google Play Services ورژن 11.2.63 یا بالاتر احتیاج خواهند داشت.)
6. افزایش سرعت بیلد: با استفاده از ماژولهای جدید، سرعت اجرای پروژهها بسیار افزایش یافته است. این بهبود به لطف استفاده از پلاگین جدید Android Gradle میسر شده است؛ بنابراین اگر برنامهی شما به API-های پلاگین قدیمی وابسته است، باید قبل از مهاجرت به پلاگین جدید سازگاری برنامهی خود با API-های جدید را تست کنید. برای این کار نسخهی پلاگین درون فایل build.gradle باید بهروزرسانی شود.
7. ریپازیتوری Google Maven: وابستگیهای Android Support Library قرار است از این پس خارج از Android SDK Manager و از طریق یک ریپازیتوری جدید با نام Maven در اختیار قرار بگیرند. ساخت، ادغام و مدیریت بیلدهای پیوسته با استفاده از Maven Repository بسیار آسانتر از گذشته خواهد بود. (برای استفاده از این منابع، آدرس https://maven.google.com را به فایل build.gradle اپ خود اضافه کنید.)
8.Device File Explorer: دیوایس فایل اکسپلورر که در واقع نسخهی پورتشدهی DDMS است، به شما این امکان را خواهد داد تا ساختار فایلها و دایرکتوری دستگاه اندرویدی خود را در امولاتور مشاهده کنید. با استفاده از Device File Explorer میتوان همزمان با تست اپلیکیشن، فایلهای app data را در اندروید استودیو مشاهده و دستکاری کرد.
https://developer.android.com/studio/index.html
Android Developers
Download Android Studio & App Tools - Android Developers
Android Studio provides app builders with an integrated development environment (IDE) optimized for Android apps. Download Android Studio today.
Forwarded from خانه اندروید homeandroid.ir
سلام و احترام خدمت تمامی کاربران خانه اندروید
نماز و روزه شما دوستان عزیزم قبول باشه انشالا
به درخواست یکی از دوستان کد تخفیفی برای تمامی محصولات غیر رایگان سایت خانه اندروید اعمال شد
در موقع خرید کد تخفیف زیر را وارد کنید
Ramadan کد تخفیف سی درصد
التماس دعا
موفق باشین
homeandroid.ir
نماز و روزه شما دوستان عزیزم قبول باشه انشالا
به درخواست یکی از دوستان کد تخفیفی برای تمامی محصولات غیر رایگان سایت خانه اندروید اعمال شد
در موقع خرید کد تخفیف زیر را وارد کنید
Ramadan کد تخفیف سی درصد
التماس دعا
موفق باشین
homeandroid.ir
⚛️ بدافزار جودی بیش از 36 میلیون دستگاه اندرویدی را آلوده کرد 🔰🔰🔰
@AndroidStudyChannel
@AndroidStudyChannel
#خبر. #امنیت. #اندروید #بدافزار.
🔴 پژوهشگران امنیتی بر این باور هستند که بزرگترین کمپین بدافزاری را در فروشگاه گوگل پلی شناسایی کردهاند. کمپینی که تا به امروز موفق شد، 36.5 میلیون دستگاه اندرویدی را از طریق نرمافزارهای تبلیغ-کلیکی آلوده سازد.
➰➰➰➰➰➰➰➰➰➰➰
✅ کارشناسان امنیتی به تازگی گزارش کردهاند اوایل هفته جاری 41 برنامه کاربردی را که منتصب به یک شرکت کرهای است در فروشگاه گوگل پلی شناسایی کردهاند. تمامی این برنامهها تبلیغات جعلی را در نرمافزارها و دستگاههای قربانی پخش میکردند و به این شکل سود سرشاری را عاید توسعهدهندگان این تبلیغات مخرب میکردند.
✅ در همه این برنامههای مخرب یک برنامه تبلیغاتی مخرب به نام جودی (Judy) شناسایی شده است. این برنامه تبلیغاتی کلیکهای جعلی را از روی دستگاه قربانی ایجاد میکند. همه این برنامههای مخرب از سوی یک شرکت کرهای به نام Kiniwini طراحی شدهاند و تحت نام شرکت ENISTUDIO Corp انتشار پیدا کرده است. در تمامی این برنامهها یک برنامه تبلیغاتی مزاحم قرار گرفته که قادر است کلیکهای جعلی را ایجاد کرده و به این شکل برای توسعهدهندگان خود درآمدزایی کند.
✅ اما کار به همین جا ختم نمیشود. پژوهشگران همچنین موفق شدهاند تعداد دیگری برنامه کاربردی که از سوی طراحان دیگری نوشته شده و روی پلی استور انتشار پیدا کرده است را کشف کنند. عملکرد این برنامهها نیز مشابه با برنامه تبلیغاتی مزاحم جودی بوده و به یک شکل کار میکند. با این وجود کارشناسان هنوز موفق نشدهاند ارتباط میان این دو کمپین را شناسایی کنند. اما این احتمال وجود دارد که توسعهدهندگان این دو کمپین کدهای مخرب را دانسته یا ندانسته با یکدیگر به اشتراک قرار داده باشند. پژوهشگران امنیتی در این ارتباط گفتهاند: «غیرمنطقی است اگر بتوانیم یک سازمان واقعی را در پسزمینه بدافزارهای مخرب تلفنهمراه پیدا کنیم.
✅ طیف گستردهای از این بدافزارها از سوی هکرهای واقعی طراحی میشوند.» برنامههایی که در پلی استور قرار گرفتهاند به طور مستقیم دارای هیچگونه کد مخربی نیستند و همین موضوع باعث شده است این برنامهها از راهکار امنیتی گوگل موسوم به Google Bouncer بگریزند.
هنگامی که بدافزاری دانلود میشود، برنامه در اختفای کامل دستگاه قربانی را در سرور کنترل و فرماندهی ثبت میکند و در ادامه به انتظار مینشیند تا از جانب سرور پاسخی را دریافت کند. در ادامه سرور فرمانها و باردادهها (payload) را برای آغاز به کار عملیات مخرب برای دستگاه قربانی ارسال میکند. این کدهای مخرب مشتمل بر کدهای جاوااسکریپتی هستند که برای آغاز یک فرآیند مخرب مورد استفاده قرار میگیرند. پژوهشگران امنیتی گفتهاند: «بدافزار از طریق عامل کاربری (user agent) آدرسهای اینترنتی را باز میکنند. این آدرسها یک صفحه مخفی را باز کرده و دستگاه قربانی را به سمت سایت دیگری هدایت میکنند. زمانی که سایت هدف با موفقیت باز شد، بدافزار از کدهای جاوااسکریپت برای مکانیابی و کلیک کردن روی بنرهای تبلیغاتی استفاده میکند. برای این منظور بدافزار فوق از زیرساخت شبکه تبلیغاتی گوگل استفاده میکند.»
✅ این برنامههای مخرب در حقیقت بازیهای معتبر و قانونی هستند، اما در پسزمینه نقش پلی ار بازی میکنند که دستگاه قربانی را به سرور تبلیغاتی متصل میکنند. برنامههای مخربی که پژوهشگران امنیتی موفق شدهاند در فروشگاه پلی استور آنها را شناسایی کنند آخرین مرتبه در آوریل سال جاری میلادی بهروزرسانی شدهاند. این موضوع نشان میدهد که این برنامههای تبلیغاتی حداقل به مدت یک سال است که به این شیوع فعالیت کرده و کاربران را قربانی خود ساختهاند.
✅ گوگل پس از اطلاع از این موضوع تمامی این برنامههای مخرب را از فروشگاه خود حذف کرده است، اما بدون شک مکانیزم Google Bouncer به تنهایی این پتانسیل را ندارد تا مانع ورود چنین برنامههایی به فروشگاه رسمی گوگل شود، در نتیجه بهتر است پیش از دانلود و نصب برنامهها ابتدا از اصالت و ایمنی برنامهها اطمینان حاصل کنید.
🌐 اقتباس از سایت شبکه مورخ 10 خرداد 96
🔴 @AndroidStudyChannel
🔴 پژوهشگران امنیتی بر این باور هستند که بزرگترین کمپین بدافزاری را در فروشگاه گوگل پلی شناسایی کردهاند. کمپینی که تا به امروز موفق شد، 36.5 میلیون دستگاه اندرویدی را از طریق نرمافزارهای تبلیغ-کلیکی آلوده سازد.
➰➰➰➰➰➰➰➰➰➰➰
✅ کارشناسان امنیتی به تازگی گزارش کردهاند اوایل هفته جاری 41 برنامه کاربردی را که منتصب به یک شرکت کرهای است در فروشگاه گوگل پلی شناسایی کردهاند. تمامی این برنامهها تبلیغات جعلی را در نرمافزارها و دستگاههای قربانی پخش میکردند و به این شکل سود سرشاری را عاید توسعهدهندگان این تبلیغات مخرب میکردند.
✅ در همه این برنامههای مخرب یک برنامه تبلیغاتی مخرب به نام جودی (Judy) شناسایی شده است. این برنامه تبلیغاتی کلیکهای جعلی را از روی دستگاه قربانی ایجاد میکند. همه این برنامههای مخرب از سوی یک شرکت کرهای به نام Kiniwini طراحی شدهاند و تحت نام شرکت ENISTUDIO Corp انتشار پیدا کرده است. در تمامی این برنامهها یک برنامه تبلیغاتی مزاحم قرار گرفته که قادر است کلیکهای جعلی را ایجاد کرده و به این شکل برای توسعهدهندگان خود درآمدزایی کند.
✅ اما کار به همین جا ختم نمیشود. پژوهشگران همچنین موفق شدهاند تعداد دیگری برنامه کاربردی که از سوی طراحان دیگری نوشته شده و روی پلی استور انتشار پیدا کرده است را کشف کنند. عملکرد این برنامهها نیز مشابه با برنامه تبلیغاتی مزاحم جودی بوده و به یک شکل کار میکند. با این وجود کارشناسان هنوز موفق نشدهاند ارتباط میان این دو کمپین را شناسایی کنند. اما این احتمال وجود دارد که توسعهدهندگان این دو کمپین کدهای مخرب را دانسته یا ندانسته با یکدیگر به اشتراک قرار داده باشند. پژوهشگران امنیتی در این ارتباط گفتهاند: «غیرمنطقی است اگر بتوانیم یک سازمان واقعی را در پسزمینه بدافزارهای مخرب تلفنهمراه پیدا کنیم.
✅ طیف گستردهای از این بدافزارها از سوی هکرهای واقعی طراحی میشوند.» برنامههایی که در پلی استور قرار گرفتهاند به طور مستقیم دارای هیچگونه کد مخربی نیستند و همین موضوع باعث شده است این برنامهها از راهکار امنیتی گوگل موسوم به Google Bouncer بگریزند.
هنگامی که بدافزاری دانلود میشود، برنامه در اختفای کامل دستگاه قربانی را در سرور کنترل و فرماندهی ثبت میکند و در ادامه به انتظار مینشیند تا از جانب سرور پاسخی را دریافت کند. در ادامه سرور فرمانها و باردادهها (payload) را برای آغاز به کار عملیات مخرب برای دستگاه قربانی ارسال میکند. این کدهای مخرب مشتمل بر کدهای جاوااسکریپتی هستند که برای آغاز یک فرآیند مخرب مورد استفاده قرار میگیرند. پژوهشگران امنیتی گفتهاند: «بدافزار از طریق عامل کاربری (user agent) آدرسهای اینترنتی را باز میکنند. این آدرسها یک صفحه مخفی را باز کرده و دستگاه قربانی را به سمت سایت دیگری هدایت میکنند. زمانی که سایت هدف با موفقیت باز شد، بدافزار از کدهای جاوااسکریپت برای مکانیابی و کلیک کردن روی بنرهای تبلیغاتی استفاده میکند. برای این منظور بدافزار فوق از زیرساخت شبکه تبلیغاتی گوگل استفاده میکند.»
✅ این برنامههای مخرب در حقیقت بازیهای معتبر و قانونی هستند، اما در پسزمینه نقش پلی ار بازی میکنند که دستگاه قربانی را به سرور تبلیغاتی متصل میکنند. برنامههای مخربی که پژوهشگران امنیتی موفق شدهاند در فروشگاه پلی استور آنها را شناسایی کنند آخرین مرتبه در آوریل سال جاری میلادی بهروزرسانی شدهاند. این موضوع نشان میدهد که این برنامههای تبلیغاتی حداقل به مدت یک سال است که به این شیوع فعالیت کرده و کاربران را قربانی خود ساختهاند.
✅ گوگل پس از اطلاع از این موضوع تمامی این برنامههای مخرب را از فروشگاه خود حذف کرده است، اما بدون شک مکانیزم Google Bouncer به تنهایی این پتانسیل را ندارد تا مانع ورود چنین برنامههایی به فروشگاه رسمی گوگل شود، در نتیجه بهتر است پیش از دانلود و نصب برنامهها ابتدا از اصالت و ایمنی برنامهها اطمینان حاصل کنید.
🌐 اقتباس از سایت شبکه مورخ 10 خرداد 96
🔴 @AndroidStudyChannel
Forwarded from خانه اندروید homeandroid.ir
فیلم های آموزشی زیر مربوط به بخش پیشرفته جاوا بخش شی گرایی می باشد و برای یادگیری اندروید استودیو الزامی هست و این فیلم ها ادامه داره 6 قسمت فعلا ارسال شد.
Forwarded from خانه اندروید homeandroid.ir
Media is too big
VIEW IN TELEGRAM
Forwarded from خانه اندروید homeandroid.ir
Media is too big
VIEW IN TELEGRAM
Forwarded from خانه اندروید homeandroid.ir
Media is too big
VIEW IN TELEGRAM
Forwarded from خانه اندروید homeandroid.ir
Media is too big
VIEW IN TELEGRAM
Forwarded from خانه اندروید homeandroid.ir
Media is too big
VIEW IN TELEGRAM
Forwarded from خانه اندروید homeandroid.ir
Media is too big
VIEW IN TELEGRAM
Forwarded from خانه اندروید homeandroid.ir
فیلم آموزش شناسایی رکورد تکراری Android Studio Volley php
لینک آموزش :
https://homeandroid.ir/duplicate-username-android-studio
لینک آموزش :
https://homeandroid.ir/duplicate-username-android-studio
#آموزش #اندروید_استودیو
♣️ سلام به همه دوستان در مبحث آموزش برنامه نویسی با اندروید استودیو میتونید در کانال مطالب زیادی پیدا کنید .
نمونه هایی رو به عنوان مثال براتون میذارم :
🔰🔰🔰
#کتاب
✅ چند نمونه کتاب آموزشی :
🌐 https://t.me/AndroidStudyChannel/660
@سورس
✅ تعدادی سورس نمونه برای آموزش شما :
🌐 https://t.me/AndroidStudyChannel/577
#دانلود #SDK
✅ دانلود SDK و نسخه نصبی اندروید استودیو :
🌐 https://t.me/AndroidStudyChannel/430
#فیلم
✅ نمونه ای از فیلمهای آموزشی :
🌐 https://t.me/AndroidStudyChannel/399
🌐 https://t.me/AndroidStudyChannel/412
✅ نمونه ای از فیلمهای آموزشی انگلیسی از سایت معتبر Coursera :
🌐 https://t.me/AndroidStudyChannel/5
⭕️ @AndroidStudyChannel
♣️ سلام به همه دوستان در مبحث آموزش برنامه نویسی با اندروید استودیو میتونید در کانال مطالب زیادی پیدا کنید .
نمونه هایی رو به عنوان مثال براتون میذارم :
🔰🔰🔰
#کتاب
✅ چند نمونه کتاب آموزشی :
🌐 https://t.me/AndroidStudyChannel/660
@سورس
✅ تعدادی سورس نمونه برای آموزش شما :
🌐 https://t.me/AndroidStudyChannel/577
#دانلود #SDK
✅ دانلود SDK و نسخه نصبی اندروید استودیو :
🌐 https://t.me/AndroidStudyChannel/430
#فیلم
✅ نمونه ای از فیلمهای آموزشی :
🌐 https://t.me/AndroidStudyChannel/399
🌐 https://t.me/AndroidStudyChannel/412
✅ نمونه ای از فیلمهای آموزشی انگلیسی از سایت معتبر Coursera :
🌐 https://t.me/AndroidStudyChannel/5
⭕️ @AndroidStudyChannel