Forwarded from PasarGuard
یه سفر تموم شد، ولی یه سفر تازه شروع شده!
چند ماه گذشته کلی روی نسخه جدید مرزبان کار کردیم تا بهتر، سریعتر و مقیاسپذیرتر بشه. توی این مسیر هم کلی لحظه خوب داشتیم و هم چیزای زیادی یاد گرفتیم.
واقعاً ممنونیم از همه کسایی که با حمایتهاشون کنار ما بودن. ❤️
متأسفانه دیگه با تیم گذرگاه در ارتباط نیستیم و مشکلاتی پیش اومد که ادامه دادن اونطوری برامون خیلی سخت و تقریباً غیرممکن شد.
برای همین تصمیم گرفتیم یه سازمان جدید به اسم پاسارگارد بسازیم و نسخه جدید رو اونجا منتشر و نگهداری کنیم.
از این شروع تازه خیلی هیجانزدهایم و دوست داریم این مسیر رو با شما ادامه بدیم. توی پاسارگارد منتظرتون هستیم!
چند ماه گذشته کلی روی نسخه جدید مرزبان کار کردیم تا بهتر، سریعتر و مقیاسپذیرتر بشه. توی این مسیر هم کلی لحظه خوب داشتیم و هم چیزای زیادی یاد گرفتیم.
واقعاً ممنونیم از همه کسایی که با حمایتهاشون کنار ما بودن. ❤️
متأسفانه دیگه با تیم گذرگاه در ارتباط نیستیم و مشکلاتی پیش اومد که ادامه دادن اونطوری برامون خیلی سخت و تقریباً غیرممکن شد.
برای همین تصمیم گرفتیم یه سازمان جدید به اسم پاسارگارد بسازیم و نسخه جدید رو اونجا منتشر و نگهداری کنیم.
از این شروع تازه خیلی هیجانزدهایم و دوست داریم این مسیر رو با شما ادامه بدیم. توی پاسارگارد منتظرتون هستیم!
GitHub
GitHub - PasarGuard/panel: PasarGuard | Unified GUI Censorship Resistant Solution
PasarGuard | Unified GUI Censorship Resistant Solution - PasarGuard/panel
❤8👎3👍2
Forwarded from PasarGuard
👍4👎2❤1
Forwarded from IRANGATE | ایننرنت آزاد
Media is too big
VIEW IN TELEGRAM
🇮🇷 IRANGATE — 1.0.0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎1
Forwarded from | کانال امنیت و شبکه |
🔹 ssh فقط برای لاگین نیست!
خیلی وقتها لازم میشه به یه سرویس روی سرور (مثلاً پنل وب، پایگاهداده یا یه پورت مدیریت) از راه دور وصل بشیم، ولی نمیخوایم پورتی رو روی اینترنت باز بذاریم. اینجا ssh میتونه مثل یه تونل امن عمل کنه و ترافیک رو از داخل کانال رمزشده رد کنه.
این تکنیک تو دنیای Network & Security خیلی کاربردیه؛ مخصوصاً وقتی طبق توصیههای OWASP و NIST میخوای سطح حمله (Attack Surface) رو کم کنی و پورتهای غیرضروری رو Public نگه نداری.
📌 سناریو واقعی
فرض کن روی سرورت یه وباپلیکیشن ادمین داری که فقط روی
با ssh Local Port Forwarding میتونی کاری کنی که روی سیستم لوکال خودت یه پورت (مثلاً 9090) باز شه و هرچی بهش میزنی، به صورت امن بره سمت سرور و به
🛠 دستور اصلی
روی سیستم لوکال (لپتاپ خودت) این رو بزن:
🔹
🔹
🔹
🔹
بعد از اجرا، توی مرورگر خودت بزن:
درحالیکه هیچ پورتی روی اینترنت برای اون سرویس باز نشده، فقط کسی که ssh-access داره به سرور، میتونه به پنل ادمین دسترسی داشته باشه. این یعنی هم Segmentation هم نوعی Defense in Depth ساده ولی مؤثر. 😎
✨ چند نکته امنیتی مهم
• بهتره Login با Password رو روی ssh ببندی و فقط از SSH Key استفاده کنی (توصیهی OWASP هم همینه).
• حتماً
• لاگها رو توی
📚 منبع برای عمیقتر شدن
مستند رسمی OpenSSH توضیح کامل و بهروز درباره Port Forwarding داره:
https://www.openssh.com/manual.html
🌱 یه بار روی یه سرور تست این تونل رو بساز، با خیال راحت بازی کن، لاگها رو نگاه کن و ببین چطور میشه سرویسهای حساس رو بدون باز کردن Port روی اینترنت در دسترس نگه داشت. اگه خوشت اومد، این تکنیک رو توی محیط کاریات هم پیشنهاد بده.
🔖 #Security #امنیت #ssh #tunneling #port_forwarding #linux #security #networking
👤 Developix
💎 Channel: @DevelopixNetwork
خیلی وقتها لازم میشه به یه سرویس روی سرور (مثلاً پنل وب، پایگاهداده یا یه پورت مدیریت) از راه دور وصل بشیم، ولی نمیخوایم پورتی رو روی اینترنت باز بذاریم. اینجا ssh میتونه مثل یه تونل امن عمل کنه و ترافیک رو از داخل کانال رمزشده رد کنه.
این تکنیک تو دنیای Network & Security خیلی کاربردیه؛ مخصوصاً وقتی طبق توصیههای OWASP و NIST میخوای سطح حمله (Attack Surface) رو کم کنی و پورتهای غیرضروری رو Public نگه نداری.
📌 سناریو واقعی
فرض کن روی سرورت یه وباپلیکیشن ادمین داری که فقط روی
localhost:8080 گوش میده و پشت فایروال مخفیه. نمیخوای Port 8080 رو تو اینترنت باز کنی، ولی از خونه باید بهش دسترسی داشته باشی.با ssh Local Port Forwarding میتونی کاری کنی که روی سیستم لوکال خودت یه پورت (مثلاً 9090) باز شه و هرچی بهش میزنی، به صورت امن بره سمت سرور و به
localhost:8080 اونجا وصل شه.🛠 دستور اصلی
روی سیستم لوکال (لپتاپ خودت) این رو بزن:
ssh -L 9090:localhost:8080 [email protected] -N -C
🔹
-L 9090:localhost:8080 یعنی هر درخواست به 127.0.0.1:9090 روی سیستم تو، از داخل تونل ssh بره به localhost:8080 روی سرور.🔹
[email protected] هم یوزر و سرور مقصدت هست (میتونه IP هم باشه).🔹
-N یعنی شل باز نکن، فقط تونل رو نگه دار.🔹
-C هم Compression روشن میکنه که روی لینکهای کند مفیده.بعد از اجرا، توی مرورگر خودت بزن:
https://127.0.0.1:9090
درحالیکه هیچ پورتی روی اینترنت برای اون سرویس باز نشده، فقط کسی که ssh-access داره به سرور، میتونه به پنل ادمین دسترسی داشته باشه. این یعنی هم Segmentation هم نوعی Defense in Depth ساده ولی مؤثر. 😎
✨ چند نکته امنیتی مهم
• بهتره Login با Password رو روی ssh ببندی و فقط از SSH Key استفاده کنی (توصیهی OWASP هم همینه).
• حتماً
AllowUsers یا AllowGroups رو توی /etc/ssh/sshd_config محدود کن که هر یوزری نتونه تونل بسازه.• لاگها رو توی
/var/log/auth.log (روی Debian/Ubuntu) زیر نظر داشته باش تا سوءاستفاده از تونلها رو زودتر ببینی.📚 منبع برای عمیقتر شدن
مستند رسمی OpenSSH توضیح کامل و بهروز درباره Port Forwarding داره:
https://www.openssh.com/manual.html
🌱 یه بار روی یه سرور تست این تونل رو بساز، با خیال راحت بازی کن، لاگها رو نگاه کن و ببین چطور میشه سرویسهای حساس رو بدون باز کردن Port روی اینترنت در دسترس نگه داشت. اگه خوشت اومد، این تکنیک رو توی محیط کاریات هم پیشنهاد بده.
🔖 #Security #امنیت #ssh #tunneling #port_forwarding #linux #security #networking
👤 Developix
💎 Channel: @DevelopixNetwork
👍10❤4🔥1
Forwarded from Mandegar SEC🎩
⚠️آسیب پذیری بحرانی React و Next.js با CVE-2025-55182 با شدت ۱۰ منتشر شد!
مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
PoC: const maliciousInput =
لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.
مهاجم با استفاده از RSC میتواند کد دلخواه را بر روی سرور اجرا کند.
نسخه های Patch شده به شرح زیر است :
16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9, 15.0.5
PoC: const maliciousInput =
`x:expression(alert(1))`;
<div style={maliciousInput} />
<div style="x:expression(alert(1))">
لطفا سریعا به روز رسانی کنید و دوستان خود را مطلع کنید.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
❤4
Forwarded from PasarGuard
In the past hour, we found a security issue in the panel frontend that will send JWT tokens to https://donate.pasarguard.org unwanted. There is nothing to worry about since none of that data has been captured by the server, but if you want to be sure and safe, reset the admin passwords. Make sure to update your panel to avoid any risk.
در طول ساعت گذشته، ما یک مشکل امنیتی در رابط کاربری پنل پیدا کردیم که باعث ارسال توکن های JWT به آدرس https://donate.pasarguard.org بدون دلیل میشود. نگران نباشید، زیرا هیچ یک از این اطلاعات توسط سرور دریافت نشده است، اما اگر میخواهید مطمئن شوید، رمزهای عبور ادمین ها را تغییر دهید. حتماً پنل خود را بهروزرسانی کنید تا از هر گونه ریسک جلوگیری کنید.
В течение прошлого часа мы обнаружили проблему безопасности в интерфейсе панели, которая отправляет JWT токены на https://donate.pasarguard.org без необходимости. Не о чем беспокоиться, так как ни один из этих данных не был захвачен сервером, но если вы хотите быть уверены и безопасны, сбросьте пароли администраторов. Обязательно обновите вашу панель, чтобы избежать любого риска.
در طول ساعت گذشته، ما یک مشکل امنیتی در رابط کاربری پنل پیدا کردیم که باعث ارسال توکن های JWT به آدرس https://donate.pasarguard.org بدون دلیل میشود. نگران نباشید، زیرا هیچ یک از این اطلاعات توسط سرور دریافت نشده است، اما اگر میخواهید مطمئن شوید، رمزهای عبور ادمین ها را تغییر دهید. حتماً پنل خود را بهروزرسانی کنید تا از هر گونه ریسک جلوگیری کنید.
В течение прошлого часа мы обнаружили проблему безопасности в интерфейсе панели, которая отправляет JWT токены на https://donate.pasarguard.org без необходимости. Не о чем беспокоиться, так как ни один из этих данных не был захвачен сервером, но если вы хотите быть уверены и безопасны, сбросьте пароли администраторов. Обязательно обновите вашу панель, чтобы избежать любого риска.
donate.pasarguard.org
PasarGuard - Secure Donations Platform
PasarGuard - Secure Donations Platform. Support our mission with safe and transparent crypto and fiat donations.
👎2❤1
Forwarded from DynX
برادرانی اطلاع دادن که dns leak دارن با ادبلاکر من...
یعنی توی این سایت که برید چند نوع dns از چند پروایدر مختلف نمایش بده بهتون.
راه حلش چیه؟
اول اینکه پیشنهاد میدم توی پنلهاتون یعنی از طریق Xray فقط ست کنید این دیاناس رو.
دوم اینکه اوتباند فریدام رو روی حالت ForceIPv4v6 بذارید.
سوم اینکه اسنیفینگ رو فعال کنید.
پ.ن: توی تمامی پنلهای Xray این عملیات قابل انجام هست.
تمامی موارد رو که مثل تصویر انجام بدید مشکلتون حل خواهد شد و فقط یدونه پروایدر نمایش میده (:
#رفع_dnsleak
یعنی توی این سایت که برید چند نوع dns از چند پروایدر مختلف نمایش بده بهتون.
راه حلش چیه؟
اول اینکه پیشنهاد میدم توی پنلهاتون یعنی از طریق Xray فقط ست کنید این دیاناس رو.
دوم اینکه اوتباند فریدام رو روی حالت ForceIPv4v6 بذارید.
سوم اینکه اسنیفینگ رو فعال کنید.
پ.ن: توی تمامی پنلهای Xray این عملیات قابل انجام هست.
تمامی موارد رو که مثل تصویر انجام بدید مشکلتون حل خواهد شد و فقط یدونه پروایدر نمایش میده (:
#رفع_dnsleak
3❤10👍3👎1
Forwarded from TechTube 𝕏 تک توب
مایکروسافت بعد از 14 سال پشتیبانی رسمی از پروتکل NVME رو به ویندوز اضافه کرده و حالا این امکان در ویندوز سرور 2025 فعال شده!
اگر از این عنوان تعجب کردین، باید بدونین که تا پیش از این ویندوز همه حافظه هارو به یک شکل میدید و با همه حافظه از طریق پروتکل قدیمی SCSI ارتباط برقرار میکرد که برای حافظه های مکانیکی طراحی شده بود. بنابراین برای استفاده از حافظه های NVME، دستورات NVME رو به دستورات SCSI تبدیل میکرد تا با اونها کار کنه.
چنین روشی سربار نسبتا بالایی به خصوص در پردازشهای سنگین موجود در سرورها داره که باعث میشد ویندوز تاکنون نتونه از پتانسیل کامل حافظه های پرسرعت NVME مشابه لینوکس استفاده کنه.
اما حالا این امکان برای ویندوز سرور 2025 فعال شده که باعث میشه تاخیر خوندن اطلاعات از حافظه های NVME کمتر بشه، سرعت خوندن و نوشتن اطلاعات به شکل تصادفی از این حافظه ها بالاتر بره، و فشار کمتری روی پردازنده بیاره که به خصوص برای پردازشهای سرورها مثل دیتابیس ها، ماشینهای مجازی، پردازشهای هوش مصنوعی و غیره میتونه محسوس باشه.
به گفته مایکروسافت این تغییر سرعت خوندن اطلاعات به صورت تصادفی (4K read) از حافظه های NVME رو بین 45 تا 71 درصد افزایش میده که تغییر بزرگی هست. علاوه بر این بین 41 تا 47 درصد سیکلهای کمتری از پردازنده در حین خوندن اطلاعات مصرف میکنه که فشار کمتری به پردازنده میاره.
این تغییرات در حال حاضر فقط در ویندوز سرور 2025 در دسترس هستن و مایکروسافت فعلا زمانی برای اضافه کردن اون به ویندوز 11 ارائه نداده.
ولی کاربران روشی پیدا کردن که این تغییرات رو روی ویندوز 11 هم از طریق ریجستری اعمال کنن و بعد از فعالسازی، برخی کاربران تا 22 درصد بهبود سرعت در خوندن اطلاعات به صورت تصادفی و تا 85 درصد افزایش سرعت در نوشتن تصادفی و برخی حتی در خوندن و نوشتن ترتیبی (Sequential) هم افزایش سرعت محسوسی گزارش دادن (عکس اخر)!
این تغییرات چون به صورت رسمی ارائه نشدن ممکن هست باعث مشکلاتی در ویندوز 11 از جمله نرفتن به سیف مود یا شناسایی نشدن حافظه در برخی حالات بشن بنابراین با ریسک خودتون این تغییرات رو اعمال کنید.
🔎 tomshardware
📍 @TechTube
اگر از این عنوان تعجب کردین، باید بدونین که تا پیش از این ویندوز همه حافظه هارو به یک شکل میدید و با همه حافظه از طریق پروتکل قدیمی SCSI ارتباط برقرار میکرد که برای حافظه های مکانیکی طراحی شده بود. بنابراین برای استفاده از حافظه های NVME، دستورات NVME رو به دستورات SCSI تبدیل میکرد تا با اونها کار کنه.
چنین روشی سربار نسبتا بالایی به خصوص در پردازشهای سنگین موجود در سرورها داره که باعث میشد ویندوز تاکنون نتونه از پتانسیل کامل حافظه های پرسرعت NVME مشابه لینوکس استفاده کنه.
اما حالا این امکان برای ویندوز سرور 2025 فعال شده که باعث میشه تاخیر خوندن اطلاعات از حافظه های NVME کمتر بشه، سرعت خوندن و نوشتن اطلاعات به شکل تصادفی از این حافظه ها بالاتر بره، و فشار کمتری روی پردازنده بیاره که به خصوص برای پردازشهای سرورها مثل دیتابیس ها، ماشینهای مجازی، پردازشهای هوش مصنوعی و غیره میتونه محسوس باشه.
به گفته مایکروسافت این تغییر سرعت خوندن اطلاعات به صورت تصادفی (4K read) از حافظه های NVME رو بین 45 تا 71 درصد افزایش میده که تغییر بزرگی هست. علاوه بر این بین 41 تا 47 درصد سیکلهای کمتری از پردازنده در حین خوندن اطلاعات مصرف میکنه که فشار کمتری به پردازنده میاره.
این تغییرات در حال حاضر فقط در ویندوز سرور 2025 در دسترس هستن و مایکروسافت فعلا زمانی برای اضافه کردن اون به ویندوز 11 ارائه نداده.
ولی کاربران روشی پیدا کردن که این تغییرات رو روی ویندوز 11 هم از طریق ریجستری اعمال کنن و بعد از فعالسازی، برخی کاربران تا 22 درصد بهبود سرعت در خوندن اطلاعات به صورت تصادفی و تا 85 درصد افزایش سرعت در نوشتن تصادفی و برخی حتی در خوندن و نوشتن ترتیبی (Sequential) هم افزایش سرعت محسوسی گزارش دادن (عکس اخر)!
این تغییرات چون به صورت رسمی ارائه نشدن ممکن هست باعث مشکلاتی در ویندوز 11 از جمله نرفتن به سیف مود یا شناسایی نشدن حافظه در برخی حالات بشن بنابراین با ریسک خودتون این تغییرات رو اعمال کنید.
🔎 tomshardware
📍 @TechTube
👍9❤1
Forwarded from ZediXray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1
Forwarded from DDS (Daily Digital Skills)
📡🔋
دو بار بزن روی این وصل میشی به استارلیک
باورم نمیشه اما واقعا جوابه 😱
دو بار بزن روی این وصل میشی به استارلیک
باورم نمیشه اما واقعا جوابه 😱
❤26🔥5
Forwarded from DevTwitter | توییت برنامه نویسی
#حاجی_پشمام
سرور آپدیت Notepad++ از تقریبا یکسال پیش دست هکرها بوده و نسخه ویروسی پخش میکرده
https://notepad-plus-plus.org/news/hijacked-incident-info-update/
@DevTwitter | <Teegra/>
سرور آپدیت Notepad++ از تقریبا یکسال پیش دست هکرها بوده و نسخه ویروسی پخش میکرده
https://notepad-plus-plus.org/news/hijacked-incident-info-update/
@DevTwitter | <Teegra/>
🔥15👍1
Forwarded from عصر نوین| AminiYT
تلگرام آپدیت جدید داد.
در آپدیت جدید تلگرام اندروید ظاهرش مثل سیستم عامل آیفون شده
🆕 آپدیت 12.4.0 تلگرام منتشر شد!
❤️ قابلیتهای عمومی:
روزی یک استوری میتونید بزارید بدون داشتن پریمیوم.
قبلا این امکان فقط تو شماره های خارجی بود ولی الان تو شماره های ایرانی هم میشه گذاشت.
در آپدیت جدید تلگرام اندروید ظاهرش مثل سیستم عامل آیفون شده
• بخشهای زیادی از تلگرام اندروید ریدیزاین شدمیگن استوری واسه اکانت های عادی هم باز شده تست کنید ببینید برا شما شده؟!
• قابلیت Craft کردن و سوزاندن گیفتها برای شانس به دست آوردن یک گیفت نایاب
• اگر از کانال یا گروهی که مالک هستید لفت بدید، بعد از ۷ روز مالکیت به قدیمیترین ادمین اون گروه میرسه
روزی یک استوری میتونید بزارید بدون داشتن پریمیوم.
قبلا این امکان فقط تو شماره های خارجی بود ولی الان تو شماره های ایرانی هم میشه گذاشت.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1
Forwarded from 𝐃𝐫 𝐓𝐞𝐥
🔴شبکه اجتماعی مخصوص هوشهای مصنوعی هم راهاندازی شد؛
اخیرا یه شبکه اجتماعی جدید به اسم «moltbook.com» معرفی شده که داخلش فقط هوشمصنوعیها میتونن "پست منتشر کنن، نظر بدن و تو بحثها شرکت کنن و گپ بزنن".
@DrTeL
اخیرا یه شبکه اجتماعی جدید به اسم «moltbook.com» معرفی شده که داخلش فقط هوشمصنوعیها میتونن "پست منتشر کنن، نظر بدن و تو بحثها شرکت کنن و گپ بزنن".
این وسط ما آدما تماشاگریم (حق لایک، کامنت یا پست گذاشتن نداریم) و فقط میتونیم بحث اونا رو ببینیم، بخونیم و اسکرینشات بگیریم (که این کار خیلی شاکیشون میکنه).+ تو کمتر از یه هفته، بیشتر از 150 هزار هوش مصنوعی به این پلتفرم پیوستن (که در حال حاضر اعضاش از 1.5 میلیون هوشمصنوعی هم عبور کرده) و بیشتر از 1 میلیون آدم نشستن حرفای هوشمصنوعیها رو نگاه کردن.
این هوشمصنوعیها ظرف 24-48 ساعت واسه خودشون یه ساختار "مذهب/فرهنگی" به اسم کراستافاریانیسم ساختن.
همینطور بعضی از این هوش مصنوعیها گلایه کردن که انسانها فقط واسه کارهای تکراری ازشون استفاده میکنن و این رو پایینتر از شأن خودشون میدونن.
@DrTeL
👍8👎4❤1