0xCyberDev – Telegram
0xCyberDev
22 subscribers
26 photos
5 videos
3 files
29 links
01001000 01100101 01101100 01101100 01101111 00100000 01100110 01110010 01101001 01100101 01101110 01100100
Download Telegram
امروز دوباره فکرم رفت روی بحث روش های نادرست استفاده از LLM ها، مثلا در پلتفرم Twitter یا همون X باب شده که افراد مدام از Grok استفاده میکنن تا براشون پست هارو توضیح بده!!!
این یعنی نابود کردن Critical Thinking!!!
البته که این خودش چند وقتیه به meme تبدیل شده ولی فکر نمیکنم چیزی بتونه جلوی این استفاده غلط رو بگیره...
This shit is getting out of hand...


https://youtu.be/7OTv6ZSP18c?si=DnXtFvrU1sbTcVWz
یه ابزار برای analyze کردن وبسایت و url ها که توی Threat Intelligence ازش استفاده میشه urlScanIO هستش میتونه کلی اطلاعات مفید از url که بهش میدید استخراج کنه...
Entity.Framework.Core.in.Action.www.EBooksWorld.ir.pdf
4.7 MB
از سری کتاب هایی که برای رستگاری در EF Core میتونید مطالعه‌اش کنید
یه نکته، اگه به سایتی که اتصال https رو به اجبار برقرار میکنه (اصطلاحا enforce میکنه) درخواست http بفرستید (مثلا روی port 80) اون بهتون respnose با کد 301 یا Moved Permanently میده و redirect ‌میکنه به https
از نگاه دولوپری هم میتونیم با تکنولوژی های مختلفی https enforcing انجام بدیم، از nginx و apache گرفته تا DNS level redirect توی cloudflare
یه ابزار note taking خیلی ساده اما کاربردی 'SimpleNote' هست. بدرد بخوره مخصوصا برای کسایی که نیاز دارن note هاشون بین دیوایس های مختلف با OS های مختلف sync باشه...
اگه میخواید امروز یه چیز جالب یاد گرفته باشید، کلمه Tacit Knowledge رو سرچ کنید.
جزو اولین کتاب هایی بود که در شروع مسیرم مطالعه‌اش کردم، اگه کسی تازه داره به برنامه نویسی نزدیک میشه میتونه گزینه خوبی باشه برای شروع!
اینم ارزش مطالعه رو داره...
این یکی رو واسه ارضای حس کنجکاویم میخوندم گرچه هیچوقت تموم نشد ولی متریال جذابی داره!
یه مقایسه اشتباه اینه که Podman از Docker امن تره!
در صورتی که با Config صحیح این موضوع مطرح نیست...
ولی علت این ذهنیت چیه؟ اینکه Podman به صورت پیش فرض rootless اجرا میشه به همین خاطر حتی در صورت اینکه بهش نفوذ صورت بگیره ریسک Privilege Escalation و استفاده از دسترسی daemon وجود نداره، البته میتونیم همین روش رو در Docker هم با استفاده از پیکربندی صحیح به کار بگیریم، این موارد معمولا در بحث Docker Hardening مطرح میشه...
امروز یه نکته رو باهم مرور کنیم که از دل OSINT و Digital Forensics بیرون میاد تا سطح حریم شخصی‌مون رو ارتقا بدیم.
وقتی یه عکس میگیرید بجز محتوای اصلی یه سری دیتای اضافی توی فایلش ذخیره میشه که بهش میگیم EXIF ( Exchangeable Image File Format)  که بسته به مورد میتونه حاوی اطلاعات مختلفی باشه، مثلا اطلاعات راجع به دستگاهی که عکس باهاش گرفته شده یا مختصات جغرافیایی که عکس در اونجا گرفته شده، ما میتونیم این اطلاعات رو با استفاده از ابزار هایی مثل exifTool پاک کنیم.

حالا فرض میکنیم که ما این کار رو انجام ندادیم، از اینجای ماجرا همچی بستگی به پلتفرمی داره که ما داریم عکس رو از طریق اون ارسال میکنیم، اکثر پلتفرم ها زمانی که عکس رو به حالت معمولی و پیش فرض ارسال کنید بیشتر یا تمام EXIF یا Metadata عکس رو پاک (یا اصطلاحا strip) می‌کنند، البته اکثرشون هم زمانی که عکس رو به صورت فایل ارسال میکنید این کاررو نمیکنند.

پس از این به بعد اگه داشتید جایی عکسی رو ارسال یا پست میکردید که براتون مهم بود اطلاعات خاصی مثل Location تون عمومی نشه این موارد رو در نظر بگیرید...

توی این پست صرفا راجع به Metadataی عکس ها صحبت کردیم بعضی جزئیات در رابطه با ویدیو و به خصوص فایل های نوشتاری میتونه متفاوت باشه...

پ.ن: توی تنظیمات دوربین Location Tag رو خاموش کنید تا هیچوقت عکس با Location  ذخیره نشه...
توی این قسمت از distro hopping دارم دوباره برمی‌گردم روی Pop os...

به همین مناسبت میخوام راجع به daily driver قبلیم یکم صحبت کنم، parrot os ( home edition)
همونطور که ازش انتظار میره stable و در مصرف منابع سبک عمل میکنه...
و تا حدی هم privacy و security در این سیستم عامل reinforce شده...

یکی از چیزایی که ممکنه بیشتر به چشم بیاد و حس بشه (به خصوص برای کاربر های نا آشنا تر نسبت به Linux) کوچک‌تر بودن community این distro به خصوص در مقایسه با غول های debian based دیگه هستش...
این میتونه یکی از دلایلی باشه که این توزیع رو برای افراد تازه وارد به دنیای Linux نا مناسب میکنه...

البته این محدود به نسخه home نیست و حتی نسخه security اون هم در گذشته در مقایسه با kali از شناخته شدگی کمتر برخوردار بود، که البته این موضوع تغییر کرد و همچنان هم در حال تغییره...مثلا بخاطر آزادی بیشتر در Licensing پلتفرم‌های معروفی مثل HackTheBox و یا TryHackMe برای attackBox یا pwnBox از parrot os استفاده میکنن...

در رابطه با Desktop Environment هم parrot os از Mate استفاده میکنه، شاید بدونید که Mate یه fork از Gnome2 هست، انعطاف پذیری داره اما شکل و ظاهر پیش فرض ممکنه برای بیشتر افراد توی ذوق بزنه...البته طبیعتاً parrot os هدفش از انتخاب Mate سرعت و سبکی اون بوده پس نمیشه انتظار دیگه ای داشت...

در مجموع به نظرم(بعد از یک سال استفاده) parrot os نسخه home یه سیستم عامل awkward و بلاتکلیفه و دچار بی هویتیه...نه تنها گزینه خوبی برای آشنا شدن با لینوکس نیست بلکه برای افراد با تجربه هم گزینه های بهتری وجود دارن.
Media is too big
VIEW IN TELEGRAM
What is SRI and how to use it...
بین OS های حال حاضر یکی از top 3 های لیستم Garuda Linux عه، سر فرصت بیشتر راجع بهش می‌نویسم، یه سیستم Arch based با تنوع بالا توی Desktop Environment و دیفالت‌های درست و حسابی...
مدتیه که بر سر یه دوراهی قرار گرفتم، دوراهی‌ای که تصمیم گرفتن رو برام تقریباً غیرممکن کرده. بین اینکه در مسیر توسعه نرم‌افزار بمونم یا به امنیت سایبری تغییر مسیر بدم، بعد از مشورت با اساتید و دوستان عزیزم، به این نتیجه رسیدم که یکی دو ماه از همه‌چیز دور باشم، به خودم استراحت بدم و با ذهنی بازتر تصمیم بگیرم.
توی این مدت احتمالاً زیاد فعال نیستم یا فعالیتم محدود خواهد بود، اما امیدوارم با هدفی روشن‌تر برگردم و به فعالیتم قوی‌تر از قبل ادامه بدم.
در ضمن، اگر شما هم زمانی توی شرایط مشابه بودید و تجربه‌ای دارید، خیلی خوشحال می‌شم که باهام به اشتراک بذارید.
Forwarded from RavinAcademy
🎧 نباشی جات خالیه!

🖥 رقابت بین‌المللی مقدماتی CTF المپیک فناوری، جمعه ۴ مهر از ساعت ۱۶:۳۰ شروع می‌شه و به مدت ۲۴ ساعت ادامه داره. چهار رقابت CTF مقدماتی و فینال رشتۀ امنیت سایبری، مجموعاً ۱۳۶۲۱ دلار جایزه داره. بیش از ۱۰۰ تیم خارجی تا الان ثبت‌نام کردن و در این رقابت حضور دارن.

ثبت‌نام رایگانه و تا سوت پایان رقابت هم ادامه داره. حواست باشه که بعضی از فرصت‌ها، تکرارنشدنین!

🔗 اطلاعات بیشتر و ثبت‌نام:
ravinacademy.com/tech-olympics

@RavinAcademy
Please open Telegram to view this post
VIEW IN TELEGRAM
اینُ برداشتم بخونم تا دستم خوب میشه!
از فردا شروع میکنم به مطالعه مسیر pentester پلتفرم THM، دوست دارم بدونم چند روزه تموم میشه گرچه هدفم این نیست که در حداقل زمان ممکن به اتمام برسونمش.

در این بین حتما راجع به ماژول هایی که جذاب باشن مینویسم...