Forwarded from Technology Manual (Mahdi)
🌪 پروتکل QUIC چیست؟
گوگل سال 2012 این پروتکل رو معرفی کرد و اخیرا توسط IETF توسعه داده شده و توی HTTP/3، که چند ماه پیش تبدیل به استاندارد جدید انتقال اسناد شد، به عنوان پروتکل اصلی به کار گرفته شد.
همونطور که از اسمش مشخصه، QUIC اومده که سریع باشه و به خاطر همین یه جورایی مجبور شده که چرخ رو از اول اختراع کنه! چرا؟ چون بر خلاف پروتکلهای مرسوم که از TCP و همراه اون به جهت رمزنگاری از TLS استفاده میکنن، این پروتکل بر پایهی UDP هست و رمزنگاری و کارهای مربوط به بازیابی بستههای از دست رفته و ... رو خودش انجام میده! البته در کنار مزیتهایی که استفاده از UDP به همراه داره، مشکل کاهش بهرهوری هم وجود داره، چون اکثر سیستمها برای کار با TCP بهینه شدن نه UDP!
پروتکلهای TCP و UDP در لایهی کرنل کار میکنن و عملا ایجاد تغییرات توشون غیرممکنه، چون میلیونها دستگاهی که به اینترنت متصل باید این تغییرات رو اعمال کنن که کاری نشدنی هستش. بخاطر همینه که QUIC ، یه پروتکل در لایه کاربر، اومده تا پیچیدگیهای لایههای پایینتر رو رفع کنه!
یه مشکلی که ارتباطات مبتنی بر TCP دارن، مشکل بلوکه شدن سر خط هستش ، به این معنی که اگه یه خطایی توی انتقال بستهها به وجود بیاد، پروتکل تا رفع اون خطا، از انتقال بستههای جدید خودداری میکنه. این باعث یه تاخیر شدید توی ارتباطات میشه. QUIC با استفاده از UDP این مشکل رو حل کرده و همهی اینا توی HTTP/3 قرار گرفتن...
🌐 ـ HTTP/3 چیست؟
پروتکل HTTP/3 که اوایل با نام HTTP-over-QUIC شناخته میشد، برای جایگزینی HTTP/2 اومده. در این ورژن دیگه خبری از HTTP یا HTTPS نیست و همهی سایتا به صورت پیش فرض رمزنگاری شده هستن، چون همونطور که بالاتر اشاره کردم، QUIC رمزنگاری رو داخل خودش انجام میده. و دیگه یه لایه جداگانه نیست که بشه فعال یا غیرفعالش کرد.
از مزایای HTTP/3 میشه به برقراری ارتباط سریع تر با سرور به دلیل مذاکره همزمان روی نسخه TLS و دستدهی اولیه اشاره کرد. (دقت کنید که با اینکه QUIC با UDP کار میکنه، ولی ماهیتش، یک پروتکل اتصال گرا ست!)
یه مزیت دیگه HTTP/3 که به دلیل استفاده از QUIC وجود داره، تغییر ماهیت کلاسیک IP:Port برای تشخیص ارتباطات هست و به جای اون از شناسهی یکتای خودش یعنی Connection ID استفاده میکنه، این باعث میشه که اگه منبع اینترنت خودتون رو مثلا از Wi-Fi به اینترنت همراه تغییر دادید، نیاز به برقرار ارتباط مجدد با سرور نباشه!
در نهایت پروتکل QUIC و HTTP/3، امنیت، سرعت و آزادی عمل بیشتری رو به ارمغان میارن؛ ولی خب حالا حالاها مونده که همهی سایتا روی HTTP/3 برن!
🟢 اطلاعات بیشتر
📚 Wikipedia: QUIC / HTTP/3
📝 RFC: QUIC / HTTP/3
📺 Youtube
📖 1 / 2
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Web #HTTP #QUIC #network #protocol
〰️〰️〰️〰️〰️〰️〰️〰️
Technology Manual ®
🌪 پروتکل QUIC چیست؟
گوگل سال 2012 این پروتکل رو معرفی کرد و اخیرا توسط IETF توسعه داده شده و توی HTTP/3، که چند ماه پیش تبدیل به استاندارد جدید انتقال اسناد شد، به عنوان پروتکل اصلی به کار گرفته شد.
همونطور که از اسمش مشخصه، QUIC اومده که سریع باشه و به خاطر همین یه جورایی مجبور شده که چرخ رو از اول اختراع کنه! چرا؟ چون بر خلاف پروتکلهای مرسوم که از TCP و همراه اون به جهت رمزنگاری از TLS استفاده میکنن، این پروتکل بر پایهی UDP هست و رمزنگاری و کارهای مربوط به بازیابی بستههای از دست رفته و ... رو خودش انجام میده! البته در کنار مزیتهایی که استفاده از UDP به همراه داره، مشکل کاهش بهرهوری هم وجود داره، چون اکثر سیستمها برای کار با TCP بهینه شدن نه UDP!
پروتکلهای TCP و UDP در لایهی کرنل کار میکنن و عملا ایجاد تغییرات توشون غیرممکنه، چون میلیونها دستگاهی که به اینترنت متصل باید این تغییرات رو اعمال کنن که کاری نشدنی هستش. بخاطر همینه که QUIC ، یه پروتکل در لایه کاربر، اومده تا پیچیدگیهای لایههای پایینتر رو رفع کنه!
یه مشکلی که ارتباطات مبتنی بر TCP دارن، مشکل بلوکه شدن سر خط هستش ، به این معنی که اگه یه خطایی توی انتقال بستهها به وجود بیاد، پروتکل تا رفع اون خطا، از انتقال بستههای جدید خودداری میکنه. این باعث یه تاخیر شدید توی ارتباطات میشه. QUIC با استفاده از UDP این مشکل رو حل کرده و همهی اینا توی HTTP/3 قرار گرفتن...
🌐 ـ HTTP/3 چیست؟
پروتکل HTTP/3 که اوایل با نام HTTP-over-QUIC شناخته میشد، برای جایگزینی HTTP/2 اومده. در این ورژن دیگه خبری از HTTP یا HTTPS نیست و همهی سایتا به صورت پیش فرض رمزنگاری شده هستن، چون همونطور که بالاتر اشاره کردم، QUIC رمزنگاری رو داخل خودش انجام میده. و دیگه یه لایه جداگانه نیست که بشه فعال یا غیرفعالش کرد.
از مزایای HTTP/3 میشه به برقراری ارتباط سریع تر با سرور به دلیل مذاکره همزمان روی نسخه TLS و دستدهی اولیه اشاره کرد. (دقت کنید که با اینکه QUIC با UDP کار میکنه، ولی ماهیتش، یک پروتکل اتصال گرا ست!)
یه مزیت دیگه HTTP/3 که به دلیل استفاده از QUIC وجود داره، تغییر ماهیت کلاسیک IP:Port برای تشخیص ارتباطات هست و به جای اون از شناسهی یکتای خودش یعنی Connection ID استفاده میکنه، این باعث میشه که اگه منبع اینترنت خودتون رو مثلا از Wi-Fi به اینترنت همراه تغییر دادید، نیاز به برقرار ارتباط مجدد با سرور نباشه!
در نهایت پروتکل QUIC و HTTP/3، امنیت، سرعت و آزادی عمل بیشتری رو به ارمغان میارن؛ ولی خب حالا حالاها مونده که همهی سایتا روی HTTP/3 برن!
🟢 اطلاعات بیشتر
📚 Wikipedia: QUIC / HTTP/3
📝 RFC: QUIC / HTTP/3
📺 Youtube
📖 1 / 2
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Web #HTTP #QUIC #network #protocol
〰️〰️〰️〰️〰️〰️〰️〰️
Technology Manual ®
Forwarded from The Bug Bounty Hunter
Automating Reconnaissance with Sling Shot R3con — powered by project Discovery tools
https://medium.com/@enessyibrahim/automating-reconnaissance-with-sling-shot-r3con-powered-by-project-discovery-tools-2d6b870641da
https://medium.com/@enessyibrahim/automating-reconnaissance-with-sling-shot-r3con-powered-by-project-discovery-tools-2d6b870641da
Medium
Automating Reconnaissance with Sling Shot R3con — powered by project Discovery
As developers and security enthusiasts, we often find ourselves automating repetitive tasks to save time and increase efficiency. In the…
Forwarded from امنیت اطلاعات | VSEC (Nima Nikjoo)
This media is not supported in your browser
VIEW IN TELEGRAM
💥 دموی کشف باگ LPE در ویندوز 10 (ZeroDay)
توسط این آسیب پذیری مهاجم قادر خواهد بود دسترسی SYSTEM در سیستم قربانی گرفته و هرگونه بدافزاری را بدون اطلاع فرد در سیستم اجرا و از وی به هر نحوی جاسوسی کند.
آسیب پذیری مربوطه به پروسه ntoskrnl.exe می باشد. !
باگ به هیچ عنوان عمومی نخواهد شد.
توسط این آسیب پذیری مهاجم قادر خواهد بود دسترسی SYSTEM در سیستم قربانی گرفته و هرگونه بدافزاری را بدون اطلاع فرد در سیستم اجرا و از وی به هر نحوی جاسوسی کند.
آسیب پذیری مربوطه به پروسه ntoskrnl.exe می باشد. !
باگ به هیچ عنوان عمومی نخواهد شد.
Forwarded from Galaxy Ai (𝙈𝙧 Ayhan OFF - 7)
Artificial Intelligence Programming with Python (2022).pdf
37.2 MB
Artificial Intelligence Programming with Python (2022)
Forwarded from OnHex
🔴 گروه هکری "قیام تا سرنگونی" منتسب به منافقین، مدعی هک 500 سرور، کامپیوتر، سایت، و سامانه از وزارت علوم ، تحقیقات و فناوری شده.
➡️ @onhex_ir
➡️ onhexgroup.ir
➡️ @onhex_ir
➡️ onhexgroup.ir
👏1
Forwarded from Linuxor ?
Forwarded from Linuxor ?
یه روز یه نفر گفت میخوام آرچ نصب کنم
همه بهش خندیدن جز اونی که آرچ داشت.
#کمپین_ریختن_ترس_از_آرچ
🐧 @Linuxor
همه بهش خندیدن جز اونی که آرچ داشت.
#کمپین_ریختن_ترس_از_آرچ
🐧 @Linuxor
😁1
Linuxor ?
* * */3 * *
در مورد این پست اگه نمیدونین چی هست باید بگم که یه cron job هست
کلا cron توی لینوکس یه پکیج نرم افزاریه ایه شبیه به scheduler ویندوز که کارش اجرای یه سری اسکریپت و پراسس دیگه در زمان های مشخصه
با اجرای دستور crontab -e به یه فایلی منتقل میشین که بهش میگین توی فلان تاریخ و ساعت، فلان برنامه رو اجرا کن. که برای گفتن این تاریخ و ساعت باید از سینتکسی که توی سوال هست استفاده کنین
البته وقتی دستور crontab -e رو اجرا کنین خودش بهتون میگه هر بخش سینتکس مربوط به چی میشه
کلا cron توی لینوکس یه پکیج نرم افزاریه ایه شبیه به scheduler ویندوز که کارش اجرای یه سری اسکریپت و پراسس دیگه در زمان های مشخصه
با اجرای دستور crontab -e به یه فایلی منتقل میشین که بهش میگین توی فلان تاریخ و ساعت، فلان برنامه رو اجرا کن. که برای گفتن این تاریخ و ساعت باید از سینتکسی که توی سوال هست استفاده کنین
البته وقتی دستور crontab -e رو اجرا کنین خودش بهتون میگه هر بخش سینتکس مربوط به چی میشه
Forwarded from .....
Please open Telegram to view this post
VIEW IN TELEGRAM
یه راه عجیب برای بایپس کردن 403 (تست شده بر روی facebook)
https://amineaboud.medium.com/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125
https://amineaboud.medium.com/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125
an strange way of HTTP Smuggling:
https://medium.com/@siratsami71/the-easiest-way-i-used-to-bypass-an-admin-panel-93d4297ed4a6
https://medium.com/@siratsami71/the-easiest-way-i-used-to-bypass-an-admin-panel-93d4297ed4a6
Medium
The easiest way I used to bypass an admin panel
In this story I’m explaining a vulnerability that I reported to a program in Hackerone, my english is not perfect and its not my mother…
Forwarded from The Bug Bounty Hunter
Getting Started with ProjectDiscovery in Linux and Windows
https://blog.projectdiscovery.io/getting-started-with-projectdiscovery-in-linux-and-windows/
https://blog.projectdiscovery.io/getting-started-with-projectdiscovery-in-linux-and-windows/
ProjectDiscovery Blog
Getting Started with ProjectDiscovery in Linux and Windows
"Just for you, we’ve got this brand new blog all about getting started with ProjectDiscovery on Linux AND Windows."
Forwarded from Hypersec
شعار این سایت این هست که : در INE، ما با ارائه دورههای با کیفیت بالا و بیش از 3100 آزمایشگاه مبتنی بر مرورگر بدون VPN، به مشتریان خود کمک میکنیم تا مهارتهای فنی در امنیت سایبری، شبکهسازی و Cloud را کسب کنند. اکنون وارد شوید و آزمایشگاه های بسیاری از دوره های ما را به صورت رایگان امتحان کنید! بدون نیاز به کارت اعتباری
https://showcase.ine.com/home?utm_term=ine&utm_campaign=content_relaunch&utm_source=linkedin&utm_medium=organic&utm_content=labdemo_extra1
#soorin #labs
@hypersec
شرکت دانش بنیان سورین
https://showcase.ine.com/home?utm_term=ine&utm_campaign=content_relaunch&utm_source=linkedin&utm_medium=organic&utm_content=labdemo_extra1
#soorin #labs
@hypersec
شرکت دانش بنیان سورین
INE Lab Showcase
Lab Environments for Networking, Cyber Security and Cloud | INE Lab Showcase
Try out INE lab environments for free (No Credit Card required)! INE offers 3000+ beginner to expert-level hands-on labs for Networking, Cybersecurity, and Cloud with expert-led courses.
🐳1