Random shi- tutorials – Telegram
Random shi- tutorials
209 subscribers
229 photos
27 videos
12 files
546 links
محتوای مفید برنامه نویسی و لینوکسی از سراسر دنیا ✍️
جوین شدن شما موجب شادی روح و روان ما میگردد😗
Download Telegram
Forwarded from Linuxor ?
ترفند جدید و بسیار خلاقانه باج گیر ها؛

یه سایت با ظاهر تاییدیه کلادفلر درست می‌کنن و برای تاییدیه اضافی بهت می‌گن توی Run Dialog کامندی که خودش از قبل توی کلیپ بوردتون کپی کرده رو پیست کنید

و در نتیجه RCE یا اجرای کد از راه دور اتفاق می‌افته و مهاجم می‌تونه هر چیزی روی کامپیوترتون اجرا کنه !

@Linuxor
Forwarded from Linuxor ?
شرکت Atlassian توی یکی از سرویس‌هاش، فرمت داده‌ها رو از JSON به Protobuf تغییر داد که نتایج زیر رو به همراه داشت:

+ کاهش 75% مصرف CPU توی memcached
+ کاهش 80% حجم داده‌ها
+ افزایش سرعت دیسریالایز تا 33 برابر
+ کاهش 55% توی اندازه‌ی کلاستر memcached


چرا Protobuf بهتر عمل کرد؟

در واقع Protobuf (Protocol Buffers) یه فرمت باینری فشرده و ساخت‌یافته برای تبادل داده است Google ساختتش. بر خلاف JSON که متنی و قابل خواندن توسط انسانه، Protobuf برای ماشین‌ها طراحی شده و بسیار بهینه‌تر عمل می‌کنه.


@Linuxor
Forwarded from Linuxor ?
وقتی گیت وقتی اشتباه پیش می‌ره، بدجوری داغون می‌شی. مخصوصاً وسط یه پروژه مهم یا توی ددلاین. ریپوی git-flight-rules یه راهنمای بحران‌محور برای کار با گیته. شبیه یه checklist برای خلبان‌هاست که وسط طوفان باید تصمیم بگیرن. مناسب همه، از تازه‌کار تا سینیور

github.com/k88hudson/git-flight-rules

@Linuxor
Forwarded from Linuxor ?
وقتی تیم بزرگ مثل گوگل می‌گه "این سبک کدنویسی خوبه"،باید بی چون و چرا گوش بدید،

این یه مرجع برای نوشتن کدی که هم خوانا باشه، هم قابل نگهداری، مخصوصاً وقتی با تیم‌های بزرگ کار می‌کنی هستش

از Python گرفته تا C++ و JavaScript، همه رو پوشش داده

google.github.io/styleguide

@Linuxor
Forwarded from Linuxor ?
علم کامپیوتر جوریه که شما اگه حتی تا همین پارسال بروز باشید یکی بهتون بگه MCP سرور چیه؟ نمی‌دونید؛ MCP سرور یه پل ارتباطی بین مدل های هوش مصنوعی LLM که چت می‌کنن و ابزار هاست برای مثال یه ابزار که می‌تونه موس و دسکتاپ کامپیوترتون رو کنترل کنه رو وصل کنید به هوش مصنوعی با پروتکل MCP می‌شه این کارو کرد

این سایت پر MCP سرور رایگانه :

mcpservers.org


@Linuxor
Forwarded from Linuxor ?
اگه پایتون کار می‌کنی این عکسو ببین، علتشو فهمیدی ؟

پایتون کلی از این چیزای عجیب داره که هر کدومشون دلیل خاص خودشو داره این ریپو اومده همشون رو جمع کرده یجا با توضیحات

github.com/satwikkansal/wtfpython

@Linuxor
Forwarded from localhost
This media is not supported in your browser
VIEW IN TELEGRAM
موقع خوب هیچ وقت نمیاد، پس عمل کن.
Forwarded from SoniaCircuit (Sonia Fatholahi)
اگه روی سرورتون یا سیستمتون نیاز دارید که برای درخواست به یک سایت از چند پراکسی استفاده کنید با proxychains میتونید راحت این کارو انجام بدین :
https://github.com/haad/proxychains


نصب روی سیستمای دبیانی :‌
sudo apt install proxychains


فایل کانفیگش :‌
/etc/proxychains.conf


حالا توی فایل کانفیگش بخش [ProxyList] میتونید chain پراکسی هارو اضافه کنید :‌
[ProxyList]
# add proxy here ...

# defaults set to "tor"
socks4 127.0.0.1 9050

# oblivion warp
socks5 127.0.0.1 8060


—-
فلو اش اینطوره که به صورت سکوئنشوال در خواست رو از چند پراکسی رد میکنه :
   like: your_host <--> proxy1 <--> proxy2 <--> target_host


خوبی که پراکسی چین داره اینه که میتونید کانفیگ های مختلف داشته باشید که رو پراکسی های مختلف با فلو های مختلفی هست و رو هر برنامه ای chain انجام بدین با کمک فلگ -f :‌
proxychains4 -f /etc/proxychains-other.conf targethost2.com



—-
فلو هایی که proxychain ساپورت میکنه :

strict_chain (default)
حتی اگه پراکسی dead باشه هم فورس میکنه که به صورت سکوئنسی رد بشه درخواست

dynamic_chain
پراکسی هایی که dead هستن رو اسکیپ میکنه و سعی میکنه پراکسی هایی که در دسترس هستن رو استفاده کنه مثال :‌
You → Proxy1 (down) → Proxy2 (HTTP) → Proxy3 (SOCKS4) → Target


random_chain
رندوم مثل الگوریتم round-robin میاد پراکسی هارو ورمیداره از رو کانفیگ و درخواست رو میزنه :
You → Proxy2 → Proxy1 → Proxy4 → Target


#proxychains
Forwarded from Linuxor ?
یه چیت شیت پایتونی پیدا کردم برای کسایی که پایتون زبان اصلیشون نیست کامل همچی رو گفته :

gto76.github.io/python-cheatsheet

@Linuxor
Forwarded from Linuxor ?
این عکسایی که توی فضای مجازی از کد هاشون درست می‌کنن با این سایتس

carbon.now.sh

@Linuxor
Forwarded from localhost
Start.
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقه‌مندان به امنیت سیستم‌عامل و توسعه اکسپلویت در لینوکس

من همیشه به تدریس علاقه‌مند بوده‌ام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربه‌ها و درک عمیق مفاهیم فنی. از سال‌ها پیش، تمرکزم روی internal سیستم‌عامل‌ها—به‌ویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کرده‌ام این مطالب تخصصی را به زبانی ساده، کاربردی و قابل‌فهم برای دیگران ارائه دهم.

🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دوره‌ی Exploit Development در لینوکس»
از تحلیل آسیب‌پذیری‌ واقعی گرفته تا نوشتن اکسپلویت‌های عملی و کاربردی.

اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر می‌کنم.

بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای این‌که دانش تخصصی، راحت‌تر و بی‌واسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت می‌دن.

🧠 اگر شما هم به این مسیر علاقه‌مندید یا فکر می‌کنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان می‌خورد، خوشحال می‌شم با معرفی کانالم به دوستان‌تان از این پروژه حمایت کنید.

📎 لینک کانال:
https://news.1rj.ru/str/OxAA55

✍️راستی سرفصل دوره رو هم می‌تونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
Forwarded from Linuxor ?
این سایته همه داکیومنت های همه زبان ها و فریم ورک هارو جمع کرده و به صورت بسیار ساده بهتون نشونش می‌ده

devdocs.io

کاملا اوپن سورسه و نسخه آفلاین هم داره با این قطعی های اینترنت بهتره دانلودش کنید و روی سیستمون یه نسخه از داکیومنت همچی داشته باشید، نصب لوکال‌ :

github.com/freeCodeCamp/devdocs

@Linuxor
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آموزش فشرده 27 دستور کاربردی Nmap با مثال‌های واقعی

1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn 192.168.1.1
nmap -sn google.com

2. اسکن SYN (اسکن سریع و کم‌صدا):
nmap -sS 10.0.0.5
nmap -sS example.org

3. اسکن UDP (بررسی پورت‌های UDP):
nmap -sU 192.168.1.100 -p 53,161
nmap -sU dns.server.com

4. تشخیص OS (شناسایی سیستم‌عامل هدف):
nmap -O 172.16.1.15
sudo nmap -O webserver.local

5. تشخیص نسخه سرویس‌ها:
nmap -sV 192.168.0.10
nmap -sV mail.example.com -p 25,110,143

6. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A 203.0.113.42
sudo nmap -A vulnerable-server.org

7. اسکن سریع (فقط پورت‌های رایج):
nmap -F 192.168.1.0/24
nmap -F scanme.nmap.org

8. اسکن تمام پورت‌ها:
nmap -p- 10.10.10.10
sudo nmap -p- critical-server.local

9. اسکن پورت‌های پراستفاده:
nmap --top-ports 50 192.168.2.20
nmap --top-ports 1000 scanme.nmap.org

10. عبور از فایروال (تقسیم بسته‌ها):
nmap -f 198.51.100.5
sudo nmap -f --mtu 24 secure-gateway.com

11. بررسی آسیب‌پذیری‌ها:
nmap --noscript vuln 192.168.1.50
sudo nmap --noscript vuln -p 80,443 webapp.test

12. اسکن با اسکریپت‌های پیش‌فرض:
nmap --noscript default 10.0.0.100
nmap --noscript default,http* webserver.local

13. اسکن با آدرس جعلی:
nmap -D RND:10,ME 192.168.1.200
sudo nmap -D decoy1.com,decoy2.com,ME target.com

14. مشاهده مسیر تا هدف:
nmap --traceroute 8.8.8.8
nmap --traceroute example.org

15. اسکن پورت‌های دلخواه:
nmap -p 22,80,443 192.168.1.10
nmap -p 1-1000,3306,8080-8090 test.server

16. ذخیره نتایج در فایل:
nmap -oA scan_results 192.168.0.50
sudo nmap -A -oA full_scan pentest-target.com

17. جعل آدرس MAC:
nmap --spoof-mac Apple 192.168.1.33
sudo nmap --spoof-mac 0 10.0.0.15

18. حمله Brute-Force به DNS:
nmap --noscript dns-brute example.com
nmap --noscript dns-brute -d3 domain.org

19. مشاهده عنوان صفحات وب:
nmap --noscript http-noscript 192.168.1.80 -p 80,443
nmap --noscript http-noscript -p 8080 webapp.local

20. بررسی اشتراک‌های SMB:
nmap --noscript smb-enum-shares 192.168.1.66
sudo nmap --noscript smb-* fileserver.local

21. بررسی FTP ناشناس:
nmap --noscript ftp-anon 10.0.0.20 -p 21
nmap --noscript ftp-anon ftp.server.com

22. مشاهده گواهی SSL:
nmap --noscript ssl-cert -p 443 192.168.1.150
nmap --noscript ssl-enum-ciphers secure-site.com

23. تشخیص WAF:
nmap --noscript http-waf-detect 203.0.113.10
nmap --noscript http-waf-fingerprint webapp.org

24. بررسی متدهای HTTP:
nmap --noscript http-methods 192.168.1.99
nmap --noscript http-methods -p 80,443 api.example.com

25. استخراج robots.txt:
nmap --noscript http-robots.txt 192.168.0.77
nmap --noscript http-robots.txt -p 80 blog.site

26. جستجوی Whois:
nmap --noscript whois example.net
nmap --noscript whois -v2 domain.info

27. اجرای اسکریپت‌های امن:
nmap --noscript safe 192.168.1.0/24
sudo nmap --noscript "not intrusive" scanme.nmap.org

نویسنده: حسین سیلانی
📢 اخبار و آموزش‌های بیشتر در کانال:
https://news.1rj.ru/str/linuxtnt)