🔹️ زارعپور: باید اپلیکیشنی بسازیم که بتونیم باهاش اینستاگرام رو شکست بدیم.
🍌649🤣200😐22👏19🌭18👍11🥱9👎6🍾6🤯3👌3
🗑 گوگل پلی 16 برنامه را که باعث تخلیه باتری و استفاده بیش از حد از داده میشدند را حذف کرد
🔹 گوگل 16 برنامه کاربردی را که با افزایش جعل مشارکت در تبلیغات، با استفاده از ابزار های آلوده، کلاهبرداری تبلیغاتی انجام می دادند را حذف کرد.
اسامی اپلیکیشن های حذف شده:
BusanBus, Joycode, Currency Converter, High-Speed Camera, Smart Task Manager, Flashlight+, K-Dictionary, Quick Note, EzDica, Instagram Profile Downloader, Ez Notes.
📱 @ITSecurityComputer📱
🔹 گوگل 16 برنامه کاربردی را که با افزایش جعل مشارکت در تبلیغات، با استفاده از ابزار های آلوده، کلاهبرداری تبلیغاتی انجام می دادند را حذف کرد.
اسامی اپلیکیشن های حذف شده:
BusanBus, Joycode, Currency Converter, High-Speed Camera, Smart Task Manager, Flashlight+, K-Dictionary, Quick Note, EzDica, Instagram Profile Downloader, Ez Notes.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍80🤔8🥰3👏2
🔰معرفی وبسایت برای برنامه نویسان🔰
لینک سایت👇
codingame.com
🎮 وبسایت CodinGame وبسایتی است که به شما کمک میکند تا به راحتی مهارتهای برنامهنویسی خود را -آن هم با بازی کردن- ارتقاء دهید. شما نیاز دارید تا در این بازی، دستورات صحیح را برای مقابله با دشمنان وارد کنید و برندهٔ بازی شوید.
🧠 این وبسایت به علاقمندان کمک میکند تا با استفاده از بازی کردن، دانش برنامهنویسی خود را ارتقاء بخشند. در این وبسایت شما میتوانید زبان برنامهنویسی مورد علاقهٔ خود را از بین گزینههای بسیاری انتخاب کنید.
🔐 ازVPN برای ورود به سایت استفاده کنید
📱 @ITSecurityComputer📱
لینک سایت👇
codingame.com
🎮 وبسایت CodinGame وبسایتی است که به شما کمک میکند تا به راحتی مهارتهای برنامهنویسی خود را -آن هم با بازی کردن- ارتقاء دهید. شما نیاز دارید تا در این بازی، دستورات صحیح را برای مقابله با دشمنان وارد کنید و برندهٔ بازی شوید.
🧠 این وبسایت به علاقمندان کمک میکند تا با استفاده از بازی کردن، دانش برنامهنویسی خود را ارتقاء بخشند. در این وبسایت شما میتوانید زبان برنامهنویسی مورد علاقهٔ خود را از بین گزینههای بسیاری انتخاب کنید.
🔐 از
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥5😁1🎉1
‼️ سرورهای ایمیل چگونه در جریانات حملات سایبری اخیر به راحتی هک میشوند ؟
▪️ نفوذهای اخیر که دیروز هم خبر انتشار اسناد شرکت مادر تخصصی تولید و توسعه انرژي اتمی در همین راستا در شبکه های اجتماعی منتشر شد با استفاده از آسیب پذیری سرورهای Zimbra که با شناسه CVE-2022-41352 شناخته میشود انجام میشود. سامانه ایمیل Zimbra توسط برخی شرکت های ایرانی همانند قاصدک با نام پستخانه بومی سازه شده است. پس اگر ظاهر سرور ایمیل شما شبیه Zimbra است یا حتی از کدهای آن به صورت OpenSource استفاده شده است، این آسیب پذیری ها شامل سرور ایمیل شما هم میشود و باید سریعا نسبت به پچ کردن آن اقدام نمائید.
‼️ اگر از ایمیل سرورهای لینوکسی بر پایه Zimbra استفاده میکنید و هنوز ایمیل سرورهای خود را پچ نکرده اید قطعا شما قربانی بعدی هکرها خواهید بود.
‼️ هکر با استفاده از این آسیب پذیری با ارسال فایل آلوده فشرده شده با پسوند Tar به یک ایمیل سازمانی میتواند کنترل کامل میل سرور را از طریق وب شل JSP بدست گیرد. به همین سادگی !
🔗 منبع : SecurityAffairs
@ITSecurityComputer
▪️ نفوذهای اخیر که دیروز هم خبر انتشار اسناد شرکت مادر تخصصی تولید و توسعه انرژي اتمی در همین راستا در شبکه های اجتماعی منتشر شد با استفاده از آسیب پذیری سرورهای Zimbra که با شناسه CVE-2022-41352 شناخته میشود انجام میشود. سامانه ایمیل Zimbra توسط برخی شرکت های ایرانی همانند قاصدک با نام پستخانه بومی سازه شده است. پس اگر ظاهر سرور ایمیل شما شبیه Zimbra است یا حتی از کدهای آن به صورت OpenSource استفاده شده است، این آسیب پذیری ها شامل سرور ایمیل شما هم میشود و باید سریعا نسبت به پچ کردن آن اقدام نمائید.
‼️ اگر از ایمیل سرورهای لینوکسی بر پایه Zimbra استفاده میکنید و هنوز ایمیل سرورهای خود را پچ نکرده اید قطعا شما قربانی بعدی هکرها خواهید بود.
‼️ هکر با استفاده از این آسیب پذیری با ارسال فایل آلوده فشرده شده با پسوند Tar به یک ایمیل سازمانی میتواند کنترل کامل میل سرور را از طریق وب شل JSP بدست گیرد. به همین سادگی !
🔗 منبع : SecurityAffairs
@ITSecurityComputer
Rapid7
Unpatched Zero-Day RCE Vulnerability in Zimbra Collaboration Suite | Rapid7 Blog
👍25😱4🤔3❤2🔥1🎉1
🟢 Fortinet warns admins to patch critical auth bypass bug immediately
🔴 شرکت Fortinet یه هشداری صادر کرده در خصوص آسیب پذیری بحرانی با شناسه CVE-2022-40684 در فایروالهای FortiGate و وب پروکسی های FortiProxy ، که امکان دور زدن احراز هویت رو برای مهاجمین ، با ارسال درخواستهای HTTP و HTTPS دستکاری شده، فراهم میکنه.
نسخه های تحت تاثیر این آسیب پذیری:
FortiOS : 7.2.1, 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
FortiProxy : 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
FortiSwitchManager : 7.2.0, 7.0.0
نسخه اصلاح شده:
FortiOS/FortiProxy versions 7.0.7 or 7.2.2.
اگه نمیتونید بروزرسانی رو انجام بدید ، میتونید از این راهکار استفاده کنید:
برای جلوگیری از دور زدن احراز هویت و ورود به سیستمهای آسیبپذیر FortiGate و FortiProxy توسط مهاجمان، مشتریان باید آدرسهای IP را که میتوانند با استفاده از یک Local-in-Policy به رابط administrative دسترسی پیدا کنند، بلاک کنند.
مسدود کردن دسترسی از راه دور به رابط مدیریتی ، برای جلوگیری از حملات هم توصیه شده.
این شرکت در خصوص استفاده از اکسپلویت این آسیب پذیری توسط مهاجمین چیزی نگفته.
جستجوی شودان در خصوص فایروالهای FortiGate ، حدودا صد هزار مورد رو داشته ، که 143 مورد از اونها در 🇮🇷 . البته این جستجو فقط برای Fortinet FortiGate هستش و ممکنه رابط مدیریتشون در دسترس نباشه.
با توجه به مستندات کمی که منتشر شده ، برای اکسپلویت این آسیب پذیری فقط نیاز به ارسال درخواستهای HTTP و HTTPS مخرب هستش و بنابراین توسعه این اکسپلویتها سریع رخ میده ، بنابراین بروزرسانی در اسرع وقت میتونه به امنیتتون کمک کنه
@ITSecurityComputer
🔴 شرکت Fortinet یه هشداری صادر کرده در خصوص آسیب پذیری بحرانی با شناسه CVE-2022-40684 در فایروالهای FortiGate و وب پروکسی های FortiProxy ، که امکان دور زدن احراز هویت رو برای مهاجمین ، با ارسال درخواستهای HTTP و HTTPS دستکاری شده، فراهم میکنه.
نسخه های تحت تاثیر این آسیب پذیری:
FortiOS : 7.2.1, 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
FortiProxy : 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
FortiSwitchManager : 7.2.0, 7.0.0
نسخه اصلاح شده:
FortiOS/FortiProxy versions 7.0.7 or 7.2.2.
اگه نمیتونید بروزرسانی رو انجام بدید ، میتونید از این راهکار استفاده کنید:
برای جلوگیری از دور زدن احراز هویت و ورود به سیستمهای آسیبپذیر FortiGate و FortiProxy توسط مهاجمان، مشتریان باید آدرسهای IP را که میتوانند با استفاده از یک Local-in-Policy به رابط administrative دسترسی پیدا کنند، بلاک کنند.
مسدود کردن دسترسی از راه دور به رابط مدیریتی ، برای جلوگیری از حملات هم توصیه شده.
این شرکت در خصوص استفاده از اکسپلویت این آسیب پذیری توسط مهاجمین چیزی نگفته.
جستجوی شودان در خصوص فایروالهای FortiGate ، حدودا صد هزار مورد رو داشته ، که 143 مورد از اونها در 🇮🇷 . البته این جستجو فقط برای Fortinet FortiGate هستش و ممکنه رابط مدیریتشون در دسترس نباشه.
با توجه به مستندات کمی که منتشر شده ، برای اکسپلویت این آسیب پذیری فقط نیاز به ارسال درخواستهای HTTP و HTTPS مخرب هستش و بنابراین توسعه این اکسپلویتها سریع رخ میده ، بنابراین بروزرسانی در اسرع وقت میتونه به امنیتتون کمک کنه
@ITSecurityComputer
BleepingComputer
Fortinet warns admins to patch critical auth bypass bug immediately
Fortinet has warned administrators to update FortiGate firewalls and FortiProxy web proxies to the latest versions, which address a critical severity vulnerability.
👍11❤2
SecurityComputer
‼️ سرورهای ایمیل چگونه در جریانات حملات سایبری اخیر به راحتی هک میشوند ؟ ▪️ نفوذهای اخیر که دیروز هم خبر انتشار اسناد شرکت مادر تخصصی تولید و توسعه انرژي اتمی در همین راستا در شبکه های اجتماعی منتشر شد با استفاده از آسیب پذیری سرورهای Zimbra که با شناسه CVE…
🟢 Exploitation of Unpatched Zero-Day Remote Code Execution Vulnerability in Zimbra Collaboration Suite (CVE-2022-41352)
🔴 محققای rapid7 یه گزارشی منتشر کردن در خصوص استفاده هکرها از آسیب پذیری CVE-2022-41352 در Zimbra Collaboration Suite (ZCS) ،که امکان اجرای کد از راه دور رو به اونا میده.
ابزار ZCS شامل مجموعه ای از برنامه های کلاینت وب و سرور ایمیل هستش.
این آسیب پذیری که بحرانی و دارای امتیاز 9.8 هستش، از طریق آپلود فایلهای مخرب در Amavis ، سیستم امنیتی ایمیل ، رخ میده و در اوایل سپتامبر بعنوان یه زیرودی کشف شده.
مهاجم اگه بتونه بطور کامل این آسیب پذیری رو اکسپلویت کنه ، میتونه به webroot دسترسی داشته باشه و وب شل تو اون قرار بده یا به اکانتهای سایر کاربران دسترسی داشته باشه.
علت اصلی آسیب پذیری وجود نقص در استخراج فایل با ابزار cpio هستش. cpio یه ابزار آرشیو فایل مثله tar هستش که باهاش میتونید فایلها رو با فرمت cpio بایگانی کنید.
سناریوی حمله اینجوریه که هکرها یه فایل مخرب ، مثلا یه وب شل رو ، با این ابزار آرشیو میکنن. این فایل به سرور ایمیل ارسال میکنه. Amavis که مسئول امنیتی ایمیل سرور رو داره ، این فایلها رو استخراج میکنه تا محتوای داخلش رو برای وجود ویروس و ... اسکن کنه. محتوای cpio و tar و rpm تو webroot ریخته میشه. با این کار هکر به وب شل دسترسی داره.
شرکت Zimbra یه توصیه امنیتی تو 14 سپتامبر منتشر کرد و اعلام کرد که بجای cpio از pax استفاده کنید. کل کاری هم که قرار بود انجام بشه ، نصب PAX رو سرور و راه اندازی مجدد سرورهای Zimbra بود. با این کار ابزار موقع بالا اومد PAX شناسایی میکرد و جایگزین می کرد. چون اولویتش PAX .
محققای rapid7 این آسیب پذیری رو بررسی کردن و متوجه شدن که هکرها با یه PoC دارن آرشیوهای مخرب میسازن و از اونا استفاده میکنن. همچنین توزیعهایی که توسط Zimbra پشتیبانی میشن ، اصلا PAX بطور پیش فرض نصب نمیکنن. این توزیعها عبارتند از :
Oracle Linux 8
Red Hat Enterprise Linux 8
Rocky Linux 8
CentOS 8
Ubuntu LTS 22.04 (نسخه های قدیمی 18.04 و 20.04 شامل بطور پیش فرض نصب شده اما از نسخه 22.04 حذف شده)
در کنار این آسیب پذیری cpio ، یه آسیب پذیری افزایش امتیاز هم تو Zimbra وجود داره که تو متاسپلویتم هست. یعنی مهاجمین با ترکیب این دو آسیب پذیری می تونن کدهای دلخواه رو از راه دور با امتیاز ROOT اجرا کنن.
@ITSecurityComputer
🔴 محققای rapid7 یه گزارشی منتشر کردن در خصوص استفاده هکرها از آسیب پذیری CVE-2022-41352 در Zimbra Collaboration Suite (ZCS) ،که امکان اجرای کد از راه دور رو به اونا میده.
ابزار ZCS شامل مجموعه ای از برنامه های کلاینت وب و سرور ایمیل هستش.
این آسیب پذیری که بحرانی و دارای امتیاز 9.8 هستش، از طریق آپلود فایلهای مخرب در Amavis ، سیستم امنیتی ایمیل ، رخ میده و در اوایل سپتامبر بعنوان یه زیرودی کشف شده.
مهاجم اگه بتونه بطور کامل این آسیب پذیری رو اکسپلویت کنه ، میتونه به webroot دسترسی داشته باشه و وب شل تو اون قرار بده یا به اکانتهای سایر کاربران دسترسی داشته باشه.
علت اصلی آسیب پذیری وجود نقص در استخراج فایل با ابزار cpio هستش. cpio یه ابزار آرشیو فایل مثله tar هستش که باهاش میتونید فایلها رو با فرمت cpio بایگانی کنید.
سناریوی حمله اینجوریه که هکرها یه فایل مخرب ، مثلا یه وب شل رو ، با این ابزار آرشیو میکنن. این فایل به سرور ایمیل ارسال میکنه. Amavis که مسئول امنیتی ایمیل سرور رو داره ، این فایلها رو استخراج میکنه تا محتوای داخلش رو برای وجود ویروس و ... اسکن کنه. محتوای cpio و tar و rpm تو webroot ریخته میشه. با این کار هکر به وب شل دسترسی داره.
شرکت Zimbra یه توصیه امنیتی تو 14 سپتامبر منتشر کرد و اعلام کرد که بجای cpio از pax استفاده کنید. کل کاری هم که قرار بود انجام بشه ، نصب PAX رو سرور و راه اندازی مجدد سرورهای Zimbra بود. با این کار ابزار موقع بالا اومد PAX شناسایی میکرد و جایگزین می کرد. چون اولویتش PAX .
محققای rapid7 این آسیب پذیری رو بررسی کردن و متوجه شدن که هکرها با یه PoC دارن آرشیوهای مخرب میسازن و از اونا استفاده میکنن. همچنین توزیعهایی که توسط Zimbra پشتیبانی میشن ، اصلا PAX بطور پیش فرض نصب نمیکنن. این توزیعها عبارتند از :
Oracle Linux 8
Red Hat Enterprise Linux 8
Rocky Linux 8
CentOS 8
Ubuntu LTS 22.04 (نسخه های قدیمی 18.04 و 20.04 شامل بطور پیش فرض نصب شده اما از نسخه 22.04 حذف شده)
در کنار این آسیب پذیری cpio ، یه آسیب پذیری افزایش امتیاز هم تو Zimbra وجود داره که تو متاسپلویتم هست. یعنی مهاجمین با ترکیب این دو آسیب پذیری می تونن کدهای دلخواه رو از راه دور با امتیاز ROOT اجرا کنن.
@ITSecurityComputer
Rapid7
Unpatched Zero-Day RCE Vulnerability in Zimbra Collaboration Suite | Rapid7 Blog
👍24❤3🥰1
داخل آپدیت جدید تلگرام هر کاربر یا کانال میتونه چند تا یوزرنیم همزمان داشته باشه😍
📱 @ITSecurityComputer📱
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩50👍13👎5🥴5😁2😐2
هدف: شناسایی آسیب پذیری های احتمالی در قراردادهای هوشمند ایجاد شده برای پلتفرم حراج تلگرام
مقدار جایزه: 100،000 دلار
مهلت: 25 اکتبر، 17:00 به وقت مسکو
➕ دعوت شرکتی به مسابقات پاداش در ازای هک و تعیین مبلغ بالای جایزه برای هکر، اهمیت مدیر آن شرکت به امنیت و حرفه ای بودنش را نشان میدهد.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82❤8👌7🏆3
🚀 افزایش سرعت Shutdown در ویندوز
1⃣ پنجره Run را اجرا نموده و عبارت «regedit» را در آن تایپ کنید.
2⃣ آدرس زیر را پیدا کنید:
HKEY_CURRENT_USER\Control Panel\Desktop\
3⃣ در این مسیر، بر روی
«WaitToKillAppTimeout» راستکلیک و گزینه «Modify»
را انتخاب کنید.
4⃣ عبارت (Value) را به 1000 تغییر داده و بر روی کلید Ok کلیک کنید.
5⃣ حالا بر روی «HungAppTimeout» راست کلیک نموده، گزینه «Modify» را انتخاب و مقدار (Value) آن را به 1000 تغییر دهید
6⃣ این بار مسیر زیر را پیدا کنید:
HKEY_USERS\.DEFAULT\Control Panel\Desktop
7⃣ در مسیر باز شده بر روی
«WaitToKillAppTimeout» راستکنید.
8⃣ مجددا «Modify» را به 1000 تغیر بدید.
9⃣ حالا باید به مسیر زیر بروید:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\
🔟 بر روی گزینه «WaitToKillServiceTimeout» راست کلیک نموده، گزینه «Modify» را انتخاب و مقدار (Value) آن را به 1000 تغییر داده و بر روی کلید Okکلیک کنید.
🔺 برای اعمال تغییرات فوق، کامپیوتر خود را مجدداً راهاندازی کنید. از این پس پروسه Shutdown با سرعت بیشتری انجام خواهد شد.
📱 @ITSecurityComputer📱
1⃣ پنجره Run را اجرا نموده و عبارت «regedit» را در آن تایپ کنید.
2⃣ آدرس زیر را پیدا کنید:
HKEY_CURRENT_USER\Control Panel\Desktop\
3⃣ در این مسیر، بر روی
«WaitToKillAppTimeout» راستکلیک و گزینه «Modify»
را انتخاب کنید.
4⃣ عبارت (Value) را به 1000 تغییر داده و بر روی کلید Ok کلیک کنید.
5⃣ حالا بر روی «HungAppTimeout» راست کلیک نموده، گزینه «Modify» را انتخاب و مقدار (Value) آن را به 1000 تغییر دهید
6⃣ این بار مسیر زیر را پیدا کنید:
HKEY_USERS\.DEFAULT\Control Panel\Desktop
7⃣ در مسیر باز شده بر روی
«WaitToKillAppTimeout» راستکنید.
8⃣ مجددا «Modify» را به 1000 تغیر بدید.
9⃣ حالا باید به مسیر زیر بروید:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\
🔟 بر روی گزینه «WaitToKillServiceTimeout» راست کلیک نموده، گزینه «Modify» را انتخاب و مقدار (Value) آن را به 1000 تغییر داده و بر روی کلید Okکلیک کنید.
🔺 برای اعمال تغییرات فوق، کامپیوتر خود را مجدداً راهاندازی کنید. از این پس پروسه Shutdown با سرعت بیشتری انجام خواهد شد.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍98🌭17👎8🍌6🔥4⚡3🎉2🕊2🍓2🍾2💋1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🍌4🎉2🍾2❤1⚡1👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍59👎6🥱5🤔3😱2😐2❤1🔥1👏1🎉1😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤9🥱5👎4🔥2🎉2🍌2🍾2🤬1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش میکروتیک: پروتکل SSTP
توی این ویدیو با پروتکل SSTP، ویژگیهای اون و مدلهای استفاده از اون آشنا میشیم.
برای دیدن نسخه کامل این ویدیو در کانال یوتیوب ما به آدرس زیر مراجعه کنید:
https://youtu.be/SuYM6JaxTpw
#Mikrotik
#MTCNA
#Network
#VPN
#VPN_Server
@ITSecurityComputer
توی این ویدیو با پروتکل SSTP، ویژگیهای اون و مدلهای استفاده از اون آشنا میشیم.
برای دیدن نسخه کامل این ویدیو در کانال یوتیوب ما به آدرس زیر مراجعه کنید:
https://youtu.be/SuYM6JaxTpw
#Mikrotik
#MTCNA
#Network
#VPN
#VPN_Server
@ITSecurityComputer
👍26🎉1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🤬2😐2
Clash
سورس
https://github.com/Dreamacro/clash
کلش یک فیلترشکن منبع باز است، هیچ سروری برای اتصال ارائه نمیدهد و سرورها باید جداگانه توسط کاربر به ویپیان وارد شود، از پروتکلهای VMess و Shadowsocks و Trojan پشتیبانی میکند و برای کاهش حملات آلودگی ,DNS، سرور دیان آس داخلی دارد که از DoH/DoT پشتیبانی میکند.
همینطوری که توی توضیحات مشخصه موقع نصب و باز کردن سروری نداره باید جدا گانه سرور رو وارد کنید
خب پس ابتدا باید کلش رو نصب کنیم و بعد سرورها رو
برای دانلود کلش روی دسکتاپ به این لینک برید
CLASH FOR WINDOWS
دانلود برای ویندوز
Clash.for.Windows.Setup.0.20.6.exe
کلش اندروید
لینک دانلود از گوگل پلی
Clash for Android
صفحه دانلود برای تمام پردازنده ها
https://github.com/Kr328/ClashForAndroid/releases/tag/v2.5.11
اگه پردازنده گوشیتونو نمیدونید
این نسخه رو نصب کنید
cfa-2.5.11-foss-universal-release.apk
ســــــــــرورهـــــــای کـــــــلش
https://proxies.bihai.cf/clash/config
https://wxshi.top:9090/clash/config
@ITSecurityComputer
سورس
https://github.com/Dreamacro/clash
کلش یک فیلترشکن منبع باز است، هیچ سروری برای اتصال ارائه نمیدهد و سرورها باید جداگانه توسط کاربر به ویپیان وارد شود، از پروتکلهای VMess و Shadowsocks و Trojan پشتیبانی میکند و برای کاهش حملات آلودگی ,DNS، سرور دیان آس داخلی دارد که از DoH/DoT پشتیبانی میکند.
همینطوری که توی توضیحات مشخصه موقع نصب و باز کردن سروری نداره باید جدا گانه سرور رو وارد کنید
خب پس ابتدا باید کلش رو نصب کنیم و بعد سرورها رو
برای دانلود کلش روی دسکتاپ به این لینک برید
CLASH FOR WINDOWS
دانلود برای ویندوز
Clash.for.Windows.Setup.0.20.6.exe
کلش اندروید
لینک دانلود از گوگل پلی
Clash for Android
صفحه دانلود برای تمام پردازنده ها
https://github.com/Kr328/ClashForAndroid/releases/tag/v2.5.11
اگه پردازنده گوشیتونو نمیدونید
این نسخه رو نصب کنید
cfa-2.5.11-foss-universal-release.apk
ســــــــــرورهـــــــای کـــــــلش
https://proxies.bihai.cf/clash/config
https://wxshi.top:9090/clash/config
@ITSecurityComputer
👍33👎5❤3🙏3
Media is too big
VIEW IN TELEGRAM
☢☣Five phase to hack systems And Defense☣☢ 🔅پنج فاز هک سیستم و جلوگیری از نفوذ🔅
📱 @ITSecurityComputer📱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🎉1