ببین، وقتی یه چیزی اوپنسورسه، اولین کاری که میشه کرد اینه که بشینی کدشو بخونی، نه این که از دور بگی "این بکدور داره!"
البته این نظر منه ها، صلاح دولت خویش خسروان دانند😉
البته این نظر منه ها، صلاح دولت خویش خسروان دانند😉
👍31❤5👎2🤝2😁1
اگه ورژن sudo شما کمتر از 1.9.17 باشه باهاش میشه Privilage escalation انجام داد یعنی یوزر های دیگه میتونن با یه exploit که توی اینترنت هم پابلیک شده دسترسی خودشون رو به root ارتقاء بدن. سیستم و یا سرور های لینوکسی شما کلی یوزر داره که تحت کنترل آدم ها و ابزار های مختلف هستش و ممکنه این یوزر ها از این آسیب پذیری استفاده کنن و کنترل کامل سیستم رو بدست بگیرن.
👍10
localhost
دستور آپدیت:
sudo apt update && sudo apt full-upgrade
❤13
من درحدی نیستم که نصیحت کنم ولی جدی برای دیده شدن، کاری نکنید که شخصیتتون بره زیر سوال:)
اینطوری فقط میتونید به پروژه ها تهمت "بک دور" داشتن بزنید🤣
به قول فدایی: بازیچه نشو😅
اینطوری فقط میتونید به پروژه ها تهمت "بک دور" داشتن بزنید
به قول فدایی: بازیچه نشو
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38😁3👎2
Linuxor ?
خبر فوری! گوگل کروم خودتون رو فورا آپدیت کنید
چند روز پیش یه آسیب پذیری Type Confusion توی کروم کشف شده که در نتیجه این مشکل به مهاجم اجازه میده که کد دلخواه روی سیستمون اجرا کنه فقط کافیه یه وبسایت آلوده رو باز کنید!
این آسیب پذیری CVE‑2025‑6554 به احتمال زیاد توی حملات واقعی هم استفاده شده و اصلا چیز تئوری نیست
چند روز پیش یه آسیب پذیری Type Confusion توی کروم کشف شده که در نتیجه این مشکل به مهاجم اجازه میده که کد دلخواه روی سیستمون اجرا کنه فقط کافیه یه وبسایت آلوده رو باز کنید!
این آسیب پذیری CVE‑2025‑6554 به احتمال زیاد توی حملات واقعی هم استفاده شده و اصلا چیز تئوری نیست
بک دور واقعی اینه دوستان🤣
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣27❤1
Forwarded from The Hacker News
🚨 Cisco just patched a 10.0 CVSS flaw that let attackers log in as root—no config needed.
The backdoor? A static dev credential left in production.
It affected all Unified CM v15.0.1 builds.
Full details → https://thehackernews.com/2025/07/critical-cisco-vulnerability-in-unified.html
The backdoor? A static dev credential left in production.
It affected all Unified CM v15.0.1 builds.
Full details → https://thehackernews.com/2025/07/critical-cisco-vulnerability-in-unified.html
👍2
localhost
بخاطر شرایط جنگی و نابسامان دوره "جامع پایتون" از جادی در مکتب خونه ، به صورت رایگان در اختیار طرفداران و علاقهمندان قرار گرفت.
دوستانی که نتونستن از کد تخفیف استفاده کنن.
از باکس سمت چپ، تیک دسترسی کامل رو بردارن و بعد، از کد تخفیف "
که دوره رو به صورت 100% تخفیف داشته باشند.
از باکس سمت چپ، تیک دسترسی کامل رو بردارن و بعد، از کد تخفیف "
PEACE" استفاده کنن.که دوره رو به صورت 100% تخفیف داشته باشند.
👍13👎1
قطعا دی ان اس هایجکی که داره ترافیک را به ارتباطات زیرساخت ریدایرکت میکنه هم نتیجه حملات خارجی هست. کدوم بند یا تبصره قانونی به شرکت ارتباطات زیر ساخت مجوز دستکاری بسته های اینترنتی و شنود پیام های DNS را داده؟
😎 Danny
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍10
فکر میکنی بیشتر نِردی یا گیک؟
Final Results
28%
ِردم! بیشتر اهل علم و منطق و کدنویسیام🧠
11%
گیکم! دیوونهی فیلم و بازی و کلکسیونم🎮
33%
هر دوش با همام، یه موجود هیبرید!
28%
هیچکدوم، فقط اومدم ببینم کی چیه!
❤3
امیر رایان موسس استودیو ZerotoBeta گفته که: دوستان سلام👋🏼 من بخاطر شرایط فعلی اقتصادی، بوتکمپ دیزاین محصول رو با ۹۵٪ تخفیف(۹۵۰هزارتومان) دارم ارائه میکنم. دوره شامل ۱۲۰ ساعت آموزش میشه و دانشجوهای قبلی تو شرکتهای زیر مشغول شدن. بنظرم کاملترین دورهی طراحی محصول به فارسی هست. برای دریافت از طریق لینک زیر میتونین اقدام کنین👇🏼
https://designwich.school/bootcamps/product-design
https://designwich.school/bootcamps/product-design
👎20❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Forwarded from localhost
👎15❤7😁4🤣1
Forwarded from SoniaCircuit
❤️ حمایت مالی📌 @NamiraNet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👎3👍1🤣1
چگونه سرویس SSH را ایمن کنیم؟
بزرگ ترین تهدید علیه سرور ها حمله های بروت فورس هست.
تهدیدی که کمتر کسی اهمیتی به اون میده و تو کسری از ثانیه بک دور یا باج افزار روی سرورش قرار میگیره.
چندتا کار برای جلوگیری و یا سخت تر شدن روند بروت فورس میشه انجام داد:
تغییر پورت پیشفرض:
هکر ها به صورت عادی نمیان روی یک سرور حمله بروت فورس پیاده سازی بکنن، انبوهی از لیست آیپی ها رو جمع آوری میکنن و سپس بررسی میکنن که آیا پورت SSH باز هست یا نه
برای جلوگیری از اینکه اسکنر انها میان لیست انبوه ایپی های جمع آوری شده، پورت SSH سرور شمارو فعال شناسایی نکنه بهتره پورت سرویس رو از روی دیفالت به یک پورت رندوم قرار بدید.
استفاده از کلیدهای SSH به جای پسورد:
ورود با کلیدهای رمزنگاری شده بسیار ایمن تره نسبت به رمز عبور، حتی اگر پسورد شما منتشر بشه تا زمانی که کلید خصوصی رو به دست نیاره هکر دسترسی به سرور نداره، همچنین حملات بروت فورس عملا بر روی سرور شما بی فایده خواهد بود.
غیرفعال کردن ورود با پسورد:
در فایل تنظیمات SSH (/etc/ssh/sshd_config)، گزینه PasswordAuthentication no را فعال کنید تا فقط ورود با کلید مجاز باشه.
محدود کردن دسترسی IP:
اگر فقط از یک یا چند IP ثابت به سرور کانکت میشید ، با استفاده از فایروال (مثل iptables یا ufw) دسترسی را محدود کنید تا هیچکس جز شما یا کاربران مجاز اجازه اتصال به سرور را نداشته باشه.
استفاده از ابزار Fail2Ban:
این ابزار به شما یک دست برتری میده اگر نمیخواهید یا نمیتوانید از کلید های خصوصی SSH برای امنیت خود استفاده بکنید.
این ابزار به صورت خودکار IP هایی که چند بار پسورد اشتباه وارد میکنن رو مسدود میکنه به صورت موقت و جلوی حملات brute-force رو به صورت موقت میگیره (میتونید تنظیم بکنید هر ایپی به چه مدت بر اساس چند بار اشتباه محدود شود) این شیوه جلوی بروت فورس را به صورت کامل نمیگیرد اما کار هکر ها را طولانی تر و کمی سخت تر میکند.
#ELF
بزرگ ترین تهدید علیه سرور ها حمله های بروت فورس هست.
تهدیدی که کمتر کسی اهمیتی به اون میده و تو کسری از ثانیه بک دور یا باج افزار روی سرورش قرار میگیره.
چندتا کار برای جلوگیری و یا سخت تر شدن روند بروت فورس میشه انجام داد:
تغییر پورت پیشفرض:
هکر ها به صورت عادی نمیان روی یک سرور حمله بروت فورس پیاده سازی بکنن، انبوهی از لیست آیپی ها رو جمع آوری میکنن و سپس بررسی میکنن که آیا پورت SSH باز هست یا نه
برای جلوگیری از اینکه اسکنر انها میان لیست انبوه ایپی های جمع آوری شده، پورت SSH سرور شمارو فعال شناسایی نکنه بهتره پورت سرویس رو از روی دیفالت به یک پورت رندوم قرار بدید.
استفاده از کلیدهای SSH به جای پسورد:
ورود با کلیدهای رمزنگاری شده بسیار ایمن تره نسبت به رمز عبور، حتی اگر پسورد شما منتشر بشه تا زمانی که کلید خصوصی رو به دست نیاره هکر دسترسی به سرور نداره، همچنین حملات بروت فورس عملا بر روی سرور شما بی فایده خواهد بود.
غیرفعال کردن ورود با پسورد:
در فایل تنظیمات SSH (/etc/ssh/sshd_config)، گزینه PasswordAuthentication no را فعال کنید تا فقط ورود با کلید مجاز باشه.
محدود کردن دسترسی IP:
اگر فقط از یک یا چند IP ثابت به سرور کانکت میشید ، با استفاده از فایروال (مثل iptables یا ufw) دسترسی را محدود کنید تا هیچکس جز شما یا کاربران مجاز اجازه اتصال به سرور را نداشته باشه.
استفاده از ابزار Fail2Ban:
این ابزار به شما یک دست برتری میده اگر نمیخواهید یا نمیتوانید از کلید های خصوصی SSH برای امنیت خود استفاده بکنید.
این ابزار به صورت خودکار IP هایی که چند بار پسورد اشتباه وارد میکنن رو مسدود میکنه به صورت موقت و جلوی حملات brute-force رو به صورت موقت میگیره (میتونید تنظیم بکنید هر ایپی به چه مدت بر اساس چند بار اشتباه محدود شود) این شیوه جلوی بروت فورس را به صورت کامل نمیگیرد اما کار هکر ها را طولانی تر و کمی سخت تر میکند.
#ELF
❤13👍1
آیا میدانستید یکی از روش های اتصال به سرور ssh username@server_ip هستش؟
😁40🤯21👍10🤝1