Forwarded from Webinarfarsi | Soheib Kiani | وبینار فارسی
❌📌هشدار:
در این اوضاع پیش آمده به هیچ وکیل، موسسه مهاجرتی اعتماد نکنید
(البته اگر وکیل خانوادگی دارید فرق میکنه)
شرایط برای همه یکسانه
اگر برای شما کاری جور میکنن و تضمین میدن
بطور قطع برای شما میگیرن ولی شرکت های سوری هستن که بعد اینکه وارد شدید، برای شما رزومه میشه و تقریبا وارد Black List میشید. پس اگر در این زمینه خودتون برید جلو خیلی بهتره
برای اپلای تحصیلی هم همینطور
با یکسری دانشگاه ها و استاد های (اغلب هندی و عرب) از قبل هماهنگ کردن و برای شما هم حتی بورس میگیرن ولی پورسانت خوبی میگیرن و بعدش که اونجا موندید، برای ویزا اقدام کردید بطور قطع به شما ویزا نمیدن
من دیتاهای زیادی دارم از این عزیزان ولی هیچ وقت اسم اونها رو نمیبرم چون نمیتونم رزق و روزی (اگر اسمش این باشه) کسی رو قطع کنم!
در این اوضاع پیش آمده به هیچ وکیل، موسسه مهاجرتی اعتماد نکنید
(البته اگر وکیل خانوادگی دارید فرق میکنه)
شرایط برای همه یکسانه
اگر برای شما کاری جور میکنن و تضمین میدن
بطور قطع برای شما میگیرن ولی شرکت های سوری هستن که بعد اینکه وارد شدید، برای شما رزومه میشه و تقریبا وارد Black List میشید. پس اگر در این زمینه خودتون برید جلو خیلی بهتره
برای اپلای تحصیلی هم همینطور
با یکسری دانشگاه ها و استاد های (اغلب هندی و عرب) از قبل هماهنگ کردن و برای شما هم حتی بورس میگیرن ولی پورسانت خوبی میگیرن و بعدش که اونجا موندید، برای ویزا اقدام کردید بطور قطع به شما ویزا نمیدن
من دیتاهای زیادی دارم از این عزیزان ولی هیچ وقت اسم اونها رو نمیبرم چون نمیتونم رزق و روزی (اگر اسمش این باشه) کسی رو قطع کنم!
👍1
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
یک دستور ساده و پر کاربرد لینوکسی
پیدا کردن اطلاعات مربوط به بایوس (BIOS) یا UEFI
از دستور زیر استفاده کن:
1. پیدا کردن نسخه بایوس/UEFI
خروجی شامل مواردی مثل:
نسخه بایوس (Version)، سازنده (Vendor) و تاریخ انتشار (Release Date)
پیدا کردن اطلاعات مربوط به بایوس (BIOS) یا UEFI
از دستور زیر استفاده کن:
1. پیدا کردن نسخه بایوس/UEFI
sudo dmidecode -t bios
خروجی شامل مواردی مثل:
نسخه بایوس (Version)، سازنده (Vendor) و تاریخ انتشار (Release Date)
Forwarded from HICTE Blog (Hicte Bridge)
#کتاب
[ Source >> @srfirouzi_channel ]
سادگی زیباتر از پیچیدگی
چند روز پیش با یکی از دوستان صحبت می کردم، متوجه شدم تیم توسعه برای ارتباطاتشون از فایل های ms office استفاده می کنند.(فاجعه مستندسازی)
بهشون Markdown رو پیشنهاد دادم، اما منبع خوبی نداشتم که بهشون معرفی کنم.
تصمیم گرفتم یک کتابچه تهیه کنم.
جالب اینکه با ابزار موجود فقط دو روز طول کشید این کتابچه آماده استفاده شد.
سادهگی زبان markdown موجب شده تهیه فهرست مطالب ، تهیه متن اصلی و ... وقتی کمی به خود اختصاص دهد و کمک از هوش مصنوعی در ویراستاری متن و استفاده از libre office writer این زمان رو به حداقل برساند.
متاسفانه به خاطر مسایلی هنوز امکان ارایه کتابچه به فرمت markdown نبود.
اگر جزیی از تیم توسعه هستید چه برنامه نویس،چه دیزاینر UI/UX و چه مدیر، پیشنهاد می کنم این کتابچه را بخوانید.
لینک به کتابچه
🚁 Hicte Blog | (smm)
[ Source >> @srfirouzi_channel ]
سادگی زیباتر از پیچیدگی
چند روز پیش با یکی از دوستان صحبت می کردم، متوجه شدم تیم توسعه برای ارتباطاتشون از فایل های ms office استفاده می کنند.(فاجعه مستندسازی)
بهشون Markdown رو پیشنهاد دادم، اما منبع خوبی نداشتم که بهشون معرفی کنم.
تصمیم گرفتم یک کتابچه تهیه کنم.
جالب اینکه با ابزار موجود فقط دو روز طول کشید این کتابچه آماده استفاده شد.
سادهگی زبان markdown موجب شده تهیه فهرست مطالب ، تهیه متن اصلی و ... وقتی کمی به خود اختصاص دهد و کمک از هوش مصنوعی در ویراستاری متن و استفاده از libre office writer این زمان رو به حداقل برساند.
متاسفانه به خاطر مسایلی هنوز امکان ارایه کتابچه به فرمت markdown نبود.
اگر جزیی از تیم توسعه هستید چه برنامه نویس،چه دیزاینر UI/UX و چه مدیر، پیشنهاد می کنم این کتابچه را بخوانید.
لینک به کتابچه
🚁 Hicte Blog | (smm)
Forwarded from Linuxor ?
شرکت IBM یه لایبری پایتون ساخته به اسم docling که باهاش میتونین تقریبا هر فرمتی از فایل رو به فرمت قابل فهم برای هوش مصنوعی تبدیل کنید
github.com/docling-project/docling
@Linuxor
github.com/docling-project/docling
@Linuxor
Forwarded from Webinarfarsi | Soheib Kiani | وبینار فارسی
YouTube
رشد سریع در لینکدین برای افراد جویای کار
چطور توی مدت کوتاه با لینکدین پیشنهاد شغلی بگیری؟
اگر دنبال یه راه سریع، واقعی و بدون پیچیدگی برای رشد توی لینکدین هستی..این ویدئو برای شماست.
این ویدئو رو توی روزهایی ضبط کردم که خیلیها درگیر جنگ و تعدیل شدن، چون میدونستم یه فرصت کوتاه وجود داره تا از…
اگر دنبال یه راه سریع، واقعی و بدون پیچیدگی برای رشد توی لینکدین هستی..این ویدئو برای شماست.
این ویدئو رو توی روزهایی ضبط کردم که خیلیها درگیر جنگ و تعدیل شدن، چون میدونستم یه فرصت کوتاه وجود داره تا از…
اگر فردا اینترنت قطع بشه، دسترسی ما به ChatGPT و بقیهی ابزارهای هوش مصنوعی هم از بین میره. واقعاً باید از کار و زندگی بزنیم؟ قطعاً نه.
🎯 از اونجایی که خودم هم خیلی وابسته به ابزارهای هوش مصنوعیام، مدتیه درگیر این بودم که چطور بشه به یه مدل خوب و قوی دسترسی داشت بدون نیاز به اینترنت.
🔍 شروع کردم بین کلی مدل اپنسورس که بشه روی سیستمهای معمولی اجرا کرد بگردم. کلی مدل تست کردم، بعضیها خیلی سنگین بودن، بعضیها خروجیهاشون ضعیف بودن.
تا اینکه رسیدم به یه مدل خیلی جدید گوگل که اسمش gemma3n هست که همین چند روز پیش به علما (Ollama) اضافه شده.
✅ ویژگیای که باعث شد این مدل رو انتخاب کنم این بود که با وجود کیفیت بالا، روی لپتاپهای معمولی حتی با ۲ گیگ گرافیک هم کاملاً روونه. و تجربهای بسیار نزدیک به ChatGPT میده.
🎁 حالا خبر خوب و اینکه کارتون رو خیلی ساده کردم:
من کل این فرایند نصب و راهاندازی رو آوردم به فقط یه دستور ساده. یعنی لازم نیست شما درگیر هیچچیزی بشید. همون یه دستور رو اجرا کنید، خودش همهچی رو اتوماتیک انجام میده: از دانلود علما گرفته تا گرفتن مدل و اجرای اون.
🔗 کافیه توی ترمینال تون این دستور رو بزنید:
bash <(curl -Ls https://lnkd.in/ePrtZ8DZ)
از کانال تلگرام هم میتونید درست کپی کنید و استفاده کنید چون لینکش تبدیل شد:
https://news.1rj.ru/str/mrasgh_ai
🧩و برای تکمیل solution یه افزونهی سادهی کروم هم پیدا کردم که با اون easy به مدل وصل بشید و مثل چتجیپیتی باهاش مکالمه کنید با یه ui قشنگ — کاملاً آفلاین، کاملاً روی سیستم خودتون.
🔗 لینک نصب افزونهی کروم
https://lnkd.in/eAEthBdh
🤝 به عنوان وظیفه اجتماعی خودم میدونم اگر کسی خواست این سیستم رو راه بندازه و توی یه جایی گیر کرد، فقط کافیه بهم پیام بده — در دسترس هستم با کمال میل کمکش میکنم.
و در نهایت یک ویدئو ۱ دقیقه ای هم آماده کردم که همین کار هایی که گفتم رو اونجا انجام دادم و اگر اون خواستید میتونید کلمه Model رو برام کامنت کنید جدا براتون میفرستمش کع دیگه مشکلی هم نداشته باشید✅️
بیایم خودمون رو آماده کنیم. شاید از دغدغه هامون هم کم شد🙂
منبع🔗
🎯 از اونجایی که خودم هم خیلی وابسته به ابزارهای هوش مصنوعیام، مدتیه درگیر این بودم که چطور بشه به یه مدل خوب و قوی دسترسی داشت بدون نیاز به اینترنت.
🔍 شروع کردم بین کلی مدل اپنسورس که بشه روی سیستمهای معمولی اجرا کرد بگردم. کلی مدل تست کردم، بعضیها خیلی سنگین بودن، بعضیها خروجیهاشون ضعیف بودن.
تا اینکه رسیدم به یه مدل خیلی جدید گوگل که اسمش gemma3n هست که همین چند روز پیش به علما (Ollama) اضافه شده.
✅ ویژگیای که باعث شد این مدل رو انتخاب کنم این بود که با وجود کیفیت بالا، روی لپتاپهای معمولی حتی با ۲ گیگ گرافیک هم کاملاً روونه. و تجربهای بسیار نزدیک به ChatGPT میده.
🎁 حالا خبر خوب و اینکه کارتون رو خیلی ساده کردم:
من کل این فرایند نصب و راهاندازی رو آوردم به فقط یه دستور ساده. یعنی لازم نیست شما درگیر هیچچیزی بشید. همون یه دستور رو اجرا کنید، خودش همهچی رو اتوماتیک انجام میده: از دانلود علما گرفته تا گرفتن مدل و اجرای اون.
🔗 کافیه توی ترمینال تون این دستور رو بزنید:
bash <(curl -Ls https://lnkd.in/ePrtZ8DZ)
از کانال تلگرام هم میتونید درست کپی کنید و استفاده کنید چون لینکش تبدیل شد:
https://news.1rj.ru/str/mrasgh_ai
🧩و برای تکمیل solution یه افزونهی سادهی کروم هم پیدا کردم که با اون easy به مدل وصل بشید و مثل چتجیپیتی باهاش مکالمه کنید با یه ui قشنگ — کاملاً آفلاین، کاملاً روی سیستم خودتون.
🔗 لینک نصب افزونهی کروم
https://lnkd.in/eAEthBdh
🤝 به عنوان وظیفه اجتماعی خودم میدونم اگر کسی خواست این سیستم رو راه بندازه و توی یه جایی گیر کرد، فقط کافیه بهم پیام بده — در دسترس هستم با کمال میل کمکش میکنم.
و در نهایت یک ویدئو ۱ دقیقه ای هم آماده کردم که همین کار هایی که گفتم رو اونجا انجام دادم و اگر اون خواستید میتونید کلمه Model رو برام کامنت کنید جدا براتون میفرستمش کع دیگه مشکلی هم نداشته باشید✅️
بیایم خودمون رو آماده کنیم. شاید از دغدغه هامون هم کم شد🙂
منبع🔗
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
Forwarded from محمد رسول اصغری (MohammadRasoul️)
Media is too big
VIEW IN TELEGRAM
🎥 قول داده بودم که توی یه ویدیو بیایم و بررسی کنیم که چطوری میتونید یه مدل رو روی سیستم خودتون نصب کنید — بدون نیاز به اینترنت، بدون دردسر، و کاملاً لوکال.
🖥 اگه ویندوز یا مک دارید، اول باید Ollama رو از لینک زیر دانلود و نصب کنید:
🔗 برای Mac: https://ollama.com/download/mac
🔗 برای Windows: https://ollama.com/download/windows
بعد از نصب، فقط کافیه این دستور رو توی ترمینال بزنید تا مدل دانلود و آمادهی استفاده بشه:
ollama pull gemma3n
🐧 برای لینوکسیها، همون یه دستور رو بزنید که بالاتر گذاشتم همه مراحل رو خودکار انجام میده — از نصب Ollama گرفته تا گرفتن مدل.
bash <(curl -Ls https://noscripts.mohammadrasoulasghari.ir/ollama-installer.sh)
📎 اگر جایی به مشکل خوردید یا سوالی داشتید، میتونید بپرسید تا بررسی کنیم
و اگر این آموزش براتون مفید بود، حتماً برای بقیه هم بفرستید.
🖥 اگه ویندوز یا مک دارید، اول باید Ollama رو از لینک زیر دانلود و نصب کنید:
🔗 برای Mac: https://ollama.com/download/mac
🔗 برای Windows: https://ollama.com/download/windows
بعد از نصب، فقط کافیه این دستور رو توی ترمینال بزنید تا مدل دانلود و آمادهی استفاده بشه:
ollama pull gemma3n
🐧 برای لینوکسیها، همون یه دستور رو بزنید که بالاتر گذاشتم همه مراحل رو خودکار انجام میده — از نصب Ollama گرفته تا گرفتن مدل.
bash <(curl -Ls https://noscripts.mohammadrasoulasghari.ir/ollama-installer.sh)
📎 اگر جایی به مشکل خوردید یا سوالی داشتید، میتونید بپرسید تا بررسی کنیم
و اگر این آموزش براتون مفید بود، حتماً برای بقیه هم بفرستید.
Forwarded from Linuxor ?
فورا دستور sudo رو آپدیت کنید؛ آسیب پذیری بحرانی
اگه ورژن sudo شما کمتر از 1.9.17 باشه باهاش میشه Privilage escalation انجام داد یعنی یوزر های دیگه میتونن با یه exploit که توی اینترنت هم پابلیک شده دسترسی خودشون رو به روت ارتقاء بدن؛
سیستم و یا سرور های لینوکسی شما کلی یوزر داره که تحت کنترل آدم ها و ابزار های مختلفه و ممکنه این یوزر ها از این آسیب پذیری استفاده کنن و کنترل کامل سیستم رو بدست بگیرن !
@Linuxor
اگه ورژن sudo شما کمتر از 1.9.17 باشه باهاش میشه Privilage escalation انجام داد یعنی یوزر های دیگه میتونن با یه exploit که توی اینترنت هم پابلیک شده دسترسی خودشون رو به روت ارتقاء بدن؛
سیستم و یا سرور های لینوکسی شما کلی یوزر داره که تحت کنترل آدم ها و ابزار های مختلفه و ممکنه این یوزر ها از این آسیب پذیری استفاده کنن و کنترل کامل سیستم رو بدست بگیرن !
@Linuxor
Forwarded from Ali Mojaver | علی مجاور (REM)
🚨 یه آسیبپذیری روز صفر (Zero-Day) جدید در مرورگر کروم کشف شده که همین حالا هم داره توسط هکرها استفاده میشه.
این باگ با نام CVE-2025-6554 توسط تیم امنیتی گوگل (TAG) در تاریخ ۲۵ ژوئن پیدا شده و به مهاجم اجازه میده از طریق یه صفحه وب دستکاریشده، کد مخرب اجرا کنه.
این حمله دوباره موتور V8 کروم رو هدف گرفته.
هرچه زودتر مرورگرت رو بهروز کن
مقاله کامل → https://thehackernews.com/2025/07/google-patches-critical-zero-day-flaw.html
@MojaV3r |
این باگ با نام CVE-2025-6554 توسط تیم امنیتی گوگل (TAG) در تاریخ ۲۵ ژوئن پیدا شده و به مهاجم اجازه میده از طریق یه صفحه وب دستکاریشده، کد مخرب اجرا کنه.
این حمله دوباره موتور V8 کروم رو هدف گرفته.
هرچه زودتر مرورگرت رو بهروز کن
مقاله کامل → https://thehackernews.com/2025/07/google-patches-critical-zero-day-flaw.html
@MojaV3r |
Forwarded from خدمات طراحی سایت و سئو
🚀 کلودفلر قابلیت جدید Pay Per Crawl رو معرفی کرد!
این امکان به ناشران محتوا اجازه میده برای دسترسی خزندههای هوش مصنوعی به سایتشون، هزینه دریافت کنن. یعنی دیگه لازم نیست محتوا یا رایگان باشه یا کاملاً بسته!
💡 ایده چیه؟
خزندهها با ارسال درخواست همراه با هدر مخصوص، اعلام میکنن که میخوان پول بدن تا محتوا رو ایندکس کنن. ناشر قیمت رو مشخص میکنه و اگر پرداخت انجام نشه، پاسخ HTTP 402 برگشت داده میشه تا خزنده متوجه هزینه بشه. کلودفلر نقش واسطه مالی رو هم داره.
⚙️ ناشرها کنترل کامل دارن:
- اجازه رایگان بدن
- هزینه تعیین کنن
- یا دسترسی رو ببندن
حتی میتونن برای بعضی خزندهها قیمت ثابت یا استثنا بذارن.
🌐 این فقط شروعه!
در آینده دستیارهای هوشمند میتونن خودکار بودجه خرج کنن و بهترین منابع رو خریداری کنن.
این یعنی اینترنتی با کنترل بیشتر تولیدکنندهها و ارزشگذاری واقعی محتوا، نه خزندههای ناشناس.
#کلودفلر #هوش_مصنوعی #محتوا #PayPerCrawl #تکنولوژی #اینترنت
این امکان به ناشران محتوا اجازه میده برای دسترسی خزندههای هوش مصنوعی به سایتشون، هزینه دریافت کنن. یعنی دیگه لازم نیست محتوا یا رایگان باشه یا کاملاً بسته!
💡 ایده چیه؟
خزندهها با ارسال درخواست همراه با هدر مخصوص، اعلام میکنن که میخوان پول بدن تا محتوا رو ایندکس کنن. ناشر قیمت رو مشخص میکنه و اگر پرداخت انجام نشه، پاسخ HTTP 402 برگشت داده میشه تا خزنده متوجه هزینه بشه. کلودفلر نقش واسطه مالی رو هم داره.
⚙️ ناشرها کنترل کامل دارن:
- اجازه رایگان بدن
- هزینه تعیین کنن
- یا دسترسی رو ببندن
حتی میتونن برای بعضی خزندهها قیمت ثابت یا استثنا بذارن.
🌐 این فقط شروعه!
در آینده دستیارهای هوشمند میتونن خودکار بودجه خرج کنن و بهترین منابع رو خریداری کنن.
این یعنی اینترنتی با کنترل بیشتر تولیدکنندهها و ارزشگذاری واقعی محتوا، نه خزندههای ناشناس.
#کلودفلر #هوش_مصنوعی #محتوا #PayPerCrawl #تکنولوژی #اینترنت
Forwarded from Linuxor ?
این ریپو کلی منابع خوب برای Red Teaming جمع کرده Red Team به گروهی گفته میشه که میآن حمله هکر های واقعی رو، روی یه سازمان برای فهمیدن سطح آمادگی دفاعی شبیه سازی میکنن که این کار در نهایت منجر به افزایش امنیت سازمان میشه و این روزا توی ایران خیلی داغ شده
github.com/0xMrNiko/Awesome-Red-Teaming
@Linuxor
github.com/0xMrNiko/Awesome-Red-Teaming
@Linuxor
Forwarded from IRCF | اینترنت آزاد برای همه
اسکریپت IR-NET برای کاربران ایرانی ساخته شده تا مدیریت و بهینهسازی سرور اوبونتو راحتتر انجام بشه. باهاش میشه سریعترین DNS رو پیدا کرد، مخازن آپدیت رو بهینه تنظیم کرد و یه سری ابزار کاربردی برای تست پینگ و بررسی اتصال در اختیار داشت. تو بخش امنیت هم امکانات خوبی داره؛ از تنظیم فایروال و کنترل دسترسی SSH گرفته تا اسکن پورت و چککردن وضعیت آیپی. حتی تو شرایطی که اینترنت درستوحسابی در دسترس نیست، امکان نصب آفلاین پنل TX-UI رو فراهم میکنه.
👉 github.com/cy33r/IR-NET
🔍 ircf.space
@ircfspace
👉 github.com/cy33r/IR-NET
🔍 ircf.space
@ircfspace
Forwarded from thisisnabi.dev [Farsi]
🎗 رایگان برای همدلی
در روزهایی که شرایط سختتر از همیشه شده، بسیاری از عزیزانم بهخاطر جنگ و بحرانهای اخیر، شغل خودشون رو از دست دادن.
به همین دلیل، دوره سیستم دیزاین در این ماه بهصورت رایگان در اختیار عزیزانی قرار میگیره که بهتازگی تعدیل شدهاند و به دنبال فرصتی برای یادگیری، رشد و بازآفرینی مسیر شغلیششون هستن.
🌱 از دل بحران، فرصت بسازیم.
اگر شما یا دوستتان در این شرایط قرار دارید، کافیه فقط آدرس gmail خودتون رو برام بفرستید @thisisnabi تا بهتون دسترسی بدم.
با عشق،
نبی کرم پور
@thisisnabi_dev
در روزهایی که شرایط سختتر از همیشه شده، بسیاری از عزیزانم بهخاطر جنگ و بحرانهای اخیر، شغل خودشون رو از دست دادن.
به همین دلیل، دوره سیستم دیزاین در این ماه بهصورت رایگان در اختیار عزیزانی قرار میگیره که بهتازگی تعدیل شدهاند و به دنبال فرصتی برای یادگیری، رشد و بازآفرینی مسیر شغلیششون هستن.
🌱 از دل بحران، فرصت بسازیم.
اگر شما یا دوستتان در این شرایط قرار دارید، کافیه فقط آدرس gmail خودتون رو برام بفرستید @thisisnabi تا بهتون دسترسی بدم.
با عشق،
نبی کرم پور
@thisisnabi_dev
Forwarded from localhost
چگونه سرویس SSH را ایمن کنیم؟
بزرگ ترین تهدید علیه سرور ها حمله های بروت فورس هست.
تهدیدی که کمتر کسی اهمیتی به اون میده و تو کسری از ثانیه بک دور یا باج افزار روی سرورش قرار میگیره.
چندتا کار برای جلوگیری و یا سخت تر شدن روند بروت فورس میشه انجام داد:
تغییر پورت پیشفرض:
هکر ها به صورت عادی نمیان روی یک سرور حمله بروت فورس پیاده سازی بکنن، انبوهی از لیست آیپی ها رو جمع آوری میکنن و سپس بررسی میکنن که آیا پورت SSH باز هست یا نه
برای جلوگیری از اینکه اسکنر انها میان لیست انبوه ایپی های جمع آوری شده، پورت SSH سرور شمارو فعال شناسایی نکنه بهتره پورت سرویس رو از روی دیفالت به یک پورت رندوم قرار بدید.
استفاده از کلیدهای SSH به جای پسورد:
ورود با کلیدهای رمزنگاری شده بسیار ایمن تره نسبت به رمز عبور، حتی اگر پسورد شما منتشر بشه تا زمانی که کلید خصوصی رو به دست نیاره هکر دسترسی به سرور نداره، همچنین حملات بروت فورس عملا بر روی سرور شما بی فایده خواهد بود.
غیرفعال کردن ورود با پسورد:
در فایل تنظیمات SSH (/etc/ssh/sshd_config)، گزینه PasswordAuthentication no را فعال کنید تا فقط ورود با کلید مجاز باشه.
محدود کردن دسترسی IP:
اگر فقط از یک یا چند IP ثابت به سرور کانکت میشید ، با استفاده از فایروال (مثل iptables یا ufw) دسترسی را محدود کنید تا هیچکس جز شما یا کاربران مجاز اجازه اتصال به سرور را نداشته باشه.
استفاده از ابزار Fail2Ban:
این ابزار به شما یک دست برتری میده اگر نمیخواهید یا نمیتوانید از کلید های خصوصی SSH برای امنیت خود استفاده بکنید.
این ابزار به صورت خودکار IP هایی که چند بار پسورد اشتباه وارد میکنن رو مسدود میکنه به صورت موقت و جلوی حملات brute-force رو به صورت موقت میگیره (میتونید تنظیم بکنید هر ایپی به چه مدت بر اساس چند بار اشتباه محدود شود) این شیوه جلوی بروت فورس را به صورت کامل نمیگیرد اما کار هکر ها را طولانی تر و کمی سخت تر میکند.
#ELF
بزرگ ترین تهدید علیه سرور ها حمله های بروت فورس هست.
تهدیدی که کمتر کسی اهمیتی به اون میده و تو کسری از ثانیه بک دور یا باج افزار روی سرورش قرار میگیره.
چندتا کار برای جلوگیری و یا سخت تر شدن روند بروت فورس میشه انجام داد:
تغییر پورت پیشفرض:
هکر ها به صورت عادی نمیان روی یک سرور حمله بروت فورس پیاده سازی بکنن، انبوهی از لیست آیپی ها رو جمع آوری میکنن و سپس بررسی میکنن که آیا پورت SSH باز هست یا نه
برای جلوگیری از اینکه اسکنر انها میان لیست انبوه ایپی های جمع آوری شده، پورت SSH سرور شمارو فعال شناسایی نکنه بهتره پورت سرویس رو از روی دیفالت به یک پورت رندوم قرار بدید.
استفاده از کلیدهای SSH به جای پسورد:
ورود با کلیدهای رمزنگاری شده بسیار ایمن تره نسبت به رمز عبور، حتی اگر پسورد شما منتشر بشه تا زمانی که کلید خصوصی رو به دست نیاره هکر دسترسی به سرور نداره، همچنین حملات بروت فورس عملا بر روی سرور شما بی فایده خواهد بود.
غیرفعال کردن ورود با پسورد:
در فایل تنظیمات SSH (/etc/ssh/sshd_config)، گزینه PasswordAuthentication no را فعال کنید تا فقط ورود با کلید مجاز باشه.
محدود کردن دسترسی IP:
اگر فقط از یک یا چند IP ثابت به سرور کانکت میشید ، با استفاده از فایروال (مثل iptables یا ufw) دسترسی را محدود کنید تا هیچکس جز شما یا کاربران مجاز اجازه اتصال به سرور را نداشته باشه.
استفاده از ابزار Fail2Ban:
این ابزار به شما یک دست برتری میده اگر نمیخواهید یا نمیتوانید از کلید های خصوصی SSH برای امنیت خود استفاده بکنید.
این ابزار به صورت خودکار IP هایی که چند بار پسورد اشتباه وارد میکنن رو مسدود میکنه به صورت موقت و جلوی حملات brute-force رو به صورت موقت میگیره (میتونید تنظیم بکنید هر ایپی به چه مدت بر اساس چند بار اشتباه محدود شود) این شیوه جلوی بروت فورس را به صورت کامل نمیگیرد اما کار هکر ها را طولانی تر و کمی سخت تر میکند.
#ELF
Forwarded from localhost
چرا تایید ایمیل مهمه ؟
این رایتاپ رو بخونید
https://medium.com/legionhunters/how-i-found-pre-account-takeover-in-3-minutes-32bcdce9f3e6
این رایتاپ رو بخونید
https://medium.com/legionhunters/how-i-found-pre-account-takeover-in-3-minutes-32bcdce9f3e6
Medium
How i Found Pre Account Takeover in 3 Minutes
الحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه أما بعد