فعال و غیرفعال سازی DNS Shekan برای راحت کار کردن با سرویس های تحریم شده (صرفا ویندوز)
200, OK
https://gist.github.com/Jalalx/95fa7dbee33b7935e3ffbd157f3bae45 icon

نکته مهم: من شرکت پشت سرویس shekan رو نمیشناسم، و برای همین این اسکریپت رو ساختم تا صرفا موقع دانلود از bintray.com به مشکل نخورم. توصیه می‌کنم شما هم بلافاصله بعد از تمام شدن کارتون، اسکریپت unset-shekan.cmd رو اجرا کنید تا مطمئن باشید بقیه ترافیک تون از سرورهای شکن رد نشه.

و مثل هر چیز دیگه ای توی اینترنت: مراقب باشید ریسک استفاده از این اسکریپت‌ها پای خودتونه!  

فعال و غیرفعال سازی DNS Shekan برای راحت کار کردن با سرویس های تحریم شده (صرفا ویندوز)
سیستم مدیریت محتوای Orchard 1.9 منتشر شد
302, Found
http://docs.orchardproject.net/Documentation/Orchard-1-9.Release-Notes icon
مهمترین امکانات جدید در نسخه 1.9:
  • قابلیت کشیدن و رها کردن ابزارک‌ها (Drag & Drop Widgets)
  • پشتیبانی کامل از تقویم و تاریخ هجری شمسی
  • داشبورد مدیریتی راست چین شده برای زبان‌های فارسی، عربی و ...
  • ارتقا به NET 4.5.1 و ASP.NET MVC 5.2
  • ایجاد ماژول با قالب بندی داینامیک
  • ایجاد فرم‌های کاملا داینامیک
و ...
سیستم مدیریت محتوای Orchard 1.9 منتشر شد
چند مطلب درباره ی SqlServer.ScriptDom
200, OK
https://crismorris.wordpress.com/category/scriptdom/ icon
بخاطر کمبود مستندات برای SqlServer.ScriptDom  مایکروسافت، آقای موریس چند پست وبلاگی  در این باره نوشته و یه مخزن github  هم در این رابطه ایجاد کرده که برای شروع یادگیری مناسبه.
چند مطلب درباره ی SqlServer.ScriptDom
Prism Scaffolder برای تنبل ها
200, OK
https://www.nuget.org/packages/Prism.Scaffolder/1.0.0 icon

بعد از نصب پکیج در کنسول nuget این فرمان را وارد کنید:

Scaffold Add-ViewAndViewModel Person -Force

با این فرمان کلاس PersonViewModel.cs و PersonViewModel.xaml متناظر با آن تولید می‌شود. سپس به کمک Designer ویژوال استودیو و یا دستی، کدهای تولید شده را مطابق نیاز خود تغییر دهید.

Prism Scaffolder برای تنبل ها
پیچیده ترین بدافزار شناخته شده و نحوه کار آن
301, MovedPermanently
http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/ icon

ترجمه بخشی از  متن اصلی  به نقل از  خبرگزاری دانشجو :

یافته تکان دهنده کسپراسکای این است که Equation قابلیت آلوده کردن سفت‌افزار یک درایو سخت یا کد سطح پایینی که نقش واسط بین سخت‌افزار و نرم‌افزار را بازی می‌کند را داراست.
این بدافزار سفت‌افزار درایو سخت را برنامه‌ریزی مجدد می‌کند و سکتورهای پنهانی روی درایو ایجاد می‌کند که فقط می‌توانند از طریق یک API سری مورد دسترسی قرار گیرند. حذف این بدافزار پس از نصب غیرممکن است، فرمت کردن دیسک و نصب مجدد سیستم عامل هیچ تأثیری بر روی آن ندارد و سکتورهای پنهان همچنان باقی می‌مانند.
درایوهای ساخته شده توسط سی‌گیت، وسترن دیجیتال، هیتاچی، سامسونگ، آی‌بی‌ام، میکرون و توشیبا می‌توانند توسط ۲ پلتفورم بدافزار Equation یعنی Equationdrug و Grayfish دستکاری شوند.
بنا بر این گزارش، Equation دانشی از این درایوها در اختیار دارد که بسیار بیشتر از اسناد عمومی منتشر شده توسط تولید کنندگان آنها است.
Equation مجموعه دستورات ATA یکتای مورد استفاده توسط تولید کنندگان درایوهای سخت را برای فرمت کردن محصولات آنها می‌داند. اغلب دستورات ATA عمومی هستند، چرا که از استانداردی استفاده می‌کنند که این اطمینان را ایجاد می‌کند که درایو سخت با هر نوع کامپیوتری سازگار است. اما دستورات ATA ی غیر مستندی وجود دارند که توسط تولید کنندگان برای اعمالی مانند ذخیره‌سازی داخلی و تصحیح خطا به کار می‌روند. در حقیقت، آنها یک سیستم عامل بسته هستند. دستیابی به چنین کدهای ATA، نیازمند دسترسی به این اسناد است که هزینه زیادی در بر دارد. احتمال اینکه کسی بتواند با استفاده از اطلاعات عمومی، سیستم عامل درایو سخت را بازنویسی کند تقریباً صفر است.
بنا بر اظهارات رایو، قابلیت برنامه‌ریزی مجدد سفت‌افزار فقط یک مدل درایو سخت به طرز باورنکردنی پیچیده است. اما دارا بودن چنین قابلیتی برای انواع زیادی از درایوها از تولیدکنندگان مختلف تقریباً غیرممکن است.
به نظر می‌رسد که Equation بسیار بسیار جلوتر از صنعت امنیت است. تشخیص این نوع نفوذ تقریباً غیرممکن است. پاک کردن کامل درایو یا تعویض سفت‌افزار آن نیز چندان مفید نیست، چرا که برخی از انواع ماژول‌ها در برخی سفت‌افزارها دائمی هستند و نمی‌توانند مجدداً فرمت گردند.
پیچیده ترین بدافزار شناخته شده و نحوه کار آن