Google Dorks for Bug Bounty
Broad domain search w/ negative search
PHP extension w/ parameters
API Endpoints
Juicy Extensions
High % inurl keywords
Server Errors
XSS prone parameters
Open Redirect prone parameters
SQLi Prone Parameters
SSRF Prone Parameters
LFI Prone Parameters
RCE Prone Parameters
File upload endpoints
API Docs
Login Pages
Test Environments
Sensitive Documents
Sensitive Parameters
Adobe Experience Manager (AEM)
Disclosed XSS and Open Redirects
Google Groups
Code Leaks
Cloud Storage
JFrog Artifactory
Firebase
⭐️ @RadvanSec
Broad domain search w/ negative search
site:example.com -www -shop -share -ir -mfa
PHP extension w/ parameters
site:example.com ext:php inurl:?
API Endpoints
site:example[.]com inurl:api | site:*/rest | site:*/v1 | site:*/v2 | site:*/v3
Juicy Extensions
site:"example[.]com" ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json
High % inurl keywords
inurl:conf | inurl:env | inurl:cgi | inurl:bin | inurl:etc | inurl:root | inurl:sql | inurl:backup | inurl:admin | inurl:php site:example[.]com
Server Errors
inurl:"error" | innoscript:"exception" | innoscript:"failure" | innoscript:"server at" | inurl:exception | "database error" | "SQL syntax" | "undefined index" | "unhandled exception" | "stack trace" site:example[.]com
XSS prone parameters
inurl:q= | inurl:s= | inurl:search= | inurl:query= | inurl:keyword= | inurl:lang= inurl:& site:example.com
Open Redirect prone parameters
inurl:url= | inurl:return= | inurl:next= | inurl:redirect= | inurl:redir= | inurl:ret= | inurl:r2= | inurl:page= inurl:& inurl:http site:example.com
SQLi Prone Parameters
inurl:id= | inurl:pid= | inurl:category= | inurl:cat= | inurl:action= | inurl:sid= | inurl:dir= inurl:& site:example.com
SSRF Prone Parameters
inurl:http | inurl:url= | inurl:path= | inurl:dest= | inurl:html= | inurl:data= | inurl:domain= | inurl:page= inurl:& site:example.com
LFI Prone Parameters
inurl:include | inurl:dir | inurl:detail= | inurl:file= | inurl:folder= | inurl:inc= | inurl:locate= | inurl:doc= | inurl:conf= inurl:& site:example.com
RCE Prone Parameters
inurl:cmd | inurl:exec= | inurl:query= | inurl:code= | inurl:do= | inurl:run= | inurl:read= | inurl:ping= inurl:& site:example.com
File upload endpoints
site:example.com intext:”choose file” | intext:"select file" | intext:"upload PDF”
API Docs
inurl:apidocs | inurl:api-docs | inurl:swagger | inurl:api-explorer | inurl:redoc | inurl:openapi | innoscript:"Swagger UI" site:"example[.]com”
Login Pages
inurl:login | inurl:signin | innoscript:login | innoscript:signin | inurl:secure site:example[.]com
Test Environments
inurl:test | inurl:env | inurl:dev | inurl:staging | inurl:sandbox | inurl:debug | inurl:temp | inurl:internal | inurl:demo site:example.com
Sensitive Documents
intext:“confidential” | intext:“Not for Public Release” | intext:”internal use only” | intext:“do not distribute”
Sensitive Parameters
inurl:email= | inurl:phone= | inurl:name= | inurl:user= inurl:& site:example[.]com
Adobe Experience Manager (AEM)
inurl:/content/usergenerated | inurl:/content/dam | inurl:/jcr:content | inurl:/libs/granite | inurl:/etc/clientlibs | inurl:/content/geometrixx | inurl:/bin/wcm | inurl:/crx/de site:example[.]com
Disclosed XSS and Open Redirects
site:openbugbounty.org inurl:reports intext:"example.com”
Google Groups
site:groups.google.com "example.com”
Code Leaks
site:jsfiddle.net "example.com"
site:codebeautify.org "example.com"
site:codepen.io "example.com”
Cloud Storage
site:blob.core.windows.net "example.com"
site:googleapis.com "example.com"
site:drive.google.com "example.com"
site:dev.azure.com "example[.]com"
site:onedrive.live.com "example[.]com"
site:digitaloceanspaces.com "example[.]com"
site:sharepoint.com "example[.]com"
site:s3-external-1.amazonaws.com "example[.]com"
site:s3.dualstack.us-east-1.amazonaws.com "example[.]com"
site:dropbox.com/s "example[.]com"
site:docs.google.com inurl:"/d/" "example[.]com”
JFrog Artifactory
site:jfrog.io "example[.]com”
Firebase
site:firebaseio.com "example[.]com”
⭐️ @RadvanSec
👍2❤1🔥1
Forwarded from GO-TO CVE
🧨فوری : بچه ها من یک مشکل خیلی جدی خوردم پروژه پنتست چیزی بود ( شبکه - وب - موبایل ) میتونم انجام بدم خیلی فوری ( پول لازم شدیدم این چند روز )
@soltanali0
@soltanali0
💔11❤1
افرادی که عضو فروم معروف "BreachForums" بودند چند روز پیش یک ایمیل دریافت کردند که فروم دوباره شروع به کار کرده.
آدرس جدید توی تصویر
⭐️ @RadvanSec
آدرس جدید توی تصویر
⭐️ @RadvanSec
🔥4❤1
Cloudbaaz
ترین صحنه برای ادمین یه سرور ابری...
پیرو صحبتی که در خصوص باج افزار کردم...
این جز چندین موردی بود که باهاش برخورد داشتم...
پیرو صحبتی که در خصوص باج افزار کردم...
این جز چندین موردی بود که باهاش برخورد داشتم...
سلام دوستان کانال حسین رو دنبال کنید تجارب خوبی داره و مسائل و تجاربی که realworld بهشون برمیخوره رو میزاره
به عنوان کسی که تو ساید دیفنس چندین ساله کار میکنه کارش درسته هم حوزه افنسیو هم دیفنس میتونید از تجاربش بهرمند بشید👌
کانالش هم براتون میزارم :
@Cloudbaaz
به عنوان کسی که تو ساید دیفنس چندین ساله کار میکنه کارش درسته هم حوزه افنسیو هم دیفنس میتونید از تجاربش بهرمند بشید👌
کانالش هم براتون میزارم :
@Cloudbaaz
❤🔥4❤1
Forwarded from PentesterLand Academy - Public
بی پرده ترین، بی سانسور ترین
و کامل ترین حالت ممکن از یک رایتاپ اینجاست
شرح اسیب پذیری
ترکیبش با اسیب پذیری دیگر
و اینکه داپلیکیت شد ولی در نهایت با اینکه واقعا داپ بود، تبدیل به ده هزار دلار شد
دوس داشتی نشرش بده رفیق ❤️🔥
https://www.instagram.com/reel/DSXVKl7Doh0/?igsh=bHFtaGFqcDRhYzYz
و کامل ترین حالت ممکن از یک رایتاپ اینجاست
شرح اسیب پذیری
ترکیبش با اسیب پذیری دیگر
و اینکه داپلیکیت شد ولی در نهایت با اینکه واقعا داپ بود، تبدیل به ده هزار دلار شد
دوس داشتی نشرش بده رفیق ❤️🔥
https://www.instagram.com/reel/DSXVKl7Doh0/?igsh=bHFtaGFqcDRhYzYz
Instagram
@pentesterland
اینبار دیگه متفاوته
وقتی محمدرضا گلزار میخواد بیاد به کمکمولی قبل از اومدنش کار رو جمع میکنم 😉
بی پرده و سانسور گفتم چجوری صفر تبدیل به ده هزارتا
اگه به محتوای پیشرفته هک و امنیت به دید یک شغل حرفه ای علاقه داری یا میخوای بدونی باید به صورت عمومی حواست…
وقتی محمدرضا گلزار میخواد بیاد به کمکمولی قبل از اومدنش کار رو جمع میکنم 😉
بی پرده و سانسور گفتم چجوری صفر تبدیل به ده هزارتا
اگه به محتوای پیشرفته هک و امنیت به دید یک شغل حرفه ای علاقه داری یا میخوای بدونی باید به صورت عمومی حواست…
🔥6
اینو برای یکی از بچه هایی که در حوزه دیفنس مشغول بود نوشتم گفتم شماهم بخونید😁 (البته فقط به هرکدوم یک اشاره کوتاه کردم که هرکدوم واقعا یک دنیایی برای خودش داره و راه های دور زدن زیادی داره)
چه لاگ هایی در لینوکس وکانفیگ auditd برامون مهم باشه :
۱- اجرای هر دستور با root و یا effective UID = 0
به دلیل سو استفاده از دسترسی sudo به منظور افزایش دسترسی (Privillage Escalation)
۲- تغییر فایل های هویتی
سیستم
به دلیل اضافه کردن یوزر مخفی تغییر hash پسورد ها و افزایش سطح دسترسی
۳- تغییر sudoers برای پرسیست و موندگاری
به دلیل دادن sudo بدون پسورد و پرسیست کم سروصدا
۴- تغییر SSh config و کلید های رمزنگاری
به دلیل اینکه روی ssh پرسیست کنن و mfa رو بایپس کنن و بکدوری باشه بدون نیاز به credential معتبر
۵- اجرای shell
تشخیص reverse shell و یا حرکت فعالانه هکر در سطح سیستم عامل
۷- اجرای زبان های اسکریپتی
به دلیل جلوگیری از اجرای ملور های fileless , پیلود هایی که در مموری اجرا میشن و یا مبهم سازی منطق حمله با استفاده از مبهم سازی کد و یا پیلود های پیچیده که برای دور زدن پروتکشن های امنیتی استفاده میشن
۸ - دانلود و استفاده از ابزار های c2 , command and controller
به دلیل دریافت پیلود استخراج دیتا به بیرون یکسری ها هم اگر تکنیک های پیچیده تری استفاده میکنن stage اول که ملور اولیه هست رو بارگزاری میکنن برای ملور دوم از سرور c2 خودشون استفاده میکنن تا بارگزاری بشه یا مثلا تکنیک ها اسپلیت ملور که خط به خط از سرور های مختلف خونده بشه و کنارهم روی مموری اجرا کنن … (دیگه بیشتر از این نمیگم چون داریم ساید دفاعی رو فقط بررسی میکنیم 😁)
۹- تغییر cron job برای پرسیست دایمی
به دلیل اجرای دوره ای backdoor , پرسیست بدون شل شما reboot کنی هم دسترسی اتکر دائم بمونه
۱۰ - اینجکشن های سرویس های سیستمی (my favorite ♥️technique)
به دلیل موندگاری و پرسیست سطح بالا اجرا قبل از لاگین USER ,…
۱۱- دسترسی به credential ها
به دلیلcrednetial dumping , offline password cracking
۱۲ - kernel abuse (my favorite technique again♥️)
به دلیل rootkit ها دسترسی و پرسیست در سطح کرنل و بایپس EDR
۱۳ - Proccess injection
به دلیل هایجک کردن پروسس
دزدیدن credential و اینجکت کردن ملور در پروسس های جاری
⭐️ @RadvanSec
چه لاگ هایی در لینوکس وکانفیگ auditd برامون مهم باشه :
۱- اجرای هر دستور با root و یا effective UID = 0
به دلیل سو استفاده از دسترسی sudo به منظور افزایش دسترسی (Privillage Escalation)
-a always,exit -F arch=b64 -S execve -F euid=0 -k root_exec
-w /usr/bin/sudo -p x -k sudo_exec
۲- تغییر فایل های هویتی
سیستم
/etc/passwd
/etc/shadow
/etc/group ,…
-w /etc/passwd -p wa -k identity
-w /etc/shadow -p wa -k identity
-w /etc/group -p wa -k identity
به دلیل اضافه کردن یوزر مخفی تغییر hash پسورد ها و افزایش سطح دسترسی
۳- تغییر sudoers برای پرسیست و موندگاری
-w /etc/sudoers -p wa -k sudoers
-w /etc/sudoers.d/ -p wa -k sudoers
به دلیل دادن sudo بدون پسورد و پرسیست کم سروصدا
۴- تغییر SSh config و کلید های رمزنگاری
-w /etc/ssh/sshd_config -p wa -k ssh_config
-w /root/.ssh/authorized_keys -p wa -k ssh_keys
-w /home/ -p wa -k user_ssh_keys
به دلیل اینکه روی ssh پرسیست کنن و mfa رو بایپس کنن و بکدوری باشه بدون نیاز به credential معتبر
۵- اجرای shell
-w /bin/bash -p x -k shell_exec
-w /bin/sh -p x -k shell_exec
تشخیص reverse shell و یا حرکت فعالانه هکر در سطح سیستم عامل
۷- اجرای زبان های اسکریپتی
-w /usr/bin/python3 -p x -k noscript_exec
-w /usr/bin/perl -p x -k noscript_exec
-w /usr/bin/php -p x -k noscript_exec
به دلیل جلوگیری از اجرای ملور های fileless , پیلود هایی که در مموری اجرا میشن و یا مبهم سازی منطق حمله با استفاده از مبهم سازی کد و یا پیلود های پیچیده که برای دور زدن پروتکشن های امنیتی استفاده میشن
۸ - دانلود و استفاده از ابزار های c2 , command and controller
-w /usr/bin/curl -p x -k download_exec
-w /usr/bin/wget -p x -k download_exec
به دلیل دریافت پیلود استخراج دیتا به بیرون یکسری ها هم اگر تکنیک های پیچیده تری استفاده میکنن stage اول که ملور اولیه هست رو بارگزاری میکنن برای ملور دوم از سرور c2 خودشون استفاده میکنن تا بارگزاری بشه یا مثلا تکنیک ها اسپلیت ملور که خط به خط از سرور های مختلف خونده بشه و کنارهم روی مموری اجرا کنن … (دیگه بیشتر از این نمیگم چون داریم ساید دفاعی رو فقط بررسی میکنیم 😁)
۹- تغییر cron job برای پرسیست دایمی
shell
-w /etc/crontab -p wa -k cron
-w /etc/cron.d/ -p wa -k cron
-w /var/spool/cron/ -p wa -k cron
به دلیل اجرای دوره ای backdoor , پرسیست بدون شل شما reboot کنی هم دسترسی اتکر دائم بمونه
۱۰ - اینجکشن های سرویس های سیستمی (my favorite ♥️technique)
-w /etc/systemd/system/ -p wa -k systemd
به دلیل موندگاری و پرسیست سطح بالا اجرا قبل از لاگین USER ,…
۱۱- دسترسی به credential ها
-w /etc/shadow -p r -k shadow_read
به دلیلcrednetial dumping , offline password cracking
۱۲ - kernel abuse (my favorite technique again♥️)
-a always,exit -S init_module -S finit_module -k kernel_module
به دلیل rootkit ها دسترسی و پرسیست در سطح کرنل و بایپس EDR
۱۳ - Proccess injection
-a always,exit -S ptrace -k ptrace
به دلیل هایجک کردن پروسس
دزدیدن credential و اینجکت کردن ملور در پروسس های جاری
⭐️ @RadvanSec
❤6👍2🔥1🤯1
Reza Mohamadzade
CTF — Exploit Chain Challenge This challenge is built around a multi-layer attack path. To reach the final objective, participants must chain multiple vulnerabilities together and follow each clue to the next step. The POC is clear: ➡️ Extract the full list…
بچه ها فردا ctf به اتمام میرسه این و پنل ادمین صبح برای بار پنجم چک خواهد شد اگر فلو درستیو رفته باشید حتما باید نهایتا تا فردا به جواب برسید
❤6
Forwarded from GO-TO CVE
CVE-2025-55184-week-81.pdf
1.1 MB
🎯 Week 81 — CVE‑2025‑55184 / CVE‑2025‑67779 — React Server Components — Denial of Service
🔹 Week: 81
🔹 CVE: CVE‑2025‑55184 & CVE‑2025‑67779
🔹 Type: Denial of Service (Infinite Loop during deserialization of malicious HTTP requests)
🔹 Impact: Server hang and 100% CPU consumption via a single malicious request to any Server Function endpoint, leading to complete service denial.
🔹 Fixed in: React v19.0.3, v19.1.4, v19.2.3 (and corresponding react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack packages)
🔹 Action: Upgrade affected packages immediately. Note: Only applications using React Server Components are vulnerable.
#week_81
🔹 Week: 81
🔹 CVE: CVE‑2025‑55184 & CVE‑2025‑67779
🔹 Type: Denial of Service (Infinite Loop during deserialization of malicious HTTP requests)
🔹 Impact: Server hang and 100% CPU consumption via a single malicious request to any Server Function endpoint, leading to complete service denial.
🔹 Fixed in: React v19.0.3, v19.1.4, v19.2.3 (and corresponding react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack packages)
🔹 Action: Upgrade affected packages immediately. Note: Only applications using React Server Components are vulnerable.
#week_81
🔥4🙏2❤1
Use the Right Tools
اگرچه قبلاً بیان شد که هیچ silver bullet tool ای وجود ندارد، tool ها نقش حیاتی در security program کلی دارند. طیفی از Open Source و commercial tool ها وجود دارد که میتوانند بسیاری از security task های روتین را automate کنند. این tool ها میتوانند با کمک به personnel های security در انجام task هایشان، security process را سادهتر و سریع تر کنند. با این حال، مهم است که دقیقاً مشخص شود این tool ها چه کارهایی را میتوانند و چه کارهایی را نمی توانند انجام دهند، تا بیشازحد بزرگ نمایی نشده یا به صورت نادرست استفاده نشوند.
Web Security Testing Guide - Elie Saad , Rick Mitchell
⭐️ @RadvanSec
👍2❤1
Forwarded from BugBounty & Hacking Resources (| | Sharo K h | |)
حمایت کنید بچه ها
https://github.com/alirezarouhbakhsh/Team-History-Sync
A Burp Suite extension for real-time sharing of HTTP traffic between team members with user-based highlighting.
@arlrouh
https://github.com/alirezarouhbakhsh/Team-History-Sync
A Burp Suite extension for real-time sharing of HTTP traffic between team members with user-based highlighting.
@arlrouh
GitHub
GitHub - alirezarouhbakhsh/Team-History-Sync: A Burp Suite extension for real-time sharing of HTTP traffic between team members…
A Burp Suite extension for real-time sharing of HTTP traffic between team members with user-based highlighting. - alirezarouhbakhsh/Team-History-Sync
❤6
🔐 چرا امنیت وب باید از روز اول شروع شود؟
(خلاصهای کاربردی از Web Security Testing Guide v4.2)
بیشتر سازمانها هنوز امنیت نرمافزار را مساوی Penetration Testing میدانند؛ یعنی صبر میکنند نرمافزار کامل شود، بعد یکی بیاید «هکش کند».
اما واقعیت این است:
❌ این روش هم پرهزینه است
❌ هم دیر
❌ هم بسیاری از باگهای مهم را اصلاً پیدا نمیکند
📉 هزینهٔ واقعی نقص امنیتی
طبق گزارشها، انتشار یک بولتن امنیتی برای شرکتها حداقل ۱۰۰ هزار دلار هزینه دارد، و هزینهای که مشتریان بابت Patch میدهند معمولاً چند برابر آن است.
یعنی امنیت ضعیف = ضرر مستقیم مالی.
🧩 راهحل چیست؟
امنیت باید در کل چرخهٔ عمر توسعه نرمافزار (SDLC) پخش شود، نه فقط در انتها.
یک چارچوب امنیتی درست، این مراحل را پوشش میدهد:
🟢 قبل از شروع توسعه
تعریف SDLC که امنیت در آن ذاتی باشد
داشتن استانداردهای واضح (مثلاً Secure Coding برای Java، استاندارد Cryptography)
تعریف Metric و Measurement قبل از کدنویسی (نه بعدش!)
📌 مستندات خوب = تصمیمگیری کمتر در حین توسعه
🟡 حین تعریف و طراحی
بازبینی دقیق Security Requirements
Authentication ≠ Registration
Authorization کجاست؟ چطور؟
بررسی Design و Architecture
تصمیمهای امنیتی پراکنده = فاجعه
Validation و Authorization باید مرکزی باشند
UML و Threat Modeling
تهدیدها یا باید Mitigate شوند، یا رسماً پذیرفته شوند
📌 بهترین زمان پیدا کردن باگ امنیتی: مرحله طراحی
🔵 حین توسعه
Code Walkthrough با توسعهدهندهها
هدف: فهم منطق، نه گیر دادن
Code Review واقعی
OWASP Top 10
Secure Coding Checklists
الزامات قانونی (HIPAA، ISO 27002 و …)
📌 Code Review بیشترین بازده امنیتی را دارد، با کمترین وابستگی به «نابغه بودن» تستر
🟠 حین استقرار
Penetration Testing (بهعنوان چک نهایی، نه ابزار اصلی)
بررسی Configuration
Default setting = دشمن امنیت
🔴 حین نگهداری
Health Check دورهای
بررسی امنیت بعد از هر Change
امنیت باید وارد Change Management شود
🎯 جمعبندی خیلی کوتاه
امنیت خوب یعنی:
زودتر تست کنی
کمتر تصمیم بداهه بگیری
هزینهها را قبل از Production خرج کنی، نه بعد از Incident
🔑 Security یک فاز نیست؛ یک فرآیند مداوم است.
⭐️ @RadvanSec
(خلاصهای کاربردی از Web Security Testing Guide v4.2)
بیشتر سازمانها هنوز امنیت نرمافزار را مساوی Penetration Testing میدانند؛ یعنی صبر میکنند نرمافزار کامل شود، بعد یکی بیاید «هکش کند».
اما واقعیت این است:
❌ این روش هم پرهزینه است
❌ هم دیر
❌ هم بسیاری از باگهای مهم را اصلاً پیدا نمیکند
📉 هزینهٔ واقعی نقص امنیتی
طبق گزارشها، انتشار یک بولتن امنیتی برای شرکتها حداقل ۱۰۰ هزار دلار هزینه دارد، و هزینهای که مشتریان بابت Patch میدهند معمولاً چند برابر آن است.
یعنی امنیت ضعیف = ضرر مستقیم مالی.
🧩 راهحل چیست؟
امنیت باید در کل چرخهٔ عمر توسعه نرمافزار (SDLC) پخش شود، نه فقط در انتها.
یک چارچوب امنیتی درست، این مراحل را پوشش میدهد:
🟢 قبل از شروع توسعه
تعریف SDLC که امنیت در آن ذاتی باشد
داشتن استانداردهای واضح (مثلاً Secure Coding برای Java، استاندارد Cryptography)
تعریف Metric و Measurement قبل از کدنویسی (نه بعدش!)
📌 مستندات خوب = تصمیمگیری کمتر در حین توسعه
🟡 حین تعریف و طراحی
بازبینی دقیق Security Requirements
Authentication ≠ Registration
Authorization کجاست؟ چطور؟
بررسی Design و Architecture
تصمیمهای امنیتی پراکنده = فاجعه
Validation و Authorization باید مرکزی باشند
UML و Threat Modeling
تهدیدها یا باید Mitigate شوند، یا رسماً پذیرفته شوند
📌 بهترین زمان پیدا کردن باگ امنیتی: مرحله طراحی
🔵 حین توسعه
Code Walkthrough با توسعهدهندهها
هدف: فهم منطق، نه گیر دادن
Code Review واقعی
OWASP Top 10
Secure Coding Checklists
الزامات قانونی (HIPAA، ISO 27002 و …)
📌 Code Review بیشترین بازده امنیتی را دارد، با کمترین وابستگی به «نابغه بودن» تستر
🟠 حین استقرار
Penetration Testing (بهعنوان چک نهایی، نه ابزار اصلی)
بررسی Configuration
Default setting = دشمن امنیت
🔴 حین نگهداری
Health Check دورهای
بررسی امنیت بعد از هر Change
امنیت باید وارد Change Management شود
🎯 جمعبندی خیلی کوتاه
امنیت خوب یعنی:
زودتر تست کنی
کمتر تصمیم بداهه بگیری
هزینهها را قبل از Production خرج کنی، نه بعد از Incident
🔑 Security یک فاز نیست؛ یک فرآیند مداوم است.
⭐️ @RadvanSec
❤2
یلدا، پیروزی نور بر تاریکی است؛
درست مثل امنیت در دنیای دیجیتال.
شب یلدا مبارک 🌙
Yalda is the victory of light over darkness
just like security in the digital world.
Happy Yalda Night 🌙
⭐️ @RadvanSec
درست مثل امنیت در دنیای دیجیتال.
شب یلدا مبارک 🌙
Yalda is the victory of light over darkness
just like security in the digital world.
Happy Yalda Night 🌙
⭐️ @RadvanSec
❤9
در ستایش هوش مصنوعی ؟؟!!
در جنگ جهانی دوم، نازیها اردوگاههایی داشتند که اسمشان را گذاشته بودند: اردوگاه کار
وقتی قطارها میرسیدند به زندانیها گفته میشد:
قبل از اعزام به کار، باید حمام کنید
لباسها تحویل گرفته میشد حتی شماره و قلاب برای لباس ها میدادند
تا فضا منطقی و انسانی به نظر برسد در یک مقطع، گروهی از زندانیها انتخاب شدند و به آنها گفته شد: زمین اینجا باتلاقی است،
باید گودالهای بزرگی برای ساخت و ساز جدید بکنید آن ها با بیل و کلنگ روزها گودالهای عظیم میکندند هیچکس توضیح دقیقی نمیداد برای چه چرا شک نکردند؟ چند دلیل : خستگی شدید ترس این که اگر کار کنی، زنده میمانی و مهم تر هیچ کس تصور نمیکرد که سیستم، این قدر صنعتی و سرد باشد بعد ها مشخص شد این گودالها نه برای ساختمان نه برای انبار بلکه برای دفن اجساد خودِ زندانی ها آن ها: گور های جمعی خودشان را کنده بودند بدون اینکه بدانند
امروزه با پیشرفت AI دقیقا همین اتفاق برای جامعه بشری در حال روی دادن هست روزانه حجم عظیمی از اطلاعات انسان ها توسط خود انسان ها در اختیار هوش های مصنوعی قرار میگیرد و روز به روز مغز انسان خلاقیتی که داره را از دست میدهد (در صورت استفاده نادرست) و با دستان خودش به قویتر شدن تفکر ماشین ها و ضعیف تر شدن ذهن خودش کمک میکند و روز به روز در فکر کردن ضعیف تر و ضعیف تر میشود و بدانید هر یک بایت از اطلاعات که داده میشه به اندازه یک ساعت نزدیک تر به جایگزین شدن نیروی انسانی با ربات ها خواهیم شد بدون اینکه بدانیم پس سعی کنید حتی الامکان فقط برای مسائل ضروری استفاده کنید و نزارید ماشین جای شما فکر کند و تصمیم بگیرد شاید نتوانید جلوی پیشرفت ماشین هارو بگیرید ولی حدااقل جلوی پسرفت فکری و ذهنی خودتون رو بگیرید
⭐️ @RadvanSec
در جنگ جهانی دوم، نازیها اردوگاههایی داشتند که اسمشان را گذاشته بودند: اردوگاه کار
وقتی قطارها میرسیدند به زندانیها گفته میشد:
قبل از اعزام به کار، باید حمام کنید
لباسها تحویل گرفته میشد حتی شماره و قلاب برای لباس ها میدادند
تا فضا منطقی و انسانی به نظر برسد در یک مقطع، گروهی از زندانیها انتخاب شدند و به آنها گفته شد: زمین اینجا باتلاقی است،
باید گودالهای بزرگی برای ساخت و ساز جدید بکنید آن ها با بیل و کلنگ روزها گودالهای عظیم میکندند هیچکس توضیح دقیقی نمیداد برای چه چرا شک نکردند؟ چند دلیل : خستگی شدید ترس این که اگر کار کنی، زنده میمانی و مهم تر هیچ کس تصور نمیکرد که سیستم، این قدر صنعتی و سرد باشد بعد ها مشخص شد این گودالها نه برای ساختمان نه برای انبار بلکه برای دفن اجساد خودِ زندانی ها آن ها: گور های جمعی خودشان را کنده بودند بدون اینکه بدانند
امروزه با پیشرفت AI دقیقا همین اتفاق برای جامعه بشری در حال روی دادن هست روزانه حجم عظیمی از اطلاعات انسان ها توسط خود انسان ها در اختیار هوش های مصنوعی قرار میگیرد و روز به روز مغز انسان خلاقیتی که داره را از دست میدهد (در صورت استفاده نادرست) و با دستان خودش به قویتر شدن تفکر ماشین ها و ضعیف تر شدن ذهن خودش کمک میکند و روز به روز در فکر کردن ضعیف تر و ضعیف تر میشود و بدانید هر یک بایت از اطلاعات که داده میشه به اندازه یک ساعت نزدیک تر به جایگزین شدن نیروی انسانی با ربات ها خواهیم شد بدون اینکه بدانیم پس سعی کنید حتی الامکان فقط برای مسائل ضروری استفاده کنید و نزارید ماشین جای شما فکر کند و تصمیم بگیرد شاید نتوانید جلوی پیشرفت ماشین هارو بگیرید ولی حدااقل جلوی پسرفت فکری و ذهنی خودتون رو بگیرید
⭐️ @RadvanSec
👍11❤2👌1
Forwarded from Cloudbaaz
🍀رفقا تو پوزیشن های زیر دنبال نیرو هستیم هر کدوم از دوستان که تمایل داشت پیام ارسال کنه برام از طریق دایرکت جزئیات نیازمندیامونو براش ارسال کنم و اگر دوست داشت apply کنه ارجاع بدم رزومشو همکارامون تماس بگیرن باهاش:
🛑کارشناس ارشد مدیریت خدمات فناوری اطلاعات (ITSM)
🛑سرپرست و معمار شبکه
🛑کارشناس ارشد کنترل پروژه
🛑سرپرست فناوری اطلاعات
🛑مدیر NOC
🛑کارشناس ارشد سختافزار سرور
🛑Product Manager
🛑مدیر منابع انسانی - آقا
🛑Cloud Team Lead
🛑Senior Cloud Engineer
🛑Web Team Lead
آیدی من جهت ارتباط:
@hosseinezolfi
کانال تلگرام کلودباز:
https://news.1rj.ru/str/Cloudbaaz
🛑کارشناس ارشد مدیریت خدمات فناوری اطلاعات (ITSM)
🛑سرپرست و معمار شبکه
🛑کارشناس ارشد کنترل پروژه
🛑سرپرست فناوری اطلاعات
🛑مدیر NOC
🛑کارشناس ارشد سختافزار سرور
🛑Product Manager
🛑مدیر منابع انسانی - آقا
🛑Cloud Team Lead
🛑Senior Cloud Engineer
🛑Web Team Lead
آیدی من جهت ارتباط:
@hosseinezolfi
کانال تلگرام کلودباز:
https://news.1rj.ru/str/Cloudbaaz
❤2👍1🤣1
Cloudbaaz
🍀رفقا تو پوزیشن های زیر دنبال نیرو هستیم هر کدوم از دوستان که تمایل داشت پیام ارسال کنه برام از طریق دایرکت جزئیات نیازمندیامونو براش ارسال کنم و اگر دوست داشت apply کنه ارجاع بدم رزومشو همکارامون تماس بگیرن باهاش: 🛑کارشناس ارشد مدیریت خدمات فناوری اطلاعات…
ارسال کنید اگر کسی تمایل داشت برای استخدام رزومه ارسال کنه باتشکر
❤1👍1🤣1