Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from مگاهرتز (Mohammad Zarchi)
Geek Alerts
جکدورسی پیامرسان بدون نیاز به اینترنت به اسم bitchat رو ساخته، میگه هدفش اینه اینترنت کشوری قطع شد هنوز بشه پیام داد، میاد بر پایه بلوتوث یه شبکه مِش میسازه و پیامها رو بین دستگاهها پخش میکنه تا به مقصد برسن.
نسخه اندروید bitchat در ریپوی زیر قابل دریافته، محیط نوستالژیکی داره، یکم وقتم آزاد بشه میرم الگوریتم و پروتکلهاشو زیر رو میکنم:
- callebtc/bitchat-android
@MohammadZarchi🛰
- callebtc/bitchat-android
@MohammadZarchi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Forwarded from اخبار داغ امنیت شبکه
🔴 آسیبپذیری جدید در Microsoft SQL Server
مایکروسافت، شرکت مستقر در ایالات متحده، در بهروزرسانی Patch Tuesday جولای ۲۰۲۵ خود، یک آسیبپذیری روز صفر (CVE-2025-49719) را در Microsoft SQL Server برطرف کرد. این آسیبپذیری، که امکان افشای اطلاعات حساس از طریق شبکه را برای مهاجمان غیرمجاز فراهم میکرد، پیش از انتشار وصله بهصورت عمومی افشا شده بود. این نقص، که توسط ولادیمیر آلکسیچ از مایکروسافت کشف شد، به دلیل اعتبارسنجی نادرست ورودیها ایجاد شده و تهدیدی جدی برای سرورهای SQL در سراسر جهان محسوب میشود. این بهروزرسانی همچنین ۱۳۷ آسیبپذیری دیگر، از جمله ۱۴ نقص بحرانی، را برطرف کرده است.
جزئیات آسیبپذیری چیست؟
شناسه: CVE-2025-49719
نوع تهدید: افشای اطلاعات (Information Disclosure)
امتیاز CVSS: ۷.۵ (بالا)
محصولات تحت تأثیر: نسخههای مختلف Microsoft SQL Server
روش بهرهبرداری: مهاجم غیرمجاز میتواند با ارسال درخواستهای مخرب از طریق شبکه، اطلاعات حساس مانند دادههای پایگاه داده را استخراج کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
مایکروسافت، شرکت مستقر در ایالات متحده، در بهروزرسانی Patch Tuesday جولای ۲۰۲۵ خود، یک آسیبپذیری روز صفر (CVE-2025-49719) را در Microsoft SQL Server برطرف کرد. این آسیبپذیری، که امکان افشای اطلاعات حساس از طریق شبکه را برای مهاجمان غیرمجاز فراهم میکرد، پیش از انتشار وصله بهصورت عمومی افشا شده بود. این نقص، که توسط ولادیمیر آلکسیچ از مایکروسافت کشف شد، به دلیل اعتبارسنجی نادرست ورودیها ایجاد شده و تهدیدی جدی برای سرورهای SQL در سراسر جهان محسوب میشود. این بهروزرسانی همچنین ۱۳۷ آسیبپذیری دیگر، از جمله ۱۴ نقص بحرانی، را برطرف کرده است.
جزئیات آسیبپذیری چیست؟
شناسه: CVE-2025-49719
نوع تهدید: افشای اطلاعات (Information Disclosure)
امتیاز CVSS: ۷.۵ (بالا)
محصولات تحت تأثیر: نسخههای مختلف Microsoft SQL Server
روش بهرهبرداری: مهاجم غیرمجاز میتواند با ارسال درخواستهای مخرب از طریق شبکه، اطلاعات حساس مانند دادههای پایگاه داده را استخراج کند.
مطالعه کامل خبر 👉
🆔 @TakianCo
🇮🇷
❤3🤣3
Forwarded from Net 4All | الفبای شبکه (Dark Code it)
#اخبارھڪ
🦠خبر فوری برای دوستان برنامە نویس 🩸
هشدار: یک افزونه محبوب VS Code برای قراردادهای هوشمند اتریوم با ۲ خط کد مخفی ...
سرقت ارز دیجیتال؟ مسمومیت قراردادی؟
این حمله بیش از ۶۰۰۰ توسعهدهنده را فریب دادە
لینک منبع خبر
—————
@net4alll
🦠خبر فوری برای دوستان برنامە نویس 🩸
هشدار: یک افزونه محبوب VS Code برای قراردادهای هوشمند اتریوم با ۲ خط کد مخفی ...
سرقت ارز دیجیتال؟ مسمومیت قراردادی؟
این حمله بیش از ۶۰۰۰ توسعهدهنده را فریب دادە
لینک منبع خبر
—————
@net4alll
👍10❤1😁1🤣1
دوستان روش هایی که گفته میشه رو به صورت پشت سر هم با Distance های پشت سر هم قرار بدید که در صورت از دسترس خارج شدن هر روش، روی روش بعدی به صورت خودکار سوئیچ بکنه.
چون الان اختلال زیاد هستش و شما هم نمیتونی دائما پشت سرور بشینی و دستی روتینگ رو تغییر بدی.
چون الان اختلال زیاد هستش و شما هم نمیتونی دائما پشت سرور بشینی و دستی روتینگ رو تغییر بدی.
👍8
Forwarded from Life and Learning🎭
یه باگی زدم که چندین تا آسیب پذیری رو باهم chain کردم و روی یه صرافی به تصاحب اکانت کامل رسوندیم ، تا شب رایت آپش رو مینویسم میزارم تو کانال جون جالب بود واقعا
#رایتاپ #باگ_بانتی
#رایتاپ #باگ_بانتی
🤯10❤1
نسبت باز کردن لینک های غریبه و ناشناس بیشتر دقت کنید. شنیده ها حاکی از پخش شدن لینک هایی برای دسترسی به نرم افزار های بانکی هستش.
👍13
Forwarded from CyberSecurity
لطفاً در را قفل نکنید - دزدی از FBI با یک یادداشت ساده!
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@matitanium
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@matitanium
🤣44👍5😁3❤1
Forwarded from SoniaCircuit
یه کامند کوچیک برای اینکه بدونید یه سایت از کدوم cdn یا سرور داره استفاده میکنه :
بخش example رو با دامینی که میخواین چک کنید عوض کنید.
—-
همینطور میتونید alias کنید رو bashrc یا zshrc که همیشه دم دست باشه :
curl -Is example.com | grep -i "^server:" | cut -d' ' -f2-
بخش example رو با دامینی که میخواین چک کنید عوض کنید.
—-
همینطور میتونید alias کنید رو bashrc یا zshrc که همیشه دم دست باشه :
alias cdnserver='curl -Is "$1" | grep -i "^server:" | cut -d" " -f2-'
❤11👍1
در رمزنگاری اطلاعات 2 استاندارد "symmetric" و "asymmetric"
استفاده میشه.
در ssl/tls از هر 2 روش استفاده میشه:
1. PKI : public key infrastructure(asymmetric)
مالک سرور (برای مثال : localhost.ir) یک جفت کلید (key pair)
private & public
درست میکند. کلید عمومی برای یک CA (مرجع صدور گواهینامه) میفرسته, لازمه ی اینکه گواهینامه توسط یک مرجع معتبر امضا شود یکسری اطلاعات هویتی برای احراز هویت اون سایت میباشد.
کلید عمومی پس از امضا در وب سرور قرار میگیره .
2. کاربر زمانی که ارتباط رو برقرار میکند," client hello" ارسال میکند (client hello شامل cipher suite است برای اینکه به وبسرور بگه چه پروتکل هایی رو ساپورت میکند)
3. در جواب سرور پروتکل رو انتخاب میکنه و در server hello
برای کاربر ارسال میکنه.
4. سرور دوباره در یک پیام server hello دیگر برای کاربر certificate (کلید عمومی امضا شده توسط ca) رو ارسال میکنه.
5.در حال حاضر یک تانل ارتباطی امن بین سرور و کاربر تولید شده.
6.کاربر یک pre-master-key (کلید موقت) تولید میکنه و با کلید عمومی رمزنگاری میکند, برای سرور میفرسته که تنها با کلید خصوص سرور باز میشود.
7.سرور این کلید مموقت رو باز میکنه یک رشته باینری 32 بایتی به صورت رندوم درست میکنه (طبق استاندارد tls) و برای کاربر میفرسته, کاربر هم دقیقا همین کار سرور را تکرار میکنه و اینجاست که session key (symmetric) تولید میشه.
و بعد ازین پس برای رمزنگاری دیتا از این کلید استفاده میکنند.
استفاده میشه.
در ssl/tls از هر 2 روش استفاده میشه:
1. PKI : public key infrastructure(asymmetric)
مالک سرور (برای مثال : localhost.ir) یک جفت کلید (key pair)
private & public
درست میکند. کلید عمومی برای یک CA (مرجع صدور گواهینامه) میفرسته, لازمه ی اینکه گواهینامه توسط یک مرجع معتبر امضا شود یکسری اطلاعات هویتی برای احراز هویت اون سایت میباشد.
کلید عمومی پس از امضا در وب سرور قرار میگیره .
2. کاربر زمانی که ارتباط رو برقرار میکند," client hello" ارسال میکند (client hello شامل cipher suite است برای اینکه به وبسرور بگه چه پروتکل هایی رو ساپورت میکند)
3. در جواب سرور پروتکل رو انتخاب میکنه و در server hello
برای کاربر ارسال میکنه.
4. سرور دوباره در یک پیام server hello دیگر برای کاربر certificate (کلید عمومی امضا شده توسط ca) رو ارسال میکنه.
5.در حال حاضر یک تانل ارتباطی امن بین سرور و کاربر تولید شده.
6.کاربر یک pre-master-key (کلید موقت) تولید میکنه و با کلید عمومی رمزنگاری میکند, برای سرور میفرسته که تنها با کلید خصوص سرور باز میشود.
7.سرور این کلید مموقت رو باز میکنه یک رشته باینری 32 بایتی به صورت رندوم درست میکنه (طبق استاندارد tls) و برای کاربر میفرسته, کاربر هم دقیقا همین کار سرور را تکرار میکنه و اینجاست که session key (symmetric) تولید میشه.
و بعد ازین پس برای رمزنگاری دیتا از این کلید استفاده میکنند.
🤝8❤6👍1
Port 21 (FTP)
Port 22 (SSH)
Port 23 (Telnet)
Port 25 (SMTP)
Port 53 (DNS)
Port 80 (HTTP)
Port 443 (HTTPS)
Port 3074 (Xbox Live)
Port 5060 (SIP)
Port 8080 (Proxy)
Port 135 (RPC)
Port 139 (NetBIOS)
Port 1433 (MSSQL)
Port 1521 (Oracle)
Port 1723 (PPTP)
Port 1900 (UPnP)
Port 2302 (DayZ)
Port 3389 (RDP)
Port 3306 (MySQL)
Port 4000 (Elasticsearch)
Port 4444 (Metasploit)
Port 5000 (Python Flask)
Port 5555 (Android Debug Bridge)
Port 5900 (VNC)
Port 6667 (IRC)
Port 6697 (IRC SSL)
Port 8000 (HTTP Alt)
Port 8081 (HTTP Proxy)
Port 9100 (Printer)
Port 9090 (Web Debugging)
Port 445 (SMB)
Ports 5985/5986 (WinRM)
Port 6379 (Redis)
Port 6666 (IRC)
Port 993 (IMAP SSL)
Port 995 (POP3 SSL)
Port 1434 (Microsoft SQL Monitor)
Port 27017 (MongoDB)
Port 28017 (MongoDB HTTP Interface)
Port 22 (SSH)
Port 23 (Telnet)
Port 25 (SMTP)
Port 53 (DNS)
Port 80 (HTTP)
Port 443 (HTTPS)
Port 3074 (Xbox Live)
Port 5060 (SIP)
Port 8080 (Proxy)
Port 135 (RPC)
Port 139 (NetBIOS)
Port 1433 (MSSQL)
Port 1521 (Oracle)
Port 1723 (PPTP)
Port 1900 (UPnP)
Port 2302 (DayZ)
Port 3389 (RDP)
Port 3306 (MySQL)
Port 4000 (Elasticsearch)
Port 4444 (Metasploit)
Port 5000 (Python Flask)
Port 5555 (Android Debug Bridge)
Port 5900 (VNC)
Port 6667 (IRC)
Port 6697 (IRC SSL)
Port 8000 (HTTP Alt)
Port 8081 (HTTP Proxy)
Port 9100 (Printer)
Port 9090 (Web Debugging)
Port 445 (SMB)
Ports 5985/5986 (WinRM)
Port 6379 (Redis)
Port 6666 (IRC)
Port 993 (IMAP SSL)
Port 995 (POP3 SSL)
Port 1434 (Microsoft SQL Monitor)
Port 27017 (MongoDB)
Port 28017 (MongoDB HTTP Interface)
1👍23❤12🤯2
ربات مدیریت حرفهای پنل x-ui منتشر شد!
قابلیتهای کلیدی:
اتصال همزمان به چند پنل x-ui
ساخت سریع کانفیگهای VLESS / VMESS / Shadowsocks
مدیریت کامل کاربران و کانفیگها:
ویرایش (Edit)
حذف (Delete)
پنل مدیریتی شیک، مدرن و کاملاً کاربردی
سورس ربات و آموزش نصب کامل (x-ui + ربات) توی گیتهاب آمادهست:
سورس در گیتهاب:
https://github.com/6-E-L-F-6/xui-manager
در صورت حمایت، توی آپدیتهای بعدی از پنلهای بیشتری مثل سنایی هم پشتیبانی میکنه!
قابلیتهای کلیدی:
اتصال همزمان به چند پنل x-ui
ساخت سریع کانفیگهای VLESS / VMESS / Shadowsocks
مدیریت کامل کاربران و کانفیگها:
ویرایش (Edit)
حذف (Delete)
پنل مدیریتی شیک، مدرن و کاملاً کاربردی
سورس ربات و آموزش نصب کامل (x-ui + ربات) توی گیتهاب آمادهست:
سورس در گیتهاب:
https://github.com/6-E-L-F-6/xui-manager
در صورت حمایت، توی آپدیتهای بعدی از پنلهای بیشتری مثل سنایی هم پشتیبانی میکنه!
GitHub
GitHub - 6-E-L-F-6/xui-manager
Contribute to 6-E-L-F-6/xui-manager development by creating an account on GitHub.
❤22👍1
This media is not supported in your browser
VIEW IN TELEGRAM
موقع خوب هیچ وقت نمیاد، پس عمل کن.
❤49👍8🤝6🤣1