Pink Orca ✌️ پینک اورکا – Telegram
Pink Orca ✌️ پینک اورکا
2.72K subscribers
416 photos
117 videos
45 files
324 links
درود به همه.
به کانال من خوش اومدین :)

🔗 دسته‌بندی پست‌ها: t.me/PinkOrca/5

انجمن: برای عضویت پیام بفرستید.

ادمین: @Pink0rca
اگر پستی ایراد علمی داره حتما بگید.

گیت‌هاب: Github.com/pinkorca
💥 دربارهٔ من: PinkOrca.net
Download Telegram
🦊 فایرفاکس که اخیرا دربارهٔ فیچرهای AI هیت زیادی گرفته بود اعلام کرد که قراره بهش یه آپشن اضافه بشه که کاربران بتونن کل این فیچرها رو غیرفعال کنن.

خب چه کاریه تو هرچیزی AI زورچپون می‌کنین!
+ البته که ما دیگه از FireFox استفاده نمی‌کنیم... دلیلش هم سادست!
#اخبار_تکنولوژی
~> @PinkOrca | آزاد بیندیشیم 🍄
👍15😁31
~> چرا Nim در بدافزارنویسی محبوب شده؟

🚀 اگه تو دنیای malware development و threat intelligence فعالیت کنین، حتماً متوجه شدین که از اواخر 2021 به بعد یه زبان برنامه‌نویسی خاص توی کمپین‌های بدافزاری داره پررنگ‌تر می‌شه: Nim.
امروز قراره یکم در مورد این زبان و دلایل محبوبیتش بین threat actorها صحبت کنیم، خیلی دقیق و تخصصی در حدی که بفهمیم چرا این زبان برای توسعه‌دهندگان بدافزار اینقدر جذاب شده! ⬇️

#هک_و_امنیت #بدافزار #برنامه_نویسی #نوشته
~> @PinkOrca | آزاد بیندیشیم 👑
🔥125
Pink Orca ✌️ پینک اورکا
~> چرا Nim در بدافزارنویسی محبوب شده؟ 🚀 اگه تو دنیای malware development و threat intelligence فعالیت کنین، حتماً متوجه شدین که از اواخر 2021 به بعد یه زبان برنامه‌نویسی خاص توی کمپین‌های بدافزاری داره پررنگ‌تر می‌شه: Nim. امروز قراره یکم در مورد این زبان…
🔧 چرا توسعه‌دهندگان بدافزار عاشق Nim هستن؟

👑 اگه پست قبلی درباره Nim رو نخوندین، اول اون رو بخونین تا با این زبان آشنا بشین.
🔗 پست معرفی زبان Nim

💉 ‏Nim از فوریه 2021 به بعد توجه جدی threat actorها رو جلب کرد و همون ماه، تیم امنیتی Proofpoint یک بدافزار جدید به اسم NimzaLoader رو شناسایی کرد که توسط گروه TA800 توزیع می‌شد. این گروه قبلاً از BazarLoader استفاده می‌کرد اما الان به Nim روی آورده بود. تا نوامبر 2022 بدافزارهای دیگه‌ای مثل IceXLoader هم پیدا شدن که با Nim نوشته شده بودن و هزاران دستگاه ویندوز رو آلوده کرده بودن. تیم‌های امنیتی مثل Netskope و Minerva Labs هم کمپین‌های مختلفی رو گزارش دادن که از Nim استفاده می‌کردن، از جمله ransomware familyهایی مثل Dark Power و Kanti.

🔬 اصلی‌ترین دلیل این علاقه، نرخ شناسایی (detection rate) پایین هستش. AV engineها و سیستم‌های تشخیص بدافزار signature و pattern خاصی برای بدافزارهای Nim-based ندارن چون این زبان تازه وارد دنیای بدافزار شده. یک تحقیق Walmart در مارس 2021 نشون داد که یک سمپل Metasploit که با Nim نوشته شده بود و حتی shellcode توش به صورت clear text بود، در زمان آپلود به VirusTotal فقط 4 از 66 آنتی‌ویروس تونستن تشخیصش بدن. این یعنی نرخ detection حدود 6 درصد بوده که برای یک بدافزار با shellcode آشکار، عددی خیلی پایینه.

🪄 ‏Nim به توسعه‌دهندگان اجازه می‌ده مستقیماً با Windows API و syscallها کار کنن. تکنیک‌هایی مثل process injection، ‏DLL sideloading،‏ API unhooking و syscall direct invocation راحت پیاده‌سازی می‌شن. در واقع، Nim به اندازه C قدرت low-level access رو می‌ده اما سینتکسش شبیه Python هستش و خوندن و نوشتنش خیلی راحت‌تره. این باعث شده کسایی که با زبان‌های high-level آشنایی دارن، بتونن سریع بدافزار بنویسن بدون اینکه نیاز باشه C یا ++C یاد بگیرن.

🔫 یکی از قابلیت‌های جذاب Nim برای threat actorها، cross-platform بودن هستش. یک کد می‌تونه برای Windows،‏ Linux و macOS کامپایل بشه بدون نیاز به کد جداگونه. برای APT groupها که می‌خوان چند پلتفرم رو هدف بگیرن، این خیلی کاربردیه و زمان و هزینه‌ی توسعه رو کم می‌کنه که البته خیلی هم ویژگی خاصی نیست اما مهمه.

🔍 ابزارهای آنالیز استاتیک و dynamic که برای زبان‌های رایج وجود داره، برای Nim به اندازه کافی توسعه پیدا نکرده. ابزارهای معمولی مثل IDA Pro یا Ghidra به طور پیش‌فرض Nim-specific runtime و standard library رو خوب نمی‌شناسن. محققین امنیتی باید وقت بیشتری بذارن تا این بدافزارها رو آنالیز کنن و این همون چیزیه که مهاجم‌ها می‌خوان.

🎈 گروه TA800 که یک threat actor شناخته‌شده و وابسته به TrickBot هستش، از فوریه 2021 شروع کرد به توزیع NimzaLoader. این loader معمولاً به عنوان stage اول عمل می‌کرد و payloadهای اصلی مثل Cobalt Strike یا حتی ransomware مثل Ryuk رو دانلود و اجرا می‌کرد. محققین Proofpoint تأکید کردن که NimzaLoader یک malware family جداگونه هستش و نه یک variant از BazarLoader، چون تفاوت‌های قابل توجهی تو obfuscation،‏ string decryption و API hashing داره.

💢 پروژه OffensiveNim تو GitHub هم یکی از موارد جالبه که مجموعه‌ای از تکنیک‌های red teaming رو با Nim پیاده‌سازی کرده. این پروژه شامل کدهایی برای shellcode injection،‏ AMSI bypass، ‏process dumping و چندین تکنیک دیگه هستش که همه به صورت آماده در دسترسن. threat actorها به راحتی می‌تونن از این PoC codeها استفاده کنن و اونا رو برای عملیات واقعی کاستومایز کنن. یک تحقیق در مارس 2021 نشون داد که بعضی از بدافزارها مستقیماً از کدهای OffensiveNim استفاده کرده بودن، مخصوصاً برای crypter development که یک ‎.NET assembly ‏رو AES encrypt می‌کنه و Base64 encode می‌کنه تا از تشخیص فرار کنه.

~> @PinkOrca 🕸
🔥981
This media is not supported in your browser
VIEW IN TELEGRAM
🎮 دانلود انواع افکت‌های صوتی، رایگان و سریع!
💥 elevenlabs.io/sound-effects

👾 یکی از درس‌های دانشگاهی ما تو رشته نرم‌افزار، "بازی‌سازی" هستش. استاد پروژهٔ یونیتی می‌خواد، بازی هم بدون صدا بی‌روحه...
در نتیجه دنبال جایی بودم که بدون ایجاد حساب و هرنوع دردسر بتونم چندتا افکت صوتی مرتبط دانلود کنم. زیاد هم نگشتم(شاید موارد بهتری هم باشه!) و به سایت معروف elevenlabs رسیدم که قبلا هم برای بحث‌های مرتبط با AI زیاد بهش سر می‌زدم.
دیدم که ظاهرا یه آرشیو خوب از صداها رو داره و علاوه بر اون هم می‌تونین با AI چیزای دقیق‌تر بسازید.

🧯 یه مورد جالب و رایگان دیگه که پک‌های مناسب بازی ارائه می‌ده:
https://itch.io/game-assets/free/tag-sound-effects
مرسی از Woland برای معرفی این‌یکی❤️
#معرفی
~> @PinkOrca | آزاد بیندیشیم 🍬
👍105
Kill the Pain
Accept
🎵 Accept - Kill the Pain
🔗 بیشتر در اینجا
#موسیقی
~> @PinkOrca | آزاد بیندیشیم 🪨
8👍2
~> namefix
ابزاری ساده برای تمیز کردن اسم فایل‌ها

💥 یه بش‌اسکریپت کوچیک نوشتم که شاید براتون مفید باشه!
اگه خواستین فایلی رو بین سیستم‌عامل‌های مختلف جابجا کنین و دیدین بخاطر اسمش ساپورت نمی‌شه یا مشکلی داره [مثلا اینجا]، این مناسب شماست، مخصوصا وقتی تعداد بالاست و یا نمی‌دونین مشکل از کدوم فایله.

⭐️ کارش چیه؟
- اسم‌های رزرو شده ویندوز رو شناسایی می‌کنه (CON, ‏PRN و اینا)
- کاراکترهای ممنوعه رو پیدا می‌کنه (< > : " | ? * \ /)
- مشکلات یونیکد مثل ایموجی و zero-width character ها رو حل می‌کنه
-‏ space و نقطه آخر فایل رو مرتب می‌کنه

🔧 چیزایی که بهش اضافه کردم:
- حالت تعاملی که هر تغییر رو بپرسه
-‏ dry-run برای preview قبل از اعمال تغییرات
-‏ undo با backup اتوماتیک
- خروجی JSON برای automation

🐦‍⬛️ هنوز جاهای زیادی برای بهبودش هست، ولی فعلا کارش رو انجام میده.
❤️ اگه ایده یا پیشنهادی دارین خوشحال می‌شم بشنوم.
-> اگه دوست داشتین -> ⭐️

🐈‍⬛ گیت‌هاب:
https://github.com/pinkorca/namefix
توضیحات بیشتر و روش نصب و استفاده اینجا هستش☝️

#لینوکس #ترفند #پروژه #اپن_سورس #معرفی
~> @PinkOrca | آزاد بیندیشیم
👍83🔥21
✌️ اگه اینترنت قطع شد (یا نشد) ورزش رو فراموش نکنید. آخر هفته‌ها فرصت خوبی برای جبران کم‌تحرکیِ در طول هفته هستش، مخصوصا برای شما برنامه‌نویس‌های عزیز. پیشنهاد من پیاده‌روی هستش که ساده و کم‌هزینه و در دسترسه...

🫶 همچنین ضعیف شدن اینترنت می‌تونه فرصتی رو فراهم کنه که با خانواده و دوستان برید بیرون حداقل یه بستنی یا چایی بزنید دور هم!

🗣 فقط اینکه هوا سرده، ماسک فراموش نشه...

❤️ اینقدر اعتیاد به اینترنت هم خوب نیست.
#حرف_با_شما #متفرقه
~> @PinkOrca | آزاد بیندیشیم 🕊
60👍5👎3
آخرین باری که تلگرام بودم ۱۱ ژانویه بود...
حرف برای گفتن زیاد دارم براتون، اما به‌وقتش
27
🕊 این لینک‌ها می‌تونن در مواقع اینترانت مفید باشن:

۱. یه کلون داخلی از ویکی‌پدیا و داکیومنتیشن چیزهای مختلف که تلاش بسیار ارزشمندیه
http://185.141.107.246:8080

۲. یه آرشیو قابل قبول از انواع فیلم‌ها و سریال‌ها، بدون سانسور و با زیرنویس چسبیده فارسی و گاهی دوبله
https://dls2.iran-gamecenter-host.com/DonyayeSerial/donyaye_serial_all_archive.html

۳. وب‌سایتی برای انتقال چیزهای متنی مثل کانفیگ‌ها با دوستان
https://pastehub.ir

موارد بیشتر رو شما تو کامنت‌ها معرفی کنید❤️
#اینترانت #معرفی
~> @PinkOrca | آزاد بیندیشیم 🦁
23👍2
🩼 این مجوز D-2 امریکا (که اجازه می‌ده شرکت‌های تکنولوژی بدون نگرانی از جریمه شدن خدمات ارتباطی به مردم ایران ارائه بدن...) که اینقدر براش ذوق می‌کنین از شهریور سال ۱۴۰۱ صادر شده و صرفا درمورد استفاده حداکثری ازش تاکید شده دوباره... قرار نیست تفاوت عجیبی تو تحریم‌های ما ایجاد بشه و اگه شرکت‌ها می‌خواستن چیزی رو عوض کنن تا حالا می‌کردن!

پ.ن:
-_- نمی‌دونم این چرندیاتی که مردم تو کانال‌هاشون می‌نویسن و به‌سرعت پخش می‌شه چیه!
#اخبار_تکنولوژی #حرف_با_شما
~> @PinkOrca | آزاد بیندیشیم 🚑
👍221
❄️ برای دوستانی که می‌پرسن ما به (مثلا) Npv وصل می‌شیم و کلاینتی براش نیست تو دسکتاپ:
🧅 می‌تونید به‌عنوان ساده‌ترین روش با Every Prxoy همون VPN موبایل خودتون رو اشتراک‌گذاری کنید و با Tun Mode تو Throne / Nekoray / و... مثل یه VPN عادی همه‌جا استفادش کنید درکنار سایر امکانات این کلاینت‌‌ها.
🥛پیشنهاد من هم SOCKS5 هستش بخاطر سرعت و انعطاف بیشتر، فقط کافیه از تو برنامه فعالش کنین و با IP مرتبط به VPN که بهتون نشون می‌ده یه پروفایل جدید درست کنین (با پورت 1080)

آپدیت:
ظاهرا نپستر خودش می‌تونه share کنه و روی v2rayN هم کار می‌کنه کانفیگ‌هاش
#ترفند #شبکه
~> @PinkOrca | آزاد بیندیشیم 🔧
12
Zemestan
Mehdi Akhavan Sales
🖤 ایران عزیزم، چند نسل دیگر باید فریاد بزنند «هوا بس ناجوانمردانه سرد است»؟ کی بهار می‌آید؟
~> @PinkOrca
19💔1
~> DNS leak

👀 ‏DNS leak وقتی اتفاق می‌افته که درخواست‌های DNS (همون پروسه تبدیل اسم دامنه‌ها به آدرس IP) به جای اینکه از داخل تانل رمزنگاری‌شدهٔ VPN عبور کنن، بای‌پس می‌شن و به سرورهای DNS پیش‌فرض سیستم فرستاده می‌شن. معمولا این سرورها متعلق به ISP هستش، بنابراین با اینکه ترافیک اصلی دیتای شما امنه، ولی ISP یا هر کسی که روی شبکه شنود می‌کنه، دقیقا می‌بینه که چه دامنه‌هایی رو باز می‌کنین.

🔫 جدا از بحث پرایوسی، عدم تطابق لوکیشنِ IP و DNS باعث می‌شه سرویس‌های Geo-restricted بفهمن دارین از VPN استفاده می‌کنین و بلاکتون کنن (واسه ما ایرانی‌ها درد کهنه‌ایه)، ضمن اینکه در برابر حملات DNS Spoofing و سانسور مبتنی بر DNS هم آسیب‌پذیر می‌شین.

🧶 این مشکل اغلب به‌خاطر کانفیگ نادرست شبکه یا اولویت‌بندی‌های سیستم‌عامل پیش میاد. مثلا تو ویندوز فیچری به اسم Smart Multi-Homed Name Resolution هستش که برای افزایش پرفورمنس، درخواست DNS رو همزمان به تمام اینترفیس‌های شبکه (هم کارت شبکه اصلی و هم آداپتور VPN) می‌فرسته و هر کدوم زودتر جواب داد، همون رو قبول می‌کنه. اگر DNS اصلیتون زودتر ریسپانس بده، نشت اطلاعات رخ داده. یه سناریوی رایج دیگه هم مربوط به IPv6 هستش... اگر VPN فقط IPv4 رو هندل کنه و IPv6 رو روی سیستم بلاک نکرده باشه، سیستم عامل ممکنه درخواست‌ها رو روی بستر IPv6 و کاملا خارج از تانل ارسال کنه.

چطور می‌تونیم وضعیت خودمون رو بررسی کنیم؟
https://browserleaks.com/ip

پ.ن:
حالا که اینجاییم یادآوری کنم برای دوستانی که آشنا نیستن، BrowserLeaks.com یه پلتفرم عالی برای انواع تست‌های مرتبط با امنیت و پرایوسی مرورگر هستش. یکی از دقیق‌ترین مراجع فنی.

#شبکه #نوشته #معرفی
~> @PinkOrca | آزاد بیندیشیم 🧢
16🤣2
کل پیام رو کپی کنین، کانفیگ‌ها رو تو یه کلاینت v2ray تست کنید و به بهترینشون با توجه به اپراتور خودتون متصل بشید.
برای من همشون اوکی‌ان با سامانتل.
vless://383e671c-a11d-457d-89f7-830915f005b3@79.133.46.135:443?encryption=none&security=reality&sni=www.microsoft.com&fp=chrome&pbk=lGVndU0oZ1Lt9A8dzfXizaMkkmkHlwhRkDcUbTBpc0Q&sid=9693a7&packetEncoding=xudp#@PinkOrca
vless://21f9985c-d363-4eee-957f-720e9e9f9b8d@172.67.194.187:443?encryption=none&security=tls&sni=teams.live.com.afrcloud1.c01.kr&allowInsecure=true&type=ws&host=teams.live.com.afrcloud1.c01.kr&packetEncoding=xudp#@PinkOrca
vless://ea50eba3-2cdd-4979-bca3-1f3aae58028a@185.154.194.217:13094?encryption=none&security=reality&sni=www.yahoo.com&fp=chrome&pbk=d9uB5xF7pbw6l68a62blPltVtz6Hg7PEESl6IMiZ_yo&sid=7e&type=xhttp&path=/POST&mode=auto&packetEncoding=xudp#@PinkOrca
vless://a44e0875-210f-4941-9062-89b6361a14c6@188.114.96.3:443?encryption=none&security=tls&sni=teams.live.com.afrcloud1.c01.kr&allowInsecure=true&type=ws&host=teams.live.com.afrcloud1.c01.kr&packetEncoding=xudp#@PinkOrca
vless://35011ab1-abb4-482c-b6f7-69d205733e88@172.64.145.38:8443?encryption=none&security=tls&sni=hwscwhnx1vif2e4w2llmoakhiqrh1erpu67.zjde5.de5.net&alpn=http/1.1&fp=chrome&type=ws&host=hwscwhnx1vif2e4w2llmoakhiqrh1erpu67.zjde5.de5.net&path=/?ed%3D2560&packetEncoding=xudp#@PinkOrca
vless://3200012b-b38b-4184-b503-1bad9a52b2d6@104.17.162.123:8443?encryption=none&security=tls&sni=kf6e9f48l1a98c4tcclaj4f9vz3rqui9y4.zjde5.de5.net&alpn=http/1.1&fp=chrome&type=ws&host=kf6e9f48l1a98c4tcclaj4f9vz3rqui9y4.zjde5.de5.net&path=/?ed%3D2560&packetEncoding=xudp#@PinkOrca
vless://83dd438b-357b-4060-a633-52e9714afabe@78.159.131.5:443?encryption=none&flow=xtls-rprx-vision&security=reality&sni=al.cdn.stun.su&fp=chrome&pbk=su3dq3BDLDkX-jIjq3GyVUXwqzD7CNVYzKtOcO4HQ24&sid=c643c0d6e9222005&packetEncoding=xudp#@PinkOrca
vless://nasnet@162.19.10.94:443?encryption=none&flow=xtls-rprx-vision&security=tls&sni=nasnet-162191094-direct.sharghdaily.co&allowInsecure=true&packetEncoding=xudp#@PinkOrca
vless://95e118b4-4352-4218-8493-f20cc7fc467a@46.246.98.74:443?encryption=none&security=reality&sni=learn.microsoft.com&fp=firefox&pbk=nBJICh1KzfMblaXtSxpTiPIHGg2TKP5PF8nq-89Q6jg&sid=6ed3324b&packetEncoding=xudp#@PinkOrca

#موقت
~> @PinkOrca
11👍2
~> num2persian
پکیج GO برای تبدیل اعداد به متن فارسی

🐹 یه کتابخونه سبک و بدون وابستگی که می‌تونید برای تبدیل اعداد صحیح، اعشاری و اعداد بزرگ (به‌نظرم تا دسیلیون کافی بود با توجه به چیزی که تو ویکی‌پدیا دیدم) به نوشتار فارسی، ازش استفاده کنید. علاوه بر این، ویژگی‌هایی مثل ساپورت اعداد ترتیبی (اول، دوم، ...) و فرمت ارز (تومان/ریال) هم داره...

- مثال خیلی ساده:
num2persian.Convert(1234)
// خروجی: هزار و دویست و سی و چهار

-> اگه دوست داشتین -> ⭐️
🔴 سورس‌کد (GitHub)
🔵 مستندات (pkg.go.dev)

#برنامه_نویسی #پروژه #اپن_سورس #معرفی
~> @PinkOrca | آزاد بیندیشیم 🖤
16👍2🔥1
🔧 آپدیت namefix
دوستانی که از توزیع‌های Arch-based استفاده می‌کنن، الان می‌تونن از طریق AUR پکیج namefix-git رو نصب کنن.
https://aur.archlinux.org/packages/namefix-git

ورژن 1.0.0 ریلیز شد و اسکریپت نصب اضافه شد که امکانات جالبی ارائه می‌ده الان از جمله نصب بدون sudo،
و man page اضافه کردم و تکمیل خودکار فلگ‌ها برای شل‌های bash/zsh/fish و اینطور چیزها...
🔗 گیت‌هاب

#پروژه #آپدیت
~> @PinkOrca | آزاد بیندیشیم 🕷
👍51
💥 سابسکریپشن مخصوص V2rayNG
https://bab.si/1jr7
حتما قبل از استفاده آپدیت، تست و براساس نتایج مرتب کنید
+ مرسی از oneclickvpnkeys
#vpn #فیلتر_شکن #معرفی #شبکه
~> @PinkOrca | آزاد بیندیشیم 🔑
10👎2