صرافی #کوینکس گویا #هک شده است بیش از 72 میلیون دلار از کیف پول هات ولت در شبکه های #ETH، #TRON و #POLYGON برداشت شده است.
https://etherscan.io/address/0xf54635836862aad6e255e9b4fe49275fa5047e5d
https://etherscan.io/address/0x8bf8cd7f001d0584f98f53a3d82ed0ba498cc3de
https://etherscan.io/address/0xf54635836862aad6e255e9b4fe49275fa5047e5d
https://etherscan.io/address/0x8bf8cd7f001d0584f98f53a3d82ed0ba498cc3de
Ethereum (ETH) Blockchain Explorer
CoinEx Multisig | Address 0xf54635836862aad6e255e9b4fe49275fa5047e5d | Etherscan
The Contract Address 0xf54635836862aad6e255e9b4fe49275fa5047e5d page allows users to view the source code, transactions, balances, and analytics for the contract address. Users can also interact and make transactions to the contract directly on Etherscan.
👍13❤1
حتما iDevice هاتون اپدیت کنید
و قابلیت lockdown mode از قسمت security and privacy فعال کنید
👇
iOS iPadOS Mac OS
https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
و قابلیت lockdown mode از قسمت security and privacy فعال کنید
👇
iOS iPadOS Mac OS
https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
👍18❤4🌚3👎1
Media is too big
VIEW IN TELEGRAM
#DWORD #FREE #BAAP
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه اول - بخش اول | تحلیل کامپوننت TMS Cryptography
داستان از این قراره, این کامپوننت در محیط برنامه نویسی Rad Studio و در حالت Demo یا Trial بدون محدودیت کار میکنه و پنجره های مزاحم رو نمایش نمیده اما بعد از اینکه فایل رو کامپایل کردیم و محیط برنامه نویسی Rad Studio رو بستید, پنجره مربوط به نسخه Trial بودن کامپوننت رو به ما یادآورد میشه.
از طرفی برای اینکه نتونیم پیغام نسخه Trial رو از طریق رشته ها در دیباگر پیدا کنیم, از الگوریتم Custom Encryption استفاده کرده تا در زمانی که نیاز بود رشته ها رو Decrypt کنه.
موضوعاتی که در این جلسه یاد میگیرم :
1 - پیدا کردن نحوه تشخیص محیط برنامه نویسی Rad Studio توسط کامپوننت
2 - پیدا کردن الگوریتم String Decryption توسط کامپوننت
3 - پیاده سازی روش استفاده شده جهت تشخیص محیط برنامه نویسی Rad Studio در ++C
4 - پیاده سازی الگوریتم Encryption/Decryption در ++C
5 - شبیه سازی محیط برنامه نویسی Rad Studio
#مهندسی معکوس
@ITSecurityComputer
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه اول - بخش اول | تحلیل کامپوننت TMS Cryptography
داستان از این قراره, این کامپوننت در محیط برنامه نویسی Rad Studio و در حالت Demo یا Trial بدون محدودیت کار میکنه و پنجره های مزاحم رو نمایش نمیده اما بعد از اینکه فایل رو کامپایل کردیم و محیط برنامه نویسی Rad Studio رو بستید, پنجره مربوط به نسخه Trial بودن کامپوننت رو به ما یادآورد میشه.
از طرفی برای اینکه نتونیم پیغام نسخه Trial رو از طریق رشته ها در دیباگر پیدا کنیم, از الگوریتم Custom Encryption استفاده کرده تا در زمانی که نیاز بود رشته ها رو Decrypt کنه.
موضوعاتی که در این جلسه یاد میگیرم :
1 - پیدا کردن نحوه تشخیص محیط برنامه نویسی Rad Studio توسط کامپوننت
2 - پیدا کردن الگوریتم String Decryption توسط کامپوننت
3 - پیاده سازی روش استفاده شده جهت تشخیص محیط برنامه نویسی Rad Studio در ++C
4 - پیاده سازی الگوریتم Encryption/Decryption در ++C
5 - شبیه سازی محیط برنامه نویسی Rad Studio
#مهندسی معکوس
@ITSecurityComputer
👍15❤5
Media is too big
VIEW IN TELEGRAM
#DWORD #FREE #BAAP
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه اول - بخش دوم | تحلیل کامپوننت TMS Cryptography
داستان از این قراره, تو بخش اول اومدیم تمام کد ها رو تو ++C نوشتیم اما تو بخش دوم فرض رو بر این گرفتیم که ما برنامه نویس دلفی هستیم.
تو بخش دوم یک کامپوننت در دلفی ایجاد میکنیم، کد های مربوط به FindWindow و MessageBox و الگوریتم Decryption رو پیاده سازی میکنیم دقیقا مثل رفتار کامپوننت اصلی.
موضوعاتی که در این جلسه یاد میگیرم :
1 - ایجاد کامپوننت در دلفی و قرار دادن کد های مربوط به کامپوننت TMS
2 - نحوه استفاده از کامپوننت ایجاد شده
مهندسی معکوس
@ITSecurityComputer
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه اول - بخش دوم | تحلیل کامپوننت TMS Cryptography
داستان از این قراره, تو بخش اول اومدیم تمام کد ها رو تو ++C نوشتیم اما تو بخش دوم فرض رو بر این گرفتیم که ما برنامه نویس دلفی هستیم.
تو بخش دوم یک کامپوننت در دلفی ایجاد میکنیم، کد های مربوط به FindWindow و MessageBox و الگوریتم Decryption رو پیاده سازی میکنیم دقیقا مثل رفتار کامپوننت اصلی.
موضوعاتی که در این جلسه یاد میگیرم :
1 - ایجاد کامپوننت در دلفی و قرار دادن کد های مربوط به کامپوننت TMS
2 - نحوه استفاده از کامپوننت ایجاد شده
مهندسی معکوس
@ITSecurityComputer
👍8❤4
Media is too big
VIEW IN TELEGRAM
#DWORD #FREE #BAAP
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه دوم - بخش اول | تحلیل Hardware ID SDK و نوشتن یک SDK بهتر از Hardware ID SDK
داستان از این قراره, میایم به صورت کامل تمامی قابلیت های Hardware ID SDK رو بررسی میکنیم و اون ها رو در ++C پیاده سازی میکنیم.
اما در مرحله دوم بعد از پیاده سازی، شروع به بهینه سازی میکنیم چه از لحاظ سرعت و چه از لحاظ پرفرمنس و کارایی و در نهایت یک SDK ایجاد میکنیم و اون رو در اختیار برنامه نویسای دیگه قرار میدیم.
این SDK که ایجاد میکنیم قرار هست تو همه زبان های برنامه نویسی کار کنه و برنامه نویسا بتونن از قابلیت هاش استفاده کنند.
موضوعاتی که در این جلسه یاد میگیرم :
1 - آشنایی کلی با Hardware ID SDK
2 - تحلیل فرایند به دست آوردن سریال هارد دیسک
3 - تحلیل فرایند تولید کد سخت افزار از سریال هارد دیسک
4 - پیاده سازی پروژه در ++C
مهندسی معکوس
@ITSecurityComputer
دوره آموزشی رایگان | تحلیل تا کد نویسی با استفاده از فرایند مهندسی معکوس
جلسه دوم - بخش اول | تحلیل Hardware ID SDK و نوشتن یک SDK بهتر از Hardware ID SDK
داستان از این قراره, میایم به صورت کامل تمامی قابلیت های Hardware ID SDK رو بررسی میکنیم و اون ها رو در ++C پیاده سازی میکنیم.
اما در مرحله دوم بعد از پیاده سازی، شروع به بهینه سازی میکنیم چه از لحاظ سرعت و چه از لحاظ پرفرمنس و کارایی و در نهایت یک SDK ایجاد میکنیم و اون رو در اختیار برنامه نویسای دیگه قرار میدیم.
این SDK که ایجاد میکنیم قرار هست تو همه زبان های برنامه نویسی کار کنه و برنامه نویسا بتونن از قابلیت هاش استفاده کنند.
موضوعاتی که در این جلسه یاد میگیرم :
1 - آشنایی کلی با Hardware ID SDK
2 - تحلیل فرایند به دست آوردن سریال هارد دیسک
3 - تحلیل فرایند تولید کد سخت افزار از سریال هارد دیسک
4 - پیاده سازی پروژه در ++C
مهندسی معکوس
@ITSecurityComputer
👍12❤3👌1
Media is too big
VIEW IN TELEGRAM
آموزش پایتون از مقدماتی تا پیشرفته - قسمت سی و هشتم : متغیر های جهانی یا global
#پایتون
#python
@ITSecurityComputer
#پایتون
#python
@ITSecurityComputer
❤14👍3👀3🌚1
This media is not supported in your browser
VIEW IN TELEGRAM
👍73🆒10👎6☃3⚡3😭3❤🔥1🌚1
♨️ جدیدترین گزارش Speedtest : کاهش سرعت اینترنت ثابت و موبایل در ایران
▪️سرعت اینترنت موبایل در ایران در ماه آگوست به 31.33 مگابیت بر ثانیه رسیده؛ درحالیکه در گزارش قبلی این سرعت برابر 33.44 مگابیت بر ثانیه بود. با این کاهش سرعت، رتبه ایران هم 5 پله کاهش را تجربه کرده است و حالا در رتبه 72ام جهان قرار دارد.
▪️سرعت اینترنت ثابت هم در کشورمان کاهش داشته و از 12.11 مگابیت بر ثانیه گزارش قبلی، به 11.92 مگابیت بر ثانیه رسیده است. در کنار کاهش سرعت، رتبه کشورمان هم چهار پله افت داشته و حالا در رتبه 152ام جهان قرار داریم.
@ITSecurityComputer
▪️سرعت اینترنت موبایل در ایران در ماه آگوست به 31.33 مگابیت بر ثانیه رسیده؛ درحالیکه در گزارش قبلی این سرعت برابر 33.44 مگابیت بر ثانیه بود. با این کاهش سرعت، رتبه ایران هم 5 پله کاهش را تجربه کرده است و حالا در رتبه 72ام جهان قرار دارد.
▪️سرعت اینترنت ثابت هم در کشورمان کاهش داشته و از 12.11 مگابیت بر ثانیه گزارش قبلی، به 11.92 مگابیت بر ثانیه رسیده است. در کنار کاهش سرعت، رتبه کشورمان هم چهار پله افت داشته و حالا در رتبه 152ام جهان قرار داریم.
@ITSecurityComputer
🤬41👍10🥰9🆒4❤3⚡1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
📌اینم هوش مصنوعی که عکس یا متن کتاب و جزوه اتونو بهش میدید ازش سوال طراحی میکنه و با توضیحات بهتون میده
از این بهتر دیگه نمیشه انگار با شما درس میخونه
#هوش_مصنوعی
@ITSecurityComputer
از این بهتر دیگه نمیشه انگار با شما درس میخونه
#هوش_مصنوعی
@ITSecurityComputer
👍37❤🔥2❤2
گویا ثبت احوال مورد نفوذ قرار گرفته چیز عجیب نیست.
من باب بحث فنی خیلی حرف هست ولی کلی vlan داشت شبکه اینکه دیتابیس اصلی خورده چقدر دیتا اومده بیرون مشخص نیست🤷 اما مثل اینکه سطح دسترسی در حد زیرساخت بوده
@ITSecurityComputer
من باب بحث فنی خیلی حرف هست ولی کلی vlan داشت شبکه اینکه دیتابیس اصلی خورده چقدر دیتا اومده بیرون مشخص نیست🤷 اما مثل اینکه سطح دسترسی در حد زیرساخت بوده
@ITSecurityComputer
👍61🤣15🥱6⚡3☃3❤2
#Course #Free #OWASP #Web_Hacking
🔱 دوره رایگان OWASP
⚜️
HTTP (Part01) :
https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4
OS Command Injection (Part02):
https://cafenode.ir/OWASP-FREE/02/c01.mp4
https://cafenode.ir/OWASP-FREE/02/c02.mp4
https://cafenode.ir/OWASP-FREE/02/c03.mp4
https://cafenode.ir/OWASP-FREE/02/c04.mp4
https://cafenode.ir/OWASP-FREE/02/c05.mp4
https://cafenode.ir/OWASP-FREE/02/c06.mp4
Server Side Template Injection (Part03):
https://cafenode.ir/OWASP-FREE/03/c01.mp4
https://cafenode.ir/OWASP-FREE/03/c02.mp4
https://cafenode.ir/OWASP-FREE/03/c03.mp4
https://cafenode.ir/OWASP-FREE/03/c04.mp4
XSS - CSRF (Part04):
https://cafenode.ir/OWASP-FREE/04/c01.mp4
https://cafenode.ir/OWASP-FREE/04/c02.mp4
https://cafenode.ir/OWASP-FREE/04/c03.mp4
https://cafenode.ir/OWASP-FREE/04/c04.mp4
Live (Part05):
https://cafenode.ir/OWASP-FREE/05/c01.mp4
https://cafenode.ir/OWASP-FREE/05/c02.mp4
Server Side Request Forgery (Part06):
https://cafenode.ir/OWASP-FREE/06/c01.mp4
https://cafenode.ir/OWASP-FREE/06/c02.mp4
https://cafenode.ir/OWASP-FREE/06/c03.mp4
https://cafenode.ir/OWASP-FREE/06/c04.mp4
https://cafenode.ir/OWASP-FREE/06/c05.mp4
https://cafenode.ir/OWASP-FREE/06/c06.mp4
SQL Injection I (Part07) :
https://cafenode.ir/OWASP-FREE/07/c01.mp4
https://cafenode.ir/OWASP-FREE/07/c02.mp4
https://cafenode.ir/OWASP-FREE/07/c03.mp4
https://cafenode.ir/OWASP-FREE/07/c04.mp4
https://cafenode.ir/OWASP-FREE/07/c05.mp4
https://cafenode.ir/OWASP-FREE/07/c06.mp4
https://cafenode.ir/OWASP-FREE/07/c07.mp4
https://cafenode.ir/OWASP-FREE/07/c08.mp4
SQL Injection II (Part08) :
https://cafenode.ir/OWASP-FREE/08/c01.mp4
https://cafenode.ir/OWASP-FREE/08/c02.mp4
https://cafenode.ir/OWASP-FREE/08/c03.mp4
https://cafenode.ir/OWASP-FREE/08/c04.mp4
https://cafenode.ir/OWASP-FREE/08/c05.mp4
https://cafenode.ir/OWASP-FREE/08/c06.mp4
https://cafenode.ir/OWASP-FREE/08/c07.mp4
XML External Entity (Part09) :
https://cafenode.ir/OWASP-FREE/09/c01.mp4
https://cafenode.ir/OWASP-FREE/09/c02.mp4
https://cafenode.ir/OWASP-FREE/09/c03.mp4
https://cafenode.ir/OWASP-FREE/09/c04.mp4
https://cafenode.ir/OWASP-FREE/09/c05.mp4
https://cafenode.ir/OWASP-FREE/09/c06.mp4
https://cafenode.ir/OWASP-FREE/09/c07.mp4
https://cafenode.ir/OWASP-FREE/09/c08.mp4
https://cafenode.ir/OWASP-FREE/09/c09.mp4
https://cafenode.ir/OWASP-FREE/09/c10.mp4
Broken Authentication (Part10) :
https://cafenode.ir/OWASP-FREE/10/c01.mp4
https://cafenode.ir/OWASP-FREE/10/c02.mp4
https://cafenode.ir/OWASP-FREE/10/c03.mp4
https://cafenode.ir/OWASP-FREE/10/c04.mp4
https://cafenode.ir/OWASP-FREE/10/c05.mp4
API Security (Part11) :
https://cafenode.ir/OWASP-FREE/11/c01.mp4
https://cafenode.ir/OWASP-FREE/11/c02.mp4
https://cafenode.ir/OWASP-FREE/11/c03.mp4
https://cafenode.ir/OWASP-FREE/11/c04.mp4
https://cafenode.ir/OWASP-FREE/11/c05.mp4
@ITSecurityComputer
🔱 دوره رایگان OWASP
⚜️
مدرس : میثم منصف
HTTP (Part01) :
https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4
OS Command Injection (Part02):
https://cafenode.ir/OWASP-FREE/02/c01.mp4
https://cafenode.ir/OWASP-FREE/02/c02.mp4
https://cafenode.ir/OWASP-FREE/02/c03.mp4
https://cafenode.ir/OWASP-FREE/02/c04.mp4
https://cafenode.ir/OWASP-FREE/02/c05.mp4
https://cafenode.ir/OWASP-FREE/02/c06.mp4
Server Side Template Injection (Part03):
https://cafenode.ir/OWASP-FREE/03/c01.mp4
https://cafenode.ir/OWASP-FREE/03/c02.mp4
https://cafenode.ir/OWASP-FREE/03/c03.mp4
https://cafenode.ir/OWASP-FREE/03/c04.mp4
XSS - CSRF (Part04):
https://cafenode.ir/OWASP-FREE/04/c01.mp4
https://cafenode.ir/OWASP-FREE/04/c02.mp4
https://cafenode.ir/OWASP-FREE/04/c03.mp4
https://cafenode.ir/OWASP-FREE/04/c04.mp4
Live (Part05):
https://cafenode.ir/OWASP-FREE/05/c01.mp4
https://cafenode.ir/OWASP-FREE/05/c02.mp4
Server Side Request Forgery (Part06):
https://cafenode.ir/OWASP-FREE/06/c01.mp4
https://cafenode.ir/OWASP-FREE/06/c02.mp4
https://cafenode.ir/OWASP-FREE/06/c03.mp4
https://cafenode.ir/OWASP-FREE/06/c04.mp4
https://cafenode.ir/OWASP-FREE/06/c05.mp4
https://cafenode.ir/OWASP-FREE/06/c06.mp4
SQL Injection I (Part07) :
https://cafenode.ir/OWASP-FREE/07/c01.mp4
https://cafenode.ir/OWASP-FREE/07/c02.mp4
https://cafenode.ir/OWASP-FREE/07/c03.mp4
https://cafenode.ir/OWASP-FREE/07/c04.mp4
https://cafenode.ir/OWASP-FREE/07/c05.mp4
https://cafenode.ir/OWASP-FREE/07/c06.mp4
https://cafenode.ir/OWASP-FREE/07/c07.mp4
https://cafenode.ir/OWASP-FREE/07/c08.mp4
SQL Injection II (Part08) :
https://cafenode.ir/OWASP-FREE/08/c01.mp4
https://cafenode.ir/OWASP-FREE/08/c02.mp4
https://cafenode.ir/OWASP-FREE/08/c03.mp4
https://cafenode.ir/OWASP-FREE/08/c04.mp4
https://cafenode.ir/OWASP-FREE/08/c05.mp4
https://cafenode.ir/OWASP-FREE/08/c06.mp4
https://cafenode.ir/OWASP-FREE/08/c07.mp4
XML External Entity (Part09) :
https://cafenode.ir/OWASP-FREE/09/c01.mp4
https://cafenode.ir/OWASP-FREE/09/c02.mp4
https://cafenode.ir/OWASP-FREE/09/c03.mp4
https://cafenode.ir/OWASP-FREE/09/c04.mp4
https://cafenode.ir/OWASP-FREE/09/c05.mp4
https://cafenode.ir/OWASP-FREE/09/c06.mp4
https://cafenode.ir/OWASP-FREE/09/c07.mp4
https://cafenode.ir/OWASP-FREE/09/c08.mp4
https://cafenode.ir/OWASP-FREE/09/c09.mp4
https://cafenode.ir/OWASP-FREE/09/c10.mp4
Broken Authentication (Part10) :
https://cafenode.ir/OWASP-FREE/10/c01.mp4
https://cafenode.ir/OWASP-FREE/10/c02.mp4
https://cafenode.ir/OWASP-FREE/10/c03.mp4
https://cafenode.ir/OWASP-FREE/10/c04.mp4
https://cafenode.ir/OWASP-FREE/10/c05.mp4
API Security (Part11) :
https://cafenode.ir/OWASP-FREE/11/c01.mp4
https://cafenode.ir/OWASP-FREE/11/c02.mp4
https://cafenode.ir/OWASP-FREE/11/c03.mp4
https://cafenode.ir/OWASP-FREE/11/c04.mp4
https://cafenode.ir/OWASP-FREE/11/c05.mp4
@ITSecurityComputer
❤72👍17🌚4😐3❤🔥2🆒2⚡1👎1💋1🙉1😡1
Coding Drills.
دستار شخصی هوش مصنوعی برای کدنویسی
نورونی که به شما می آموزد که چگونه در کد شخص دیگری کاوش کنید .
شما یک دستیار شخصی به نام آدا خواهید داشت که به شما در تمرین برنامه نویسی از هر طریق ممکن کمک می کند. حتی اگر در بخشی از کد گیر کنید، همیشه به شما کمک خواهد کرد.
@ITSecurityComputer
دستار شخصی هوش مصنوعی برای کدنویسی
نورونی که به شما می آموزد که چگونه در کد شخص دیگری کاوش کنید .
شما یک دستیار شخصی به نام آدا خواهید داشت که به شما در تمرین برنامه نویسی از هر طریق ممکن کمک می کند. حتی اگر در بخشی از کد گیر کنید، همیشه به شما کمک خواهد کرد.
@ITSecurityComputer
❤49👍10👨💻2🔥1
Cobalt Strike 4.9: Take Me To Your Loader
https://www.cobaltstrike.com/blog/cobalt-strike-49-take-me-to-your-loader
#cobaltstrike #C2 #redteam
@ITSecurityComputer
https://www.cobaltstrike.com/blog/cobalt-strike-49-take-me-to-your-loader
#cobaltstrike #C2 #redteam
@ITSecurityComputer
👍6
پیام رسان سیگنال رمزنگاری مقاوم به کوانتوم به بستر پیامرسانی خود اضافه میکند
سیگنال اعلام کرده که پروتکل ارتباط End-to-End خود را به کلید های رمزنگاری مقاوم به کوانتوم به منظور محافظت از کاربران در مقابل حملات آینده ارتقا داده است .
سیگنال توضیح داده که الگوریتم X3DH یا Extended Triple Diffie-Hellman خود را به PQXDH یا Post-Quantum Extended Diffie-Hellman ارتقا داده است که از مکانیزم ساخت کلید خصوصی مقاوم به کوانتوم برای پیامرسانی سراسر رمزنگاری شده استفاده میکند و همچنین این الگوریتم از پروتکل موافقت کلید elliptic curve و مکانیسم جایگذاری کلید مقاوم به کوانتوم kyber استفاده میکند . ادامه خبر :
https://www.bleepingcomputer.com/news/security/signal-adds-quantum-resistant-encryption-to-its-e2ee-messaging-protocol/
@ITSecurityComputer
سیگنال اعلام کرده که پروتکل ارتباط End-to-End خود را به کلید های رمزنگاری مقاوم به کوانتوم به منظور محافظت از کاربران در مقابل حملات آینده ارتقا داده است .
سیگنال توضیح داده که الگوریتم X3DH یا Extended Triple Diffie-Hellman خود را به PQXDH یا Post-Quantum Extended Diffie-Hellman ارتقا داده است که از مکانیزم ساخت کلید خصوصی مقاوم به کوانتوم برای پیامرسانی سراسر رمزنگاری شده استفاده میکند و همچنین این الگوریتم از پروتکل موافقت کلید elliptic curve و مکانیسم جایگذاری کلید مقاوم به کوانتوم kyber استفاده میکند . ادامه خبر :
https://www.bleepingcomputer.com/news/security/signal-adds-quantum-resistant-encryption-to-its-e2ee-messaging-protocol/
@ITSecurityComputer
BleepingComputer
Signal adds quantum-resistant encryption to its E2EE messaging protocol
Signal has announced that it upgraded its end-to-end communication protocol to use quantum-resistant encryption keys to protect users from future attacks.
❤🔥17👍5😁4⚡1
♨️ اگه بعد یک مدت رمز وایفاتو فراموش کردی...
🌀 تو این پست قراره یه ترفند به شدت کاربردی تو ویندوز بهت یاد بدم تا به راحتی هرچه تمام تر بتونی رمز وایفایتو تو سیستم مشاهده کنی
1⃣ اول از همه Windows+R رو بگیر.
2⃣ حالا تایپ کن : ncpa.cpl
3⃣ اگر به وایفای متصل باشی شبکه اونو تو منوی جدید میبینی ؛ اسم شبکرو نوشته...
4⃣ روش راست کلیک میکنی و گزینه Status رو انتخاب میکنی.
5⃣ حالا باید بکوبی رو Wireless property و تو تب جدید باز شده Security ذو انتخاب کنید.
🔚 در نهایت تیک Show password رو بزنید تا رمز مودمتون رو بهتون نمایش بده ؛)
@ITSecurityComputer
🌀 تو این پست قراره یه ترفند به شدت کاربردی تو ویندوز بهت یاد بدم تا به راحتی هرچه تمام تر بتونی رمز وایفایتو تو سیستم مشاهده کنی
1⃣ اول از همه Windows+R رو بگیر.
2⃣ حالا تایپ کن : ncpa.cpl
3⃣ اگر به وایفای متصل باشی شبکه اونو تو منوی جدید میبینی ؛ اسم شبکرو نوشته...
4⃣ روش راست کلیک میکنی و گزینه Status رو انتخاب میکنی.
5⃣ حالا باید بکوبی رو Wireless property و تو تب جدید باز شده Security ذو انتخاب کنید.
🔚 در نهایت تیک Show password رو بزنید تا رمز مودمتون رو بهتون نمایش بده ؛)
@ITSecurityComputer
👍42❤6🔥1