📌 چه روش هایی رو برای مقابله با نت اسکن و ابیوز هتزنر استفاده کردید و جواب داده ؟
لطفا داخل کامنت ها بنویسید ✍
لطفا داخل کامنت ها بنویسید ✍
Forwarded from ErfJab (Erfan)
Media is too big
VIEW IN TELEGRAM
لایتگارد با حمایت مجیکمیزبان منتشر شد! 🥳 ابزاری برای مدیریت کاربران که امکان استفاده از چندین پنل ثنایی در یک لینک سابسکریپشن فراهم میکند. با این قابلیت، میتوانید از پنل ثنایی بهصورت مولتیاینباند و مولتیلوکیشن استفاده کنید. برای جزئیات بیشتر و نحوهی استفاده، ویدئو گرفتم.
🔗 🌟 Github.com/erfjab/liteguard
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👎2
💥اموزش بلاک کردن تبلیغات یوتوب در پنل 3x-ui
وارد xary config شده به بخش dns بروید.
گزینه Enable DNS فعال کنین.
Query Strategy
روی ipv4 بذارید.
در بخش دی ان اس Add server بزنین در فیلد Address
قرار بدین و confirm و بزنین سپس save و restart xray و بزنین و تمام
👻با تشکر از Amir
✨UbuntuCommands
وارد xary config شده به بخش dns بروید.
گزینه Enable DNS فعال کنین.
Query Strategy
روی ipv4 بذارید.
در بخش دی ان اس Add server بزنین در فیلد Address
195.26.26.23
قرار بدین و confirm و بزنین سپس save و restart xray و بزنین و تمام
👻با تشکر از Amir
✨UbuntuCommands
❤30🔥1
Forwarded from PasarGuard
یه سفر تموم شد، ولی یه سفر تازه شروع شده!
چند ماه گذشته کلی روی نسخه جدید مرزبان کار کردیم تا بهتر، سریعتر و مقیاسپذیرتر بشه. توی این مسیر هم کلی لحظه خوب داشتیم و هم چیزای زیادی یاد گرفتیم.
واقعاً ممنونیم از همه کسایی که با حمایتهاشون کنار ما بودن. ❤️
متأسفانه دیگه با تیم گذرگاه در ارتباط نیستیم و مشکلاتی پیش اومد که ادامه دادن اونطوری برامون خیلی سخت و تقریباً غیرممکن شد.
برای همین تصمیم گرفتیم یه سازمان جدید به اسم پاسارگارد بسازیم و نسخه جدید رو اونجا منتشر و نگهداری کنیم.
از این شروع تازه خیلی هیجانزدهایم و دوست داریم این مسیر رو با شما ادامه بدیم. توی پاسارگارد منتظرتون هستیم!
چند ماه گذشته کلی روی نسخه جدید مرزبان کار کردیم تا بهتر، سریعتر و مقیاسپذیرتر بشه. توی این مسیر هم کلی لحظه خوب داشتیم و هم چیزای زیادی یاد گرفتیم.
واقعاً ممنونیم از همه کسایی که با حمایتهاشون کنار ما بودن. ❤️
متأسفانه دیگه با تیم گذرگاه در ارتباط نیستیم و مشکلاتی پیش اومد که ادامه دادن اونطوری برامون خیلی سخت و تقریباً غیرممکن شد.
برای همین تصمیم گرفتیم یه سازمان جدید به اسم پاسارگارد بسازیم و نسخه جدید رو اونجا منتشر و نگهداری کنیم.
از این شروع تازه خیلی هیجانزدهایم و دوست داریم این مسیر رو با شما ادامه بدیم. توی پاسارگارد منتظرتون هستیم!
GitHub
GitHub - PasarGuard/panel: Unified GUI Censorship Resistant Solution
Unified GUI Censorship Resistant Solution. Contribute to PasarGuard/panel development by creating an account on GitHub.
❤8👎3👍2
Forwarded from PasarGuard
👍4👎2❤1
Forwarded from IRANGATE | کاملا مردمی
Media is too big
VIEW IN TELEGRAM
🇮🇷 IRANGATE — 1.0.0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎1
Forwarded from | کانال امنیت و شبکه |
🔹 ssh فقط برای لاگین نیست!
خیلی وقتها لازم میشه به یه سرویس روی سرور (مثلاً پنل وب، پایگاهداده یا یه پورت مدیریت) از راه دور وصل بشیم، ولی نمیخوایم پورتی رو روی اینترنت باز بذاریم. اینجا ssh میتونه مثل یه تونل امن عمل کنه و ترافیک رو از داخل کانال رمزشده رد کنه.
این تکنیک تو دنیای Network & Security خیلی کاربردیه؛ مخصوصاً وقتی طبق توصیههای OWASP و NIST میخوای سطح حمله (Attack Surface) رو کم کنی و پورتهای غیرضروری رو Public نگه نداری.
📌 سناریو واقعی
فرض کن روی سرورت یه وباپلیکیشن ادمین داری که فقط روی
با ssh Local Port Forwarding میتونی کاری کنی که روی سیستم لوکال خودت یه پورت (مثلاً 9090) باز شه و هرچی بهش میزنی، به صورت امن بره سمت سرور و به
🛠 دستور اصلی
روی سیستم لوکال (لپتاپ خودت) این رو بزن:
🔹
🔹
🔹
🔹
بعد از اجرا، توی مرورگر خودت بزن:
درحالیکه هیچ پورتی روی اینترنت برای اون سرویس باز نشده، فقط کسی که ssh-access داره به سرور، میتونه به پنل ادمین دسترسی داشته باشه. این یعنی هم Segmentation هم نوعی Defense in Depth ساده ولی مؤثر. 😎
✨ چند نکته امنیتی مهم
• بهتره Login با Password رو روی ssh ببندی و فقط از SSH Key استفاده کنی (توصیهی OWASP هم همینه).
• حتماً
• لاگها رو توی
📚 منبع برای عمیقتر شدن
مستند رسمی OpenSSH توضیح کامل و بهروز درباره Port Forwarding داره:
https://www.openssh.com/manual.html
🌱 یه بار روی یه سرور تست این تونل رو بساز، با خیال راحت بازی کن، لاگها رو نگاه کن و ببین چطور میشه سرویسهای حساس رو بدون باز کردن Port روی اینترنت در دسترس نگه داشت. اگه خوشت اومد، این تکنیک رو توی محیط کاریات هم پیشنهاد بده.
🔖 #Security #امنیت #ssh #tunneling #port_forwarding #linux #security #networking
👤 Developix
💎 Channel: @DevelopixNetwork
خیلی وقتها لازم میشه به یه سرویس روی سرور (مثلاً پنل وب، پایگاهداده یا یه پورت مدیریت) از راه دور وصل بشیم، ولی نمیخوایم پورتی رو روی اینترنت باز بذاریم. اینجا ssh میتونه مثل یه تونل امن عمل کنه و ترافیک رو از داخل کانال رمزشده رد کنه.
این تکنیک تو دنیای Network & Security خیلی کاربردیه؛ مخصوصاً وقتی طبق توصیههای OWASP و NIST میخوای سطح حمله (Attack Surface) رو کم کنی و پورتهای غیرضروری رو Public نگه نداری.
📌 سناریو واقعی
فرض کن روی سرورت یه وباپلیکیشن ادمین داری که فقط روی
localhost:8080 گوش میده و پشت فایروال مخفیه. نمیخوای Port 8080 رو تو اینترنت باز کنی، ولی از خونه باید بهش دسترسی داشته باشی.با ssh Local Port Forwarding میتونی کاری کنی که روی سیستم لوکال خودت یه پورت (مثلاً 9090) باز شه و هرچی بهش میزنی، به صورت امن بره سمت سرور و به
localhost:8080 اونجا وصل شه.🛠 دستور اصلی
روی سیستم لوکال (لپتاپ خودت) این رو بزن:
ssh -L 9090:localhost:8080 user@example.com -N -C
🔹
-L 9090:localhost:8080 یعنی هر درخواست به 127.0.0.1:9090 روی سیستم تو، از داخل تونل ssh بره به localhost:8080 روی سرور.🔹
user@example.com هم یوزر و سرور مقصدت هست (میتونه IP هم باشه).🔹
-N یعنی شل باز نکن، فقط تونل رو نگه دار.🔹
-C هم Compression روشن میکنه که روی لینکهای کند مفیده.بعد از اجرا، توی مرورگر خودت بزن:
http://127.0.0.1:9090
درحالیکه هیچ پورتی روی اینترنت برای اون سرویس باز نشده، فقط کسی که ssh-access داره به سرور، میتونه به پنل ادمین دسترسی داشته باشه. این یعنی هم Segmentation هم نوعی Defense in Depth ساده ولی مؤثر. 😎
✨ چند نکته امنیتی مهم
• بهتره Login با Password رو روی ssh ببندی و فقط از SSH Key استفاده کنی (توصیهی OWASP هم همینه).
• حتماً
AllowUsers یا AllowGroups رو توی /etc/ssh/sshd_config محدود کن که هر یوزری نتونه تونل بسازه.• لاگها رو توی
/var/log/auth.log (روی Debian/Ubuntu) زیر نظر داشته باش تا سوءاستفاده از تونلها رو زودتر ببینی.📚 منبع برای عمیقتر شدن
مستند رسمی OpenSSH توضیح کامل و بهروز درباره Port Forwarding داره:
https://www.openssh.com/manual.html
🌱 یه بار روی یه سرور تست این تونل رو بساز، با خیال راحت بازی کن، لاگها رو نگاه کن و ببین چطور میشه سرویسهای حساس رو بدون باز کردن Port روی اینترنت در دسترس نگه داشت. اگه خوشت اومد، این تکنیک رو توی محیط کاریات هم پیشنهاد بده.
🔖 #Security #امنیت #ssh #tunneling #port_forwarding #linux #security #networking
👤 Developix
💎 Channel: @DevelopixNetwork
👍10❤4🔥1
Forwarded from Mandegar SEC🎩
⚠️آسیب پذیری بحرانی React و Next.js با CVE-2025-55182 با شدت ۱۰ منتشر شد!
مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
PoC: const maliciousInput =
لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.
مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
PoC: const maliciousInput =
`x:expression(alert(1))`;
<div style={maliciousInput} />
<div style="x:expression(alert(1))">
لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
❤4
Forwarded from PasarGuard
In the past hour, we found a security issue in the panel frontend that will send JWT tokens to https://donate.pasarguard.org unwanted. There is nothing to worry about since none of that data has been captured by the server, but if you want to be sure and safe, reset the admin passwords. Make sure to update your panel to avoid any risk.
در طول ساعت گذشته، ما یک مشکل امنیتی در رابط کاربری پنل پیدا کردیم که باعث ارسال توکن های JWT به آدرس https://donate.pasarguard.org بدون دلیل میشود. نگران نباشید، زیرا هیچ یک از این اطلاعات توسط سرور دریافت نشده است، اما اگر میخواهید مطمئن شوید، رمزهای عبور ادمین ها را تغییر دهید. حتماً پنل خود را بهروزرسانی کنید تا از هر گونه ریسک جلوگیری کنید.
В течение прошлого часа мы обнаружили проблему безопасности в интерфейсе панели, которая отправляет JWT токены на https://donate.pasarguard.org без необходимости. Не о чем беспокоиться, так как ни один из этих данных не был захвачен сервером, но если вы хотите быть уверены и безопасны, сбросьте пароли администраторов. Обязательно обновите вашу панель, чтобы избежать любого риска.
در طول ساعت گذشته، ما یک مشکل امنیتی در رابط کاربری پنل پیدا کردیم که باعث ارسال توکن های JWT به آدرس https://donate.pasarguard.org بدون دلیل میشود. نگران نباشید، زیرا هیچ یک از این اطلاعات توسط سرور دریافت نشده است، اما اگر میخواهید مطمئن شوید، رمزهای عبور ادمین ها را تغییر دهید. حتماً پنل خود را بهروزرسانی کنید تا از هر گونه ریسک جلوگیری کنید.
В течение прошлого часа мы обнаружили проблему безопасности в интерфейсе панели, которая отправляет JWT токены на https://donate.pasarguard.org без необходимости. Не о чем беспокоиться, так как ни один из этих данных не был захвачен сервером, но если вы хотите быть уверены и безопасны, сбросьте пароли администраторов. Обязательно обновите вашу панель, чтобы избежать любого риска.
donate.pasarguard.org
PasarGuard - Secure Donations Platform
PasarGuard - Secure Donations Platform. Support our mission with safe and transparent crypto and fiat donations.
👎2
Forwarded from DynX
برادرانی اطلاع دادن که dns leak دارن با ادبلاکر من...
یعنی توی این سایت که برید چند نوع dns از چند پروایدر مختلف نمایش بده بهتون.
راه حلش چیه؟
اول اینکه پیشنهاد میدم توی پنلهاتون یعنی از طریق Xray فقط ست کنید این دیاناس رو.
دوم اینکه اوتباند فریدام رو روی حالت ForceIPv4v6 بذارید.
سوم اینکه اسنیفینگ رو فعال کنید.
پ.ن: توی تمامی پنلهای Xray این عملیات قابل انجام هست.
تمامی موارد رو که مثل تصویر انجام بدید مشکلتون حل خواهد شد و فقط یدونه پروایدر نمایش میده (:
#رفع_dnsleak
یعنی توی این سایت که برید چند نوع dns از چند پروایدر مختلف نمایش بده بهتون.
راه حلش چیه؟
اول اینکه پیشنهاد میدم توی پنلهاتون یعنی از طریق Xray فقط ست کنید این دیاناس رو.
دوم اینکه اوتباند فریدام رو روی حالت ForceIPv4v6 بذارید.
سوم اینکه اسنیفینگ رو فعال کنید.
پ.ن: توی تمامی پنلهای Xray این عملیات قابل انجام هست.
تمامی موارد رو که مثل تصویر انجام بدید مشکلتون حل خواهد شد و فقط یدونه پروایدر نمایش میده (:
#رفع_dnsleak
3❤9👍3
Forwarded from TechTube 𝕏 تک توب
مایکروسافت بعد از 14 سال پشتیبانی رسمی از پروتکل NVME رو به ویندوز اضافه کرده و حالا این امکان در ویندوز سرور 2025 فعال شده!
اگر از این عنوان تعجب کردین، باید بدونین که تا پیش از این ویندوز همه حافظه هارو به یک شکل میدید و با همه حافظه از طریق پروتکل قدیمی SCSI ارتباط برقرار میکرد که برای حافظه های مکانیکی طراحی شده بود. بنابراین برای استفاده از حافظه های NVME، دستورات NVME رو به دستورات SCSI تبدیل میکرد تا با اونها کار کنه.
چنین روشی سربار نسبتا بالایی به خصوص در پردازشهای سنگین موجود در سرورها داره که باعث میشد ویندوز تاکنون نتونه از پتانسیل کامل حافظه های پرسرعت NVME مشابه لینوکس استفاده کنه.
اما حالا این امکان برای ویندوز سرور 2025 فعال شده که باعث میشه تاخیر خوندن اطلاعات از حافظه های NVME کمتر بشه، سرعت خوندن و نوشتن اطلاعات به شکل تصادفی از این حافظه ها بالاتر بره، و فشار کمتری روی پردازنده بیاره که به خصوص برای پردازشهای سرورها مثل دیتابیس ها، ماشینهای مجازی، پردازشهای هوش مصنوعی و غیره میتونه محسوس باشه.
به گفته مایکروسافت این تغییر سرعت خوندن اطلاعات به صورت تصادفی (4K read) از حافظه های NVME رو بین 45 تا 71 درصد افزایش میده که تغییر بزرگی هست. علاوه بر این بین 41 تا 47 درصد سیکلهای کمتری از پردازنده در حین خوندن اطلاعات مصرف میکنه که فشار کمتری به پردازنده میاره.
این تغییرات در حال حاضر فقط در ویندوز سرور 2025 در دسترس هستن و مایکروسافت فعلا زمانی برای اضافه کردن اون به ویندوز 11 ارائه نداده.
ولی کاربران روشی پیدا کردن که این تغییرات رو روی ویندوز 11 هم از طریق ریجستری اعمال کنن و بعد از فعالسازی، برخی کاربران تا 22 درصد بهبود سرعت در خوندن اطلاعات به صورت تصادفی و تا 85 درصد افزایش سرعت در نوشتن تصادفی و برخی حتی در خوندن و نوشتن ترتیبی (Sequential) هم افزایش سرعت محسوسی گزارش دادن (عکس اخر)!
این تغییرات چون به صورت رسمی ارائه نشدن ممکن هست باعث مشکلاتی در ویندوز 11 از جمله نرفتن به سیف مود یا شناسایی نشدن حافظه در برخی حالات بشن بنابراین با ریسک خودتون این تغییرات رو اعمال کنید.
🔎 tomshardware
📍 @TechTube
اگر از این عنوان تعجب کردین، باید بدونین که تا پیش از این ویندوز همه حافظه هارو به یک شکل میدید و با همه حافظه از طریق پروتکل قدیمی SCSI ارتباط برقرار میکرد که برای حافظه های مکانیکی طراحی شده بود. بنابراین برای استفاده از حافظه های NVME، دستورات NVME رو به دستورات SCSI تبدیل میکرد تا با اونها کار کنه.
چنین روشی سربار نسبتا بالایی به خصوص در پردازشهای سنگین موجود در سرورها داره که باعث میشد ویندوز تاکنون نتونه از پتانسیل کامل حافظه های پرسرعت NVME مشابه لینوکس استفاده کنه.
اما حالا این امکان برای ویندوز سرور 2025 فعال شده که باعث میشه تاخیر خوندن اطلاعات از حافظه های NVME کمتر بشه، سرعت خوندن و نوشتن اطلاعات به شکل تصادفی از این حافظه ها بالاتر بره، و فشار کمتری روی پردازنده بیاره که به خصوص برای پردازشهای سرورها مثل دیتابیس ها، ماشینهای مجازی، پردازشهای هوش مصنوعی و غیره میتونه محسوس باشه.
به گفته مایکروسافت این تغییر سرعت خوندن اطلاعات به صورت تصادفی (4K read) از حافظه های NVME رو بین 45 تا 71 درصد افزایش میده که تغییر بزرگی هست. علاوه بر این بین 41 تا 47 درصد سیکلهای کمتری از پردازنده در حین خوندن اطلاعات مصرف میکنه که فشار کمتری به پردازنده میاره.
این تغییرات در حال حاضر فقط در ویندوز سرور 2025 در دسترس هستن و مایکروسافت فعلا زمانی برای اضافه کردن اون به ویندوز 11 ارائه نداده.
ولی کاربران روشی پیدا کردن که این تغییرات رو روی ویندوز 11 هم از طریق ریجستری اعمال کنن و بعد از فعالسازی، برخی کاربران تا 22 درصد بهبود سرعت در خوندن اطلاعات به صورت تصادفی و تا 85 درصد افزایش سرعت در نوشتن تصادفی و برخی حتی در خوندن و نوشتن ترتیبی (Sequential) هم افزایش سرعت محسوسی گزارش دادن (عکس اخر)!
این تغییرات چون به صورت رسمی ارائه نشدن ممکن هست باعث مشکلاتی در ویندوز 11 از جمله نرفتن به سیف مود یا شناسایی نشدن حافظه در برخی حالات بشن بنابراین با ریسک خودتون این تغییرات رو اعمال کنید.
🔎 tomshardware
📍 @TechTube
👍5❤1
Forwarded from ZediXray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4