Forwarded from محمد رسول اصغری (MohammadRasoul️)
Media is too big
VIEW IN TELEGRAM
🎥 قول داده بودم که توی یه ویدیو بیایم و بررسی کنیم که چطوری میتونید یه مدل رو روی سیستم خودتون نصب کنید — بدون نیاز به اینترنت، بدون دردسر، و کاملاً لوکال.
🖥 اگه ویندوز یا مک دارید، اول باید Ollama رو از لینک زیر دانلود و نصب کنید:
🔗 برای Mac: https://ollama.com/download/mac
🔗 برای Windows: https://ollama.com/download/windows
بعد از نصب، فقط کافیه این دستور رو توی ترمینال بزنید تا مدل دانلود و آمادهی استفاده بشه:
ollama pull gemma3n
🐧 برای لینوکسیها، همون یه دستور رو بزنید که بالاتر گذاشتم همه مراحل رو خودکار انجام میده — از نصب Ollama گرفته تا گرفتن مدل.
bash <(curl -Ls https://noscripts.mohammadrasoulasghari.ir/ollama-installer.sh)
📎 اگر جایی به مشکل خوردید یا سوالی داشتید، میتونید بپرسید تا بررسی کنیم
و اگر این آموزش براتون مفید بود، حتماً برای بقیه هم بفرستید.
🖥 اگه ویندوز یا مک دارید، اول باید Ollama رو از لینک زیر دانلود و نصب کنید:
🔗 برای Mac: https://ollama.com/download/mac
🔗 برای Windows: https://ollama.com/download/windows
بعد از نصب، فقط کافیه این دستور رو توی ترمینال بزنید تا مدل دانلود و آمادهی استفاده بشه:
ollama pull gemma3n
🐧 برای لینوکسیها، همون یه دستور رو بزنید که بالاتر گذاشتم همه مراحل رو خودکار انجام میده — از نصب Ollama گرفته تا گرفتن مدل.
bash <(curl -Ls https://noscripts.mohammadrasoulasghari.ir/ollama-installer.sh)
📎 اگر جایی به مشکل خوردید یا سوالی داشتید، میتونید بپرسید تا بررسی کنیم
و اگر این آموزش براتون مفید بود، حتماً برای بقیه هم بفرستید.
Forwarded from Linuxor ?
فورا دستور sudo رو آپدیت کنید؛ آسیب پذیری بحرانی
اگه ورژن sudo شما کمتر از 1.9.17 باشه باهاش میشه Privilage escalation انجام داد یعنی یوزر های دیگه میتونن با یه exploit که توی اینترنت هم پابلیک شده دسترسی خودشون رو به روت ارتقاء بدن؛
سیستم و یا سرور های لینوکسی شما کلی یوزر داره که تحت کنترل آدم ها و ابزار های مختلفه و ممکنه این یوزر ها از این آسیب پذیری استفاده کنن و کنترل کامل سیستم رو بدست بگیرن !
@Linuxor
اگه ورژن sudo شما کمتر از 1.9.17 باشه باهاش میشه Privilage escalation انجام داد یعنی یوزر های دیگه میتونن با یه exploit که توی اینترنت هم پابلیک شده دسترسی خودشون رو به روت ارتقاء بدن؛
سیستم و یا سرور های لینوکسی شما کلی یوزر داره که تحت کنترل آدم ها و ابزار های مختلفه و ممکنه این یوزر ها از این آسیب پذیری استفاده کنن و کنترل کامل سیستم رو بدست بگیرن !
@Linuxor
Forwarded from Ali Mojaver | علی مجاور (REM)
🚨 یه آسیبپذیری روز صفر (Zero-Day) جدید در مرورگر کروم کشف شده که همین حالا هم داره توسط هکرها استفاده میشه.
این باگ با نام CVE-2025-6554 توسط تیم امنیتی گوگل (TAG) در تاریخ ۲۵ ژوئن پیدا شده و به مهاجم اجازه میده از طریق یه صفحه وب دستکاریشده، کد مخرب اجرا کنه.
این حمله دوباره موتور V8 کروم رو هدف گرفته.
هرچه زودتر مرورگرت رو بهروز کن
مقاله کامل → https://thehackernews.com/2025/07/google-patches-critical-zero-day-flaw.html
@MojaV3r |
این باگ با نام CVE-2025-6554 توسط تیم امنیتی گوگل (TAG) در تاریخ ۲۵ ژوئن پیدا شده و به مهاجم اجازه میده از طریق یه صفحه وب دستکاریشده، کد مخرب اجرا کنه.
این حمله دوباره موتور V8 کروم رو هدف گرفته.
هرچه زودتر مرورگرت رو بهروز کن
مقاله کامل → https://thehackernews.com/2025/07/google-patches-critical-zero-day-flaw.html
@MojaV3r |
Forwarded from خدمات طراحی سایت و سئو
🚀 کلودفلر قابلیت جدید Pay Per Crawl رو معرفی کرد!
این امکان به ناشران محتوا اجازه میده برای دسترسی خزندههای هوش مصنوعی به سایتشون، هزینه دریافت کنن. یعنی دیگه لازم نیست محتوا یا رایگان باشه یا کاملاً بسته!
💡 ایده چیه؟
خزندهها با ارسال درخواست همراه با هدر مخصوص، اعلام میکنن که میخوان پول بدن تا محتوا رو ایندکس کنن. ناشر قیمت رو مشخص میکنه و اگر پرداخت انجام نشه، پاسخ HTTP 402 برگشت داده میشه تا خزنده متوجه هزینه بشه. کلودفلر نقش واسطه مالی رو هم داره.
⚙️ ناشرها کنترل کامل دارن:
- اجازه رایگان بدن
- هزینه تعیین کنن
- یا دسترسی رو ببندن
حتی میتونن برای بعضی خزندهها قیمت ثابت یا استثنا بذارن.
🌐 این فقط شروعه!
در آینده دستیارهای هوشمند میتونن خودکار بودجه خرج کنن و بهترین منابع رو خریداری کنن.
این یعنی اینترنتی با کنترل بیشتر تولیدکنندهها و ارزشگذاری واقعی محتوا، نه خزندههای ناشناس.
#کلودفلر #هوش_مصنوعی #محتوا #PayPerCrawl #تکنولوژی #اینترنت
این امکان به ناشران محتوا اجازه میده برای دسترسی خزندههای هوش مصنوعی به سایتشون، هزینه دریافت کنن. یعنی دیگه لازم نیست محتوا یا رایگان باشه یا کاملاً بسته!
💡 ایده چیه؟
خزندهها با ارسال درخواست همراه با هدر مخصوص، اعلام میکنن که میخوان پول بدن تا محتوا رو ایندکس کنن. ناشر قیمت رو مشخص میکنه و اگر پرداخت انجام نشه، پاسخ HTTP 402 برگشت داده میشه تا خزنده متوجه هزینه بشه. کلودفلر نقش واسطه مالی رو هم داره.
⚙️ ناشرها کنترل کامل دارن:
- اجازه رایگان بدن
- هزینه تعیین کنن
- یا دسترسی رو ببندن
حتی میتونن برای بعضی خزندهها قیمت ثابت یا استثنا بذارن.
🌐 این فقط شروعه!
در آینده دستیارهای هوشمند میتونن خودکار بودجه خرج کنن و بهترین منابع رو خریداری کنن.
این یعنی اینترنتی با کنترل بیشتر تولیدکنندهها و ارزشگذاری واقعی محتوا، نه خزندههای ناشناس.
#کلودفلر #هوش_مصنوعی #محتوا #PayPerCrawl #تکنولوژی #اینترنت
Forwarded from Linuxor ?
این ریپو کلی منابع خوب برای Red Teaming جمع کرده Red Team به گروهی گفته میشه که میآن حمله هکر های واقعی رو، روی یه سازمان برای فهمیدن سطح آمادگی دفاعی شبیه سازی میکنن که این کار در نهایت منجر به افزایش امنیت سازمان میشه و این روزا توی ایران خیلی داغ شده
github.com/0xMrNiko/Awesome-Red-Teaming
@Linuxor
github.com/0xMrNiko/Awesome-Red-Teaming
@Linuxor
Forwarded from IRCF | اینترنت آزاد برای همه
اسکریپت IR-NET برای کاربران ایرانی ساخته شده تا مدیریت و بهینهسازی سرور اوبونتو راحتتر انجام بشه. باهاش میشه سریعترین DNS رو پیدا کرد، مخازن آپدیت رو بهینه تنظیم کرد و یه سری ابزار کاربردی برای تست پینگ و بررسی اتصال در اختیار داشت. تو بخش امنیت هم امکانات خوبی داره؛ از تنظیم فایروال و کنترل دسترسی SSH گرفته تا اسکن پورت و چککردن وضعیت آیپی. حتی تو شرایطی که اینترنت درستوحسابی در دسترس نیست، امکان نصب آفلاین پنل TX-UI رو فراهم میکنه.
👉 github.com/cy33r/IR-NET
🔍 ircf.space
@ircfspace
👉 github.com/cy33r/IR-NET
🔍 ircf.space
@ircfspace
Forwarded from thisisnabi.dev [Farsi]
🎗 رایگان برای همدلی
در روزهایی که شرایط سختتر از همیشه شده، بسیاری از عزیزانم بهخاطر جنگ و بحرانهای اخیر، شغل خودشون رو از دست دادن.
به همین دلیل، دوره سیستم دیزاین در این ماه بهصورت رایگان در اختیار عزیزانی قرار میگیره که بهتازگی تعدیل شدهاند و به دنبال فرصتی برای یادگیری، رشد و بازآفرینی مسیر شغلیششون هستن.
🌱 از دل بحران، فرصت بسازیم.
اگر شما یا دوستتان در این شرایط قرار دارید، کافیه فقط آدرس gmail خودتون رو برام بفرستید @thisisnabi تا بهتون دسترسی بدم.
با عشق،
نبی کرم پور
@thisisnabi_dev
در روزهایی که شرایط سختتر از همیشه شده، بسیاری از عزیزانم بهخاطر جنگ و بحرانهای اخیر، شغل خودشون رو از دست دادن.
به همین دلیل، دوره سیستم دیزاین در این ماه بهصورت رایگان در اختیار عزیزانی قرار میگیره که بهتازگی تعدیل شدهاند و به دنبال فرصتی برای یادگیری، رشد و بازآفرینی مسیر شغلیششون هستن.
🌱 از دل بحران، فرصت بسازیم.
اگر شما یا دوستتان در این شرایط قرار دارید، کافیه فقط آدرس gmail خودتون رو برام بفرستید @thisisnabi تا بهتون دسترسی بدم.
با عشق،
نبی کرم پور
@thisisnabi_dev
Forwarded from localhost
چگونه سرویس SSH را ایمن کنیم؟
بزرگ ترین تهدید علیه سرور ها حمله های بروت فورس هست.
تهدیدی که کمتر کسی اهمیتی به اون میده و تو کسری از ثانیه بک دور یا باج افزار روی سرورش قرار میگیره.
چندتا کار برای جلوگیری و یا سخت تر شدن روند بروت فورس میشه انجام داد:
تغییر پورت پیشفرض:
هکر ها به صورت عادی نمیان روی یک سرور حمله بروت فورس پیاده سازی بکنن، انبوهی از لیست آیپی ها رو جمع آوری میکنن و سپس بررسی میکنن که آیا پورت SSH باز هست یا نه
برای جلوگیری از اینکه اسکنر انها میان لیست انبوه ایپی های جمع آوری شده، پورت SSH سرور شمارو فعال شناسایی نکنه بهتره پورت سرویس رو از روی دیفالت به یک پورت رندوم قرار بدید.
استفاده از کلیدهای SSH به جای پسورد:
ورود با کلیدهای رمزنگاری شده بسیار ایمن تره نسبت به رمز عبور، حتی اگر پسورد شما منتشر بشه تا زمانی که کلید خصوصی رو به دست نیاره هکر دسترسی به سرور نداره، همچنین حملات بروت فورس عملا بر روی سرور شما بی فایده خواهد بود.
غیرفعال کردن ورود با پسورد:
در فایل تنظیمات SSH (/etc/ssh/sshd_config)، گزینه PasswordAuthentication no را فعال کنید تا فقط ورود با کلید مجاز باشه.
محدود کردن دسترسی IP:
اگر فقط از یک یا چند IP ثابت به سرور کانکت میشید ، با استفاده از فایروال (مثل iptables یا ufw) دسترسی را محدود کنید تا هیچکس جز شما یا کاربران مجاز اجازه اتصال به سرور را نداشته باشه.
استفاده از ابزار Fail2Ban:
این ابزار به شما یک دست برتری میده اگر نمیخواهید یا نمیتوانید از کلید های خصوصی SSH برای امنیت خود استفاده بکنید.
این ابزار به صورت خودکار IP هایی که چند بار پسورد اشتباه وارد میکنن رو مسدود میکنه به صورت موقت و جلوی حملات brute-force رو به صورت موقت میگیره (میتونید تنظیم بکنید هر ایپی به چه مدت بر اساس چند بار اشتباه محدود شود) این شیوه جلوی بروت فورس را به صورت کامل نمیگیرد اما کار هکر ها را طولانی تر و کمی سخت تر میکند.
#ELF
بزرگ ترین تهدید علیه سرور ها حمله های بروت فورس هست.
تهدیدی که کمتر کسی اهمیتی به اون میده و تو کسری از ثانیه بک دور یا باج افزار روی سرورش قرار میگیره.
چندتا کار برای جلوگیری و یا سخت تر شدن روند بروت فورس میشه انجام داد:
تغییر پورت پیشفرض:
هکر ها به صورت عادی نمیان روی یک سرور حمله بروت فورس پیاده سازی بکنن، انبوهی از لیست آیپی ها رو جمع آوری میکنن و سپس بررسی میکنن که آیا پورت SSH باز هست یا نه
برای جلوگیری از اینکه اسکنر انها میان لیست انبوه ایپی های جمع آوری شده، پورت SSH سرور شمارو فعال شناسایی نکنه بهتره پورت سرویس رو از روی دیفالت به یک پورت رندوم قرار بدید.
استفاده از کلیدهای SSH به جای پسورد:
ورود با کلیدهای رمزنگاری شده بسیار ایمن تره نسبت به رمز عبور، حتی اگر پسورد شما منتشر بشه تا زمانی که کلید خصوصی رو به دست نیاره هکر دسترسی به سرور نداره، همچنین حملات بروت فورس عملا بر روی سرور شما بی فایده خواهد بود.
غیرفعال کردن ورود با پسورد:
در فایل تنظیمات SSH (/etc/ssh/sshd_config)، گزینه PasswordAuthentication no را فعال کنید تا فقط ورود با کلید مجاز باشه.
محدود کردن دسترسی IP:
اگر فقط از یک یا چند IP ثابت به سرور کانکت میشید ، با استفاده از فایروال (مثل iptables یا ufw) دسترسی را محدود کنید تا هیچکس جز شما یا کاربران مجاز اجازه اتصال به سرور را نداشته باشه.
استفاده از ابزار Fail2Ban:
این ابزار به شما یک دست برتری میده اگر نمیخواهید یا نمیتوانید از کلید های خصوصی SSH برای امنیت خود استفاده بکنید.
این ابزار به صورت خودکار IP هایی که چند بار پسورد اشتباه وارد میکنن رو مسدود میکنه به صورت موقت و جلوی حملات brute-force رو به صورت موقت میگیره (میتونید تنظیم بکنید هر ایپی به چه مدت بر اساس چند بار اشتباه محدود شود) این شیوه جلوی بروت فورس را به صورت کامل نمیگیرد اما کار هکر ها را طولانی تر و کمی سخت تر میکند.
#ELF
Forwarded from localhost
چرا تایید ایمیل مهمه ؟
این رایتاپ رو بخونید
https://medium.com/legionhunters/how-i-found-pre-account-takeover-in-3-minutes-32bcdce9f3e6
این رایتاپ رو بخونید
https://medium.com/legionhunters/how-i-found-pre-account-takeover-in-3-minutes-32bcdce9f3e6
Medium
How i Found Pre Account Takeover in 3 Minutes
الحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه أما بعد
Forwarded from Ali Mojaver | علی مجاور (REM)
🎯 نکته باگ بانتی:
وقتی در حال تست فیلدهای API هستی که نوعشون UUID هست، امتحان کن مقدار UUID رو به نوعهای دیگه مثل ID عددی یا ایمیل تغییر بدی.
مثال:
/api/user/a8ae-1322-ac09-8f90
/api/user/1
/api/user/user@a.test
گاهی با همین تغییر ساده میتونی به اطلاعات حساس یا رفتارهای غیرمنتظره دست پیدا کنی.
#باگ_بانتی - Source
@MojaV3r | چنل برنامه نویسی هک امنیت
وقتی در حال تست فیلدهای API هستی که نوعشون UUID هست، امتحان کن مقدار UUID رو به نوعهای دیگه مثل ID عددی یا ایمیل تغییر بدی.
مثال:
/api/user/a8ae-1322-ac09-8f90
/api/user/1
/api/user/user@a.test
گاهی با همین تغییر ساده میتونی به اطلاعات حساس یا رفتارهای غیرمنتظره دست پیدا کنی.
#باگ_بانتی - Source
@MojaV3r | چنل برنامه نویسی هک امنیت
Forwarded from Webinarfarsi | Soheib Kiani | وبینار فارسی
Linkedin
Webinarfarsi | Soheib Kiani | وبینار فارسی | Soheib Kiani | 47 comments
خطاب به همه تعدیل شده های عزیز
در این یک سال تا الان 2500 فرصت شغلی داخلی و خارجی فقط از خود لینکدین جمع آوری کردیم (فقط دو نفریم، من و خانم Sana Fathi که تقریبا بالای 90 درصد لینکهای کانال رو ایشون پوشش میدم بدون هیچ هزینه ای)
هدف اصلی این کانال کمک به…
در این یک سال تا الان 2500 فرصت شغلی داخلی و خارجی فقط از خود لینکدین جمع آوری کردیم (فقط دو نفریم، من و خانم Sana Fathi که تقریبا بالای 90 درصد لینکهای کانال رو ایشون پوشش میدم بدون هیچ هزینه ای)
هدف اصلی این کانال کمک به…
Forwarded from Webinarfarsi | Soheib Kiani | وبینار فارسی
Webinarfarsi | Soheib Kiani | وبینار فارسی
https://www.linkedin.com/posts/soheibkiani_webinarfarsi-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C-activity-7347168726472896513-uKhZ?utm_source=share&utm_medium=member_desktop&rcm=ACoAAD0lsT0BtYSF42wgWR-cYqcAiCrCBgM5hJc
در این پست شما میتونید تاثیر خوبی روی دوستان و همکازان خودتون داشته باشید
یکبار این کاررو انجام دادیم که نتیجه عالی داشت تقریبا 60 نفر رو به عنوان Conecction هدفمند در اینجا معرفی کردیم
چون شما برای کمک کردن به همکاران خودتون پست لینکدین رو repost کردید
مجدد این کارو انجام میدم
تمامی افرادی که در دیده شدن این پست کمک کنند پروفایلشون رو در اینجا به اشتراک بذاریم که بتونن با شما connect بشن
این افراد بسیار آدم های بزرگی هستن چونکه به شما کمک میکنن در شرایط سخت تنها نباشید
یکبار این کاررو انجام دادیم که نتیجه عالی داشت تقریبا 60 نفر رو به عنوان Conecction هدفمند در اینجا معرفی کردیم
چون شما برای کمک کردن به همکاران خودتون پست لینکدین رو repost کردید
مجدد این کارو انجام میدم
تمامی افرادی که در دیده شدن این پست کمک کنند پروفایلشون رو در اینجا به اشتراک بذاریم که بتونن با شما connect بشن
این افراد بسیار آدم های بزرگی هستن چونکه به شما کمک میکنن در شرایط سخت تنها نباشید
How to Switch from Swagger to Scalar
https://www.linkedin.com/pulse/how-switch-from-swagger-scalar-behshad-rahmanpour-gnjqf
https://www.linkedin.com/pulse/how-switch-from-swagger-scalar-behshad-rahmanpour-gnjqf
Linkedin
How to Switch from Swagger to Scalar
so what is swagger or scalar ? Both Swagger and Scalar are tools used for documenting APIs, but they differ significantly in their purpose, design, and user experience. Here's a quick comparison 🟢 Swagger (OpenAPI) Swagger is an open-source suite of tools…
Forwarded from Linuxor ?
مک او اس داخل کانتینر داکر؛ با یه دستور یه مک اوس روی هر سیستم عاملی بالا بیارین
github.com/dockur/macos
@Linuxor
github.com/dockur/macos
@Linuxor
Forwarded from Linuxor ?
این ریپو اومده آموزش سطح پیشرفته امنیت به صورت Offensive رو جمع کرده که از بخش های مختلفی تشکیل شده :
OSWE : آزمون وب
OSEP : تست نفوذ پیشرفته
OSED : توسعه اکسپلویت در لینوکس و ویندوز
OSEE : اکسپلویت کرنل ویندوز
github.com/CyberSecurityUP/OSCE3-Complete-Guide
@Linuxor
OSWE : آزمون وب
OSEP : تست نفوذ پیشرفته
OSED : توسعه اکسپلویت در لینوکس و ویندوز
OSEE : اکسپلویت کرنل ویندوز
github.com/CyberSecurityUP/OSCE3-Complete-Guide
@Linuxor