Forwarded from OnHex
🔴 نسخه جدید فازر محبوب وب ، ffuf ، با بهبود یسری باگ ها و افزودن ویژگی های جدیدی مانند cert authentication برای crawl ، اضافه شدن فلگ raw و ... منتشر شد.
➡️ @onhex_ir
➡️ onhexgroup.ir
➡️ @onhex_ir
➡️ onhexgroup.ir
Forwarded from Hypersec
🎖OSWE, OSEP, OSED and OSEE Offec's certifications complete study guides (Study Materials + Labs + Reviews):.
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
@hypersec
#soorin
شرکت دانش بنیان سورین
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
@hypersec
#soorin
شرکت دانش بنیان سورین
🔥2
Forwarded from Galaxy Ai (αунαη)
TBHMv4 Recon.pdf
12.2 MB
یکی از کتاب های خیلی خوبی که در حوزه Recon برای باگ بانتی وجود داره کتاب The Bug Hunter’s Methodology هستش .
تو این کتاب یه متدولوژی خیلی خوب در خصوص فاز اول یعنی ریکان رو یاد میگیرین .
تو این کتاب یه متدولوژی خیلی خوب در خصوص فاز اول یعنی ریکان رو یاد میگیرین .
👌3
Forwarded from .....
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sani
💥All in one (TOOL) : https://github.com/k8gege/K8tools
👇Example :
Please open Telegram to view this post
VIEW IN TELEGRAM
Stuff for Geeks
یه ابزار درجه یک شبیه نوشن مک برای لینوکس که اوپن سورس هم هست امشب نصب کردم و واقعا زیبا و کاربردیه. اسمش Logseq هست و گرافیک شدیدا جذابی داره. می تونید باهش علاوه بر نوشتن یادداشت هاتون، فلش کارت و تخته وایت برد هم بسازید و استفاده کنید. تم های زیادی روش…
یه ابزار مشابه این با قابلیت های خیلی زیادتر مثل ذخیره سازی توی کلود وجود داره به اسم obsidian که بازم رابط گرافیکی خیلی خوبی داره
برای سیستم عامل های مختلف هم اپ داره (از جمله اندروید) که باعث میشه بتونین روی دیوایسهای مختلفتون نوت هاتون رو بخونید و ادیت کنید.
البته برای قابلیت سینک و هاستینگش باید پول بدین🤓
سایت ایشون هم اینه:
Obsidian.md
برای سیستم عامل های مختلف هم اپ داره (از جمله اندروید) که باعث میشه بتونین روی دیوایسهای مختلفتون نوت هاتون رو بخونید و ادیت کنید.
البته برای قابلیت سینک و هاستینگش باید پول بدین🤓
سایت ایشون هم اینه:
Obsidian.md
Forwarded from Galaxy Ai (αунαη)
EA_WindowsSecurityInternals.pdf
6.1 MB
#کتاب windows security internals with PowerShell
🔥2
Forwarded from Galaxy Ai (αунαη)
نقشه راه شبکه
CompTIA Network+
CompTIA Security+
Certified Vulnerability Assessor (CVA)
Certified Penetration Testing Engineer (CPTE)
Cisco CCNP
Certified Ethical Hacker (CEH)
Cisco CCIE
Certified Professional Ethical Hacker (CPEN)
Offensive Security Certified Professional (OSCP)
CompTIA Network+
CompTIA Security+
Certified Vulnerability Assessor (CVA)
Certified Penetration Testing Engineer (CPTE)
Cisco CCNP
Certified Ethical Hacker (CEH)
Cisco CCIE
Certified Professional Ethical Hacker (CPEN)
Offensive Security Certified Professional (OSCP)
👌3
یه کانال عالی برای امنیت و خود شبکه و بک اند و خیلی چیزای دیگه کانال Hussein Nasser هست که پیشنهاد میکنم سر بزنید
❤2
Forwarded from Security Analysis
⭕️ بنظر میاد ثبت احوال هک شده و هکر به زیرساخت کل دسترسی کامل داشته!
تصویر فوق منتشر شده توسط هکرها میباشد که دسترسی کامل به سرویس های زیرساختی را نشان میدهد.
+ وبسایت ثبت احوال از دسترس خارج شده است.
@securation
تصویر فوق منتشر شده توسط هکرها میباشد که دسترسی کامل به سرویس های زیرساختی را نشان میدهد.
+ وبسایت ثبت احوال از دسترس خارج شده است.
@securation
🎉2
یه کانال خیلی خوب برای مباحث IoT و کلا الکترونیک دیجیتال
https://youtube.com/@BenEater
https://youtube.com/@BenEater
❤1
این کانال هم فیلم های OS دانشگاه برکلی رو داره
https://youtube.com/@johnkubiatowicz3737
https://youtube.com/@johnkubiatowicz3737
❤2
یه سوال میپرسم جوابشو اگه کسی بلد بود تو کامنتا بگه
بعد از یه روز جوابش رو از توی کامنتا یا از خودم میگم
سوال اینه
"چجوری میتونیم توی یه سری پوشه ی تو در تو هرچی فیلم داریم پیدا کنیم و با h265 انکدش کنیم تا حجمش کم بشه"
(با شل اسکریپت)
بعد از یه روز جوابش رو از توی کامنتا یا از خودم میگم
سوال اینه
"چجوری میتونیم توی یه سری پوشه ی تو در تو هرچی فیلم داریم پیدا کنیم و با h265 انکدش کنیم تا حجمش کم بشه"
(با شل اسکریپت)
🔥1
Forwarded from The Hacker News
🚨 Beware of Fake Exploits! A malicious actor tried to trick users with a fake WinRAR PoC exploit on GitHub, aiming to infect them with VenomRAT malware.
Learn more: https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
Learn more: https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
Forwarded from Geek girl 👩💻
⚠️HackBot⚠️
یک چت ربات امنیت سایبری مبتنی بر هوش مصنوعی که برای ارائه پاسخ های مفید و دقیق به سوالات مرتبط با امنیت سایبری شما و همچنین تحلیل کد و تحلیل اسکن طراحی شده است.
https://github.com/morpheuslord/HackBot
●▬۩❁ @geeekgirls ❁۩▬●
یک چت ربات امنیت سایبری مبتنی بر هوش مصنوعی که برای ارائه پاسخ های مفید و دقیق به سوالات مرتبط با امنیت سایبری شما و همچنین تحلیل کد و تحلیل اسکن طراحی شده است.
https://github.com/morpheuslord/HackBot
●▬۩❁ @geeekgirls ❁۩▬●
GitHub
GitHub - morpheuslord/HackBot: AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity…
AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity-related queries and also do code analysis and scan analysis. - morpheuslord/HackBot
Forwarded from Hypersec
svchost.pdf
2.5 MB
🔍Abuse SVCHost Methods(RTC0017)
Thank to : Reza Rashidi
#soorin #svchost
@hypersec
شرکت دانش بنیان سورین
Thank to : Reza Rashidi
#soorin #svchost
@hypersec
شرکت دانش بنیان سورین
Stuff for Geeks
یه سوال میپرسم جوابشو اگه کسی بلد بود تو کامنتا بگه بعد از یه روز جوابش رو از توی کامنتا یا از خودم میگم سوال اینه "چجوری میتونیم توی یه سری پوشه ی تو در تو هرچی فیلم داریم پیدا کنیم و با h265 انکدش کنیم تا حجمش کم بشه" (با شل اسکریپت)
برای این نمیدونم چندتا راه هست
ولی یکیشو که امتحان کردم میگم
برای اینکه همه فایلای mp4 توی یه سری پوشه رو پیدا کنیم اول میریم داخل اون پوشه و بعدش با ابزار find همشون رو مثل زیر پیدا میکنیم:
اگه به راهنما(man page) ابزار find مراجعه کنین میبینین که با فلگهای
-exec و -execdir
میتونیم روی فایلای پیدا شده با find یه کامند رو اجرا کنیم
ولی چه کامندی اجرا کنیم؟
برای OUTPUT FILE توی دستور ffmpegچی بذاریم؟
فایلای قبلی رو چجوری پاک کنیم؟
برای اینکه این کارا رو انجام بدیم میشه یه بش اسکریپت ساده نوشت
چیزی که من نوشتم تقریبا این بود(یه سری رنگ به echo اضافه کرده بودم و یه سری چک کردن برای خالی نبودن آرگومنت ها داشتم):
و تمام😌😌
ولی یکیشو که امتحان کردم میگم
برای اینکه همه فایلای mp4 توی یه سری پوشه رو پیدا کنیم اول میریم داخل اون پوشه و بعدش با ابزار find همشون رو مثل زیر پیدا میکنیم:
find . -regex .*\.mp4
حالا باید روی این فایل ها یه عملیات کاهش حجم بزنیم که با استفاده از ffmpeg مثل زیر میتونیم برای یک فایل اینکارو انجام بدیم(صرفا انکودر رو عوض کردم تا الگوریتم فشرده سازی بهینه تر بشه):ffmpeg -i <INPUT FILE> -vcodec libx265 <OUTPUT FILE>
حالا مشکل بعدی اینه که چجوری روی همه فایلایی که با find پیدا کردیم این دستور بالا رو اجرا کنیماگه به راهنما(man page) ابزار find مراجعه کنین میبینین که با فلگهای
-exec و -execdir
میتونیم روی فایلای پیدا شده با find یه کامند رو اجرا کنیم
ولی چه کامندی اجرا کنیم؟
برای OUTPUT FILE توی دستور ffmpegچی بذاریم؟
فایلای قبلی رو چجوری پاک کنیم؟
برای اینکه این کارا رو انجام بدیم میشه یه بش اسکریپت ساده نوشت
چیزی که من نوشتم تقریبا این بود(یه سری رنگ به echo اضافه کرده بودم و یه سری چک کردن برای خالی نبودن آرگومنت ها داشتم):
oldPath="$1"
newPath="$oldPath".comp.mp4
echo "Start Processing..."
ffmpeg -i "$oldPath" -vcodec libx265 "$newPath"
if [[ -e "$newPath" ]]
then
rm "$oldPath"
mv "$newPath" "$oldPath"
else
echo "Error with ffmpeg"
fi
حالا این اسکریپت رو باید برای هرفایلمون اجرا کنیم. اسمش رو convertor.sh میذارم، با chmod +x اجراییش میکنیم و بعدش کامند find رو مثل زیر اجرا میکنم:find . -regex .*\.mp4 -exec ./convertor.sh '{}' \;
(با توجه به راهنمای find قسمت '{}' با اسم فایل پیدا شده در هر مرحله جایگزین میشه)و تمام😌😌
🔥3
Forwarded from Technology Manual (Mahdi)
🌪 پروتکل QUIC چیست؟
گوگل سال 2012 این پروتکل رو معرفی کرد و اخیرا توسط IETF توسعه داده شده و توی HTTP/3، که چند ماه پیش تبدیل به استاندارد جدید انتقال اسناد شد، به عنوان پروتکل اصلی به کار گرفته شد.
همونطور که از اسمش مشخصه، QUIC اومده که سریع باشه و به خاطر همین یه جورایی مجبور شده که چرخ رو از اول اختراع کنه! چرا؟ چون بر خلاف پروتکلهای مرسوم که از TCP و همراه اون به جهت رمزنگاری از TLS استفاده میکنن، این پروتکل بر پایهی UDP هست و رمزنگاری و کارهای مربوط به بازیابی بستههای از دست رفته و ... رو خودش انجام میده! البته در کنار مزیتهایی که استفاده از UDP به همراه داره، مشکل کاهش بهرهوری هم وجود داره، چون اکثر سیستمها برای کار با TCP بهینه شدن نه UDP!
پروتکلهای TCP و UDP در لایهی کرنل کار میکنن و عملا ایجاد تغییرات توشون غیرممکنه، چون میلیونها دستگاهی که به اینترنت متصل باید این تغییرات رو اعمال کنن که کاری نشدنی هستش. بخاطر همینه که QUIC ، یه پروتکل در لایه کاربر، اومده تا پیچیدگیهای لایههای پایینتر رو رفع کنه!
یه مشکلی که ارتباطات مبتنی بر TCP دارن، مشکل بلوکه شدن سر خط هستش ، به این معنی که اگه یه خطایی توی انتقال بستهها به وجود بیاد، پروتکل تا رفع اون خطا، از انتقال بستههای جدید خودداری میکنه. این باعث یه تاخیر شدید توی ارتباطات میشه. QUIC با استفاده از UDP این مشکل رو حل کرده و همهی اینا توی HTTP/3 قرار گرفتن...
🌐 ـ HTTP/3 چیست؟
پروتکل HTTP/3 که اوایل با نام HTTP-over-QUIC شناخته میشد، برای جایگزینی HTTP/2 اومده. در این ورژن دیگه خبری از HTTP یا HTTPS نیست و همهی سایتا به صورت پیش فرض رمزنگاری شده هستن، چون همونطور که بالاتر اشاره کردم، QUIC رمزنگاری رو داخل خودش انجام میده. و دیگه یه لایه جداگانه نیست که بشه فعال یا غیرفعالش کرد.
از مزایای HTTP/3 میشه به برقراری ارتباط سریع تر با سرور به دلیل مذاکره همزمان روی نسخه TLS و دستدهی اولیه اشاره کرد. (دقت کنید که با اینکه QUIC با UDP کار میکنه، ولی ماهیتش، یک پروتکل اتصال گرا ست!)
یه مزیت دیگه HTTP/3 که به دلیل استفاده از QUIC وجود داره، تغییر ماهیت کلاسیک IP:Port برای تشخیص ارتباطات هست و به جای اون از شناسهی یکتای خودش یعنی Connection ID استفاده میکنه، این باعث میشه که اگه منبع اینترنت خودتون رو مثلا از Wi-Fi به اینترنت همراه تغییر دادید، نیاز به برقرار ارتباط مجدد با سرور نباشه!
در نهایت پروتکل QUIC و HTTP/3، امنیت، سرعت و آزادی عمل بیشتری رو به ارمغان میارن؛ ولی خب حالا حالاها مونده که همهی سایتا روی HTTP/3 برن!
🟢 اطلاعات بیشتر
📚 Wikipedia: QUIC / HTTP/3
📝 RFC: QUIC / HTTP/3
📺 Youtube
📖 1 / 2
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Web #HTTP #QUIC #network #protocol
〰️〰️〰️〰️〰️〰️〰️〰️
Technology Manual ®
🌪 پروتکل QUIC چیست؟
گوگل سال 2012 این پروتکل رو معرفی کرد و اخیرا توسط IETF توسعه داده شده و توی HTTP/3، که چند ماه پیش تبدیل به استاندارد جدید انتقال اسناد شد، به عنوان پروتکل اصلی به کار گرفته شد.
همونطور که از اسمش مشخصه، QUIC اومده که سریع باشه و به خاطر همین یه جورایی مجبور شده که چرخ رو از اول اختراع کنه! چرا؟ چون بر خلاف پروتکلهای مرسوم که از TCP و همراه اون به جهت رمزنگاری از TLS استفاده میکنن، این پروتکل بر پایهی UDP هست و رمزنگاری و کارهای مربوط به بازیابی بستههای از دست رفته و ... رو خودش انجام میده! البته در کنار مزیتهایی که استفاده از UDP به همراه داره، مشکل کاهش بهرهوری هم وجود داره، چون اکثر سیستمها برای کار با TCP بهینه شدن نه UDP!
پروتکلهای TCP و UDP در لایهی کرنل کار میکنن و عملا ایجاد تغییرات توشون غیرممکنه، چون میلیونها دستگاهی که به اینترنت متصل باید این تغییرات رو اعمال کنن که کاری نشدنی هستش. بخاطر همینه که QUIC ، یه پروتکل در لایه کاربر، اومده تا پیچیدگیهای لایههای پایینتر رو رفع کنه!
یه مشکلی که ارتباطات مبتنی بر TCP دارن، مشکل بلوکه شدن سر خط هستش ، به این معنی که اگه یه خطایی توی انتقال بستهها به وجود بیاد، پروتکل تا رفع اون خطا، از انتقال بستههای جدید خودداری میکنه. این باعث یه تاخیر شدید توی ارتباطات میشه. QUIC با استفاده از UDP این مشکل رو حل کرده و همهی اینا توی HTTP/3 قرار گرفتن...
🌐 ـ HTTP/3 چیست؟
پروتکل HTTP/3 که اوایل با نام HTTP-over-QUIC شناخته میشد، برای جایگزینی HTTP/2 اومده. در این ورژن دیگه خبری از HTTP یا HTTPS نیست و همهی سایتا به صورت پیش فرض رمزنگاری شده هستن، چون همونطور که بالاتر اشاره کردم، QUIC رمزنگاری رو داخل خودش انجام میده. و دیگه یه لایه جداگانه نیست که بشه فعال یا غیرفعالش کرد.
از مزایای HTTP/3 میشه به برقراری ارتباط سریع تر با سرور به دلیل مذاکره همزمان روی نسخه TLS و دستدهی اولیه اشاره کرد. (دقت کنید که با اینکه QUIC با UDP کار میکنه، ولی ماهیتش، یک پروتکل اتصال گرا ست!)
یه مزیت دیگه HTTP/3 که به دلیل استفاده از QUIC وجود داره، تغییر ماهیت کلاسیک IP:Port برای تشخیص ارتباطات هست و به جای اون از شناسهی یکتای خودش یعنی Connection ID استفاده میکنه، این باعث میشه که اگه منبع اینترنت خودتون رو مثلا از Wi-Fi به اینترنت همراه تغییر دادید، نیاز به برقرار ارتباط مجدد با سرور نباشه!
در نهایت پروتکل QUIC و HTTP/3، امنیت، سرعت و آزادی عمل بیشتری رو به ارمغان میارن؛ ولی خب حالا حالاها مونده که همهی سایتا روی HTTP/3 برن!
🟢 اطلاعات بیشتر
📚 Wikipedia: QUIC / HTTP/3
📝 RFC: QUIC / HTTP/3
📺 Youtube
📖 1 / 2
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Web #HTTP #QUIC #network #protocol
〰️〰️〰️〰️〰️〰️〰️〰️
Technology Manual ®