🖌توییت یاشار شاهین زاده
دیروز توییت وحیدو دیدم که x-panel آسیبپذیری امنیتی داره، با امیر رفتیم روش و نتیجهای که رسیدیم: «سریعا فقط پاکش کنین». باگهای خیلی خطرناکی داره مثلا: رو سرور میشه دستور با سطح دسترسی Root اجرا کرد، کل User Pass کاربرا افشا میشه که در ادامه توضیح میدم ⬇️
https://youtu.be/yeVeJgCPc0s
یاشو🔗
💠 @one3erver
دیروز توییت وحیدو دیدم که x-panel آسیبپذیری امنیتی داره، با امیر رفتیم روش و نتیجهای که رسیدیم: «سریعا فقط پاکش کنین». باگهای خیلی خطرناکی داره مثلا: رو سرور میشه دستور با سطح دسترسی Root اجرا کرد، کل User Pass کاربرا افشا میشه که در ادامه توضیح میدم ⬇️
https://youtu.be/yeVeJgCPc0s
یاشو🔗
💠 @one3erver
YouTube
All XPanels are prone to RCE
بچهها اگه از این پنل استفاده میکنین سریعا پاکش کنین
https://github.com/Alirezad07/X-Panel-SSH-User-Management
رشتوی توضیحات فنی:
https://twitter.com/voorivex/status/1678487975179481093
https://github.com/Alirezad07/X-Panel-SSH-User-Management
رشتوی توضیحات فنی:
https://twitter.com/voorivex/status/1678487975179481093
👍2🤯2❤1
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_2
📝 عدم به كارگيري VTP Domain
توصيه ميشود كه در صورت امکان، تنظيمات vlan ها را بر روي سوئيچ ها به صورت دستي انجام داده و از اين پروتكل استفاده نكرد. لذا مي بايست VTP روي سوئيچ ها غير فعال شود. در اين روش تمامی سوئیچها عضو این Domain میباشند. سوئيچ core در ModeServer و بقیه سوئیچها در Client Mode کار میکنند. ضمناً VTP Password نيز جهت جلوگيري از حملات از نوع سوئيچينگ بايد در نظر گرفته شود.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_2
📝 عدم به كارگيري VTP Domain
توصيه ميشود كه در صورت امکان، تنظيمات vlan ها را بر روي سوئيچ ها به صورت دستي انجام داده و از اين پروتكل استفاده نكرد. لذا مي بايست VTP روي سوئيچ ها غير فعال شود. در اين روش تمامی سوئیچها عضو این Domain میباشند. سوئيچ core در ModeServer و بقیه سوئیچها در Client Mode کار میکنند. ضمناً VTP Password نيز جهت جلوگيري از حملات از نوع سوئيچينگ بايد در نظر گرفته شود.
💠 @one3erver
❤2👾2
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_3
📝 استفاده از(Vlan ( Virtual Local Area Network
به منظور كنترل دسترسي در يك شبكه به صورت مجازي از اين روش استفاده مي شود و مي توان قسمت هاي مختلف در شبكه سازمان را به منظور دسترسي داشتن به يكديگر در يك vlan قرار داد تا بتوانند با يكديگر تبادل اطلاعات داشته و از طرفي بخش هايي كه در اين vlan قرار ندارند، مجاز به دسترسي به آن نيستند.
🔰معمولا براي اعمل محدوديت هاي بيشتر بهتر است سرور ها در يك vlan مجزا و سوئيچ ها نيز در يك vlan مجزا قرار گيرند و با ACL ها دسترسي بين vlanها را برقرار نمود.
🔰در صورت امكان client هايي كه مي خواهند به اينترنت متصل شوند در يك vlan قرار گيرند.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_3
📝 استفاده از(Vlan ( Virtual Local Area Network
به منظور كنترل دسترسي در يك شبكه به صورت مجازي از اين روش استفاده مي شود و مي توان قسمت هاي مختلف در شبكه سازمان را به منظور دسترسي داشتن به يكديگر در يك vlan قرار داد تا بتوانند با يكديگر تبادل اطلاعات داشته و از طرفي بخش هايي كه در اين vlan قرار ندارند، مجاز به دسترسي به آن نيستند.
🔰معمولا براي اعمل محدوديت هاي بيشتر بهتر است سرور ها در يك vlan مجزا و سوئيچ ها نيز در يك vlan مجزا قرار گيرند و با ACL ها دسترسي بين vlanها را برقرار نمود.
🔰در صورت امكان client هايي كه مي خواهند به اينترنت متصل شوند در يك vlan قرار گيرند.
💠 @one3erver
👍2
صفحه رسمی وان سرور در Threads برای دوستان در دسترس قرار گرفت❤️
باعث افتخار ماست که میزبان شما در این شبکه اجتماعی باشیم❤️
https://www.threads.net/@one3erver
باعث افتخار ماست که میزبان شما در این شبکه اجتماعی باشیم❤️
https://www.threads.net/@one3erver
❤3💯1💔1
با توجه به اعلام Linus Torvalds کرنل 6.5 بزودی منتشر می شود. کلی ویژگی جدید اضافه و بهبود های مختلفی انجام شده
برخی ویژگی ها
1-Parallel CPU boot support
2-Better NTFS3 support
3-UEFI unaccepted memory support
4-AMDGPU/Radeon/AMDKFD kernel drivers
5-Secure erase
6-USB4 v2 support
7-Better sensor monitoring
8-KVM Guest Snapshots
💠@one3erver
برخی ویژگی ها
1-Parallel CPU boot support
2-Better NTFS3 support
3-UEFI unaccepted memory support
4-AMDGPU/Radeon/AMDKFD kernel drivers
5-Secure erase
6-USB4 v2 support
7-Better sensor monitoring
8-KVM Guest Snapshots
💠@one3erver
👍3❤1
مبحث شبکه های پیازی یا Tor (تور)
ما در دوره ی دیتا های آزاد زندگی می کنیم ، جایی که هر کسی که دسترسی به ارتباط اینترنتی دارد تمامی اطلاعاتش در جهان به مانند اثر انگشتش وجود دارد .
چگونه Tor پاسخ ، مرور ایمن را دارد؟
مسیر یابی پیازی دو جنبه مهم دارد. اول ، شبکه Tor از داوطلبانی تشکیل شده است که از رایانه های خود به عنوان گره یا Node استفاده می کنند. در طول مرور های عادی . اطلاعات بین اینترنت درون پکت ها عبور میکند. زمانی که یک کاربر Tor یک وبسایت را بازدید می کند. اگر پکت های آنها به طور مستقیم به سرور انتقال داده نمیشود در عوض ،Tor مسیری را از طریق node های اختصاص داده شده تصادفی ایجاد می کند که بسته قبل از رسیدن به سرور آن را دنبال می کند.
جنبه مهم دیگر مسیریابی پیازی ، نحوه ساخت بسته ها است. به طور معمول ، بسته ها شامل آدرس فرستنده و مقصد هستند. در هنگام استفاده از Tor ، بسته ها در یک لایه ، مانند عروسک های تودرتو پیچیده می شوند.
ادامه در پست پایین :
💠 @one3erver
ما در دوره ی دیتا های آزاد زندگی می کنیم ، جایی که هر کسی که دسترسی به ارتباط اینترنتی دارد تمامی اطلاعاتش در جهان به مانند اثر انگشتش وجود دارد .
چگونه Tor پاسخ ، مرور ایمن را دارد؟
مسیر یابی پیازی دو جنبه مهم دارد. اول ، شبکه Tor از داوطلبانی تشکیل شده است که از رایانه های خود به عنوان گره یا Node استفاده می کنند. در طول مرور های عادی . اطلاعات بین اینترنت درون پکت ها عبور میکند. زمانی که یک کاربر Tor یک وبسایت را بازدید می کند. اگر پکت های آنها به طور مستقیم به سرور انتقال داده نمیشود در عوض ،Tor مسیری را از طریق node های اختصاص داده شده تصادفی ایجاد می کند که بسته قبل از رسیدن به سرور آن را دنبال می کند.
جنبه مهم دیگر مسیریابی پیازی ، نحوه ساخت بسته ها است. به طور معمول ، بسته ها شامل آدرس فرستنده و مقصد هستند. در هنگام استفاده از Tor ، بسته ها در یک لایه ، مانند عروسک های تودرتو پیچیده می شوند.
ادامه در پست پایین :
💠 @one3erver
👍2🔥2❤1
زمانی که کاربر پکت را ارسال می کند. لایه ی بالایی به مسیر یاب میگوید آن به مسیریاب یا Router A برود. اولین توقف. وقتی آن در آنجا هست . مسیر یاب A اولین لایه را بر می دارد. لایه ی بعدی به روتر A دستور می دهد تا پکت را به مسیر یاب B بفرستد.
مسیریاب (روتر) A مقصد نهایی را نمی داند . فقط آن پکت از کاربر می آید و به B می رود. روتر B پوسته ی لایه ی بعد را بر میدارد . و آنرا به پایین خط یعنی روتر C می فرستد . و این پروسه ادامه دارد تا زمانی که پیام به مقصد نهایی می رسد.
در هر توقف ، Node فقط آخرین مکان بسته (پکت) را می داند و همچنین مکان بعدی را. هیچ نودی (Node) مسیر کامل داده را ثبت نمی کند ، و همچنین کسی که پیام را مشاهده می کند ، با فرض تنظیمات صحیح سه سرور اول شما ، ضبط نمی شود.
توجه داشته باشید که در پست های بعدی حتما به مواردی چون دسترسی به دیپ وب و سایت های موجود در آن خواهیم پرداخت !
💠 @one3erver
https://one3erver.com/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%BE%DB%8C%D8%A7%D8%B2%DB%8C-tor
مسیریاب (روتر) A مقصد نهایی را نمی داند . فقط آن پکت از کاربر می آید و به B می رود. روتر B پوسته ی لایه ی بعد را بر میدارد . و آنرا به پایین خط یعنی روتر C می فرستد . و این پروسه ادامه دارد تا زمانی که پیام به مقصد نهایی می رسد.
در هر توقف ، Node فقط آخرین مکان بسته (پکت) را می داند و همچنین مکان بعدی را. هیچ نودی (Node) مسیر کامل داده را ثبت نمی کند ، و همچنین کسی که پیام را مشاهده می کند ، با فرض تنظیمات صحیح سه سرور اول شما ، ضبط نمی شود.
توجه داشته باشید که در پست های بعدی حتما به مواردی چون دسترسی به دیپ وب و سایت های موجود در آن خواهیم پرداخت !
💠 @one3erver
https://one3erver.com/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%BE%DB%8C%D8%A7%D8%B2%DB%8C-tor
🔥2👍1🤩1
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_4
📝 اعمال محدوديت توسط پورتهايTrunk و Access :
پورت Trunk تمامی ارتباطات بین سوئیچها بصورت پورت Trunk در نظر گرفته شده است.پورت Access در ساختار شبکه هر کامپیوتر متصل به شبکه به عنوان Access Port در نظر گرفته شده و فقط عضو یک VLAN میباشد و امكان دسترسي به ساير VLANها را ندارد.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_4
📝 اعمال محدوديت توسط پورتهايTrunk و Access :
پورت Trunk تمامی ارتباطات بین سوئیچها بصورت پورت Trunk در نظر گرفته شده است.پورت Access در ساختار شبکه هر کامپیوتر متصل به شبکه به عنوان Access Port در نظر گرفته شده و فقط عضو یک VLAN میباشد و امكان دسترسي به ساير VLANها را ندارد.
💠 @one3erver
❤1
خبر فوری: پشتیبانی از زبان فارسی به صورت رسمی به هوش مصنوعی Adobe Firefly اضافه شد و از امروز کاربران فارسی زبان هم میتوانند متنهای خود را به صورت فارسی در این هوش مصنوعی تایپ کنند.
تصاویری که در این پست تماشا میکنید با دستور "چنان شاخهی خشک روی درخت میان زمین و هوا ماندهام برای تو که سال ها رفتهای چگونه بگویم چرا ماندهام" ساخته شدهاند!
#Tech
💠 @one3erver
تصاویری که در این پست تماشا میکنید با دستور "چنان شاخهی خشک روی درخت میان زمین و هوا ماندهام برای تو که سال ها رفتهای چگونه بگویم چرا ماندهام" ساخته شدهاند!
#Tech
💠 @one3erver
👍3🤩1
One3erver.com
Photo
هوش مصنوعی شرکت گوگل به نام Bard نیز
چندی پیش اعلام کرده بود که از زبان فارسی پشتیبانی میکند☺️
💠 @one3erver
چندی پیش اعلام کرده بود که از زبان فارسی پشتیبانی میکند☺️
💠 @one3erver
❤2
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_5
📝 اعمال (Access Control List (ACL
مي بايست به منظور كنترل دسترسي در شبكه و اتصال به سوئيچ ها از Access Control List ها استفاده نمود.
به شکلی که در سطح شبکه تعریف می شود که گروه های مختلف کاربران می توانند به کدام یک از بخش های شبکه متصل شده و از آن استفاده نمایند.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_5
📝 اعمال (Access Control List (ACL
مي بايست به منظور كنترل دسترسي در شبكه و اتصال به سوئيچ ها از Access Control List ها استفاده نمود.
به شکلی که در سطح شبکه تعریف می شود که گروه های مختلف کاربران می توانند به کدام یک از بخش های شبکه متصل شده و از آن استفاده نمایند.
💠 @one3erver
❤2
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_6
📝 اعمال سرویس Port Security
اين سرويس امنيتي موجب مي شود كه يك يا چند mac آدرس مشخص به يك پورت سوئيچ دسترسي يابد.
اين كار به صورت اتوماتيك يا دستي صورت مي گيرد. با فعال سازي اين سرويس براي اولين بار mac آدرس رايانه مورد نظر به پورت سوئيچ assign شده و به غیر از این سیستم، هیچ دستگاه دیگری قابلیت این را نخواهد داشت که به شبکه متصل گردد.
در شبکه مي بايست سرویس فوق بر روی تمامی پورتهای شبکه فعال باشد. همچنین جهت افزایش ضریب امنیت شبکه پورتهای آزاد (پورتهایی که به شبکه متصل نیستند) غیر فعال و تمامی این پورتها به یکVLAN نامعتبرAssign شود. در صورت اتصال رایانه نامعتبر به شبکه، آن پورت غیر فعال گشته و یک Log به نرم افزار مانیتورینگ شبکه(CNA) ارسال مینماید.
مدیر شبکه با بررسی Log ها از این اقدام مطلع میشود.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_6
📝 اعمال سرویس Port Security
اين سرويس امنيتي موجب مي شود كه يك يا چند mac آدرس مشخص به يك پورت سوئيچ دسترسي يابد.
اين كار به صورت اتوماتيك يا دستي صورت مي گيرد. با فعال سازي اين سرويس براي اولين بار mac آدرس رايانه مورد نظر به پورت سوئيچ assign شده و به غیر از این سیستم، هیچ دستگاه دیگری قابلیت این را نخواهد داشت که به شبکه متصل گردد.
در شبکه مي بايست سرویس فوق بر روی تمامی پورتهای شبکه فعال باشد. همچنین جهت افزایش ضریب امنیت شبکه پورتهای آزاد (پورتهایی که به شبکه متصل نیستند) غیر فعال و تمامی این پورتها به یکVLAN نامعتبرAssign شود. در صورت اتصال رایانه نامعتبر به شبکه، آن پورت غیر فعال گشته و یک Log به نرم افزار مانیتورینگ شبکه(CNA) ارسال مینماید.
مدیر شبکه با بررسی Log ها از این اقدام مطلع میشود.
💠 @one3erver
❤2
در این مقاله قصد معرفی تورنت را داریم.
در واقع فایل و شبکه تورنت مربوط به سایت و یا شرکت خاصی نبوده و فایل هایی که برای دانلود در آن قرار میگیرند با پسوند torrent بوده که برای دریافت آن نیاز به برنامه تورنت خواهید داشت. فایلهای دانلود حاوی محتوای واقعی نبوده یعنی مکان خاصی برای نگهداری آنها در نظر گرفته نمیشود بلکه براساس آدرسدهی و وجود فایل مربوط در سیستم کاربران شبکه است که امکان دانلود آن فراهم میشود.
تاریخچهی Torrent
تاریخچه تورنت به دهه 1970 برمیگردد زمانی که اشخاصی بدنبال راه اندازی یک شبکه میان چند سیستم محدود بودهاند که انتقال اطلاعات را برای آنها آسانتر کند.
💠 @one3erver
ادامه در پست بعد . . .
در واقع فایل و شبکه تورنت مربوط به سایت و یا شرکت خاصی نبوده و فایل هایی که برای دانلود در آن قرار میگیرند با پسوند torrent بوده که برای دریافت آن نیاز به برنامه تورنت خواهید داشت. فایلهای دانلود حاوی محتوای واقعی نبوده یعنی مکان خاصی برای نگهداری آنها در نظر گرفته نمیشود بلکه براساس آدرسدهی و وجود فایل مربوط در سیستم کاربران شبکه است که امکان دانلود آن فراهم میشود.
تاریخچهی Torrent
تاریخچه تورنت به دهه 1970 برمیگردد زمانی که اشخاصی بدنبال راه اندازی یک شبکه میان چند سیستم محدود بودهاند که انتقال اطلاعات را برای آنها آسانتر کند.
💠 @one3erver
ادامه در پست بعد . . .
🔥3
شبکه تورنت چیست؟
بهطور خلاصه شبکه تورنت مجموعهای مشترک از سیستمهای جهانی کاربران بوده که با دارا بودن فایلهای مختلف و ساخت آدرس برای فایلهای موردنظر امکان دانلود آن فعال میشود. لینک دانلود فایلها از تورنت به شکل عدد و ارقام طولانی بوده که این مورد آدرس سیستمی است که فایل مربوط در حال دانلود از آن میباشد.
در شبکه Torrenting و وجود ویژگی P2P شما میتوانید فایلهای دانلودی را در چند قسمت انجام دهید و یا باقیمانده آن را برای زمان آینده موکول کنید که این توقف و دانلود در شبکه تورنت امکان پذیر است و مشکلی از این بابت نخواهید داشت. لازم به ذکر است بدانید که در تورنت برای دانلود فایل نیازی به منبع ثابت نخواهید داشت و امکان دریافت فایل با سرعت مناسب از هر نقطه این جهانی را خواهید داشت.
💠 @one3erver
ادامه در پست بعد . . .
بهطور خلاصه شبکه تورنت مجموعهای مشترک از سیستمهای جهانی کاربران بوده که با دارا بودن فایلهای مختلف و ساخت آدرس برای فایلهای موردنظر امکان دانلود آن فعال میشود. لینک دانلود فایلها از تورنت به شکل عدد و ارقام طولانی بوده که این مورد آدرس سیستمی است که فایل مربوط در حال دانلود از آن میباشد.
در شبکه Torrenting و وجود ویژگی P2P شما میتوانید فایلهای دانلودی را در چند قسمت انجام دهید و یا باقیمانده آن را برای زمان آینده موکول کنید که این توقف و دانلود در شبکه تورنت امکان پذیر است و مشکلی از این بابت نخواهید داشت. لازم به ذکر است بدانید که در تورنت برای دانلود فایل نیازی به منبع ثابت نخواهید داشت و امکان دریافت فایل با سرعت مناسب از هر نقطه این جهانی را خواهید داشت.
💠 @one3erver
ادامه در پست بعد . . .
❤2💯1
اصطلاحات تورنت
ایندکسر: وبسایتهای جمع آوری کننده فایلهای تورنت برای دانلود کاربران و آدرس دهی آنها
ترکر: سرورهای سریع برای مشخص سازی آدرس دانلود که تلفیقی از عدد و حروف میباشد
تورنت کلاینت: به نرم افزارهایی گفته میشود که امکان دانلود از تورنت را برایتان فراهم میکنند
سیدرز: به کاربرانی که فایل برای دانلود در تورنت قرار میدهند سیدرز گفته میشود
لیچرزها: لیچرزها افرادی هستند که با انجام عمل ناشایست، دانلود بدون سیدکردن سعی برنشان دادن زرنگی خود دارند.
راتیو: در واقع راتیو نرخ آپلود و دانلود کاربران را مشخص میکند
مگنت لینک: فایل و آدرسهایی که برای دانلود در نظر گرفته میشوند تا توسط نرم افزار کلاینت سریعا شناسایی شود
💠 @one3erver
ایندکسر: وبسایتهای جمع آوری کننده فایلهای تورنت برای دانلود کاربران و آدرس دهی آنها
ترکر: سرورهای سریع برای مشخص سازی آدرس دانلود که تلفیقی از عدد و حروف میباشد
تورنت کلاینت: به نرم افزارهایی گفته میشود که امکان دانلود از تورنت را برایتان فراهم میکنند
سیدرز: به کاربرانی که فایل برای دانلود در تورنت قرار میدهند سیدرز گفته میشود
لیچرزها: لیچرزها افرادی هستند که با انجام عمل ناشایست، دانلود بدون سیدکردن سعی برنشان دادن زرنگی خود دارند.
راتیو: در واقع راتیو نرخ آپلود و دانلود کاربران را مشخص میکند
مگنت لینک: فایل و آدرسهایی که برای دانلود در نظر گرفته میشوند تا توسط نرم افزار کلاینت سریعا شناسایی شود
💠 @one3erver
🤩3👍1
سلام خدمت همراهان عزیز وان سرور
بنا به درخواست مکرر شما عزیزان سرور مجازی از لوکیشن دبی و ترکیه موجود شد.
برای مشاهده پلن ها میتونید از لینک های زیر اقدام بفرماید
سرور مجازی دبی:
https://one3erver.com/%D8%B3%D8%B1%D9%88%D8%B1-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%D8%AF%D8%A8%DB%8C
سرور مجازی ترکیه:
https://one3erver.com/%D8%B3%D8%B1%D9%88%D8%B1-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%D8%AA%D8%B1%DA%A9%DB%8C%D9%87
بنا به درخواست مکرر شما عزیزان سرور مجازی از لوکیشن دبی و ترکیه موجود شد.
برای مشاهده پلن ها میتونید از لینک های زیر اقدام بفرماید
سرور مجازی دبی:
https://one3erver.com/%D8%B3%D8%B1%D9%88%D8%B1-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%D8%AF%D8%A8%DB%8C
سرور مجازی ترکیه:
https://one3erver.com/%D8%B3%D8%B1%D9%88%D8%B1-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%D8%AA%D8%B1%DA%A9%DB%8C%D9%87
one3erver
سرور مجازی دبی
ارائه سرور مجازی دبی، مناسب برای سرور مجازی بایننس، عبور از تحریم ها و استفاده به عنوان آی پی ثابت با کانفیگ رایگان
🤩2👍1