Random shi- tutorials – Telegram
Random shi- tutorials
210 subscribers
231 photos
27 videos
12 files
548 links
محتوای مفید برنامه نویسی و لینوکسی از سراسر دنیا ✍️
جوین شدن شما موجب شادی روح و روان ما میگردد😗
Download Telegram
Forwarded from The Smart Candel (⟁ ƁƖԼԼ ƇIƤӇЄƦ ⟁)
Active Free Hosting Services:

1. ProFreeHost: https://profreehost.com/

2. 000WebHost: https://www.000webhost.com/

3. InfinityFree: https://infinityfree.net/

4. Red Hat OpenShift: https://www.redhat.com/en/technologies/cloud-computing/openshift

5. Vercel: https://vercel.com/

6. CloudAccess: https://www.cloudaccess.net/

7. GitLab Pages: https://docs.gitlab.com/ee/user/project/pages/index.html

8. Glitch: https://glitch.com/

9. Biz.nf: https://www.biz.nf/

10. Coolify: https://coolify.io/

11. Wix: https://www.wix.com/

12. ByetHost: https://byet.host/free-hosting

13. Weebly: https://www.weebly.com/in

14. Yola: https://www.yola.com/

15. WordPress.com: https://wordpress.com/

16. WordPress.org: https://wordpress.org/

17. Jimdo: https://www.jimdo.com/

18. AwardSpace: https://www.awardspace.com/

19. PythonAnywhere: https://www.pythonanywhere.com/

20. DropPages: https://droppages.com/

21. ZeroNet: https://zeronet.io/docs/site_development/getting_started/

22. IBM Cloud: https://www.ibm.com/cloud/free

23. Hubzilla: https://zotlabs.org/page/zotlabs/home

24. Site123: https://www.site123.com/

25. HostBreak: https://hostbreak.com/web-hosting/free

26. Tilda: https://tilda.cc/

27. BitBucket: https://support.atlassian.com/bitbucket-cloud/docs/publishing-a-website-on-bitbucket-cloud/

28. Replit: https://docs.replit.com/hosting/hosting-web-pages

29. Render: https://render.com/

30. Fleek: https://fleek.co/

31. Stormkit: https://www.stormkit.io/

32. FreeHosting: https://freehosting.host/

33. FreeWebHostingArea: https://www.freewebhostingarea.com/

34. Freenom: https://freenom.com/

35. Milkshake: [https://milkshake.app/](https://milk

Some Free Hosting Sites ( Mostly Webs Support Php-html )
Forwarded from Linuxor ?
This media is not supported in your browser
VIEW IN TELEGRAM
میدونستین که توی گیت هاب، Github Models رو معرفی کردن که توی اون شما به مجموعه ای از LLMها دسترسی دارین؟

استفاده ازش رایگانه تا شما بتونید تصمیم بگیرید چه مدلی برای کارتون بهتره

یه زمین بازی داره و هم اینکه کدش رو در زبان های مختلف بتون میده...

https://github.com/marketplace/models


@Linuxor ~ Saeedam92
Forwarded from Persian Store
Linux commands.pdf
648 KB
#Linux
لیست دستورات کاربردی در لینوکس

http://persianstore.org

Contact Us : @Prsiaman
Channel : @prsian_store
Please open Telegram to view this post
VIEW IN TELEGRAM
ابزار مناسب برای مصاحبه :

Interview Coder AI tool

این ابزار کاملاً open source هم هست
برای این هست که فوق‌العاده میشه ازش برای آمادگی مصاحبه فنی استفاده کرد؛ اینکه چی بگید رو هم براتون می‌ذاره.

بخصوص بدرد مرحله اول و دوم مصاحبه که کد زدن و الگوریتم و ... داره می‌خوره
Forwarded from Linuxor ?
با این ریپو از وبسایت ها دیتا جمع آوری و Crawl می‌کنید برای آموزش مدل های مثل GPT مثلا می‌تونید GPT های سفارشی که درباره یه سایت می‌دونن مثلا داکیومنشن یه سایت بسازین

https://github.com/BuilderIO/gpt-crawler


@Linuxor
Forwarded from HICTE Blog (smm)
#خبر

چندتا آسیب پذیری توی Django پیدا شده که اگه از نسخه‌های مورد اشاره استفاده میکنین بهتره آپدیت کنین.

نسخه‌های تحت تأثیر:
جنگو نسخه ۵.۱ قبل از ۵.۱.۷
جنگو نسخه ۵.۰ قبل از ۵.۰.۱۳
جنگو نسخه ۴.۲ قبل از ۴.۲.۲۰


🚁 Hicte Blog
Forwarded from The Smart Candel (⟁ ƁƖԼԼ ƇIƤӇЄƦ ⟁)
در اینجا به برخی از RATهای معروف (Remote Access Trojans) که در دنیای امنیت سایبری شناخته شده‌اند، اشاره می‌کنم:

▎1. DarkComet

• یکی از معروف‌ترین RATها که به دلیل قابلیت‌های گسترده‌اش شناخته می‌شود. این نرم‌افزار به هکرها اجازه می‌دهد تا کنترل کامل بر روی سیستم قربانی داشته باشند، از جمله ضبط صفحه نمایش، دسترسی به دوربین و میکروفن، و سرقت اطلاعات.

▎2. njRAT

• RAT محبوبی است که عمدتاً در حملات سایبری در خاورمیانه مورد استفاده قرار می‌گیرد. njRAT قابلیت‌های متعددی از جمله سرقت اطلاعات و کنترل از راه دور را دارد و به راحتی قابل تنظیم و استفاده است.

▎3. Sub 7

• یکی از RATهای قدیمی‌تر که در اواخر دهه 1990 و اوایل 2000 محبوب بود. Sub 7 به هکرها اجازه می‌دهد تا به سیستم‌های ویندوزی دسترسی پیدا کنند و قابلیت‌هایی مانند تغییر تنظیمات سیستم و سرقت اطلاعات را دارد.

▎4. Back Orifice

• یکی از اولین RATها که در سال 1998 منتشر شد. این نرم‌افزار به کاربران اجازه می‌دهد تا به سیستم‌های ویندوزی دسترسی پیدا کنند و بسیاری از قابلیت‌های کنترلی را ارائه می‌دهد.

▎5. Gh0st RAT

• این RAT به طور خاص برای دسترسی به سیستم‌های ویندوز طراحی شده و قابلیت‌های متنوعی از جمله ضبط صفحه نمایش و سرقت اطلاعات را دارد. Gh0st RAT معمولاً در حملات هدفمند استفاده می‌شود.

▎6. Quasar RAT

• یک RAT متن باز (Open Source) که به هکرها اجازه می‌دهد تا کنترل سیستم‌های قربانی را به دست آورند. Quasar RAT به دلیل سادگی استفاده و قابلیت‌هایش، در بین هکرها محبوب است.

▎7. Adwind (JSocket)

• یک RAT چندسکویی (Cross-Platform) که بر روی سیستم‌عامل‌های مختلفی مانند ویندوز، لینوکس و macOS کار می‌کند. Adwind معمولاً از طریق ایمیل‌های فیشینگ منتشر می‌شود و قابلیت‌های متعددی دارد.

▎8. NanoCore

• این RAT به دلیل رابط کاربری ساده و قابلیت‌های پیشرفته‌اش شناخته شده است. NanoCore معمولاً برای سرقت اطلاعات و کنترل سیستم‌ها مورد استفاده قرار می‌گیرد.

▎9. Remcos

• یک RAT تجاری با ویژگی‌های پیشرفته که شامل کنترل از راه دور، ضبط صفحه نمایش، و مدیریت فایل‌ها است. Remcos به عنوان یک ابزار معتبر برای تست نفوذ نیز مورد استفاده قرار می‌گیرد.

این RATها تنها بخشی از ابزارهای موجود در دنیای سایبری هستند و هر کدام ویژگی‌ها و روش‌های خاص خود را دارند. برای جلوگیری از آلوده شدن به این نوع بدافزارها، مهم است که اقدامات امنیتی مناسبی را انجام دهید.



🔖 Tags:
#rat #remote #hack #team #هک


🔹 Share & Support Us 🔹
✉️ Channel : @ELITE_DRAGONS
Forwarded from Persian Store
آرشیو کتاب ها و دوره های رایگان برنامه نویسی🔥

توی این پست یه آرشیو بهتون معرفی میکنم که بهتون منابعی نظیر کتاب‌ها و دوره‌های رایگان برای زبان‌ها و تکنولوژی‌هایی مثل پایتون، جاوااسکریپت، ری‌اکت، جنگو، لینوکس و ... معرفی می‌کنه. با استفاده از این منابع، به راحتی میتونید مسیر یادگیری خودتون رو بدون هزینه و به زبان فارسی شروع کنید.

🔗 Link

#repository

http://persianstore.org

Contact Us : @Prsiaman
Channel : @prsian_store
Forwarded from DeepMind AI Expert (Farzad 🦅)
مایکروسافت یک ابزار فوق العاده خوب ساخته که میتونین تمام مدل های LLM منتشر شده رو بتونین روی سیستمهای شخصی با 4090RTX اجرا کنین در این به روش Post-Training در کوانتازیرشن های مخلتفی قابلیت اجرا داره و اجرا میکنه در این روش شما ترین دوباره مدل رو ندارین و اثری در کم شدن دقت مدل ایجاد نمیکند این ابزار کمک قابل توجهی به جامعه #هوش_مصنوعی میکند.
▪️ VPTQ: Extreme Low-bit Vector Post-Training Quantization for Large Language Models

#پایتون #متن_باز #پردازش_زبان_طبیعی #منابع

🔸 مطالب بیشتر 👇👇

@AI_DeepMind
🔸 @AI_Person
Forwarded from Linuxor ?
این ریپو اومده هرچیزی که فکرشو کنید الگوریتمشو به زبان پایتون پیاده کرده از انتقال فایل بگیر تا ساختمان داده های معروف و الگوریتم های هوش مصنوعی و ...

https://github.com/TheAlgorithms/Python


@Linuxor
Forwarded from The Smart Candel
مقاله: بررسی Backdoorها در امنیت سایبری


مقدمه

در دنیای دیجیتال امروز، امنیت اطلاعات به یکی از مهم‌ترین چالش‌ها تبدیل شده است. با افزایش تعداد حملات سایبری و نفوذ به سیستم‌ها، درک و شناسایی تهدیدات مختلف از جمله "Backdoor"ها ضروری است. این مقاله به بررسی مفهوم، انواع، روش‌های شناسایی و پیشگیری از backdoorها می‌پردازد.
💥تعریف Backdoor

به یک روش یا کد مخفی اشاره دارد که به یک سیستم یا نرم‌افزار اجازه می‌دهد تا به طور غیرمجاز به آن دسترسی پیدا کند. این روش معمولاً توسط هکرها برای دور زدن مکانیزم‌های امنیتی طراحی می‌شود. Backdoorها می‌توانند به صورت نرم‌افزاری یا سخت‌افزاری وجود داشته باشند و به هکرها این امکان را می‌دهند که به سیستم‌ها بدون نیاز به احراز هویت دسترسی پیدا کنند.

💥 انواع Backdoor

1. Backdoorهای نرم‌افزاری: این نوع backdoorها معمولاً به عنوان بخشی از یک نرم‌افزار مخرب یا ویروس نصب می‌شوند و می‌توانند به صورت خودکار در پس‌زمینه کار کنند.


2. Backdoorهای سخت‌افزاری: این نوع backdoorها در سخت‌افزارهای خاصی مانند روترها یا دستگاه‌های IoT وجود دارند و می‌توانند به هکرها اجازه دسترسی به شبکه را بدهند.

3. Backdoorهای قانونی: برخی از backdoorها به صورت قانونی توسط توسعه‌دهندگان نرم‌افزار ایجاد می‌شوند تا در مواقع اضطراری به سیستم‌ها دسترسی پیدا کنند. اما این نوع backdoorها نیز می‌توانند مورد سوءاستفاده قرار گیرند.

💥 روش‌های شناسایی Backdoor

شناسایی backdoorها ممکن است دشوار باشد، اما روش‌هایی وجود دارد که می‌تواند به این امر کمک کند:

1. نظارت بر ترافیک شبکه: تحلیل ترافیک شبکه می‌تواند الگوهای غیرمعمول را شناسایی کند که ممکن است نشان‌دهنده وجود یک backdoor باشد.

2. بررسی فایل‌های سیستمی: اسکن فایل‌های سیستمی برای یافتن تغییرات غیرمجاز یا فایل‌های مشکوک می‌تواند به شناسایی backdoorها کمک کند.

3. استفاده از نرم‌افزارهای امنیتی: ابزارهای امنیتی مانند آنتی‌ویروس‌ها و نرم‌افزارهای ضد-malware می‌توانند به شناسایی و حذف backdoorها کمک کنند.
💥 پیشگیری از Backdoorها

برای جلوگیری از نفوذ backdoorها، اقدامات زیر توصیه می‌شود:

1. به‌روزرسانی منظم نرم‌افزار: اطمینان از اینکه تمام نرم‌افزارها و سیستم‌عامل‌ها به روز هستند، می‌تواند آسیب‌پذیری‌ها را کاهش دهد.

2. استفاده از رمزهای عبور قوی: استفاده از رمزهای عبور پیچیده و تغییر منظم آن‌ها می‌تواند خطر دسترسی غیرمجاز را کاهش دهد.

3. آموزش کارکنان: آموزش کاربران در مورد خطرات امنیت سایبری و بهترین شیوه‌ها می‌تواند به کاهش ریسک‌ها کمک کند.

💥 نتیجه‌گیری

Backdoorها یکی از تهدیدات جدی در دنیای امنیت سایبری هستند که می‌توانند عواقب وخیمی برای سازمان‌ها و افراد داشته باشند. با شناخت صحیح و پیاده‌سازی تدابیر پیشگیرانه، می‌توان خطرات ناشی از این تهدیدات را کاهش داد. امنیت سایبری یک فرآیند مداوم است و آگاهی از تهدیدات جدید باید همواره در اولویت قرار گیرد

.
Forwarded from ZGP
شبکه در لینوکس: از مفاهیم پایه تا ابزارهای پیشرفته!

شبکه‌بندی در لینوکس یکی از قوی‌ترین و انعطاف‌پذیرترین بخش‌های این سیستم عامل است. در این پست، نگاهی می‌اندازیم به ابزارها، مفاهیم کلیدی، و ترفندها برای مدیریت شبکه در لینوکس!

مفاهیم پایه شبکه

- آدرس IP: شناسه منحصربه‌فرد دستگاه‌ها در شبکه (مثال: 192.168.1.10).
- دی ان اس DNS: سیستم تبدیل نام دامنه به آدرس IP (مثل تبدیل google.com به 8.8.8.8).
- اینترفیس شبکه: کارت شبکه فیزیکی یا مجازی (مثل eth0 یا wlan0).
ابزارهای کلیدی خط فرمان

1. ip: جایگزین مدرن ifconfig برای مدیریت اینترفیس‌ها. 
 
   ip addr show  # نمایش آدرس‌های IP  
   ip route      # نمایش جدول مسیریابی 
  



2. ping: بررسی اتصال به یک هاست (مثلاً سرور گوگل). 
 
   ping google.com  
  



3. netstat: نمایش اتصالات فعال و پورت‌ها.
 
   netstat -tuln  # لیست پورت‌ها و سرویس‌های در حال گوش‌دادن  
  



4. nmap: اسکن شبکه و پورت‌ها برای تشخیص دستگاه‌ها و سرویس‌ها. 
 
   nmap -sP 192.168.1.0/24  # اسکن تمام دستگاه‌های شبکه محلی  
  

فایل‌های پیکربندی شبکه‌

- /etc/network/interfaces: تنظیمات اینترفیسهای شبکه (در دبیان/اوبونتو).

- /etc/resolv.conf: تنظیمات DNS. 
 
- /etc/hosts: تبدیل نام به IP به‌صورت دستی.
 
امنیت شبکه در لینوکس

- فایروال با iptables/nftables:

  iptables -A INPUT -p tcp --dport 22 -j ACCEPT  # اجازه دسترسی به SSH  
 

- SSH: اتصال امن به سرورها.

  ssh user@server_ip  
 

- VPN و TOR: افزایش حریم خصوصی با openvpn یا tor. 

ترفندهای کاربردی

- اتصال به وایفای از ترمینال: 

  nmcli dev wifi connect SSID password PASSWORD  
 

- تشخیص سرعت اینترنت: 

  speedtest-cli  
 


- دیباگ مشکلات شبکه: 

  tcpdump -i eth0  # ضبط ترافیک شبکه  
  traceroute google.com  # ردیابی مسیر بسته‌ها

#linux
#Networking

منبع : لینوکس کد
2
Forwarded from HICTE Blog (smm)
[ Source >> @SohrabContents ]

#نکته_لینوکس

اگر شماهم دوال بوت هستید و روی لینوکس و ویندوز همزمان می‌خواید از بلوتوث استفاده کنید (یک دستگاه رو وصل می‌کنید و بعدش روی جفتش میخواید قابل استفاده باشه) در اکثر مواقع به این مشکل برخورد می‌کنید که باید یا روی ویندوز یا روی لینوکس دوباره دستگاه رو جفت کنید.

به این علت رخ میده که کلید‌های جفت‌سازی روی لینوکس شما با ویندوز فرق می‌کنه.

برای اینکه این مشکل رو نداشته باشید، ویکی آرچ یک راه حل ساده داره که دیگه پیش نیاد:

https://wiki.archlinux.org/noscript/Bluetooth#Dual_boot_pairing

🚁 Hicte Blog