امروز یه نکته رو باهم مرور کنیم که از دل OSINT و Digital Forensics بیرون میاد تا سطح حریم شخصیمون رو ارتقا بدیم.
وقتی یه عکس میگیرید بجز محتوای اصلی یه سری دیتای اضافی توی فایلش ذخیره میشه که بهش میگیم EXIF ( Exchangeable Image File Format) که بسته به مورد میتونه حاوی اطلاعات مختلفی باشه، مثلا اطلاعات راجع به دستگاهی که عکس باهاش گرفته شده یا مختصات جغرافیایی که عکس در اونجا گرفته شده، ما میتونیم این اطلاعات رو با استفاده از ابزار هایی مثل exifTool پاک کنیم.
حالا فرض میکنیم که ما این کار رو انجام ندادیم، از اینجای ماجرا همچی بستگی به پلتفرمی داره که ما داریم عکس رو از طریق اون ارسال میکنیم، اکثر پلتفرم ها زمانی که عکس رو به حالت معمولی و پیش فرض ارسال کنید بیشتر یا تمام EXIF یا Metadata عکس رو پاک (یا اصطلاحا strip) میکنند، البته اکثرشون هم زمانی که عکس رو به صورت فایل ارسال میکنید این کاررو نمیکنند.
پس از این به بعد اگه داشتید جایی عکسی رو ارسال یا پست میکردید که براتون مهم بود اطلاعات خاصی مثل Location تون عمومی نشه این موارد رو در نظر بگیرید...
توی این پست صرفا راجع به Metadataی عکس ها صحبت کردیم بعضی جزئیات در رابطه با ویدیو و به خصوص فایل های نوشتاری میتونه متفاوت باشه...
پ.ن: توی تنظیمات دوربین Location Tag رو خاموش کنید تا هیچوقت عکس با Location ذخیره نشه...
وقتی یه عکس میگیرید بجز محتوای اصلی یه سری دیتای اضافی توی فایلش ذخیره میشه که بهش میگیم EXIF ( Exchangeable Image File Format) که بسته به مورد میتونه حاوی اطلاعات مختلفی باشه، مثلا اطلاعات راجع به دستگاهی که عکس باهاش گرفته شده یا مختصات جغرافیایی که عکس در اونجا گرفته شده، ما میتونیم این اطلاعات رو با استفاده از ابزار هایی مثل exifTool پاک کنیم.
حالا فرض میکنیم که ما این کار رو انجام ندادیم، از اینجای ماجرا همچی بستگی به پلتفرمی داره که ما داریم عکس رو از طریق اون ارسال میکنیم، اکثر پلتفرم ها زمانی که عکس رو به حالت معمولی و پیش فرض ارسال کنید بیشتر یا تمام EXIF یا Metadata عکس رو پاک (یا اصطلاحا strip) میکنند، البته اکثرشون هم زمانی که عکس رو به صورت فایل ارسال میکنید این کاررو نمیکنند.
پس از این به بعد اگه داشتید جایی عکسی رو ارسال یا پست میکردید که براتون مهم بود اطلاعات خاصی مثل Location تون عمومی نشه این موارد رو در نظر بگیرید...
توی این پست صرفا راجع به Metadataی عکس ها صحبت کردیم بعضی جزئیات در رابطه با ویدیو و به خصوص فایل های نوشتاری میتونه متفاوت باشه...
پ.ن: توی تنظیمات دوربین Location Tag رو خاموش کنید تا هیچوقت عکس با Location ذخیره نشه...
توی این قسمت از distro hopping دارم دوباره برمیگردم روی Pop os...
به همین مناسبت میخوام راجع به daily driver قبلیم یکم صحبت کنم، parrot os ( home edition)
همونطور که ازش انتظار میره stable و در مصرف منابع سبک عمل میکنه...
و تا حدی هم privacy و security در این سیستم عامل reinforce شده...
یکی از چیزایی که ممکنه بیشتر به چشم بیاد و حس بشه (به خصوص برای کاربر های نا آشنا تر نسبت به Linux) کوچکتر بودن community این distro به خصوص در مقایسه با غول های debian based دیگه هستش...
این میتونه یکی از دلایلی باشه که این توزیع رو برای افراد تازه وارد به دنیای Linux نا مناسب میکنه...
البته این محدود به نسخه home نیست و حتی نسخه security اون هم در گذشته در مقایسه با kali از شناخته شدگی کمتر برخوردار بود، که البته این موضوع تغییر کرد و همچنان هم در حال تغییره...مثلا بخاطر آزادی بیشتر در Licensing پلتفرمهای معروفی مثل HackTheBox و یا TryHackMe برای attackBox یا pwnBox از parrot os استفاده میکنن...
در رابطه با Desktop Environment هم parrot os از Mate استفاده میکنه، شاید بدونید که Mate یه fork از Gnome2 هست، انعطاف پذیری داره اما شکل و ظاهر پیش فرض ممکنه برای بیشتر افراد توی ذوق بزنه...البته طبیعتاً parrot os هدفش از انتخاب Mate سرعت و سبکی اون بوده پس نمیشه انتظار دیگه ای داشت...
در مجموع به نظرم(بعد از یک سال استفاده) parrot os نسخه home یه سیستم عامل awkward و بلاتکلیفه و دچار بی هویتیه...نه تنها گزینه خوبی برای آشنا شدن با لینوکس نیست بلکه برای افراد با تجربه هم گزینه های بهتری وجود دارن.
به همین مناسبت میخوام راجع به daily driver قبلیم یکم صحبت کنم، parrot os ( home edition)
همونطور که ازش انتظار میره stable و در مصرف منابع سبک عمل میکنه...
و تا حدی هم privacy و security در این سیستم عامل reinforce شده...
یکی از چیزایی که ممکنه بیشتر به چشم بیاد و حس بشه (به خصوص برای کاربر های نا آشنا تر نسبت به Linux) کوچکتر بودن community این distro به خصوص در مقایسه با غول های debian based دیگه هستش...
این میتونه یکی از دلایلی باشه که این توزیع رو برای افراد تازه وارد به دنیای Linux نا مناسب میکنه...
البته این محدود به نسخه home نیست و حتی نسخه security اون هم در گذشته در مقایسه با kali از شناخته شدگی کمتر برخوردار بود، که البته این موضوع تغییر کرد و همچنان هم در حال تغییره...مثلا بخاطر آزادی بیشتر در Licensing پلتفرمهای معروفی مثل HackTheBox و یا TryHackMe برای attackBox یا pwnBox از parrot os استفاده میکنن...
در رابطه با Desktop Environment هم parrot os از Mate استفاده میکنه، شاید بدونید که Mate یه fork از Gnome2 هست، انعطاف پذیری داره اما شکل و ظاهر پیش فرض ممکنه برای بیشتر افراد توی ذوق بزنه...البته طبیعتاً parrot os هدفش از انتخاب Mate سرعت و سبکی اون بوده پس نمیشه انتظار دیگه ای داشت...
در مجموع به نظرم(بعد از یک سال استفاده) parrot os نسخه home یه سیستم عامل awkward و بلاتکلیفه و دچار بی هویتیه...نه تنها گزینه خوبی برای آشنا شدن با لینوکس نیست بلکه برای افراد با تجربه هم گزینه های بهتری وجود دارن.
به عنوان یه شطرنج باز سابق با ریتینگ 2k chess.com و کسی که کد میزنه این یکی از کنفرانس های مورد علاقهمنه
پ.ن: چند ثانیه اول ویدیو صدا مشکل داره بعدش فیکس میشه
https://youtu.be/P0jd8AHwjXw?si=uC2Jl-WaD3pgHbwv
پ.ن: چند ثانیه اول ویدیو صدا مشکل داره بعدش فیکس میشه
https://youtu.be/P0jd8AHwjXw?si=uC2Jl-WaD3pgHbwv
YouTube
How do Chess Engines work? Looking at Stockfish and AlphaZero | Oliver Zeigermann
Speaker: Oliver Zeigermann (embarc) | https://mlconference.ai/speaker/oliver-zeigermann/
Game playing is a classic discipline of AI and had a major break through in the 90s when Deep Blue defeated Kasparov and arguably became the world’s best chess player.…
Game playing is a classic discipline of AI and had a major break through in the 90s when Deep Blue defeated Kasparov and arguably became the world’s best chess player.…
بین OS های حال حاضر یکی از top 3 های لیستم Garuda Linux عه، سر فرصت بیشتر راجع بهش مینویسم، یه سیستم Arch based با تنوع بالا توی Desktop Environment و دیفالتهای درست و حسابی...
مدتیه که بر سر یه دوراهی قرار گرفتم، دوراهیای که تصمیم گرفتن رو برام تقریباً غیرممکن کرده. بین اینکه در مسیر توسعه نرمافزار بمونم یا به امنیت سایبری تغییر مسیر بدم، بعد از مشورت با اساتید و دوستان عزیزم، به این نتیجه رسیدم که یکی دو ماه از همهچیز دور باشم، به خودم استراحت بدم و با ذهنی بازتر تصمیم بگیرم.
توی این مدت احتمالاً زیاد فعال نیستم یا فعالیتم محدود خواهد بود، اما امیدوارم با هدفی روشنتر برگردم و به فعالیتم قویتر از قبل ادامه بدم.
در ضمن، اگر شما هم زمانی توی شرایط مشابه بودید و تجربهای دارید، خیلی خوشحال میشم که باهام به اشتراک بذارید.
توی این مدت احتمالاً زیاد فعال نیستم یا فعالیتم محدود خواهد بود، اما امیدوارم با هدفی روشنتر برگردم و به فعالیتم قویتر از قبل ادامه بدم.
در ضمن، اگر شما هم زمانی توی شرایط مشابه بودید و تجربهای دارید، خیلی خوشحال میشم که باهام به اشتراک بذارید.
Forwarded from RavinAcademy
ravinacademy.com/tech-olympics
@RavinAcademy
Please open Telegram to view this post
VIEW IN TELEGRAM
وقتی احساساتت رو خاموش میکنی،
انگار میری روی Airplane Mode
هیچ سیگنالی رد و بدل نمیشه، هیچ ارتباطی، هیچ نویزی.
radio silence
شاید اون وسواس قدیمی برای تحلیل همهچیز،
باعث شد زنده بمونه...
اون خاموش نشد، ولی مطمئناً دیگه روشن هم نیست...
یه پارادوکس، سنگینتر از اون چیزی که ذهن یه معتاد به باینری بتونه هندل کنه...
شبی شروع شده که دیگه هیچوقت از بالا اومدن خورشید فرار نمیکنه.
انگار میری روی Airplane Mode
هیچ سیگنالی رد و بدل نمیشه، هیچ ارتباطی، هیچ نویزی.
radio silence
شاید اون وسواس قدیمی برای تحلیل همهچیز،
باعث شد زنده بمونه...
اون خاموش نشد، ولی مطمئناً دیگه روشن هم نیست...
یه پارادوکس، سنگینتر از اون چیزی که ذهن یه معتاد به باینری بتونه هندل کنه...
شبی شروع شده که دیگه هیچوقت از بالا اومدن خورشید فرار نمیکنه.
👍1
اگر اول مسیر امنیت هستید و میخواید CTF پلی بدید باید حتماً با دوتا مفهوم bind shell و reverse shell آشنا شید.
معمولاً در مسیری که دارید سعی میکنید روی target یک foothold بگیرید، با این مسئله مواجه میشید که باید بتونید به یک shell روی target متصل شید.
نوع اول یا همون bind shell کمتر متداوله چون معمولاً بهخاطر ابزارهای امنیتی برقرار کردنش ممکن نیست، ولی به این صورته که روی target یک listener که به یک شل متصل شده ایجاد میشه و ما از خارج بهش متصل میشیم.
در روش دوم یا reverse shell، ما برعکس عمل میکنیم: یک listener روی سیستم خودمون بالا مییاریم و target رو مجبور میکنیم که بهش روی پورت مورد نظر وصل شه و shell رو بهمون بده.
ابزارهای زیادی برای این موضوع وجود دارن که متداولترینشون: netcat، metasploit، socat و ... هستن.
معمولاً در مسیری که دارید سعی میکنید روی target یک foothold بگیرید، با این مسئله مواجه میشید که باید بتونید به یک shell روی target متصل شید.
نوع اول یا همون bind shell کمتر متداوله چون معمولاً بهخاطر ابزارهای امنیتی برقرار کردنش ممکن نیست، ولی به این صورته که روی target یک listener که به یک شل متصل شده ایجاد میشه و ما از خارج بهش متصل میشیم.
در روش دوم یا reverse shell، ما برعکس عمل میکنیم: یک listener روی سیستم خودمون بالا مییاریم و target رو مجبور میکنیم که بهش روی پورت مورد نظر وصل شه و shell رو بهمون بده.
ابزارهای زیادی برای این موضوع وجود دارن که متداولترینشون: netcat، metasploit، socat و ... هستن.
0xCyberDev
اگر اول مسیر امنیت هستید و میخواید CTF پلی بدید باید حتماً با دوتا مفهوم bind shell و reverse shell آشنا شید. معمولاً در مسیری که دارید سعی میکنید روی target یک foothold بگیرید، با این مسئله مواجه میشید که باید بتونید به یک shell روی target متصل شید. …
به عنوان مثال bind shell یا همون تایپ اول با یه firewall ساده میتونه از گزینه های روی میز کنار بره، و البته که برقرار کردن یک shell اتمام ماجرا نیست، این نوع shell در این مرحله به اصطلاح dumb shell نامیده میشه، مرحله بعد میتونه تبدیل این dumb shell به یک TTY باشه که سعی میکنم توی یه فرصت دیگه راجع بهش بنویسم، هم راجع به چرایی این تبدیل و هم راجع به روش انجامش.
شاید اسم Omarchy رو شنیده باشید
یه توزیع arch based که این روزها معروف ترین در community لینوکسه...
توسط DHH، خالق Ruby on Rails ساخته شده و از Hyprland استفاده میکنه، بدون هیچ Desktop Environment کلاسیکی.
کانفیگ پیشفرضش جذابه، تنوع تم خوبی داره، اما به نظرم هنوز جای رشد زیادی داره.
خودم مدتی کوتاه امتحانش کردم؛ با هر آپدیت معمولاً به مشکلاتی برمیخوردم.
البته این توزیع هنوز خیلی جوونه، اما تا همینجا هم نشون داده پتانسیل بالایی داره.
بهنظرم از بعضی گزینهها مثل Garuda (نسخه Hyprland) جذابتره.
یه توزیع arch based که این روزها معروف ترین در community لینوکسه...
توسط DHH، خالق Ruby on Rails ساخته شده و از Hyprland استفاده میکنه، بدون هیچ Desktop Environment کلاسیکی.
کانفیگ پیشفرضش جذابه، تنوع تم خوبی داره، اما به نظرم هنوز جای رشد زیادی داره.
خودم مدتی کوتاه امتحانش کردم؛ با هر آپدیت معمولاً به مشکلاتی برمیخوردم.
البته این توزیع هنوز خیلی جوونه، اما تا همینجا هم نشون داده پتانسیل بالایی داره.
بهنظرم از بعضی گزینهها مثل Garuda (نسخه Hyprland) جذابتره.
Omarchy
Beautiful, Modern & Opinionated Linux by DHH
Subject : OSINT
اصطلاح sock puppet به معنی یک identity ساختگی هستش که میتونه به منظور های متفاوتی ایجاد و استفاده شه، اما اینجا فقط از منظر OSINT بهش میپردازم.
به اصطلاح خودمونی تر همون "اکانت فیک" هست...
برای ساخت یک sock puppet از ابزار های متفاوتی میشه استفاده کرد، مثلا برای انتخاب اسم میشه از این سایت استفاده کرد یا برای ساختن عکس از این سایت...
استفاده از sock puppet در OSINT دلایل مختلفی داره، مثلا مخفی کردن هویت واقعی خودتون، جا زدن خودتون به جای یه نفر دیگه و جمع آوری اطلاعات و تحقیق...
مثلا در یک سناریو ممکنه برای وارد شدن به حلقه دوستانه یک گروه، یک کاراکتر خاص با مشخصات و علایق خاص بسازید تا بتونید به اون حلقه نفوذ کنید...
you get the idea...
اصطلاح sock puppet به معنی یک identity ساختگی هستش که میتونه به منظور های متفاوتی ایجاد و استفاده شه، اما اینجا فقط از منظر OSINT بهش میپردازم.
به اصطلاح خودمونی تر همون "اکانت فیک" هست...
برای ساخت یک sock puppet از ابزار های متفاوتی میشه استفاده کرد، مثلا برای انتخاب اسم میشه از این سایت استفاده کرد یا برای ساختن عکس از این سایت...
استفاده از sock puppet در OSINT دلایل مختلفی داره، مثلا مخفی کردن هویت واقعی خودتون، جا زدن خودتون به جای یه نفر دیگه و جمع آوری اطلاعات و تحقیق...
مثلا در یک سناریو ممکنه برای وارد شدن به حلقه دوستانه یک گروه، یک کاراکتر خاص با مشخصات و علایق خاص بسازید تا بتونید به اون حلقه نفوذ کنید...
you get the idea...
0xCyberDev
Subject : OSINT اصطلاح sock puppet به معنی یک identity ساختگی هستش که میتونه به منظور های متفاوتی ایجاد و استفاده شه، اما اینجا فقط از منظر OSINT بهش میپردازم. به اصطلاح خودمونی تر همون "اکانت فیک" هست... برای ساخت یک sock puppet از ابزار های متفاوتی…
...tip...
اگه میخواید sock puppet که میسازید یک شخصیت unique جا زده بشه، از عکس افراد دیگه استفاده نکنید چون اگه به اکانت شما مشکوک بشن یا در هر صورت بخوان زیر و روش کنن با یک reverse image search ساده کل زحماتتون به باد میره...
ابزاری که بالا منشن کردم باعث میشه مطمئن باشید این اتفاق نمیافته البته این صرفا یک تکنیک ساده برای demonstration هست...
اگه میخواید sock puppet که میسازید یک شخصیت unique جا زده بشه، از عکس افراد دیگه استفاده نکنید چون اگه به اکانت شما مشکوک بشن یا در هر صورت بخوان زیر و روش کنن با یک reverse image search ساده کل زحماتتون به باد میره...
ابزاری که بالا منشن کردم باعث میشه مطمئن باشید این اتفاق نمیافته البته این صرفا یک تکنیک ساده برای demonstration هست...
Forwarded from M. Hossein F.
نمیدونستم ماها همه ربات بودیم و خبر نداشتیم
این دیگه نهایت ستمه
این دیگه نهایت ستمه