🦊 فایرفاکس که اخیرا دربارهٔ فیچرهای AI هیت زیادی گرفته بود اعلام کرد که قراره بهش یه آپشن اضافه بشه که کاربران بتونن کل این فیچرها رو غیرفعال کنن.
خب چه کاریه تو هرچیزی AI زورچپون میکنین!
+ البته که ما دیگه از FireFox استفاده نمیکنیم... دلیلش هم سادست!
#اخبار_تکنولوژی
~> @PinkOrca | آزاد بیندیشیم 🍄
خب چه کاریه تو هرچیزی AI زورچپون میکنین!
+ البته که ما دیگه از FireFox استفاده نمیکنیم... دلیلش هم سادست!
#اخبار_تکنولوژی
~> @PinkOrca | آزاد بیندیشیم 🍄
👍15😁3❤1
~> چرا Nim در بدافزارنویسی محبوب شده؟
🚀 اگه تو دنیای malware development و threat intelligence فعالیت کنین، حتماً متوجه شدین که از اواخر 2021 به بعد یه زبان برنامهنویسی خاص توی کمپینهای بدافزاری داره پررنگتر میشه: Nim.
امروز قراره یکم در مورد این زبان و دلایل محبوبیتش بین threat actorها صحبت کنیم، خیلی دقیق و تخصصی در حدی که بفهمیم چرا این زبان برای توسعهدهندگان بدافزار اینقدر جذاب شده! ⬇️
#هک_و_امنیت #بدافزار #برنامه_نویسی #نوشته
~> @PinkOrca | آزاد بیندیشیم 👑
🚀 اگه تو دنیای malware development و threat intelligence فعالیت کنین، حتماً متوجه شدین که از اواخر 2021 به بعد یه زبان برنامهنویسی خاص توی کمپینهای بدافزاری داره پررنگتر میشه: Nim.
امروز قراره یکم در مورد این زبان و دلایل محبوبیتش بین threat actorها صحبت کنیم، خیلی دقیق و تخصصی در حدی که بفهمیم چرا این زبان برای توسعهدهندگان بدافزار اینقدر جذاب شده! ⬇️
#هک_و_امنیت #بدافزار #برنامه_نویسی #نوشته
~> @PinkOrca | آزاد بیندیشیم 👑
🔥12❤5
Pink Orca ✌️ پینک اورکا
~> چرا Nim در بدافزارنویسی محبوب شده؟ 🚀 اگه تو دنیای malware development و threat intelligence فعالیت کنین، حتماً متوجه شدین که از اواخر 2021 به بعد یه زبان برنامهنویسی خاص توی کمپینهای بدافزاری داره پررنگتر میشه: Nim. امروز قراره یکم در مورد این زبان…
🔧 چرا توسعهدهندگان بدافزار عاشق Nim هستن؟
👑 اگه پست قبلی درباره Nim رو نخوندین، اول اون رو بخونین تا با این زبان آشنا بشین.
🔗 پست معرفی زبان Nim
💉 Nim از فوریه 2021 به بعد توجه جدی threat actorها رو جلب کرد و همون ماه، تیم امنیتی Proofpoint یک بدافزار جدید به اسم NimzaLoader رو شناسایی کرد که توسط گروه TA800 توزیع میشد. این گروه قبلاً از BazarLoader استفاده میکرد اما الان به Nim روی آورده بود. تا نوامبر 2022 بدافزارهای دیگهای مثل IceXLoader هم پیدا شدن که با Nim نوشته شده بودن و هزاران دستگاه ویندوز رو آلوده کرده بودن. تیمهای امنیتی مثل Netskope و Minerva Labs هم کمپینهای مختلفی رو گزارش دادن که از Nim استفاده میکردن، از جمله ransomware familyهایی مثل Dark Power و Kanti.
🔬 اصلیترین دلیل این علاقه، نرخ شناسایی (detection rate) پایین هستش. AV engineها و سیستمهای تشخیص بدافزار signature و pattern خاصی برای بدافزارهای Nim-based ندارن چون این زبان تازه وارد دنیای بدافزار شده. یک تحقیق Walmart در مارس 2021 نشون داد که یک سمپل Metasploit که با Nim نوشته شده بود و حتی shellcode توش به صورت clear text بود، در زمان آپلود به VirusTotal فقط 4 از 66 آنتیویروس تونستن تشخیصش بدن. این یعنی نرخ detection حدود 6 درصد بوده که برای یک بدافزار با shellcode آشکار، عددی خیلی پایینه.
🪄 Nim به توسعهدهندگان اجازه میده مستقیماً با Windows API و syscallها کار کنن. تکنیکهایی مثل process injection، DLL sideloading، API unhooking و syscall direct invocation راحت پیادهسازی میشن. در واقع، Nim به اندازه C قدرت low-level access رو میده اما سینتکسش شبیه Python هستش و خوندن و نوشتنش خیلی راحتتره. این باعث شده کسایی که با زبانهای high-level آشنایی دارن، بتونن سریع بدافزار بنویسن بدون اینکه نیاز باشه C یا ++C یاد بگیرن.
🔫 یکی از قابلیتهای جذاب Nim برای threat actorها، cross-platform بودن هستش. یک کد میتونه برای Windows، Linux و macOS کامپایل بشه بدون نیاز به کد جداگونه. برای APT groupها که میخوان چند پلتفرم رو هدف بگیرن، این خیلی کاربردیه و زمان و هزینهی توسعه رو کم میکنه که البته خیلی هم ویژگی خاصی نیست اما مهمه.
🔍 ابزارهای آنالیز استاتیک و dynamic که برای زبانهای رایج وجود داره، برای Nim به اندازه کافی توسعه پیدا نکرده. ابزارهای معمولی مثل IDA Pro یا Ghidra به طور پیشفرض Nim-specific runtime و standard library رو خوب نمیشناسن. محققین امنیتی باید وقت بیشتری بذارن تا این بدافزارها رو آنالیز کنن و این همون چیزیه که مهاجمها میخوان.
🎈 گروه TA800 که یک threat actor شناختهشده و وابسته به TrickBot هستش، از فوریه 2021 شروع کرد به توزیع NimzaLoader. این loader معمولاً به عنوان stage اول عمل میکرد و payloadهای اصلی مثل Cobalt Strike یا حتی ransomware مثل Ryuk رو دانلود و اجرا میکرد. محققین Proofpoint تأکید کردن که NimzaLoader یک malware family جداگونه هستش و نه یک variant از BazarLoader، چون تفاوتهای قابل توجهی تو obfuscation، string decryption و API hashing داره.
💢 پروژه OffensiveNim تو GitHub هم یکی از موارد جالبه که مجموعهای از تکنیکهای red teaming رو با Nim پیادهسازی کرده. این پروژه شامل کدهایی برای shellcode injection، AMSI bypass، process dumping و چندین تکنیک دیگه هستش که همه به صورت آماده در دسترسن. threat actorها به راحتی میتونن از این PoC codeها استفاده کنن و اونا رو برای عملیات واقعی کاستومایز کنن. یک تحقیق در مارس 2021 نشون داد که بعضی از بدافزارها مستقیماً از کدهای OffensiveNim استفاده کرده بودن، مخصوصاً برای crypter development که یک .NET assembly رو AES encrypt میکنه و Base64 encode میکنه تا از تشخیص فرار کنه.
~> @PinkOrca 🕸
👑 اگه پست قبلی درباره Nim رو نخوندین، اول اون رو بخونین تا با این زبان آشنا بشین.
🔗 پست معرفی زبان Nim
💉 Nim از فوریه 2021 به بعد توجه جدی threat actorها رو جلب کرد و همون ماه، تیم امنیتی Proofpoint یک بدافزار جدید به اسم NimzaLoader رو شناسایی کرد که توسط گروه TA800 توزیع میشد. این گروه قبلاً از BazarLoader استفاده میکرد اما الان به Nim روی آورده بود. تا نوامبر 2022 بدافزارهای دیگهای مثل IceXLoader هم پیدا شدن که با Nim نوشته شده بودن و هزاران دستگاه ویندوز رو آلوده کرده بودن. تیمهای امنیتی مثل Netskope و Minerva Labs هم کمپینهای مختلفی رو گزارش دادن که از Nim استفاده میکردن، از جمله ransomware familyهایی مثل Dark Power و Kanti.
🔬 اصلیترین دلیل این علاقه، نرخ شناسایی (detection rate) پایین هستش. AV engineها و سیستمهای تشخیص بدافزار signature و pattern خاصی برای بدافزارهای Nim-based ندارن چون این زبان تازه وارد دنیای بدافزار شده. یک تحقیق Walmart در مارس 2021 نشون داد که یک سمپل Metasploit که با Nim نوشته شده بود و حتی shellcode توش به صورت clear text بود، در زمان آپلود به VirusTotal فقط 4 از 66 آنتیویروس تونستن تشخیصش بدن. این یعنی نرخ detection حدود 6 درصد بوده که برای یک بدافزار با shellcode آشکار، عددی خیلی پایینه.
🪄 Nim به توسعهدهندگان اجازه میده مستقیماً با Windows API و syscallها کار کنن. تکنیکهایی مثل process injection، DLL sideloading، API unhooking و syscall direct invocation راحت پیادهسازی میشن. در واقع، Nim به اندازه C قدرت low-level access رو میده اما سینتکسش شبیه Python هستش و خوندن و نوشتنش خیلی راحتتره. این باعث شده کسایی که با زبانهای high-level آشنایی دارن، بتونن سریع بدافزار بنویسن بدون اینکه نیاز باشه C یا ++C یاد بگیرن.
🔫 یکی از قابلیتهای جذاب Nim برای threat actorها، cross-platform بودن هستش. یک کد میتونه برای Windows، Linux و macOS کامپایل بشه بدون نیاز به کد جداگونه. برای APT groupها که میخوان چند پلتفرم رو هدف بگیرن، این خیلی کاربردیه و زمان و هزینهی توسعه رو کم میکنه که البته خیلی هم ویژگی خاصی نیست اما مهمه.
🔍 ابزارهای آنالیز استاتیک و dynamic که برای زبانهای رایج وجود داره، برای Nim به اندازه کافی توسعه پیدا نکرده. ابزارهای معمولی مثل IDA Pro یا Ghidra به طور پیشفرض Nim-specific runtime و standard library رو خوب نمیشناسن. محققین امنیتی باید وقت بیشتری بذارن تا این بدافزارها رو آنالیز کنن و این همون چیزیه که مهاجمها میخوان.
🎈 گروه TA800 که یک threat actor شناختهشده و وابسته به TrickBot هستش، از فوریه 2021 شروع کرد به توزیع NimzaLoader. این loader معمولاً به عنوان stage اول عمل میکرد و payloadهای اصلی مثل Cobalt Strike یا حتی ransomware مثل Ryuk رو دانلود و اجرا میکرد. محققین Proofpoint تأکید کردن که NimzaLoader یک malware family جداگونه هستش و نه یک variant از BazarLoader، چون تفاوتهای قابل توجهی تو obfuscation، string decryption و API hashing داره.
💢 پروژه OffensiveNim تو GitHub هم یکی از موارد جالبه که مجموعهای از تکنیکهای red teaming رو با Nim پیادهسازی کرده. این پروژه شامل کدهایی برای shellcode injection، AMSI bypass، process dumping و چندین تکنیک دیگه هستش که همه به صورت آماده در دسترسن. threat actorها به راحتی میتونن از این PoC codeها استفاده کنن و اونا رو برای عملیات واقعی کاستومایز کنن. یک تحقیق در مارس 2021 نشون داد که بعضی از بدافزارها مستقیماً از کدهای OffensiveNim استفاده کرده بودن، مخصوصاً برای crypter development که یک .NET assembly رو AES encrypt میکنه و Base64 encode میکنه تا از تشخیص فرار کنه.
~> @PinkOrca 🕸
🔥9❤8⚡1
This media is not supported in your browser
VIEW IN TELEGRAM
🎮 دانلود انواع افکتهای صوتی، رایگان و سریع!
💥 elevenlabs.io/sound-effects
👾 یکی از درسهای دانشگاهی ما تو رشته نرمافزار، "بازیسازی" هستش. استاد پروژهٔ یونیتی میخواد، بازی هم بدون صدا بیروحه...
در نتیجه دنبال جایی بودم که بدون ایجاد حساب و هرنوع دردسر بتونم چندتا افکت صوتی مرتبط دانلود کنم. زیاد هم نگشتم(شاید موارد بهتری هم باشه!) و به سایت معروف elevenlabs رسیدم که قبلا هم برای بحثهای مرتبط با AI زیاد بهش سر میزدم.
✅ دیدم که ظاهرا یه آرشیو خوب از صداها رو داره و علاوه بر اون هم میتونین با AI چیزای دقیقتر بسازید.
🧯 یه مورد جالب و رایگان دیگه که پکهای مناسب بازی ارائه میده:
https://itch.io/game-assets/free/tag-sound-effects
مرسی از Woland برای معرفی اینیکی❤️
#معرفی
~> @PinkOrca | آزاد بیندیشیم 🍬
💥 elevenlabs.io/sound-effects
👾 یکی از درسهای دانشگاهی ما تو رشته نرمافزار، "بازیسازی" هستش. استاد پروژهٔ یونیتی میخواد، بازی هم بدون صدا بیروحه...
در نتیجه دنبال جایی بودم که بدون ایجاد حساب و هرنوع دردسر بتونم چندتا افکت صوتی مرتبط دانلود کنم. زیاد هم نگشتم(شاید موارد بهتری هم باشه!) و به سایت معروف elevenlabs رسیدم که قبلا هم برای بحثهای مرتبط با AI زیاد بهش سر میزدم.
✅ دیدم که ظاهرا یه آرشیو خوب از صداها رو داره و علاوه بر اون هم میتونین با AI چیزای دقیقتر بسازید.
🧯 یه مورد جالب و رایگان دیگه که پکهای مناسب بازی ارائه میده:
https://itch.io/game-assets/free/tag-sound-effects
مرسی از Woland برای معرفی اینیکی❤️
#معرفی
~> @PinkOrca | آزاد بیندیشیم 🍬
👍10❤5
Kill the Pain
Accept
❤8👍2
~> namefix
✅ ابزاری ساده برای تمیز کردن اسم فایلها
💥 یه بشاسکریپت کوچیک نوشتم که شاید براتون مفید باشه!
اگه خواستین فایلی رو بین سیستمعاملهای مختلف جابجا کنین و دیدین بخاطر اسمش ساپورت نمیشه یا مشکلی داره [مثلا اینجا]، این مناسب شماست، مخصوصا وقتی تعداد بالاست و یا نمیدونین مشکل از کدوم فایله.
⭐️ کارش چیه؟
- اسمهای رزرو شده ویندوز رو شناسایی میکنه (
- کاراکترهای ممنوعه رو پیدا میکنه (
- مشکلات یونیکد مثل ایموجی و zero-width character ها رو حل میکنه
- space و نقطه آخر فایل رو مرتب میکنه
🔧 چیزایی که بهش اضافه کردم:
- حالت تعاملی که هر تغییر رو بپرسه
- dry-run برای preview قبل از اعمال تغییرات
- undo با backup اتوماتیک
- خروجی JSON برای automation
🐦⬛️ هنوز جاهای زیادی برای بهبودش هست، ولی فعلا کارش رو انجام میده.
❤️ اگه ایده یا پیشنهادی دارین خوشحال میشم بشنوم.
🐈⬛ گیتهاب:
https://github.com/pinkorca/namefix
توضیحات بیشتر و روش نصب و استفاده اینجا هستش☝️
#لینوکس #ترفند #پروژه #اپن_سورس #معرفی
~> @PinkOrca | آزاد بیندیشیم ♟
✅ ابزاری ساده برای تمیز کردن اسم فایلها
💥 یه بشاسکریپت کوچیک نوشتم که شاید براتون مفید باشه!
اگه خواستین فایلی رو بین سیستمعاملهای مختلف جابجا کنین و دیدین بخاطر اسمش ساپورت نمیشه یا مشکلی داره [مثلا اینجا]، این مناسب شماست، مخصوصا وقتی تعداد بالاست و یا نمیدونین مشکل از کدوم فایله.
⭐️ کارش چیه؟
- اسمهای رزرو شده ویندوز رو شناسایی میکنه (
CON, PRN و اینا)- کاراکترهای ممنوعه رو پیدا میکنه (
< > : " | ? * \ /)- مشکلات یونیکد مثل ایموجی و zero-width character ها رو حل میکنه
- space و نقطه آخر فایل رو مرتب میکنه
🔧 چیزایی که بهش اضافه کردم:
- حالت تعاملی که هر تغییر رو بپرسه
- dry-run برای preview قبل از اعمال تغییرات
- undo با backup اتوماتیک
- خروجی JSON برای automation
🐦⬛️ هنوز جاهای زیادی برای بهبودش هست، ولی فعلا کارش رو انجام میده.
❤️ اگه ایده یا پیشنهادی دارین خوشحال میشم بشنوم.
-> اگه دوست داشتین -> ⭐️🐈⬛ گیتهاب:
https://github.com/pinkorca/namefix
توضیحات بیشتر و روش نصب و استفاده اینجا هستش☝️
#لینوکس #ترفند #پروژه #اپن_سورس #معرفی
~> @PinkOrca | آزاد بیندیشیم ♟
👍8❤3🔥2⚡1
✌️ اگه اینترنت قطع شد (یا نشد) ورزش رو فراموش نکنید. آخر هفتهها فرصت خوبی برای جبران کمتحرکیِ در طول هفته هستش، مخصوصا برای شما برنامهنویسهای عزیز. پیشنهاد من پیادهروی هستش که ساده و کمهزینه و در دسترسه...
🫶 همچنین ضعیف شدن اینترنت میتونه فرصتی رو فراهم کنه که با خانواده و دوستان برید بیرون حداقل یه بستنی یا چایی بزنید دور هم!
🗣 فقط اینکه هوا سرده، ماسک فراموش نشه...
❤️ اینقدر اعتیاد به اینترنت هم خوب نیست.
#حرف_با_شما #متفرقه
~> @PinkOrca | آزاد بیندیشیم 🕊
🫶 همچنین ضعیف شدن اینترنت میتونه فرصتی رو فراهم کنه که با خانواده و دوستان برید بیرون حداقل یه بستنی یا چایی بزنید دور هم!
🗣 فقط اینکه هوا سرده، ماسک فراموش نشه...
❤️ اینقدر اعتیاد به اینترنت هم خوب نیست.
#حرف_با_شما #متفرقه
~> @PinkOrca | آزاد بیندیشیم 🕊
❤60👍5👎3
آخرین باری که تلگرام بودم ۱۱ ژانویه بود...
حرف برای گفتن زیاد دارم براتون، اما بهوقتش
حرف برای گفتن زیاد دارم براتون، اما بهوقتش
❤27
🕊 این لینکها میتونن در مواقع اینترانت مفید باشن:
۱. یه کلون داخلی از ویکیپدیا و داکیومنتیشن چیزهای مختلف که تلاش بسیار ارزشمندیه
http://185.141.107.246:8080
۲. یه آرشیو قابل قبول از انواع فیلمها و سریالها، بدون سانسور و با زیرنویس چسبیده فارسی و گاهی دوبله
https://dls2.iran-gamecenter-host.com/DonyayeSerial/donyaye_serial_all_archive.html
۳. وبسایتی برای انتقال چیزهای متنی مثل کانفیگها با دوستان
https://pastehub.ir
موارد بیشتر رو شما تو کامنتها معرفی کنید❤️
#اینترانت #معرفی
~> @PinkOrca | آزاد بیندیشیم 🦁
۱. یه کلون داخلی از ویکیپدیا و داکیومنتیشن چیزهای مختلف که تلاش بسیار ارزشمندیه
http://185.141.107.246:8080
۲. یه آرشیو قابل قبول از انواع فیلمها و سریالها، بدون سانسور و با زیرنویس چسبیده فارسی و گاهی دوبله
https://dls2.iran-gamecenter-host.com/DonyayeSerial/donyaye_serial_all_archive.html
۳. وبسایتی برای انتقال چیزهای متنی مثل کانفیگها با دوستان
موارد بیشتر رو شما تو کامنتها معرفی کنید❤️
#اینترانت #معرفی
~> @PinkOrca | آزاد بیندیشیم 🦁
❤23👍2
🩼 این مجوز D-2 امریکا (که اجازه میده شرکتهای تکنولوژی بدون نگرانی از جریمه شدن خدمات ارتباطی به مردم ایران ارائه بدن...) که اینقدر براش ذوق میکنین از شهریور سال ۱۴۰۱ صادر شده و صرفا درمورد استفاده حداکثری ازش تاکید شده دوباره... قرار نیست تفاوت عجیبی تو تحریمهای ما ایجاد بشه و اگه شرکتها میخواستن چیزی رو عوض کنن تا حالا میکردن!
پ.ن:
-_- نمیدونم این چرندیاتی که مردم تو کانالهاشون مینویسن و بهسرعت پخش میشه چیه!
#اخبار_تکنولوژی #حرف_با_شما
~> @PinkOrca | آزاد بیندیشیم 🚑
پ.ن:
-_- نمیدونم این چرندیاتی که مردم تو کانالهاشون مینویسن و بهسرعت پخش میشه چیه!
#اخبار_تکنولوژی #حرف_با_شما
~> @PinkOrca | آزاد بیندیشیم 🚑
👍22❤1
❄️ برای دوستانی که میپرسن ما به (مثلا) Npv وصل میشیم و کلاینتی براش نیست تو دسکتاپ:
🧅 میتونید بهعنوان سادهترین روش با Every Prxoy همون VPN موبایل خودتون رو اشتراکگذاری کنید و با Tun Mode تو Throne / Nekoray / و... مثل یه VPN عادی همهجا استفادش کنید درکنار سایر امکانات این کلاینتها.
🥛پیشنهاد من هم SOCKS5 هستش بخاطر سرعت و انعطاف بیشتر، فقط کافیه از تو برنامه فعالش کنین و با IP مرتبط به VPN که بهتون نشون میده یه پروفایل جدید درست کنین (با پورت 1080)
آپدیت:
ظاهرا نپستر خودش میتونه share کنه و روی v2rayN هم کار میکنه کانفیگهاش
#ترفند #شبکه
~> @PinkOrca | آزاد بیندیشیم 🔧
🧅 میتونید بهعنوان سادهترین روش با Every Prxoy همون VPN موبایل خودتون رو اشتراکگذاری کنید و با Tun Mode تو Throne / Nekoray / و... مثل یه VPN عادی همهجا استفادش کنید درکنار سایر امکانات این کلاینتها.
🥛پیشنهاد من هم SOCKS5 هستش بخاطر سرعت و انعطاف بیشتر، فقط کافیه از تو برنامه فعالش کنین و با IP مرتبط به VPN که بهتون نشون میده یه پروفایل جدید درست کنین (با پورت 1080)
آپدیت:
ظاهرا نپستر خودش میتونه share کنه و روی v2rayN هم کار میکنه کانفیگهاش
#ترفند #شبکه
~> @PinkOrca | آزاد بیندیشیم 🔧
❤12
Zemestan
Mehdi Akhavan Sales
🖤 ایران عزیزم، چند نسل دیگر باید فریاد بزنند «هوا بس ناجوانمردانه سرد است»؟ کی بهار میآید؟
~> @PinkOrca
~> @PinkOrca
❤19💔1
~> DNS leak
👀 DNS leak وقتی اتفاق میافته که درخواستهای DNS (همون پروسه تبدیل اسم دامنهها به آدرس IP) به جای اینکه از داخل تانل رمزنگاریشدهٔ VPN عبور کنن، بایپس میشن و به سرورهای DNS پیشفرض سیستم فرستاده میشن. معمولا این سرورها متعلق به ISP هستش، بنابراین با اینکه ترافیک اصلی دیتای شما امنه، ولی ISP یا هر کسی که روی شبکه شنود میکنه، دقیقا میبینه که چه دامنههایی رو باز میکنین.
🔫 جدا از بحث پرایوسی، عدم تطابق لوکیشنِ IP و DNS باعث میشه سرویسهای Geo-restricted بفهمن دارین از VPN استفاده میکنین و بلاکتون کنن (واسه ما ایرانیها درد کهنهایه)، ضمن اینکه در برابر حملات DNS Spoofing و سانسور مبتنی بر DNS هم آسیبپذیر میشین.
🧶 این مشکل اغلب بهخاطر کانفیگ نادرست شبکه یا اولویتبندیهای سیستمعامل پیش میاد. مثلا تو ویندوز فیچری به اسم Smart Multi-Homed Name Resolution هستش که برای افزایش پرفورمنس، درخواست DNS رو همزمان به تمام اینترفیسهای شبکه (هم کارت شبکه اصلی و هم آداپتور VPN) میفرسته و هر کدوم زودتر جواب داد، همون رو قبول میکنه. اگر DNS اصلیتون زودتر ریسپانس بده، نشت اطلاعات رخ داده. یه سناریوی رایج دیگه هم مربوط به IPv6 هستش... اگر VPN فقط IPv4 رو هندل کنه و IPv6 رو روی سیستم بلاک نکرده باشه، سیستم عامل ممکنه درخواستها رو روی بستر IPv6 و کاملا خارج از تانل ارسال کنه.
چطور میتونیم وضعیت خودمون رو بررسی کنیم؟
https://browserleaks.com/ip
پ.ن:
حالا که اینجاییم یادآوری کنم برای دوستانی که آشنا نیستن، BrowserLeaks.com یه پلتفرم عالی برای انواع تستهای مرتبط با امنیت و پرایوسی مرورگر هستش. یکی از دقیقترین مراجع فنی.
#شبکه #نوشته #معرفی
~> @PinkOrca | آزاد بیندیشیم 🧢
👀 DNS leak وقتی اتفاق میافته که درخواستهای DNS (همون پروسه تبدیل اسم دامنهها به آدرس IP) به جای اینکه از داخل تانل رمزنگاریشدهٔ VPN عبور کنن، بایپس میشن و به سرورهای DNS پیشفرض سیستم فرستاده میشن. معمولا این سرورها متعلق به ISP هستش، بنابراین با اینکه ترافیک اصلی دیتای شما امنه، ولی ISP یا هر کسی که روی شبکه شنود میکنه، دقیقا میبینه که چه دامنههایی رو باز میکنین.
🔫 جدا از بحث پرایوسی، عدم تطابق لوکیشنِ IP و DNS باعث میشه سرویسهای Geo-restricted بفهمن دارین از VPN استفاده میکنین و بلاکتون کنن (واسه ما ایرانیها درد کهنهایه)، ضمن اینکه در برابر حملات DNS Spoofing و سانسور مبتنی بر DNS هم آسیبپذیر میشین.
🧶 این مشکل اغلب بهخاطر کانفیگ نادرست شبکه یا اولویتبندیهای سیستمعامل پیش میاد. مثلا تو ویندوز فیچری به اسم Smart Multi-Homed Name Resolution هستش که برای افزایش پرفورمنس، درخواست DNS رو همزمان به تمام اینترفیسهای شبکه (هم کارت شبکه اصلی و هم آداپتور VPN) میفرسته و هر کدوم زودتر جواب داد، همون رو قبول میکنه. اگر DNS اصلیتون زودتر ریسپانس بده، نشت اطلاعات رخ داده. یه سناریوی رایج دیگه هم مربوط به IPv6 هستش... اگر VPN فقط IPv4 رو هندل کنه و IPv6 رو روی سیستم بلاک نکرده باشه، سیستم عامل ممکنه درخواستها رو روی بستر IPv6 و کاملا خارج از تانل ارسال کنه.
چطور میتونیم وضعیت خودمون رو بررسی کنیم؟
https://browserleaks.com/ip
پ.ن:
حالا که اینجاییم یادآوری کنم برای دوستانی که آشنا نیستن، BrowserLeaks.com یه پلتفرم عالی برای انواع تستهای مرتبط با امنیت و پرایوسی مرورگر هستش. یکی از دقیقترین مراجع فنی.
#شبکه #نوشته #معرفی
~> @PinkOrca | آزاد بیندیشیم 🧢
❤16🤣2
کل پیام رو کپی کنین، کانفیگها رو تو یه کلاینت v2ray تست کنید و به بهترینشون با توجه به اپراتور خودتون متصل بشید.
برای من همشون اوکیان با سامانتل.
#موقت
~> @PinkOrca
برای من همشون اوکیان با سامانتل.
vless://383e671c-a11d-457d-89f7-830915f005b3@79.133.46.135:443?encryption=none&security=reality&sni=www.microsoft.com&fp=chrome&pbk=lGVndU0oZ1Lt9A8dzfXizaMkkmkHlwhRkDcUbTBpc0Q&sid=9693a7&packetEncoding=xudp#@PinkOrca
vless://21f9985c-d363-4eee-957f-720e9e9f9b8d@172.67.194.187:443?encryption=none&security=tls&sni=teams.live.com.afrcloud1.c01.kr&allowInsecure=true&type=ws&host=teams.live.com.afrcloud1.c01.kr&packetEncoding=xudp#@PinkOrca
vless://ea50eba3-2cdd-4979-bca3-1f3aae58028a@185.154.194.217:13094?encryption=none&security=reality&sni=www.yahoo.com&fp=chrome&pbk=d9uB5xF7pbw6l68a62blPltVtz6Hg7PEESl6IMiZ_yo&sid=7e&type=xhttp&path=/POST&mode=auto&packetEncoding=xudp#@PinkOrca
vless://a44e0875-210f-4941-9062-89b6361a14c6@188.114.96.3:443?encryption=none&security=tls&sni=teams.live.com.afrcloud1.c01.kr&allowInsecure=true&type=ws&host=teams.live.com.afrcloud1.c01.kr&packetEncoding=xudp#@PinkOrca
vless://35011ab1-abb4-482c-b6f7-69d205733e88@172.64.145.38:8443?encryption=none&security=tls&sni=hwscwhnx1vif2e4w2llmoakhiqrh1erpu67.zjde5.de5.net&alpn=http/1.1&fp=chrome&type=ws&host=hwscwhnx1vif2e4w2llmoakhiqrh1erpu67.zjde5.de5.net&path=/?ed%3D2560&packetEncoding=xudp#@PinkOrca
vless://3200012b-b38b-4184-b503-1bad9a52b2d6@104.17.162.123:8443?encryption=none&security=tls&sni=kf6e9f48l1a98c4tcclaj4f9vz3rqui9y4.zjde5.de5.net&alpn=http/1.1&fp=chrome&type=ws&host=kf6e9f48l1a98c4tcclaj4f9vz3rqui9y4.zjde5.de5.net&path=/?ed%3D2560&packetEncoding=xudp#@PinkOrca
vless://83dd438b-357b-4060-a633-52e9714afabe@78.159.131.5:443?encryption=none&flow=xtls-rprx-vision&security=reality&sni=al.cdn.stun.su&fp=chrome&pbk=su3dq3BDLDkX-jIjq3GyVUXwqzD7CNVYzKtOcO4HQ24&sid=c643c0d6e9222005&packetEncoding=xudp#@PinkOrca
vless://nasnet@162.19.10.94:443?encryption=none&flow=xtls-rprx-vision&security=tls&sni=nasnet-162191094-direct.sharghdaily.co&allowInsecure=true&packetEncoding=xudp#@PinkOrca
vless://95e118b4-4352-4218-8493-f20cc7fc467a@46.246.98.74:443?encryption=none&security=reality&sni=learn.microsoft.com&fp=firefox&pbk=nBJICh1KzfMblaXtSxpTiPIHGg2TKP5PF8nq-89Q6jg&sid=6ed3324b&packetEncoding=xudp#@PinkOrca
#موقت
~> @PinkOrca
❤11👍2
~> num2persian
پکیج GO برای تبدیل اعداد به متن فارسی
🐹 یه کتابخونه سبک و بدون وابستگی که میتونید برای تبدیل اعداد صحیح، اعشاری و اعداد بزرگ (بهنظرم تا دسیلیون کافی بود با توجه به چیزی که تو ویکیپدیا دیدم) به نوشتار فارسی، ازش استفاده کنید. علاوه بر این، ویژگیهایی مثل ساپورت اعداد ترتیبی (اول، دوم، ...) و فرمت ارز (تومان/ریال) هم داره...
- مثال خیلی ساده:
// خروجی: هزار و دویست و سی و چهار
-> اگه دوست داشتین -> ⭐️
🔴 سورسکد (GitHub)
🔵 مستندات (pkg.go.dev)
#برنامه_نویسی #پروژه #اپن_سورس #معرفی
~> @PinkOrca | آزاد بیندیشیم 🖤
پکیج GO برای تبدیل اعداد به متن فارسی
🐹 یه کتابخونه سبک و بدون وابستگی که میتونید برای تبدیل اعداد صحیح، اعشاری و اعداد بزرگ (بهنظرم تا دسیلیون کافی بود با توجه به چیزی که تو ویکیپدیا دیدم) به نوشتار فارسی، ازش استفاده کنید. علاوه بر این، ویژگیهایی مثل ساپورت اعداد ترتیبی (اول، دوم، ...) و فرمت ارز (تومان/ریال) هم داره...
- مثال خیلی ساده:
num2persian.Convert(1234)// خروجی: هزار و دویست و سی و چهار
-> اگه دوست داشتین -> ⭐️
🔴 سورسکد (GitHub)
🔵 مستندات (pkg.go.dev)
#برنامه_نویسی #پروژه #اپن_سورس #معرفی
~> @PinkOrca | آزاد بیندیشیم 🖤
❤16👍2🔥1
🔧 آپدیت namefix
دوستانی که از توزیعهای Arch-based استفاده میکنن، الان میتونن از طریق AUR پکیج
https://aur.archlinux.org/packages/namefix-git
ورژن 1.0.0 ریلیز شد و اسکریپت نصب اضافه شد که امکانات جالبی ارائه میده الان از جمله نصب بدون sudo،
و man page اضافه کردم و تکمیل خودکار فلگها برای شلهای bash/zsh/fish و اینطور چیزها...
🔗 گیتهاب
#پروژه #آپدیت
~> @PinkOrca | آزاد بیندیشیم 🕷
دوستانی که از توزیعهای Arch-based استفاده میکنن، الان میتونن از طریق AUR پکیج
namefix-git رو نصب کنن.https://aur.archlinux.org/packages/namefix-git
ورژن 1.0.0 ریلیز شد و اسکریپت نصب اضافه شد که امکانات جالبی ارائه میده الان از جمله نصب بدون sudo،
و man page اضافه کردم و تکمیل خودکار فلگها برای شلهای bash/zsh/fish و اینطور چیزها...
🔗 گیتهاب
#پروژه #آپدیت
~> @PinkOrca | آزاد بیندیشیم 🕷
👍5❤1
💥 سابسکریپشن مخصوص V2rayNG
حتما قبل از استفاده آپدیت، تست و براساس نتایج مرتب کنید
+ مرسی از oneclickvpnkeys
#vpn #فیلتر_شکن #معرفی #شبکه
~> @PinkOrca | آزاد بیندیشیم 🔑
https://bab.si/1jr7حتما قبل از استفاده آپدیت، تست و براساس نتایج مرتب کنید
+ مرسی از oneclickvpnkeys
#vpn #فیلتر_شکن #معرفی #شبکه
~> @PinkOrca | آزاد بیندیشیم 🔑
❤10👎2