یه اسکریپت برا دانلود یه دایرکتوری از فیلم، فقط کافیه لینک اون دایرکتوری رو وارد کنید.
نکته: چون با bash نوشته شده فقط روی لینوکس کار میکنه.
کامند اجرا:
لینک گیت هاب:
https://github.com/abuee422/Movie-downloader
@behix_notes
نکته: چون با bash نوشته شده فقط روی لینوکس کار میکنه.
کامند اجرا:
curl -O https://raw.githubusercontent.com/abuee422/Movie-downloader/main/mvdl.sh && chmod +x mvdl.sh && ./mvdl.sh
لینک گیت هاب:
https://github.com/abuee422/Movie-downloader
@behix_notes
👍1
صرافی کریپتو Bybit هک شده بعد یکی رفته به هکره پیام داده گفته تو نمیتونی 1.4 میلیاردو خرج کنی بیا یه 0.1 اتریوم بده من😂😂
@behix_notes
@behix_notes
🤣4
Behix Notes
صرافی کریپتو Bybit هک شده بعد یکی رفته به هکره پیام داده گفته تو نمیتونی 1.4 میلیاردو خرج کنی بیا یه 0.1 اتریوم بده من😂😂 @behix_notes
داستان هک بایبیت چی بود؟
دیروز، ۲۱ فوریه ۲۰۲۵، صرافی بایبیت (Bybit) یه ضربه حسابی خورد. هکرها تونستن چیزی حدود ۱.۴ میلیارد دلار از داراییهای اتریومی، رو از کیفپول سردشون بکشن بیرون. کیفپول سرد، همون که قرار بود مثل گاوصندوق باشه و هیچکس بهش دست نزنه، یهو خالی شد!
چطوری این کار رو کردن؟
طبق حرف بن ژو، مدیر بایبیت، هکرها با یه ترفند به اسم "جعل رابط کاربری" (UI Spoofing) سیستم رو دور زدن. حالا این یعنی چی؟ فکر کن یه قرارداد هوشمند داری که مثل یه درِ قفلدار عمل میکنه و فقط با امضای درست باز میشه. هکرها یه جوری ورودیهای این قرارداد رو دستکاری کردن که انگار امضای اصلی رو داشتن. احتمالاً با تزریق دادههای جعلی یا سوءاستفاده از یه باگ تو کد، تونستن منطق قرارداد رو گول بزنن و بگن "داداش منم پولو رد کن بیاد(مثل وقتی که پشت آیفون خونه میگی منم😂😂)"! اینطوری کنترل کیفپول سرد اتریوم رو گرفتن و داراییها رو به آدرس خودشون منتقل کردن.
فقط داراییهای روی شبکه اتریوم هدف قرار گرفتن و بقیه داراییها، مثلاً بیتکوین، چون تو کیفپولهای جدا با قراردادهای مستقل نگهداری میشن، دستنخورده موندن.
بن ژو(مدیر صرافی) سریع اومد جلو و گفت: "آره، هک شدیم، ولی نگران نباشید!" ادعا کرد که بقیه کیفپولهای سرد هنوز امنن و برداشتها بدون مشکل داره انجام میشه. گفتن دارایی مشتریها ۱:۱ پشتیبانی میشه، یعنی صرافی پول کافی داره که ضرر رو پوشش بده. حالا اینکه چقدر از این حرفها برای دلخوشی مشتریهاست و چقدر واقعی، بعداً معلوم میشه!
این هک نشون میده که احتمالاً یه ضعف اساسی تو قرارداد هوشمند کیفپول سرد بایبیت بوده. شاید اعتبارسنجی ورودیها درست کار نمیکرده، یا هکرها با یه قرارداد جعلی (Proxy) تونستن سیستم رو فریب بدن. چون اتریوم بلاکچین عمومیه، تراکنشها رو میشه تو Etherscan ردیابی کرد، و الان احتمالاً یه عده دارن دنبال رد پای هکرها میگردن. هنوز جزئیات کامل رو نمیدونیم، ولی بعید نیست از تکنیکهایی مثل فلش لون یا مهندسی اجتماعی هم استفاده شده باشه.
نوشته شده با کمک Grok3
@behix_notes
دیروز، ۲۱ فوریه ۲۰۲۵، صرافی بایبیت (Bybit) یه ضربه حسابی خورد. هکرها تونستن چیزی حدود ۱.۴ میلیارد دلار از داراییهای اتریومی، رو از کیفپول سردشون بکشن بیرون. کیفپول سرد، همون که قرار بود مثل گاوصندوق باشه و هیچکس بهش دست نزنه، یهو خالی شد!
چطوری این کار رو کردن؟
طبق حرف بن ژو، مدیر بایبیت، هکرها با یه ترفند به اسم "جعل رابط کاربری" (UI Spoofing) سیستم رو دور زدن. حالا این یعنی چی؟ فکر کن یه قرارداد هوشمند داری که مثل یه درِ قفلدار عمل میکنه و فقط با امضای درست باز میشه. هکرها یه جوری ورودیهای این قرارداد رو دستکاری کردن که انگار امضای اصلی رو داشتن. احتمالاً با تزریق دادههای جعلی یا سوءاستفاده از یه باگ تو کد، تونستن منطق قرارداد رو گول بزنن و بگن "داداش منم پولو رد کن بیاد(مثل وقتی که پشت آیفون خونه میگی منم😂😂)"! اینطوری کنترل کیفپول سرد اتریوم رو گرفتن و داراییها رو به آدرس خودشون منتقل کردن.
فقط داراییهای روی شبکه اتریوم هدف قرار گرفتن و بقیه داراییها، مثلاً بیتکوین، چون تو کیفپولهای جدا با قراردادهای مستقل نگهداری میشن، دستنخورده موندن.
بن ژو(مدیر صرافی) سریع اومد جلو و گفت: "آره، هک شدیم، ولی نگران نباشید!" ادعا کرد که بقیه کیفپولهای سرد هنوز امنن و برداشتها بدون مشکل داره انجام میشه. گفتن دارایی مشتریها ۱:۱ پشتیبانی میشه، یعنی صرافی پول کافی داره که ضرر رو پوشش بده. حالا اینکه چقدر از این حرفها برای دلخوشی مشتریهاست و چقدر واقعی، بعداً معلوم میشه!
این هک نشون میده که احتمالاً یه ضعف اساسی تو قرارداد هوشمند کیفپول سرد بایبیت بوده. شاید اعتبارسنجی ورودیها درست کار نمیکرده، یا هکرها با یه قرارداد جعلی (Proxy) تونستن سیستم رو فریب بدن. چون اتریوم بلاکچین عمومیه، تراکنشها رو میشه تو Etherscan ردیابی کرد، و الان احتمالاً یه عده دارن دنبال رد پای هکرها میگردن. هنوز جزئیات کامل رو نمیدونیم، ولی بعید نیست از تکنیکهایی مثل فلش لون یا مهندسی اجتماعی هم استفاده شده باشه.
نوشته شده با کمک Grok3
@behix_notes
👍4
بنظر روز مهندسه، روز مهندس رو به همکارایی که بهشون گفتن مهندس و کلی پروژه رفته تو پاچه شون تبریک میگم🌹
(مهندس بیا این پروژه ام بزن ایده از من اجرا از تو)
(مهندس بیا این پروژه ام بزن ایده از من اجرا از تو)
❤4
Forwarded from localhost
یکی از مسائلی که این روزا خیلی رو مخمه، این هستش که مثلا به طرف میگی چه سرویسی رو سرورت داری؟ یا مثلا روی چه پروتکل هایی مشکل اتصال داری؟
متوجه نمیشه.😐
بعدی میگی کانفیگت چیه؟
میگه که کانفینگم...
😭😭😭
واقعا چرا؟
متوجه نمیشه.😐
بعدی میگی کانفیگت چیه؟
میگه که کانفینگم...
😭😭😭
واقعا چرا؟
👍2
localhost
یکی از مسائلی که این روزا خیلی رو مخمه، این هستش که مثلا به طرف میگی چه سرویسی رو سرورت داری؟ یا مثلا روی چه پروتکل هایی مشکل اتصال داری؟ متوجه نمیشه.😐 بعدی میگی کانفیگت چیه؟ میگه که کانفینگم... 😭😭😭 واقعا چرا؟
داداش سرورت نت ترمینالش ضعیفه
(منظورش اینه آپدیتش طول میکشه)
(منظورش اینه آپدیتش طول میکشه)
🤣3
Computer Networking, A top down approach
اگه دوست دارید درمورد شبکه بخونید این کتاب گزینه ی مناسبی میتونه باشه، نسبت به خود کتاب CompTIA خیلی خواندنش جذاب تره و خسته تون نمیکنه. روشی که این کتاب پیش گرفته برعکس بقیه، از لایه های بالایی شبکه که لایه ی نرمافزاری(Application) هست شروع میکنه و میاد به پایین که لایه ی فیزیکی(Physical) هستش.
درکل کتاب جالبیه و طولانی ولی اگه بتونید حتی توی ۱ سال تمومش کنید خوبه و درک بهتری از شبکه پیدا میکنید.
#Networking
#Network
#book
@behix_notes
اگه دوست دارید درمورد شبکه بخونید این کتاب گزینه ی مناسبی میتونه باشه، نسبت به خود کتاب CompTIA خیلی خواندنش جذاب تره و خسته تون نمیکنه. روشی که این کتاب پیش گرفته برعکس بقیه، از لایه های بالایی شبکه که لایه ی نرمافزاری(Application) هست شروع میکنه و میاد به پایین که لایه ی فیزیکی(Physical) هستش.
درکل کتاب جالبیه و طولانی ولی اگه بتونید حتی توی ۱ سال تمومش کنید خوبه و درک بهتری از شبکه پیدا میکنید.
#Networking
#Network
#book
@behix_notes
👍2