بسم الله الرحمن الرحیم
آموزش فعال سازی سرویس تور در سیستم عامل ویندوز
من ادرس زیر رو در نظر گرفتم :
صفحه ی باز شده ، صفحه ی استارت اپ های سفارشی شده ی یوزر شما هست
حالا فایل tor.exe که در محتویات فایل فشرده بود ( اگر مثل من عمل کرده باشید باید توی ادرس c://Tor/tor.exe باشه ) رو کپی کنید و در محل استارت اپ های یوزرتون به صورت شورت کات قرار بدید ( گزینه ی paste shortcut در منو ی کلیک راست رو بزنید
تمام !
حالا فقط کافیه یک بار ریبوت کنید تا تور در استارت اپ سیستم روی لوکال هاست با پورت 9050 ( 127.0.0.1:9050 ) ران بشه
موفق باشید
### این پست برای کاربرانی گذاشته شد که به دلایل مختلف مثل داشتن مشاغل اداری مجبورن از سیستم عامل ویندوز استفاده کنن و نمیخوان مرورگر تور تمام وقت باز باشه ###
#MisterH
#Tor
#Windows
@LinuxTops
آموزش فعال سازی سرویس تور در سیستم عامل ویندوز
*** فایل های سرویس تور از مرورگر تور استخراج شده اند ***
فایل Tor.rar رو از حالت فشرده خارج کنید و در یک فولدر دلخواه در درایو C خودتون قرار بدیدمن ادرس زیر رو در نظر گرفتم :
C://Tor/
در مرحله ی بعد Run رو باز کنید دستور shell:startup رو بزن کلید اینتر رو فشار بدیدصفحه ی باز شده ، صفحه ی استارت اپ های سفارشی شده ی یوزر شما هست
حالا فایل tor.exe که در محتویات فایل فشرده بود ( اگر مثل من عمل کرده باشید باید توی ادرس c://Tor/tor.exe باشه ) رو کپی کنید و در محل استارت اپ های یوزرتون به صورت شورت کات قرار بدید ( گزینه ی paste shortcut در منو ی کلیک راست رو بزنید
تمام !
حالا فقط کافیه یک بار ریبوت کنید تا تور در استارت اپ سیستم روی لوکال هاست با پورت 9050 ( 127.0.0.1:9050 ) ران بشه
موفق باشید
### این پست برای کاربرانی گذاشته شد که به دلایل مختلف مثل داشتن مشاغل اداری مجبورن از سیستم عامل ویندوز استفاده کنن و نمیخوان مرورگر تور تمام وقت باز باشه ###
#MisterH
#Tor
#Windows
@LinuxTops
چگونه آپدیت های امنیتی را به صورت اتوماتیک در فدورا دریافت کنیم؟
ابتدا نیاز است که بسته dnf-automatic را نصب کنید :
sudo dnf install dnf-automatic
بعد از نصب بسته ، فایل کانفیگی به ادرس etc/dnf/ تحت عنوان automatic.conf اضافه خواهد شد. با دسترسی root این فایل را باز کنید :
sudo vim /etc/dnf/automatic.conf
شما باید ۳ متغیر را در این فایل به شکل زیر تغییر دهید :
upgrade_type = security
download_updates = yes
apply_updates = yes
سپس فایل را save کنید و خارج شوید.
برای این که این فعالیت اتوماتیک صورت گیرد باید سرویس dnf-automatic.timer را فعال نمایید.
sudo systemctl enable --now dnf-automatic.timer
برای بررسی این که همه چیز درست کانفیگ شده است دستور dnf-automatic را وارد کنید.
sudo dnf-automatic
تشکر از دوست ناشناس
#Fedora
🆔 @LinuxTops
ابتدا نیاز است که بسته dnf-automatic را نصب کنید :
sudo dnf install dnf-automatic
بعد از نصب بسته ، فایل کانفیگی به ادرس etc/dnf/ تحت عنوان automatic.conf اضافه خواهد شد. با دسترسی root این فایل را باز کنید :
sudo vim /etc/dnf/automatic.conf
شما باید ۳ متغیر را در این فایل به شکل زیر تغییر دهید :
upgrade_type = security
download_updates = yes
apply_updates = yes
سپس فایل را save کنید و خارج شوید.
برای این که این فعالیت اتوماتیک صورت گیرد باید سرویس dnf-automatic.timer را فعال نمایید.
sudo systemctl enable --now dnf-automatic.timer
برای بررسی این که همه چیز درست کانفیگ شده است دستور dnf-automatic را وارد کنید.
sudo dnf-automatic
تشکر از دوست ناشناس
#Fedora
🆔 @LinuxTops
دوستانی که روش فعال کردن تور به صورت یک سرویس برای ویندوز رو تست کردن نتیجه رو بگن لطفا ❤️ 😐 از دوستان خوشمزه خواهش میکنم نظر ندن ، ما به جواب صحیح این نظر سنجی نیاز داریم
anonymous poll
کار نکرد – 17
👍👍👍👍👍👍👍 55%
کار کرد خوب بود – 12
👍👍👍👍👍 39%
کار کرد ولی ضعیف بود – 2
👍 6%
👥 31 people voted so far.
anonymous poll
کار نکرد – 17
👍👍👍👍👍👍👍 55%
کار کرد خوب بود – 12
👍👍👍👍👍 39%
کار کرد ولی ضعیف بود – 2
👍 6%
👥 31 people voted so far.
برای استفاده ی روزمره کدوم توزیع بهتره ؟ انتخاب کنید و دلیلتون رو با ذکر اسم توزیع توی گروه بگید ❤
سوال صرفا برای خودمه قصد دارم سیستمم رو دوباره Dual boot کنم
سوال صرفا برای خودمه قصد دارم سیستمم رو دوباره Dual boot کنم
Anonymous Poll
45%
Ubuntu LTS
14%
Ubuntu Latest
21%
Manjaro
19%
Fedora
Forwarded from Roxaleh | رکساله
دورهی #electronJS - آموزش ساخت اپلیکیشن دسکتاپ
نکته: این اولین دوره دونیت داره منه، تمام پولی که دوستان لطف میکنن دونیت میکنن، بین کانالهایی که این دوره رو منتشر میکنن تقسیم میشه، چه ۵ هزارتومن بشه چه ۵ میلیون تومن...
اگه دوره رو منتشر میکنید پیام بدید بهم
@ssshojaei
نکته: این اولین دوره دونیت داره منه، تمام پولی که دوستان لطف میکنن دونیت میکنن، بین کانالهایی که این دوره رو منتشر میکنن تقسیم میشه، چه ۵ هزارتومن بشه چه ۵ میلیون تومن...
اگه دوره رو منتشر میکنید پیام بدید بهم
@ssshojaei
Forwarded from Roxaleh | رکساله
Media is too big
VIEW IN TELEGRAM
Forwarded from Roxaleh | رکساله
This media is not supported in your browser
VIEW IN TELEGRAM
آنچه خواهید دید (قسمت ۲) ... (😄)
ارتباط بین ui و سیستمعامل
خواندن و نوشتن فایل
ارتباط توابع بین ui و الکترون
و در نهایت ساخت یک ادیتور بامزه...
❤️ — همیاری (دونیت) — ❤️
ارتباط بین ui و سیستمعامل
خواندن و نوشتن فایل
ارتباط توابع بین ui و الکترون
و در نهایت ساخت یک ادیتور بامزه...
❤️ — همیاری (دونیت) — ❤️
Forwarded from Roxaleh | رکساله
Media is too big
VIEW IN TELEGRAM
#ElectronJS
قسمت دوم: درک IPC و کار با شل
اجرای کامند و نمایش در صفحه
ارتباط بین پروسس اصلی و پروسس رندر
❤️ — همیاری (دونیت) — ❤️
قسمت دوم: درک IPC و کار با شل
اجرای کامند و نمایش در صفحه
ارتباط بین پروسس اصلی و پروسس رندر
❤️ — همیاری (دونیت) — ❤️
Forwarded from Roxaleh | رکساله
Media is too big
VIEW IN TELEGRAM
#ElectronJS
قسمت سوم: ساخت کد ادیتور
اجرای کامند و نمایش در صفحه
کار با دیالوگها، ذخیره و بازکردن فایلها و...
سورس پروژه روی گیتهاب 📿
❤️ — همیاری (دونیت) — ❤️
قسمت سوم: ساخت کد ادیتور
اجرای کامند و نمایش در صفحه
کار با دیالوگها، ذخیره و بازکردن فایلها و...
سورس پروژه روی گیتهاب 📿
❤️ — همیاری (دونیت) — ❤️
Forwarded from Roxaleh | رکساله
دورهی الکترونجیاس رو روی آپارت هم منتشر میکنم، برای دوستانی که دشوار هست براشون دانلود از تلگرام یا راحت تر هستن از آپارات ببینند
https://www.aparat.com/v/QNPpE
https://www.aparat.com/v/QNPpE
آپارات - سرویس اشتراک ویدیو
الکترون 1 - ساخت شمارنده
قسمت اول: ساخت شمارنده#electronJS #bootstrap❤️
Forwarded from Roxaleh | رکساله
Media is too big
VIEW IN TELEGRAM
قسمت چهارم: پروژهی ساخت موزیکپلیر - اسپلش اسکرین
حفظ موقعیت و اندازهی پنجره بعد از بستن، ساخت پنجرههای والد و فرزند، ساخت پنجرهی شفاف و بدون فریم و...
@Ba_Saleh
#ElectronJS
❤️ — همیاری (دونیت) — ❤️
حفظ موقعیت و اندازهی پنجره بعد از بستن، ساخت پنجرههای والد و فرزند، ساخت پنجرهی شفاف و بدون فریم و...
@Ba_Saleh
#ElectronJS
❤️ — همیاری (دونیت) — ❤️
Forwarded from Tutline | مدرسه مجازی بلندر
Media is too big
VIEW IN TELEGRAM
🎥 دوره آموزش مقدماتی نرم افزار بلندر 2.8 به فارسی
بخش سوم: ابزارهای انتخاب - اضافه،حذف و کپی کردن آبجکت ها
🔹اطلاع رسانی آپلود آموزش ها در پیج اینستاگرام توت لاین
👉 instagram.com/tutline.ir
🔸کانال آپارات توت لاین aparat.com/Tutline
@tutline
بخش سوم: ابزارهای انتخاب - اضافه،حذف و کپی کردن آبجکت ها
🔹اطلاع رسانی آپلود آموزش ها در پیج اینستاگرام توت لاین
👉 instagram.com/tutline.ir
🔸کانال آپارات توت لاین aparat.com/Tutline
@tutline
Forwarded from Tutline | مدرسه مجازی بلندر
Media is too big
VIEW IN TELEGRAM
🎥 دوره آموزش مقدماتی نرم افزار بلندر 2.8 به فارسی
بخش یکم: معرفی، نصب و پیمایش در بلندر
🔹اطلاع رسانی آپلود قسمت های بعدی در پیج اینستاگرام توت لاین
👉 instagram.com/tutline.ir
🔸کانال آپارات توت لاین aparat.com/Tutline
@tutline
بخش یکم: معرفی، نصب و پیمایش در بلندر
🔹اطلاع رسانی آپلود قسمت های بعدی در پیج اینستاگرام توت لاین
👉 instagram.com/tutline.ir
🔸کانال آپارات توت لاین aparat.com/Tutline
@tutline
Forwarded from Tutline | مدرسه مجازی بلندر
Media is too big
VIEW IN TELEGRAM
🎥 دوره آموزش مقدماتی نرم افزار بلندر 2.8 به فارسی
بخش دوم : رابط کاربری و شخصی سازی محیط
🔹اطلاع رسانی آپلود قسمت های بعدی در پیج اینستاگرام توت لاین
👉 instagram.com/tutline.ir
🔸کانال آپارات توت لاین aparat.com/Tutline
@tutline
بخش دوم : رابط کاربری و شخصی سازی محیط
🔹اطلاع رسانی آپلود قسمت های بعدی در پیج اینستاگرام توت لاین
👉 instagram.com/tutline.ir
🔸کانال آپارات توت لاین aparat.com/Tutline
@tutline
Forwarded from ناویا، ماشین کاوش اپلای
🔺 دسکتاپ های KDE حتی بدون باز کردن فایل مخرب هم هک می شوند!
اگر از یک محیط KDE بر روی توزیع لینوکس خود استفاده می کنید لازم است که تا مدتی در دانلود فایلهای .desktop و .directory مراقب باشید.
یک محقق امنیتی یک آسیب پذیری روز صفرم در فریم ورک KDE منتشر کرده است که این امکان را به مهاجمین می دهد که با سواستفاده از فایل های .desktop و .directory بتوانند کد مخرب دلخواه خود را بر روی سیستم قربانی اجرا کنند. نکته ی جالب در مورد این آسیب پذیری این است که این فایلها حتی نیاز به اجرای عمل خاصی از سمت قربانی ندارد.
این محقق امنیتی همچنین عنوان کرده است که یک آسیب پذیری از نوع تزریق کد (Command Injection) در KDE 4/5 مربوط به Plasma desktop باعث عدم توانایی درست در هندل کردن فایل های .desktop و .directory توسط KDE می شود.
برای مشاهده POC مربوط به این آسیب پذیری هم می توانید به این لینک مراجعه کنید.
@offsecmag
اگر از یک محیط KDE بر روی توزیع لینوکس خود استفاده می کنید لازم است که تا مدتی در دانلود فایلهای .desktop و .directory مراقب باشید.
یک محقق امنیتی یک آسیب پذیری روز صفرم در فریم ورک KDE منتشر کرده است که این امکان را به مهاجمین می دهد که با سواستفاده از فایل های .desktop و .directory بتوانند کد مخرب دلخواه خود را بر روی سیستم قربانی اجرا کنند. نکته ی جالب در مورد این آسیب پذیری این است که این فایلها حتی نیاز به اجرای عمل خاصی از سمت قربانی ندارد.
این محقق امنیتی همچنین عنوان کرده است که یک آسیب پذیری از نوع تزریق کد (Command Injection) در KDE 4/5 مربوط به Plasma desktop باعث عدم توانایی درست در هندل کردن فایل های .desktop و .directory توسط KDE می شود.
برای مشاهده POC مربوط به این آسیب پذیری هم می توانید به این لینک مراجعه کنید.
@offsecmag
Forwarded from ناویا، ماشین کاوش اپلای
This media is not supported in your browser
VIEW IN TELEGRAM
KDE 4/5 KDesktopFile Command Injection @offsecmag
Forwarded from whitelabir
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ آسیبپذیری روز صفرم در نسخههای 4 و 5 رابط گرافیکی KDE
◻️ محققی در توییتر خود، از وجود یک آسیبپذیری بحرانی با امکان اجرای کد در نسخههای 4 و 5 رابط گرافیکی KDE پرده برداشت که با استفاده از ضعف در امکان گسترش پوسته و لود شدن آیکونهای سفارشی در پوشهها امکان اجرای دستورات، را به مهاجم میدهد.
⛔️ دو PoC برای این آسیبپذیری ارائه شده است.
لینک۱
لینک۲
✅ در حال حاضر هیچ بهروزرسانی برای این آسیبپذیری منتشر نشده است؛ لذا پیشنهاد میشود در باز کردن فایلها و فولدرهای نامطمئن دقت داشته باشید و در صورت مشاهده فایلهای directory. یا desktop. ، روند کار را متوقف کنید.
#news #vulnerability #zeroday #0day #KDE #ubuntu #RCE
.
پشتیبانی: @whitelab_support
کانال: @whitelabir
وبسایت: https://whitelab.ir
.
◻️ محققی در توییتر خود، از وجود یک آسیبپذیری بحرانی با امکان اجرای کد در نسخههای 4 و 5 رابط گرافیکی KDE پرده برداشت که با استفاده از ضعف در امکان گسترش پوسته و لود شدن آیکونهای سفارشی در پوشهها امکان اجرای دستورات، را به مهاجم میدهد.
⛔️ دو PoC برای این آسیبپذیری ارائه شده است.
لینک۱
لینک۲
✅ در حال حاضر هیچ بهروزرسانی برای این آسیبپذیری منتشر نشده است؛ لذا پیشنهاد میشود در باز کردن فایلها و فولدرهای نامطمئن دقت داشته باشید و در صورت مشاهده فایلهای directory. یا desktop. ، روند کار را متوقف کنید.
#news #vulnerability #zeroday #0day #KDE #ubuntu #RCE
.
پشتیبانی: @whitelab_support
کانال: @whitelabir
وبسایت: https://whitelab.ir
.