LinAcademy – Telegram
LinAcademy
629 subscribers
346 photos
26 videos
9 files
278 links
LinAcademy Team

Contact us : @Pakrohk

Support : https://daramet.com/pakrohk
Download Telegram
Forwarded from LinConfig (ALi Pakrohk)
آموزش نصب : ( این آموزش فقط در توزیع آرچ تست شده )

برای شروع پکیج های زیر را نصب کنید.
pacman -S  wireplumber pipewire-alsa pipewire-pulse pipewire-jack realtime-privileges rtkit alsa-utils
pacman -S gstreamer gstreamer-vaapi
pacman -S gst-libav gst-plugins-base gst-plugins-bad gst-plugins-good gst-plugins-ugly gst-plugins-base-libs gst-plugin-pipewire

با این کار مطمئن می شویم که تمام درایور های صوتی مورد نیاز رو نصب کردین، حالا فایلی که در ادامه میفرستم رو از حالت فشرده خارج کنید و به مسیر
~/.config/pipewire
انتقال بدید.
بعد از این کار کافیه فایل pipewire.conf رو باز کنید و بجای USERNAME نام کاربری خودتون رو بنویسید.
💠 نکته : دقت کنید در هر بار شما فقط می تواندی بین ۱ تا ۱۰ پروفایل صدا برای خود تنظیم کنید درصورت استفاده از پروفایل های بیشتر ممکن است به سیستم صوتی خود فشار وارد کنید.
💠 نکته : شما می توانید پروفایل های صوتی بیشتر را در این سایت پیدا کنید.
💠 نکته : سعی کنید بجای تنظیم افکت روی تمام سیستم اون رو فقط روی نرم افزار مقصد تنظیم کنید ( pavucontorl این امکان رو داره ).


🔅@LinConfig
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
معرفی ابزار facebook bruteforcer

git clone https://github.com/IAmBlackHacker/Facebook-BruteForce
> cd Facebook-BruteForce
> pip3 install requests bs4
> pip install mechanize
> python3 fb.py or python fb2.py


🔅 @LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
WhatsApp fixes two critical vulnerabilities.
واتس‌آپ دو مورد از آسیب پذیری حیاتی را برطرف کرد. هر چه سریع تر واتس آپ خود را بروزرسانی کنید.

منبع:
https://www.whatsapp.com/security/advisories/2022/

🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
Forwarded from LinSecurity (h3p)
فهرستی از منابع که با آن می توانید اطلاعات از طریق آدرس IP و سایر داده ها پیدا کنید.

IP Info;
Whois;
IP Void;
Robtex;
DNS Viz;
Netcraft;
Into DNS;
URL Void;
URL Scan;
DNSlytics;
Pulsedive;
Alienvault;
Synapsint;
View DNS;
IP Address;
URL Query;
Info Sniper;
IP Checking;
Central Ops;
Whoisology;
DNS History;
IP 2 Location;
Domain Help;
Digital Whois;
Domain Tools;
IP Fingerprints;
Network Tools;
Threat Jammer;
Whois Request
DNS Dumpster;
Website Informer;
Hurricane Electric;
Moz Link Explorer;
Google Admin Toolbox Dig;
🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinApps (ALi Pakrohk)
نام : Across


توضیحات :
یک کلاینت رابط کاربری گرافیکی ساده و مدرن برای v2ray است که با Qt6 و QML نوشته شده است. این یکی از پروژه های اصلی جامعه Arktoria است.

مرجع و سایت :
WebSite
Github

🔅@LinApps
🔅@LinAcademy
👍6
Forwarded from LinSecurity (h3p)
بزودی دوره تست نفوذ وب حرفه ایی رو مخام براتون بزارم ک مث همه اون پکیج ها نباشه کلی پولشونه ولی چیزی ک یاد میدن مال پونزده سال پیشه منسوخ شده کلن مخام چیزی براتون بزارم از پایه ولی تکنیک هاش جدیدترین باشه بدردتون بخوره بتونین یچی بزنید بانتی بگیرید چرا مگم تکنیک چون من خودم الان با Armitage کلن کار مکنم خیلی ابزار خوبی هست ولی خب دگ توسعه داد نشد تقریبا مشد گف منسوخ شده الان cobalt strike اومده جاش (ولی خو پولیه اونم ک مزارم براتون). البته من خودم با Armitage اندروید 12 و ویندوز 11 زدم خیلی از سرور های لینوکسی زدم و.. کلن همه کار باهاش کردم.
دگ سرتون به درد نیارم. و اینکه وب رو گزاشتم مخام نوشتن بد افزار بزارم بعدش اکسپلویت نویسی بزارم. و هک اندروید ios
اگ سوالی داشتین یا اموزشی چیزی خاستین پیام بدین.
ایدی خودم: @h3pbound
ایدی ناشناسم: https://news.1rj.ru/str/BChatBot?start=sc-411769-2nffnUy

join us!
🔅@LinSecurity
🔅@LinAcademy
👍1
Forwarded from LinSecurity (h3p)
*Free Labs to Train Your Pentest / CTF Skills*

-> Academy Hackaflag -BR https://academy.hackaflag.com.br

-> Try Hack Me https://tryhackme.com

-> Attack-Defense https://attackdefense.com

-> alert to win https://alf.nu/alert1

-> CTF Komodo Security https://ctf.komodosec.com

-> CMD Challenge https://cmdchallenge.com

-> Explotation Education https://exploit.education

-> Google CTF https://capturetheflag.withgoogle.com

-> HackTheBox https://www.hackthebox.eu

-> Hackthis https://www.hackthis.co.uk

-> Hacksplaining https://www.hacksplaining.com/exercises

-> Hacker101 https://ctf.hacker101.com

-> Hacker Security https://capturetheflag.com.br

-> Hacking-Lab https://www.hacking-lab.com/index.html

-> HSTRIKE https://hstrike.com

-> ImmersiveLabs https://immersivelabs.com

-> Labs Wizard Security https://labs.wizard-security.net

-> NewbieContest https://www.newbiecontest.org

-> OverTheWire http://overthewire.org

-> Practical Pentest Labs https://practicalpentestlabs.com

-> Pentestlab https://pentesterlab.com

-> Penetration Testing Practice Labs http://www.amanhardikar.com/mindmaps/Practice.html

-> PentestIT LAB https://lab.pentestit.ru

-> PicoCTF https://picoctf.com

-> PWNABLE https://pwnable.kr/play.php

-> Root-Me https://www.root-me.org

-> Root in Jail http://ctf.rootinjail.com

-> Shellter https://shellterlabs.com/pt

-> SANS Challenger https://www.holidayhackchallenge.com

-> SmashTheStack http://smashthestack.org/wargames.html

-> Try Hack Me https://tryhackme.com

-> The Cryptopals Crypto Challenges https://cryptopals.com

-> Vulnhub https://www.vulnhub.com

-> W3Challs https://w3challs.com

-> WeChall http://www.wechall.net

-> Zenk-Security https://www.zenk-security.com/epreuves.php

🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
هکرها 4 دسته هستند:
1️⃣ هکرهایی که هک های بزرگ و پیچیده انجام میدن ولی صداشون در نمیاد و گردن هم نمیگیرن و نه تایید می کنن و نه تکذیب! همیشه ساکت هستن. (مثل هکرهای دولتی و ماجرای Stuxnet)
2️⃣ هکرهایی که هک میکنن بعدش سر و صدا هم می کنن. مثل گروه هکری گنجشک درنده و...
3️⃣ هکرهایی که اول سر و صدا میکنن بعد هک می کنن! مثل این گروه Anonymous
4️⃣ هکرهایی که اصلا هک نمی کنن ولی سر و صدا میکنن! این افراد خیلی دوست دارن هکر باشن و جلب توجه کنن ولی سوادش رو ندارن. مثل... ؟!

#fun #PingChannel
join us!
🔅@LinSecurity
🔅@LinAcademy
👍4
Forwarded from LinSecurity (h3p)
لینوکس کداچی : توزیعی امن و غیر قابل ردیابی / با پراکسی های ست شده از قبل.
OS Type: Linux
Based on: Debian
Origin: Oman
Architecture: x86_64
Desktop: Xfce
Category: Live Medium, Privacy, Security

دارای ارتباط امن از طریق تور و وی پی ان است .
این هم ویژگی های منحصر به فردش ..

secure, anti forensic, and anonymous operating system
DNScrypt service
encrypt your files, emails and instant messaging.
Random Mac Generator
RAM Wiping on Shutdown/Reboot
Built in Tor Browser
Bitcoin Wallet
DNSCrypt
Truecrypt/ Vera Crypt
Panic Room/Wipe Ram/Wipe Free Space/Kill OS
System and Security Info on Desktop

🔅@LinSecurity
🔅@LinAcademy
🎉2
Forwarded from LinSecurity (h3p)
باز هم Exchange و باز هم کشف یک آسیب پذیری Zero-Day خطرناک که هنوز برای آن Patch ارائه نشده!
▪️محققان امنیتی شرکت امنیت سایبری ویتنامی GTSC دو آسیب‌پذیری‌ خطرناک Zeroday روی Microsoft Exchange کشف کرده اند که مرتبط به نقص‌های قدیمی فاش نشده در سرورهای اکسچنجی است که کاملا Patch شده‌اند. متاسفانه Exploit این آسیب‌پذیری‌ ها در دسترس بوده و توسط هکرهای فرصت طلب در حال استفاده است. این آسیب پذیری ها امکان RCE را در اختیار هکرها قرار می دهد.
▪️هنوز به این دو آسیب‌پذیری شناسه‌های CVE اختصاص نیافته است. به گفته GTSC، بهره برداری موفقیت آمیز از این آسیب پذیری ها مهاجم را قادر می سازد تا Web Shell را در اختیار بگیرد و برای خود دسترسی به شبکه قربانی را ایجاد کند. فعالیت‌های بیشتری نیز پس از بهره‌برداری مهاجمان توسط GTSC مشاهده شده‌اند، از جمله تزریق DLL های مخرب به حافظه، و ایجاد بارهای اضافی روی سرورهای آلوده با استفاده از ابزارWMI (WMIC) .
▪️شایان ذکر است با توجه به ردپاها و Logهای موجود این حرکت به یک گروه چینی منتسب شده است و کوین بومونت، محقق امنیتی، در یک سری توئیت گفته: «می توانم تأیید کنم که تعداد قابل توجهی از سرورهای Exchange مورد حمله قرارگرفته‌اند.»
▪️توجه داشته باشید اگر و تنها اگر در شبکه شما OWA از طریق اینترنت در دسترس باشد مهاجم راه دور می تواند به راحتی سرور Exchange شما و به دنبال آن شبکه شما را قربانی کند!

منبع:
#thehackernews #PingChannel
🔅@LinSecurity
🔅@LinAcademy
Forwarded from LinSecurity (h3p)
👻هکری در رستوران!👻
روز اول: هکر به رستوران میرود و متوجه میشود میتواند درب نمکدان روی میز را باز کند و هر چیزی که دوست دارد داخل آن بریزد. هکر به خانه برمیگردد و یک نامه با عصبانیت برای صاحب رستوران مینویسد: من ... هستم یک حفره امنیتی در نمکدان شما پیدا کردم . مهاجم میتونه درشو باز کنه و داخلش سم بریزه. لطفا هرچه سریعتر اقدامی اساسی بکنید.

روز دوم: مدیر لابلای درخواست های غذا و نامه های اداری و رسید های پیک، نامه هکر را میبیند و با غرغر میگوید: چه کسی به این مزخرفات اهمیت میدهد؟

روز پنجم: هکر به رستوران میرود و مقداری زهر را در نمکدان روی میز میریزد. سیصد نفر میمیرند و مدیر۳ ماه به دادگاه کشیده میشود تا به همه ثابت کند که عمدا جرمی مرتکب نشده است. هکر نامه دیگری برای مدیر مینوسد و میگوید: خب گفته بودم که!

روز ۹۶: مدیر سفارش یک نمکدان خاص با دربی که قفل دارد را میدهد. مشتریها احساس میکنند که یه چیزی از مفاهیم زندگی رو از دست دادن.

روز ۹۷: هکر به رستوران می آید و متوجه میشود پس از باز شدن قفل نمکدان ، نمک از سوراخ های آن هم به بیرون ریخته میشود و هم میتوان به داخل آن نمک ریخت. نه تنها نمک بلکه هرچیزی! حتی سم! او یک نامه با عصبانیت تمام برای مدیر مینویسد: بعد از مرگ ۳۰۰ نفر و مسمومیت شدید اون همه آدم این چه وضعی است؟! دارید چیکار میکنید؟!

روز ۱۸۸: مدیرمحکوم به بریدن چوب های سیبری شده است و اجازه کار در هیچ رستورانی را ندارد مهندسین بر روی راهی برای یک طرفه کردن جریان خروجی نمک هستند. گارسون ها همه نمک دان ها را جمع کرده اند و نمک را به صورت دستی به مشتری ها میدهند.

روز ۱۹۰: هکر به رستوران میرود و یک نمکدان را از آشپزخانه کش میرود و با دقت در خانه آن را بررسی میکند او یک نامه به مدیر جدید مینویسد: من ... هستم یک نمکدان دزدیدم و این واقعیت که هر کسی میتواند از رستوران نمکدان بدزدد خیلی شرم آور است! مدیر ناراحت به خانه میرود. و...

روز ۱۹۳: هکر به رستوران میرود و میبیند که همه نمکدانها به هم متصل و به میز زنجیر شده اند. او در کنفرانس هکرها در مورد این موضوع گزارش میدهد و تقاضای اعطای نشان حمایت از مشتری ها را برای رستوران میکند.

روز ۱۹۴: بخشی از هکرهای کلاه سیاهی که در کنفرانس بودند در یک اقدام به رستوران میروند و همه نمک ها را از داخل نمکپاش به جیب خود میریزند. هکر یک نامه خشمگینانه به مدیر مینوسد و تاکید میکند که این واقعیت که مشتری شما هر کسی میتواند باشد حتی یک مجرم و میتواند هر کاری که دلش میخواهد بانمکدان بکند میتواند باعث از بین رفتن اعتماد مشتری های صادق شما شود! مسئول پخش نمک باید نمک را فقط در اختیار افراد شناخته شده قرار دهد! مهندسین در حال طراحی نمکدان جدید هستند و پیشخدمت ها فقط به صورت دستی نمک توزیع می‌کنند مدیر به ویلای خود رفته و خود را در اتاق محبوس کرده است. و مشتری ها برای گرفتن نمک احساس وحشت میکنند. مشتریان رستوران برای گرفتن نمک باید نزد پیشخدمت بروند پاسپورت خود را نشان دهند و یک کد ۸ رقمی بگیرند. با این کد میتوانند از نمک دان های جدید فقط برای یک بار استفاده کنند. اگر فلفل بخواهند باید دوباره همین مسیر را تکرار کنند.
🔅@LinSecurity
🔅@LinAcademy
🤣6👍2👎1
Forwarded from LinSecurity (h3p)
ابزار ویندوز برای تخلیه فایل های بدافزار PE از حافظه به دیسک برای تجزیه و تحلیل.

*Process Dump*
برای سیستم عامل‌های ویندوز 32 و 64 بیتی کار می‌کند و می‌تواند اجزای حافظه را از پروسس های خاص یا از همه پروسس های در حال اجرا حذف کند. Process Dump از ایجاد و استفاده از یک پایگاه داده clean-hash پشتیبانی می کند، به طوری که می توان از ریختن تمام فایل های تمیز مانند kernel32.dll صرف نظر کرد. ویژگی های اصلی آن عبارتند از:

کد را از یک فرآیند خاص یا همه فرآیندها تخلیه می کند.
ماژول‌های مخفی را که به درستی در فرآیندها بارگذاری نشده‌اند را پیدا کرده و تخلیه می‌کند.
تکه‌های کد شل را پیدا کرده و رها می‌کند، حتی اگر با یک فایل PE مرتبط نباشند. یک هدر PE و جدول واردات برای تکه ها ایجاد می کند.
واردات را با رویکرد تهاجمی بازسازی می کند.
می‌تواند در حالت مانیتور تخلیه بسته ('closemon') اجرا شود، جایی که فرآیندها درست قبل از پایان متوقف می‌شوند و تخلیه می‌شوند.
چند رشته ای، بنابراین وقتی همه فرآیندهای در حال اجرا را تخلیه می کنید، خیلی سریع انجام می شود.
می تواند یک پایگاه داده هش تمیز ایجاد کند. این را قبل از آلوده شدن دستگاه به بدافزار ایجاد کنید، بنابراین Process Dump فقط اجزای بدافزار مخرب جدید را تخلیه می‌کند.

https://github.com/glmcdona/Process-Dump

#12H_“[“”hip””,””hip””]
🔅@LinSecurity
Forwarded from LinNews (ALi Pakrohk)
Forwarded from LinNews (ALi Pakrohk)
LinNews
Photo
همین چند وقت پیش کرنل 6.0 رلیز شد که از رلیز های هیجان انگیزی برای کرنل به حساب میاد:

🟥🟥🟥🟥🟥 درایور ها 🟥🟥🟥🟥🟥

🔴 پشتیبانی درایور i915 از پردازنده های گرافیکی آرک اینتل. با اینکه در مرحله آزمایشی هست و نیاز به فلگ force_probe دارید که از آن استفاده کنید. اما حداقل به تمام زیرساخت های mesa دسترسی دارید.

🔴 پیشرفت بیشتر درایور نسل جدید پردازنده گرافیکی RDNA3 شرکت AMD.

🔴 ساپورت درایور Qualcomm Snapdragon 8xc و ساپورت اولیه برای لپ تاپ Lenovo Thinkpad X13s Arm. هنوز به مرحله کامل شدن نرسیده اما به مرحله قابل استفاده بودن رسیده و راه رو برای تولید هر چه بیشتر لپ تاپ ها با پردازنده ARM هموارتر کرده.

🔴 اضافه شدن درایور هایی از پردازنده های نسل Raptor Lake مثل
TCC cooling
Raptor Lake P RAPL driver (RAPL = Running Average Power Limit)
Raptor Lake USB4 / Thunderbolt
و ...
البته ساپورت اولیه از سیستم صوتی پردازنده های نسل Meteor Lake نیز دیده میشود.

🔴 درایور جدیدی برای سیستم صوتی پردازنده های AMD نسل Raphael و بهبود درایور صوتی پردازنده های نسل Jadeite.

🔴 ساپورت اولیه برای Intel Habana Labs Gaudi 2 accelerator.

🔴 ساپورت کرنل درایور V3D برای Raspberry Pi 4.

🟧🟧🟧🟧🟧 بهبود سازی ها 🟧🟧🟧🟧🟧

🟠 تغییراتی در سیستم اولویت پردازشی و بهبود بالانس NUMA که در پردازنده های Intel و AMD مشاهده میشود.
همینطور در AMD Zen و سایر پردازنده های AMD از این رلیز به بعد از MWAIT به جای HALT استفاده میکنند.

🟠 آپدیت هایی که روی درایور Radeon-Vulkan اعمال شده و برابری آن با AMDVLK....

🟠 افزونه های جدید RSICV مثل Zicbom, Zihintpause و Sstc که به مدیریت بلوک cache کمک میکنند و همینطور کرنل از کانفیگ بیلد پیش فرض مفید تری برای پردازنده های RSICV برخوردار میشود که میتوان با آن Docker و Snap ران کرد.

🟠 بهینه سازی هایی در بخش IO_uring که زیرساخت سیستم های IO مثل هارد و SSD رو شامل میشود. و یک سری تغییرات اولیه امیدوار کننده مثل Btrfs Send Protocol v2.

🟠 پس از مدت ها API مربوط به H.265/HEVC در این رلیز به مرحله استیبل رسیده.

🟠 بهبود کد مربوط به خنثی سازی حفره های امنیتی مثل Meltdown و Retbleed.

🟠 بهبود سازی های زیادی در درایور های VirtIO.

🟠 بهبود سازی هایی در سیستم RNG و سرعت SPI.

🟩🟩🟩🟩🟩 باک فیکس 🟩🟩🟩🟩🟩

🟢 فیکس مشکلاتی مرتبط با کیبورد لپ تاپ هایی با پردازنده AMD Ryzen 6000

🟢 مشکلات تاچ پد و کیبرد بعد از برگشت از Suspend که برای کامپیوتر های TUXEDO و لپ تاپ های Clevo فیکس شده.


و کلی تغییرات دیگر...

منبع 1
منبع 2
منبع 3

#Kernel_News
tarball - view diff - browse

🔅@LinNews
🔅@LinAcademy
2👍1🎉1
Forwarded from LinSecurity (h3p)
List of Recon Tools for webApps Pentesting
#pentest #tools
🔅@LinSecurity
🔅@LinAcademy