💫 بسیار جالب !!!!
در نسخه جدید سی شارپ حتی میتوان حلقه ها را به صورت آسنکرون نوشت
#csharp #آموزش_سایت #سیشارپ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
در نسخه جدید سی شارپ حتی میتوان حلقه ها را به صورت آسنکرون نوشت
#csharp #آموزش_سایت #سیشارپ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 11
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 11
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
♦️ آسیب پذیری Simjacker vulnerability
این اسیپ پذیری در 30 کشور وجود دارد و هکر با استفاده از ارسال دستورات با پیام به S@T or WIB و با پیگیری مرورگر بدون نشان دادن هیچگونه پیغام انواع دستورات را انجام میدهد و یا حتی میتواند پیام های جعلی را به هدف ارسال کند
Step 1 — Attackers send a malicious OTA SMS to the victim's phone number containing an S@T or WIB command such as SETUP CALL, SEND SMS, or PROVIDE LOCATION INFO.
Step 2 — Once received, the victim's mobile operating system forwards this command to the S@T or WIB browser installed on the SIM card, without raising an alert or indicating the user about the incoming message.
Step 3 — The targeted browser then instructs the victim's mobile operating system to follow the command.
Step 4 — The victim's mobile OS then performs the corresponding actions.
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
این اسیپ پذیری در 30 کشور وجود دارد و هکر با استفاده از ارسال دستورات با پیام به S@T or WIB و با پیگیری مرورگر بدون نشان دادن هیچگونه پیغام انواع دستورات را انجام میدهد و یا حتی میتواند پیام های جعلی را به هدف ارسال کند
Step 1 — Attackers send a malicious OTA SMS to the victim's phone number containing an S@T or WIB command such as SETUP CALL, SEND SMS, or PROVIDE LOCATION INFO.
Step 2 — Once received, the victim's mobile operating system forwards this command to the S@T or WIB browser installed on the SIM card, without raising an alert or indicating the user about the incoming message.
Step 3 — The targeted browser then instructs the victim's mobile operating system to follow the command.
Step 4 — The victim's mobile OS then performs the corresponding actions.
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
Media is too big
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 12
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 12
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
🔴باگ هولناک جدید: انتشار اکسپلویت آسیبپذیری غیرقابل پچ روی Bootroom دستگاههای آیفون
خب، Bootroom یا SecureROM روی دستگاههای شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا میشه. Bootroom فقط خواندنیه و پیدا شدن آسیبپذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمیتونه اونو پچ کنه. تنها راهش جایگزین شدن سختافزاره!
اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر میگیره! آسیبپذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبهی حیاتیای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag) رو رمزگشایی کنه و در نهایت امکان بهرهگیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA) فراهم کنه. این بندهی خدایی که این آسیبپذیری رو کشف کرده میگه موقعی که اپل نسخهی بتا iOS ۱۲ رو ریلیز کرده، یه آسیبپذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیبپذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده! حالا با این اکسپلویت متاسفانه همه به راحتی میتونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیسها، دزدها، دولتها و... هم میتونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. میتونید از این لینک به این اکسپلویت دسترسی داشته باشید.
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
https://github.com/axi0mX/ipwndfu
خب، Bootroom یا SecureROM روی دستگاههای شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا میشه. Bootroom فقط خواندنیه و پیدا شدن آسیبپذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمیتونه اونو پچ کنه. تنها راهش جایگزین شدن سختافزاره!
اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر میگیره! آسیبپذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبهی حیاتیای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag) رو رمزگشایی کنه و در نهایت امکان بهرهگیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA) فراهم کنه. این بندهی خدایی که این آسیبپذیری رو کشف کرده میگه موقعی که اپل نسخهی بتا iOS ۱۲ رو ریلیز کرده، یه آسیبپذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیبپذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده! حالا با این اکسپلویت متاسفانه همه به راحتی میتونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیسها، دزدها، دولتها و... هم میتونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. میتونید از این لینک به این اکسپلویت دسترسی داشته باشید.
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
https://github.com/axi0mX/ipwndfu
GitHub
GitHub - axi0mX/ipwndfu: open-source jailbreaking tool for many iOS devices
open-source jailbreaking tool for many iOS devices - axi0mX/ipwndfu
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 13
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 13
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 14
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 14
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 15
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 15
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
Media is too big
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 16
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 16
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 17
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 17
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 18
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 18
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
https://www.aparat.com/v/vUJ5s
این اموزش توسط امیر علی 12 ساله از رباط کریم درست شده که مطلب جلوگیری از درخواست های جعلی با استفاده از ForgeryToken در Asp.net Mvc را آموزش می دهد امیر علی حدود یک سال است از فیلم های آموزشی سایت هیلتن استفاده میکند و بسیار عالی ظاهر شده است آفرین و احسن بر این کودک
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
این اموزش توسط امیر علی 12 ساله از رباط کریم درست شده که مطلب جلوگیری از درخواست های جعلی با استفاده از ForgeryToken در Asp.net Mvc را آموزش می دهد امیر علی حدود یک سال است از فیلم های آموزشی سایت هیلتن استفاده میکند و بسیار عالی ظاهر شده است آفرین و احسن بر این کودک
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
آپارات - سرویس اشتراک ویدیو
جلوگیری از درخواست های جعلی با استفاده از ForgeryToken در Asp.net Mvc
این اموزش توسط امیر علی 12 ساله از رباط کریم درست شده که مطلب جلوگیری از درخواست های جعلی با استفاده از ForgeryToken در Asp.net Mvc را آموزش می دهد امیر علی حدود یک سال است از فیلم های آموزشی سایت هیلتن استفاده میکند و بسیار عالی ظاهر شده است آفرین و احسن…
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 19
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 19
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 20
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 20
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 21
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 21
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
https://www.aparat.com/v/NAODS
اگر برنامه نویس هستید حتما ببینید
لینک دانلود
https://b2n.ir/64177
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
اگر برنامه نویس هستید حتما ببینید
لینک دانلود
https://b2n.ir/64177
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
آپارات - سرویس اشتراک ویدیو
آموزش مفاهیم پیشرفته برنامه نویسی
آموزش مفاهیم پیشرفته برنامه نویسی سی شارپ #C
مفهوم IoC Container
مفهوم Inversion of Control (IOC)
مفهوم Dependency Inversion Principle (DIP)
مفهوم Dependency Injection (DI)
مفهوم difference between principle and pattern
تفاوت بین principle and pattern…
مفهوم IoC Container
مفهوم Inversion of Control (IOC)
مفهوم Dependency Inversion Principle (DIP)
مفهوم Dependency Injection (DI)
مفهوم difference between principle and pattern
تفاوت بین principle and pattern…
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 22
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 22
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
This media is not supported in your browser
VIEW IN TELEGRAM
✅ آموزش دستورات اولیه سیشارپ
( C# Console )
#csharp #console : 23
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
( C# Console )
#csharp #console : 23
#آموزش_سایت #سیشارپ
🔗 u.to/VDmqFQ
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
فیلم آموزش رایانه کار درجه 1و2 ICDL به زبان فارسی
لینک دانلود
https://b2n.ir/18632
گروه برنامه نویسی هیلتن😎👇
🆔 @HeiltonProgramming
لینک دانلود
https://b2n.ir/18632
گروه برنامه نویسی هیلتن😎👇
🆔 @HeiltonProgramming
💢 اکثر کاربران به خاطر فیلترینگ تلگرام های غیر رسمی نصب کردن که نیازی به فیلترشکن ندارن!
این تلگرامهای غیررسمی وابسته به سرور یا سرور هایی هستن که بتونن فیلترینگ رو دور بزنن که قطعاً برای سازنده نرم افزار هزینه کم یا زیادی داره ولی رایگان در اختیار کاربران پخش میشه که استفاده کنن!
چرا؟
چون با وارد شدن به این تلگرام های غیررسمی، برنامه نویس این نرم افزار میتونه کل اختیارات اکانت رو به دست بگیره و هر استفاده ای ازش بکنه
من مثال های خیلی منفی رو اول میگم:
- میتونه اکانت شما رو کلاً از تلگرام حذف کنه تکی یا دسته جمعی
- میتونه با اکانت شما به خصوصی افراد پیام ارسال کنه تکی یا دسته جمعی و حتی به شکلی که خود شما اونو نبینید!
- میتونه وقتی با یکی مشکل پیدا کرده (دعوا داره) همه اکانت هایی که از نرم افزارش استفاده میکنن رو مجبور کنه شخص رو به فحش ببنده و در آخر بلاک کنه که کاربر ریپورت شه ( فکر کن تو چند ثانیه هزاران نفر بیان پی ویت و هر چی دلشون خواست بکن در حالی که خود صاحب اصلی اکانت از این ماجرا خبری نداره)
و صد ها سو استفاده دیگه که اینا شابع ترینش بودن
♨️حالا استفاده های یکم منفی و راه های درامد زایی این نرم افزار ها:
- میتونه کاربر رو تو هر کانال و گروهی خواست عضو کنه ( به دو حالت مخفی و غیرمخفی )
* یعنی عضو باشید و ببینید یا عضو باشید و کلا تو لیستتون نبینید!
- میتونه کاربر رو به اجبار تو گروه یا کانالی عضو کنه و قابلیت خروج از اونجا رو هم ازش بگیره تا کاربر به هیچ وجه نتونه از اونجا لفت بده
- میتونه با اکانت کاربر به پست ها سین بزنه
💯+ دو مورد بالا که گفتم بیشترین راه های درامد زایی این برنامه نویسان هست که قطعا دیدین در قبال هزینه ای برای گروه یا کانال شما ممبر میزنن یا برای پست های شما سین میزنن
فکر نکنید ممبر ها یا سین ها از جای خاصی تولید میشه! این ممبر و سین ها خود اکانت شماست که داره ازتون مخفیانه سو استفاده میشه و ازش خبری ندارید.
حالا شاید زیاد برای کاربران مهم نباشه ولی وقتی مصرف اینترنتتون بالا رفت یا به خاطر سو استفاده از اکانت بی خبر کاربر خودش رو تو پلیس فتا پیدا کرد تازه میفهمه چرا نباید از اینا استفاده میکرده!
در هر صورت این متن ها رو نوشتم که توضیحاتی بدم بابت سرویس جدیدی که داریم مینویسیم!
همه تلگرامی های غیررسمی برای این که خودشون رو تکثیر کنن تو گروه هایی که کاربر عضو هست پیام تبلیغاتی ارسال میکنن که بقیه هم اونو نصب کنن (تاکید میکنم خود کاربر اصلاً خبری از این موضوع نداره و حتی جز خودش همه کاربران گروه میبینن)
قطعا دیدین که تو گروه ها یهو چندین صد پیام ارسال میشه که "آچارفرانسه گرام رو دیدی؟ یه تلگرام غیررسمی که تایید شده توسط یه شرکت آفریقایی هست و نیازی به فیلتر شکن نداره برای نصبش کافیه بزنی رو لینک زیر nasbKonTaAberootoBebaram.qom/achar_v85.apk" و یا پیام های مشابه
خب حالا
تو گروه هایی که لینک ها و فایل قفله کلا هیچ راهی نداره که چنین چیزایی رو ارسال کنن ولی اونایی که بازه چی؟
ما تا حد ممکن سعی کردیم جلو این فایل ها رو بگیریم ولی باز هم روش های ضد رو میسازن و این بازی برای همیشه ادامه داره!
به زودی قابلیتی رو اضافه میکنیم که اگه پیامی به صورت همزمان تو چندین گروه با چندین اکانت ارسال شد همه اون ها رو حذف کنه! مهمم نیست متنش متغیر باشه.
فعلاً در مرحله تست هست و باید نتیجه عملکردشو ببینیم.
در آخر
✅همیشه از تلگرام رسمی استفاده کنید
چاره ای نیست ولی از فیلتر شکن استفاده کنید با این که خود این فیلترشکن ها سو استفاده بیشتری میتونن از اطلاعات شما بکنن ولی تنها راه همینه (پولی یا رایگان هم نداره همشون میتونن سو استفاده کنن)
✅+ هیچ وقت نگید ولش کن بابا من چی دارم که ازم سو استفاده بشه بزارن بیان هر چی میخوان ببرن!
* امیدوارم هیچ وقت سرتون نیاد ولی کسی که اینجوری فکر میکنه این پیام من هیچ وقت یادش نره!
تو دنیای برنامه نویسی ما غیرممکن نداریم...
#فیلترینگ #تلگرام #تلگرام_غیر_رسمی #امنیت
گروه هیلتن😊👇
JOiN → @HeiltonProgramming
این تلگرامهای غیررسمی وابسته به سرور یا سرور هایی هستن که بتونن فیلترینگ رو دور بزنن که قطعاً برای سازنده نرم افزار هزینه کم یا زیادی داره ولی رایگان در اختیار کاربران پخش میشه که استفاده کنن!
چرا؟
چون با وارد شدن به این تلگرام های غیررسمی، برنامه نویس این نرم افزار میتونه کل اختیارات اکانت رو به دست بگیره و هر استفاده ای ازش بکنه
من مثال های خیلی منفی رو اول میگم:
- میتونه اکانت شما رو کلاً از تلگرام حذف کنه تکی یا دسته جمعی
- میتونه با اکانت شما به خصوصی افراد پیام ارسال کنه تکی یا دسته جمعی و حتی به شکلی که خود شما اونو نبینید!
- میتونه وقتی با یکی مشکل پیدا کرده (دعوا داره) همه اکانت هایی که از نرم افزارش استفاده میکنن رو مجبور کنه شخص رو به فحش ببنده و در آخر بلاک کنه که کاربر ریپورت شه ( فکر کن تو چند ثانیه هزاران نفر بیان پی ویت و هر چی دلشون خواست بکن در حالی که خود صاحب اصلی اکانت از این ماجرا خبری نداره)
و صد ها سو استفاده دیگه که اینا شابع ترینش بودن
♨️حالا استفاده های یکم منفی و راه های درامد زایی این نرم افزار ها:
- میتونه کاربر رو تو هر کانال و گروهی خواست عضو کنه ( به دو حالت مخفی و غیرمخفی )
* یعنی عضو باشید و ببینید یا عضو باشید و کلا تو لیستتون نبینید!
- میتونه کاربر رو به اجبار تو گروه یا کانالی عضو کنه و قابلیت خروج از اونجا رو هم ازش بگیره تا کاربر به هیچ وجه نتونه از اونجا لفت بده
- میتونه با اکانت کاربر به پست ها سین بزنه
💯+ دو مورد بالا که گفتم بیشترین راه های درامد زایی این برنامه نویسان هست که قطعا دیدین در قبال هزینه ای برای گروه یا کانال شما ممبر میزنن یا برای پست های شما سین میزنن
فکر نکنید ممبر ها یا سین ها از جای خاصی تولید میشه! این ممبر و سین ها خود اکانت شماست که داره ازتون مخفیانه سو استفاده میشه و ازش خبری ندارید.
حالا شاید زیاد برای کاربران مهم نباشه ولی وقتی مصرف اینترنتتون بالا رفت یا به خاطر سو استفاده از اکانت بی خبر کاربر خودش رو تو پلیس فتا پیدا کرد تازه میفهمه چرا نباید از اینا استفاده میکرده!
در هر صورت این متن ها رو نوشتم که توضیحاتی بدم بابت سرویس جدیدی که داریم مینویسیم!
همه تلگرامی های غیررسمی برای این که خودشون رو تکثیر کنن تو گروه هایی که کاربر عضو هست پیام تبلیغاتی ارسال میکنن که بقیه هم اونو نصب کنن (تاکید میکنم خود کاربر اصلاً خبری از این موضوع نداره و حتی جز خودش همه کاربران گروه میبینن)
قطعا دیدین که تو گروه ها یهو چندین صد پیام ارسال میشه که "آچارفرانسه گرام رو دیدی؟ یه تلگرام غیررسمی که تایید شده توسط یه شرکت آفریقایی هست و نیازی به فیلتر شکن نداره برای نصبش کافیه بزنی رو لینک زیر nasbKonTaAberootoBebaram.qom/achar_v85.apk" و یا پیام های مشابه
خب حالا
تو گروه هایی که لینک ها و فایل قفله کلا هیچ راهی نداره که چنین چیزایی رو ارسال کنن ولی اونایی که بازه چی؟
ما تا حد ممکن سعی کردیم جلو این فایل ها رو بگیریم ولی باز هم روش های ضد رو میسازن و این بازی برای همیشه ادامه داره!
به زودی قابلیتی رو اضافه میکنیم که اگه پیامی به صورت همزمان تو چندین گروه با چندین اکانت ارسال شد همه اون ها رو حذف کنه! مهمم نیست متنش متغیر باشه.
فعلاً در مرحله تست هست و باید نتیجه عملکردشو ببینیم.
در آخر
✅همیشه از تلگرام رسمی استفاده کنید
چاره ای نیست ولی از فیلتر شکن استفاده کنید با این که خود این فیلترشکن ها سو استفاده بیشتری میتونن از اطلاعات شما بکنن ولی تنها راه همینه (پولی یا رایگان هم نداره همشون میتونن سو استفاده کنن)
✅+ هیچ وقت نگید ولش کن بابا من چی دارم که ازم سو استفاده بشه بزارن بیان هر چی میخوان ببرن!
* امیدوارم هیچ وقت سرتون نیاد ولی کسی که اینجوری فکر میکنه این پیام من هیچ وقت یادش نره!
تو دنیای برنامه نویسی ما غیرممکن نداریم...
#فیلترینگ #تلگرام #تلگرام_غیر_رسمی #امنیت
گروه هیلتن😊👇
JOiN → @HeiltonProgramming