شاید تا حالا اسم Fail2Ban به گوشتون خورده باشه خودم امروز وقتی داشتم یه CTF انجام میدادم باهاش آشنا شدم.
این ابزار در واقع یه IPS به حساب میاد که کارش اینه جلوی حملاتی مثل Brute Force رو بگیره. مثلاً اگه یه نفر هی بخواد پسورد سرور شما رو حدس بزنه Fail2Ban میفهمه و IP اون شخص رو بلاک میکنه تا دیگه نتونه حمله کنه. خیلی ابزار باحالیه برای بالابردن امنیت سرور.
اما یه نکته خیلی مهم و خطرناک وجود داره که اگه اجازههای دسترسی (Permissions) فایلها و پوشهها در سطح سیستم عامل (OS) درست تنظیم نشن همین Fail2Ban که قراره جلوی حمله رو بگیره خودش میتونه تبدیل به یه راه برای Privilege Escalation (بالابردن سطح دسترسی از یه کاربر عادی به کاربر روت) بشه!
یعنی چی؟ یعنی اگه یه مهاجم بتونه به فایلهای تنظیمات Fail2Ban دسترسی پیدا کنه و اونا رو تغییر بده میتونه کاری کنه که Fail2Ban به جای محافظت یه کد مخرب رو با دسترسی روت اجرا کنه و در نهایت به مهاجم دسترسی کامل بده. این دیگه تقصیر خود Fail2Ban نیست بلکه برمیگرده به تنظیمات غلطی که در سطح OS روی پرمیشنها اعمال شده.
اگه دوست دارید دقیقتر بدونید چطور میشه از این نقطه ضعف استفاده کرد و Fail2Ban رو برای Privilege Escalation اکسپلویت کرد این مقاله رو حتماً بخونید.
https://juggernaut-sec.com/fail2ban-lpe
این ابزار در واقع یه IPS به حساب میاد که کارش اینه جلوی حملاتی مثل Brute Force رو بگیره. مثلاً اگه یه نفر هی بخواد پسورد سرور شما رو حدس بزنه Fail2Ban میفهمه و IP اون شخص رو بلاک میکنه تا دیگه نتونه حمله کنه. خیلی ابزار باحالیه برای بالابردن امنیت سرور.
اما یه نکته خیلی مهم و خطرناک وجود داره که اگه اجازههای دسترسی (Permissions) فایلها و پوشهها در سطح سیستم عامل (OS) درست تنظیم نشن همین Fail2Ban که قراره جلوی حمله رو بگیره خودش میتونه تبدیل به یه راه برای Privilege Escalation (بالابردن سطح دسترسی از یه کاربر عادی به کاربر روت) بشه!
یعنی چی؟ یعنی اگه یه مهاجم بتونه به فایلهای تنظیمات Fail2Ban دسترسی پیدا کنه و اونا رو تغییر بده میتونه کاری کنه که Fail2Ban به جای محافظت یه کد مخرب رو با دسترسی روت اجرا کنه و در نهایت به مهاجم دسترسی کامل بده. این دیگه تقصیر خود Fail2Ban نیست بلکه برمیگرده به تنظیمات غلطی که در سطح OS روی پرمیشنها اعمال شده.
اگه دوست دارید دقیقتر بدونید چطور میشه از این نقطه ضعف استفاده کرد و Fail2Ban رو برای Privilege Escalation اکسپلویت کرد این مقاله رو حتماً بخونید.
https://juggernaut-sec.com/fail2ban-lpe
Juggernaut Pentesting Blog - A blog to help others achieve their goals in Cyber Security.
Fail2Ban – Linux Privilege Escalation - Juggernaut-Sec
In this post, we will explore how an attacker can escalate privileges from a standard user to root by exploiting the Fail2Ban service (version 0.11.2).
ای بابا APT ها تنبل شدن خب چه کاریه چهارتا mac mini میگرفتید deepSeek رو self host میکردید دیگه😁
https://thehackernews.com/2025/06/openai-bans-chatgpt-accounts-used-by.html?m=1
https://thehackernews.com/2025/06/openai-bans-chatgpt-accounts-used-by.html?m=1
شاید خیلی ساده به نظر بیاد اما وقتی با مسألهای پیچیده سر و کار داری بهجای اینکه فقط توی ذهنت حلاجی کنی کاغذ و قلم دست بگیر و بخشی از بار Cognitive رو offload کن روی برگه.
این کار چندتا مزیت داره:
اول اینکه مثل این میمونه که یه تکه از ram مغزت رو آزاد کردی،
دوم اینکه از نظر علمی (dual coding theory) اگه همزمان با نوشته و تصویر کار کنی مسیرهای نورونی بیشتری فعال میشن و در نتیجه راحتتر الگوها رو توی مسأله پیدا میکنی،
سوم اینکه بهجای حل خطی و تکبعدی راحتتر میتونی dynamic approach داشته باشی،
چهارم اینکه با کشیدن دیاگرام فلوچارت یا مایندمپ میتونی جزئیات رو شفافتر ببینی و هیچ نکتهای جا نمونه،
پنجم اینکه این سبک کار باعث میشه حافظهت بهتر عمل کنه خطاهای ساده کمتر بشن و حتی برای تیمی که باهاش کار میکنی تفهیم ایدهها آسونتر باشه.
خودم زمانی از قدرت این موضوع آگاه شدم که ازش برای حل سوالات الگوریتمی leetcode استفاده کردم.
این کار چندتا مزیت داره:
اول اینکه مثل این میمونه که یه تکه از ram مغزت رو آزاد کردی،
دوم اینکه از نظر علمی (dual coding theory) اگه همزمان با نوشته و تصویر کار کنی مسیرهای نورونی بیشتری فعال میشن و در نتیجه راحتتر الگوها رو توی مسأله پیدا میکنی،
سوم اینکه بهجای حل خطی و تکبعدی راحتتر میتونی dynamic approach داشته باشی،
چهارم اینکه با کشیدن دیاگرام فلوچارت یا مایندمپ میتونی جزئیات رو شفافتر ببینی و هیچ نکتهای جا نمونه،
پنجم اینکه این سبک کار باعث میشه حافظهت بهتر عمل کنه خطاهای ساده کمتر بشن و حتی برای تیمی که باهاش کار میکنی تفهیم ایدهها آسونتر باشه.
خودم زمانی از قدرت این موضوع آگاه شدم که ازش برای حل سوالات الگوریتمی leetcode استفاده کردم.
موضوع قابل توجهیه که ساعتها بعد از آتش بس هنوز وضعیت اینترنت به حالت اولیه برنگشته، اونم در حالی که بمبارون و شلیک موشک تموم شده...
تاثیر اینترنت و ارتباطات دیجیتال روی موضوعات مختلف از سرفصل های امنیت داخلی گرفته تا موضوعات اجتماعی و آزادی مدنی...
امنیت سایبری در ایران چه از طرف شهروندان چه شرکت ها و صاحبین کسب و کار و چه ارکان حکومتی، نظامی و اطلاعاتی هیچوقت اونقدرا جدی گرفته نشده...
این دوازده روز تنها جایی که بی دفاع بود آسمون ایران نبود...
تاثیر اینترنت و ارتباطات دیجیتال روی موضوعات مختلف از سرفصل های امنیت داخلی گرفته تا موضوعات اجتماعی و آزادی مدنی...
امنیت سایبری در ایران چه از طرف شهروندان چه شرکت ها و صاحبین کسب و کار و چه ارکان حکومتی، نظامی و اطلاعاتی هیچوقت اونقدرا جدی گرفته نشده...
این دوازده روز تنها جایی که بی دفاع بود آسمون ایران نبود...
0xCyberDev
نمیدونم هنوزم هستش یا نه ولی توی دوره مدرسه رفتن ما یه کتاب بود به اسم گام به گام که به علاوه توضیح دروس و چیزای دیگه جواب تمرینات روهم داشت! یادمه قبل از بعضی کلاس ها اونایی که گام به گام داشتن کتاب رو میذاشتن وسط و با چنتا از دوستاشون تند تند مینوشتن. خلاصه…
Interesting read!
https://x.com/itsalexvacca/status/1935343874421178762?t=i-dE2-JniQ0HpOl7yZTAVQ&s=19
https://x.com/itsalexvacca/status/1935343874421178762?t=i-dE2-JniQ0HpOl7yZTAVQ&s=19
X (formerly Twitter)
Alex Vacca (@itsalexvacca) on X
BREAKING: MIT just completed the first brain scan study of ChatGPT users & the results are terrifying.
Turns out, AI isn't making us more productive. It's making us cognitively bankrupt.
Here's what 4 months of data revealed:
(hint: we've been measuring…
Turns out, AI isn't making us more productive. It's making us cognitively bankrupt.
Here's what 4 months of data revealed:
(hint: we've been measuring…
امشب داشتم دوباره Zero Days رو میدیدم، به نظرم حتی اگه علاقه خاصی نسبت به Cyber Security و... ندارید بازم دیدنش میتونه خیلی سرگرم کننده و مفید باشه.
https://m.imdb.com/noscript/tt5446858/
https://m.imdb.com/noscript/tt5446858/
IMDb
Zero Days (2016) ⭐ 7.7 | Documentary
1h 56m | PG-13
0xCyberDev
امشب داشتم دوباره Zero Days رو میدیدم، به نظرم حتی اگه علاقه خاصی نسبت به Cyber Security و... ندارید بازم دیدنش میتونه خیلی سرگرم کننده و مفید باشه. https://m.imdb.com/noscript/tt5446858/
یه جورایی به تِم این دو سه هفته اخیر هم میخوره...
فکر کنم توی Reddit بود که یبار یه نفر بهم گفت استفاده از nodejs برای ساخت back-end مثل حل یه پازله البته شاید بشه همین رو به همه زبان هایی که یجورایی Library Dependent هستن تعمیم داد...
خودم این موضوع رو جذاب میدونم و نقطه ضعف نمیبینمش البته که میتونه به نوع پروژه بستگی داشته باشه.
خودم این موضوع رو جذاب میدونم و نقطه ضعف نمیبینمش البته که میتونه به نوع پروژه بستگی داشته باشه.
تاحالا براتون پیش اومده توی سایتهای فروش کتاب با یه چیزی شبیه این isbn:9780061917806 مواجه بشید و ندونید چیه؟
این یه URN (Uniform Resource Name) هست که زیرمجموعه URI بهحساب میاد، درست مثل URLها که هر روز ازشون استفاده میکنیم، ولی به دلایلی خیلی کمتر شناخته شدهان...
همونطور که URLها محل قرارگیری یه منبع رو مشخص میکنن و به ما میگن از کجا میتونیم بهش دسترسی پیدا کنیم، URNها کاری به مکان ندارن و تمرکزشون روی هویت منبعه.
در مورد مثال ISBN، URN بهطور دقیق مشخص میکنه با چه کتابی طرفیم، بدون اینکه آدرس فیزیکی یا لینک دسترسی به اون کتاب رو نشون بده.
البته برای استفاده از URN نمیتونیم مثل URLها صرفا اونارو توی address bar مرورگر وارد کنیم، چون معمولا یا مرورگر نمیدونه چطور باید آدرس رو resolve کنه یا اون رو بهعنوان یه query در نظر میگیره.
به همین دلیل، برای خوندن URN از ابزارها و وبسایتهای مخصوص خودشون استفاده میکنیم. مثلا برای ISBNها میتونیم از سایت worldcat.org استفاده کنیم یا حتی از طریق خود گوگل و tab اختصاصی Books این کار رو انجام بدیم.
نمونههای دیگه URNها هم مثل ISSN، UUID و... وجود دارن که میتونید دربارهشون بیشتر بخونید!
راستی isbn بالا مربوط به کتابی از سهگانه مورد علاقه خودمه!!!
این یه URN (Uniform Resource Name) هست که زیرمجموعه URI بهحساب میاد، درست مثل URLها که هر روز ازشون استفاده میکنیم، ولی به دلایلی خیلی کمتر شناخته شدهان...
همونطور که URLها محل قرارگیری یه منبع رو مشخص میکنن و به ما میگن از کجا میتونیم بهش دسترسی پیدا کنیم، URNها کاری به مکان ندارن و تمرکزشون روی هویت منبعه.
در مورد مثال ISBN، URN بهطور دقیق مشخص میکنه با چه کتابی طرفیم، بدون اینکه آدرس فیزیکی یا لینک دسترسی به اون کتاب رو نشون بده.
البته برای استفاده از URN نمیتونیم مثل URLها صرفا اونارو توی address bar مرورگر وارد کنیم، چون معمولا یا مرورگر نمیدونه چطور باید آدرس رو resolve کنه یا اون رو بهعنوان یه query در نظر میگیره.
به همین دلیل، برای خوندن URN از ابزارها و وبسایتهای مخصوص خودشون استفاده میکنیم. مثلا برای ISBNها میتونیم از سایت worldcat.org استفاده کنیم یا حتی از طریق خود گوگل و tab اختصاصی Books این کار رو انجام بدیم.
نمونههای دیگه URNها هم مثل ISSN، UUID و... وجود دارن که میتونید دربارهشون بیشتر بخونید!
راستی isbn بالا مربوط به کتابی از سهگانه مورد علاقه خودمه!!!
امروز دوباره فکرم رفت روی بحث روش های نادرست استفاده از LLM ها، مثلا در پلتفرم Twitter یا همون X باب شده که افراد مدام از Grok استفاده میکنن تا براشون پست هارو توضیح بده!!!
این یعنی نابود کردن Critical Thinking!!!
البته که این خودش چند وقتیه به meme تبدیل شده ولی فکر نمیکنم چیزی بتونه جلوی این استفاده غلط رو بگیره...
این یعنی نابود کردن Critical Thinking!!!
البته که این خودش چند وقتیه به meme تبدیل شده ولی فکر نمیکنم چیزی بتونه جلوی این استفاده غلط رو بگیره...
یه ابزار برای analyze کردن وبسایت و url ها که توی Threat Intelligence ازش استفاده میشه urlScanIO هستش میتونه کلی اطلاعات مفید از url که بهش میدید استخراج کنه...
urlscan.io
URL and website scanner - urlscan.io
urlscan.io - Website scanner for suspicious and malicious URLs
Entity.Framework.Core.in.Action.www.EBooksWorld.ir.pdf
4.7 MB
از سری کتاب هایی که برای رستگاری در EF Core میتونید مطالعهاش کنید
یه نکته، اگه به سایتی که اتصال https رو به اجبار برقرار میکنه (اصطلاحا enforce میکنه) درخواست http بفرستید (مثلا روی port 80) اون بهتون respnose با کد 301 یا Moved Permanently میده و redirect میکنه به https
از نگاه دولوپری هم میتونیم با تکنولوژی های مختلفی https enforcing انجام بدیم، از nginx و apache گرفته تا DNS level redirect توی cloudflare
از نگاه دولوپری هم میتونیم با تکنولوژی های مختلفی https enforcing انجام بدیم، از nginx و apache گرفته تا DNS level redirect توی cloudflare
یه ابزار note taking خیلی ساده اما کاربردی 'SimpleNote' هست. بدرد بخوره مخصوصا برای کسایی که نیاز دارن note هاشون بین دیوایس های مختلف با OS های مختلف sync باشه...
Simplenote
The simplest way to keep notes. Light, clean, and free. Simplenote is now available for iOS, Android, Mac, and the web.
اگه میخواید امروز یه چیز جالب یاد گرفته باشید، کلمه Tacit Knowledge رو سرچ کنید.