LinAcademy – Telegram
LinAcademy
625 subscribers
348 photos
26 videos
9 files
279 links
LinAcademy Team

Contact us : @Pakrohk

Support : https://daramet.com/pakrohk
Download Telegram
Forwarded from LinNews (ARS)
🟩 بهبود سازی رابط کاربری:
🟢 رابط کاربری بخش آرتیست موزیک پلیر Elisa بهبود پیدا کرد و آلبوم ها را به صورت مرتب نمایش میدهد.
🟢 وقتی گزینه shuffle رو انتخاب میکنید. آهنگ در حال پخش گزینه اول لیست قراره میگیرد.
Forwarded from LinNews (ARS)
🟢 فایل های قابل اجرا از بخش سرچ Kickoff و Overview نمایش داده میشوند و قابل اجرا خواهند بود.
🟢 بخش استور و دانلود تم، آیکون و ... در آپدیت بعدی میتواند GIF ها را پخش کند. یعنی میتوانید در بدون رفتن به وبسایت استور KDE کارکرد افزونه را مشاهده کنید.
Forwarded from LinNews (ARS)
🟧 باگ فیکس های مهم:
🟠 دایره تایم اوت برای نوتیفیکیشن های KDE در آپدیت بعدی با هر DPI و scale factor نمایش داده میشوند.
🟠 لانچر های دیگر جز Kickoff قابلیت جستجوی فایل را دریافت میکنند.
🟠 حرکت لیست Kickoff با تاچ اسکرین فیکس شد.
🟠 برنامه هایی که در Global Shortcut خود آرگومانی در بخش
Exec=
تعریف کرده اند قابل اجرا خواهند بود.
🟠 برنامه هایی که با کتابخانه Kirigami ساخته شده اند و از جزء FormLayout استفاده میکنند. دیگر با هر فونت، سایز پنجره یا محتوا متوقف و فریز نمیشوند.
❗️ باگی از Qt که موجب ناپدید شدن نوار اسکرول برنامه هایی که از QtQuick ساخته شده اند فیکس شده و بزودی به کولکسیون پچ های Qt KDE بک پورت میشود.

🟦 باگ فیکس ها در یک نگاه:
🔵 1 باگ 15 دقیقه ای فیکس شد (50 تا باقی مانده)
🔵 3 باگ با اولویت بالا فیکس شدند (22 تا باقی مانده)
🔵 در کل 99 باگ از هر نوعی فیکس شدند.

منبع

#KDE_Weekly

🔅@LinNews
🔅@LinAcademy
روز برنامه نویس مبارک 🎉❤️
🔅@LinAcademy
Media is too big
VIEW IN TELEGRAM
خیلی بیطرف، بخاطر اتفاقات چند روز گذشته تسلیت! جامعه آزاد لین آکادمی ☀️

🔅@LinAcademy
Forwarded from LinConfig (ALi Pakrohk)
This media is not supported in your browser
VIEW IN TELEGRAM
نام : PipeWire

توضیحات : حتما براتون پیش اومده، به دنبال استفاده از دالبی اتموس در لینوکس باشید ولی راهی پیدا نکرده باشید یا به دنبال کانفیگ افکت های صوتی ریلتک بودین ولی نمی دونستین چطور باید این کار رو انجام بدین، با این آموزش همراه باشید تا مشکلات برای تون ساده بشه.
🔅@LinConfig
🔅@LinAcademy
Forwarded from LinConfig (ALi Pakrohk)
آموزش نصب : ( این آموزش فقط در توزیع آرچ تست شده )

برای شروع پکیج های زیر را نصب کنید.
pacman -S  wireplumber pipewire-alsa pipewire-pulse pipewire-jack realtime-privileges rtkit alsa-utils
pacman -S gstreamer gstreamer-vaapi
pacman -S gst-libav gst-plugins-base gst-plugins-bad gst-plugins-good gst-plugins-ugly gst-plugins-base-libs gst-plugin-pipewire

با این کار مطمئن می شویم که تمام درایور های صوتی مورد نیاز رو نصب کردین، حالا فایلی که در ادامه میفرستم رو از حالت فشرده خارج کنید و به مسیر
~/.config/pipewire
انتقال بدید.
بعد از این کار کافیه فایل pipewire.conf رو باز کنید و بجای USERNAME نام کاربری خودتون رو بنویسید.
💠 نکته : دقت کنید در هر بار شما فقط می تواندی بین ۱ تا ۱۰ پروفایل صدا برای خود تنظیم کنید درصورت استفاده از پروفایل های بیشتر ممکن است به سیستم صوتی خود فشار وارد کنید.
💠 نکته : شما می توانید پروفایل های صوتی بیشتر را در این سایت پیدا کنید.
💠 نکته : سعی کنید بجای تنظیم افکت روی تمام سیستم اون رو فقط روی نرم افزار مقصد تنظیم کنید ( pavucontorl این امکان رو داره ).


🔅@LinConfig
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
معرفی ابزار facebook bruteforcer

git clone https://github.com/IAmBlackHacker/Facebook-BruteForce
> cd Facebook-BruteForce
> pip3 install requests bs4
> pip install mechanize
> python3 fb.py or python fb2.py


🔅 @LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
WhatsApp fixes two critical vulnerabilities.
واتس‌آپ دو مورد از آسیب پذیری حیاتی را برطرف کرد. هر چه سریع تر واتس آپ خود را بروزرسانی کنید.

منبع:
https://www.whatsapp.com/security/advisories/2022/

🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
Forwarded from LinSecurity (h3p)
فهرستی از منابع که با آن می توانید اطلاعات از طریق آدرس IP و سایر داده ها پیدا کنید.

IP Info;
Whois;
IP Void;
Robtex;
DNS Viz;
Netcraft;
Into DNS;
URL Void;
URL Scan;
DNSlytics;
Pulsedive;
Alienvault;
Synapsint;
View DNS;
IP Address;
URL Query;
Info Sniper;
IP Checking;
Central Ops;
Whoisology;
DNS History;
IP 2 Location;
Domain Help;
Digital Whois;
Domain Tools;
IP Fingerprints;
Network Tools;
Threat Jammer;
Whois Request
DNS Dumpster;
Website Informer;
Hurricane Electric;
Moz Link Explorer;
Google Admin Toolbox Dig;
🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinApps (ALi Pakrohk)
نام : Across


توضیحات :
یک کلاینت رابط کاربری گرافیکی ساده و مدرن برای v2ray است که با Qt6 و QML نوشته شده است. این یکی از پروژه های اصلی جامعه Arktoria است.

مرجع و سایت :
WebSite
Github

🔅@LinApps
🔅@LinAcademy
👍6
Forwarded from LinSecurity (h3p)
بزودی دوره تست نفوذ وب حرفه ایی رو مخام براتون بزارم ک مث همه اون پکیج ها نباشه کلی پولشونه ولی چیزی ک یاد میدن مال پونزده سال پیشه منسوخ شده کلن مخام چیزی براتون بزارم از پایه ولی تکنیک هاش جدیدترین باشه بدردتون بخوره بتونین یچی بزنید بانتی بگیرید چرا مگم تکنیک چون من خودم الان با Armitage کلن کار مکنم خیلی ابزار خوبی هست ولی خب دگ توسعه داد نشد تقریبا مشد گف منسوخ شده الان cobalt strike اومده جاش (ولی خو پولیه اونم ک مزارم براتون). البته من خودم با Armitage اندروید 12 و ویندوز 11 زدم خیلی از سرور های لینوکسی زدم و.. کلن همه کار باهاش کردم.
دگ سرتون به درد نیارم. و اینکه وب رو گزاشتم مخام نوشتن بد افزار بزارم بعدش اکسپلویت نویسی بزارم. و هک اندروید ios
اگ سوالی داشتین یا اموزشی چیزی خاستین پیام بدین.
ایدی خودم: @h3pbound
ایدی ناشناسم: https://news.1rj.ru/str/BChatBot?start=sc-411769-2nffnUy

join us!
🔅@LinSecurity
🔅@LinAcademy
👍1
Forwarded from LinSecurity (h3p)
*Free Labs to Train Your Pentest / CTF Skills*

-> Academy Hackaflag -BR https://academy.hackaflag.com.br

-> Try Hack Me https://tryhackme.com

-> Attack-Defense https://attackdefense.com

-> alert to win https://alf.nu/alert1

-> CTF Komodo Security https://ctf.komodosec.com

-> CMD Challenge https://cmdchallenge.com

-> Explotation Education https://exploit.education

-> Google CTF https://capturetheflag.withgoogle.com

-> HackTheBox https://www.hackthebox.eu

-> Hackthis https://www.hackthis.co.uk

-> Hacksplaining https://www.hacksplaining.com/exercises

-> Hacker101 https://ctf.hacker101.com

-> Hacker Security https://capturetheflag.com.br

-> Hacking-Lab https://www.hacking-lab.com/index.html

-> HSTRIKE https://hstrike.com

-> ImmersiveLabs https://immersivelabs.com

-> Labs Wizard Security https://labs.wizard-security.net

-> NewbieContest https://www.newbiecontest.org

-> OverTheWire http://overthewire.org

-> Practical Pentest Labs https://practicalpentestlabs.com

-> Pentestlab https://pentesterlab.com

-> Penetration Testing Practice Labs http://www.amanhardikar.com/mindmaps/Practice.html

-> PentestIT LAB https://lab.pentestit.ru

-> PicoCTF https://picoctf.com

-> PWNABLE https://pwnable.kr/play.php

-> Root-Me https://www.root-me.org

-> Root in Jail http://ctf.rootinjail.com

-> Shellter https://shellterlabs.com/pt

-> SANS Challenger https://www.holidayhackchallenge.com

-> SmashTheStack http://smashthestack.org/wargames.html

-> Try Hack Me https://tryhackme.com

-> The Cryptopals Crypto Challenges https://cryptopals.com

-> Vulnhub https://www.vulnhub.com

-> W3Challs https://w3challs.com

-> WeChall http://www.wechall.net

-> Zenk-Security https://www.zenk-security.com/epreuves.php

🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
هکرها 4 دسته هستند:
1️⃣ هکرهایی که هک های بزرگ و پیچیده انجام میدن ولی صداشون در نمیاد و گردن هم نمیگیرن و نه تایید می کنن و نه تکذیب! همیشه ساکت هستن. (مثل هکرهای دولتی و ماجرای Stuxnet)
2️⃣ هکرهایی که هک میکنن بعدش سر و صدا هم می کنن. مثل گروه هکری گنجشک درنده و...
3️⃣ هکرهایی که اول سر و صدا میکنن بعد هک می کنن! مثل این گروه Anonymous
4️⃣ هکرهایی که اصلا هک نمی کنن ولی سر و صدا میکنن! این افراد خیلی دوست دارن هکر باشن و جلب توجه کنن ولی سوادش رو ندارن. مثل... ؟!

#fun #PingChannel
join us!
🔅@LinSecurity
🔅@LinAcademy
👍4
Forwarded from LinSecurity (h3p)
لینوکس کداچی : توزیعی امن و غیر قابل ردیابی / با پراکسی های ست شده از قبل.
OS Type: Linux
Based on: Debian
Origin: Oman
Architecture: x86_64
Desktop: Xfce
Category: Live Medium, Privacy, Security

دارای ارتباط امن از طریق تور و وی پی ان است .
این هم ویژگی های منحصر به فردش ..

secure, anti forensic, and anonymous operating system
DNScrypt service
encrypt your files, emails and instant messaging.
Random Mac Generator
RAM Wiping on Shutdown/Reboot
Built in Tor Browser
Bitcoin Wallet
DNSCrypt
Truecrypt/ Vera Crypt
Panic Room/Wipe Ram/Wipe Free Space/Kill OS
System and Security Info on Desktop

🔅@LinSecurity
🔅@LinAcademy
🎉2
Forwarded from LinSecurity (h3p)
باز هم Exchange و باز هم کشف یک آسیب پذیری Zero-Day خطرناک که هنوز برای آن Patch ارائه نشده!
▪️محققان امنیتی شرکت امنیت سایبری ویتنامی GTSC دو آسیب‌پذیری‌ خطرناک Zeroday روی Microsoft Exchange کشف کرده اند که مرتبط به نقص‌های قدیمی فاش نشده در سرورهای اکسچنجی است که کاملا Patch شده‌اند. متاسفانه Exploit این آسیب‌پذیری‌ ها در دسترس بوده و توسط هکرهای فرصت طلب در حال استفاده است. این آسیب پذیری ها امکان RCE را در اختیار هکرها قرار می دهد.
▪️هنوز به این دو آسیب‌پذیری شناسه‌های CVE اختصاص نیافته است. به گفته GTSC، بهره برداری موفقیت آمیز از این آسیب پذیری ها مهاجم را قادر می سازد تا Web Shell را در اختیار بگیرد و برای خود دسترسی به شبکه قربانی را ایجاد کند. فعالیت‌های بیشتری نیز پس از بهره‌برداری مهاجمان توسط GTSC مشاهده شده‌اند، از جمله تزریق DLL های مخرب به حافظه، و ایجاد بارهای اضافی روی سرورهای آلوده با استفاده از ابزارWMI (WMIC) .
▪️شایان ذکر است با توجه به ردپاها و Logهای موجود این حرکت به یک گروه چینی منتسب شده است و کوین بومونت، محقق امنیتی، در یک سری توئیت گفته: «می توانم تأیید کنم که تعداد قابل توجهی از سرورهای Exchange مورد حمله قرارگرفته‌اند.»
▪️توجه داشته باشید اگر و تنها اگر در شبکه شما OWA از طریق اینترنت در دسترس باشد مهاجم راه دور می تواند به راحتی سرور Exchange شما و به دنبال آن شبکه شما را قربانی کند!

منبع:
#thehackernews #PingChannel
🔅@LinSecurity
🔅@LinAcademy