یه سوال میپرسم جوابشو اگه کسی بلد بود تو کامنتا بگه
بعد از یه روز جوابش رو از توی کامنتا یا از خودم میگم
سوال اینه
"چجوری میتونیم توی یه سری پوشه ی تو در تو هرچی فیلم داریم پیدا کنیم و با h265 انکدش کنیم تا حجمش کم بشه"
(با شل اسکریپت)
بعد از یه روز جوابش رو از توی کامنتا یا از خودم میگم
سوال اینه
"چجوری میتونیم توی یه سری پوشه ی تو در تو هرچی فیلم داریم پیدا کنیم و با h265 انکدش کنیم تا حجمش کم بشه"
(با شل اسکریپت)
🔥1
Forwarded from The Hacker News
🚨 Beware of Fake Exploits! A malicious actor tried to trick users with a fake WinRAR PoC exploit on GitHub, aiming to infect them with VenomRAT malware.
Learn more: https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
Learn more: https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
Forwarded from Geek girl 👩💻
⚠️HackBot⚠️
یک چت ربات امنیت سایبری مبتنی بر هوش مصنوعی که برای ارائه پاسخ های مفید و دقیق به سوالات مرتبط با امنیت سایبری شما و همچنین تحلیل کد و تحلیل اسکن طراحی شده است.
https://github.com/morpheuslord/HackBot
●▬۩❁ @geeekgirls ❁۩▬●
یک چت ربات امنیت سایبری مبتنی بر هوش مصنوعی که برای ارائه پاسخ های مفید و دقیق به سوالات مرتبط با امنیت سایبری شما و همچنین تحلیل کد و تحلیل اسکن طراحی شده است.
https://github.com/morpheuslord/HackBot
●▬۩❁ @geeekgirls ❁۩▬●
GitHub
GitHub - morpheuslord/HackBot: AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity…
AI-powered cybersecurity chatbot designed to provide helpful and accurate answers to your cybersecurity-related queries and also do code analysis and scan analysis. - morpheuslord/HackBot
Forwarded from Hypersec
svchost.pdf
2.5 MB
🔍Abuse SVCHost Methods(RTC0017)
Thank to : Reza Rashidi
#soorin #svchost
@hypersec
شرکت دانش بنیان سورین
Thank to : Reza Rashidi
#soorin #svchost
@hypersec
شرکت دانش بنیان سورین
Stuff for Geeks
یه سوال میپرسم جوابشو اگه کسی بلد بود تو کامنتا بگه بعد از یه روز جوابش رو از توی کامنتا یا از خودم میگم سوال اینه "چجوری میتونیم توی یه سری پوشه ی تو در تو هرچی فیلم داریم پیدا کنیم و با h265 انکدش کنیم تا حجمش کم بشه" (با شل اسکریپت)
برای این نمیدونم چندتا راه هست
ولی یکیشو که امتحان کردم میگم
برای اینکه همه فایلای mp4 توی یه سری پوشه رو پیدا کنیم اول میریم داخل اون پوشه و بعدش با ابزار find همشون رو مثل زیر پیدا میکنیم:
اگه به راهنما(man page) ابزار find مراجعه کنین میبینین که با فلگهای
-exec و -execdir
میتونیم روی فایلای پیدا شده با find یه کامند رو اجرا کنیم
ولی چه کامندی اجرا کنیم؟
برای OUTPUT FILE توی دستور ffmpegچی بذاریم؟
فایلای قبلی رو چجوری پاک کنیم؟
برای اینکه این کارا رو انجام بدیم میشه یه بش اسکریپت ساده نوشت
چیزی که من نوشتم تقریبا این بود(یه سری رنگ به echo اضافه کرده بودم و یه سری چک کردن برای خالی نبودن آرگومنت ها داشتم):
و تمام😌😌
ولی یکیشو که امتحان کردم میگم
برای اینکه همه فایلای mp4 توی یه سری پوشه رو پیدا کنیم اول میریم داخل اون پوشه و بعدش با ابزار find همشون رو مثل زیر پیدا میکنیم:
find . -regex .*\.mp4
حالا باید روی این فایل ها یه عملیات کاهش حجم بزنیم که با استفاده از ffmpeg مثل زیر میتونیم برای یک فایل اینکارو انجام بدیم(صرفا انکودر رو عوض کردم تا الگوریتم فشرده سازی بهینه تر بشه):ffmpeg -i <INPUT FILE> -vcodec libx265 <OUTPUT FILE>
حالا مشکل بعدی اینه که چجوری روی همه فایلایی که با find پیدا کردیم این دستور بالا رو اجرا کنیماگه به راهنما(man page) ابزار find مراجعه کنین میبینین که با فلگهای
-exec و -execdir
میتونیم روی فایلای پیدا شده با find یه کامند رو اجرا کنیم
ولی چه کامندی اجرا کنیم؟
برای OUTPUT FILE توی دستور ffmpegچی بذاریم؟
فایلای قبلی رو چجوری پاک کنیم؟
برای اینکه این کارا رو انجام بدیم میشه یه بش اسکریپت ساده نوشت
چیزی که من نوشتم تقریبا این بود(یه سری رنگ به echo اضافه کرده بودم و یه سری چک کردن برای خالی نبودن آرگومنت ها داشتم):
oldPath="$1"
newPath="$oldPath".comp.mp4
echo "Start Processing..."
ffmpeg -i "$oldPath" -vcodec libx265 "$newPath"
if [[ -e "$newPath" ]]
then
rm "$oldPath"
mv "$newPath" "$oldPath"
else
echo "Error with ffmpeg"
fi
حالا این اسکریپت رو باید برای هرفایلمون اجرا کنیم. اسمش رو convertor.sh میذارم، با chmod +x اجراییش میکنیم و بعدش کامند find رو مثل زیر اجرا میکنم:find . -regex .*\.mp4 -exec ./convertor.sh '{}' \;
(با توجه به راهنمای find قسمت '{}' با اسم فایل پیدا شده در هر مرحله جایگزین میشه)و تمام😌😌
🔥3
Forwarded from Technology Manual (Mahdi)
🌪 پروتکل QUIC چیست؟
گوگل سال 2012 این پروتکل رو معرفی کرد و اخیرا توسط IETF توسعه داده شده و توی HTTP/3، که چند ماه پیش تبدیل به استاندارد جدید انتقال اسناد شد، به عنوان پروتکل اصلی به کار گرفته شد.
همونطور که از اسمش مشخصه، QUIC اومده که سریع باشه و به خاطر همین یه جورایی مجبور شده که چرخ رو از اول اختراع کنه! چرا؟ چون بر خلاف پروتکلهای مرسوم که از TCP و همراه اون به جهت رمزنگاری از TLS استفاده میکنن، این پروتکل بر پایهی UDP هست و رمزنگاری و کارهای مربوط به بازیابی بستههای از دست رفته و ... رو خودش انجام میده! البته در کنار مزیتهایی که استفاده از UDP به همراه داره، مشکل کاهش بهرهوری هم وجود داره، چون اکثر سیستمها برای کار با TCP بهینه شدن نه UDP!
پروتکلهای TCP و UDP در لایهی کرنل کار میکنن و عملا ایجاد تغییرات توشون غیرممکنه، چون میلیونها دستگاهی که به اینترنت متصل باید این تغییرات رو اعمال کنن که کاری نشدنی هستش. بخاطر همینه که QUIC ، یه پروتکل در لایه کاربر، اومده تا پیچیدگیهای لایههای پایینتر رو رفع کنه!
یه مشکلی که ارتباطات مبتنی بر TCP دارن، مشکل بلوکه شدن سر خط هستش ، به این معنی که اگه یه خطایی توی انتقال بستهها به وجود بیاد، پروتکل تا رفع اون خطا، از انتقال بستههای جدید خودداری میکنه. این باعث یه تاخیر شدید توی ارتباطات میشه. QUIC با استفاده از UDP این مشکل رو حل کرده و همهی اینا توی HTTP/3 قرار گرفتن...
🌐 ـ HTTP/3 چیست؟
پروتکل HTTP/3 که اوایل با نام HTTP-over-QUIC شناخته میشد، برای جایگزینی HTTP/2 اومده. در این ورژن دیگه خبری از HTTP یا HTTPS نیست و همهی سایتا به صورت پیش فرض رمزنگاری شده هستن، چون همونطور که بالاتر اشاره کردم، QUIC رمزنگاری رو داخل خودش انجام میده. و دیگه یه لایه جداگانه نیست که بشه فعال یا غیرفعالش کرد.
از مزایای HTTP/3 میشه به برقراری ارتباط سریع تر با سرور به دلیل مذاکره همزمان روی نسخه TLS و دستدهی اولیه اشاره کرد. (دقت کنید که با اینکه QUIC با UDP کار میکنه، ولی ماهیتش، یک پروتکل اتصال گرا ست!)
یه مزیت دیگه HTTP/3 که به دلیل استفاده از QUIC وجود داره، تغییر ماهیت کلاسیک IP:Port برای تشخیص ارتباطات هست و به جای اون از شناسهی یکتای خودش یعنی Connection ID استفاده میکنه، این باعث میشه که اگه منبع اینترنت خودتون رو مثلا از Wi-Fi به اینترنت همراه تغییر دادید، نیاز به برقرار ارتباط مجدد با سرور نباشه!
در نهایت پروتکل QUIC و HTTP/3، امنیت، سرعت و آزادی عمل بیشتری رو به ارمغان میارن؛ ولی خب حالا حالاها مونده که همهی سایتا روی HTTP/3 برن!
🟢 اطلاعات بیشتر
📚 Wikipedia: QUIC / HTTP/3
📝 RFC: QUIC / HTTP/3
📺 Youtube
📖 1 / 2
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Web #HTTP #QUIC #network #protocol
〰️〰️〰️〰️〰️〰️〰️〰️
Technology Manual ®
🌪 پروتکل QUIC چیست؟
گوگل سال 2012 این پروتکل رو معرفی کرد و اخیرا توسط IETF توسعه داده شده و توی HTTP/3، که چند ماه پیش تبدیل به استاندارد جدید انتقال اسناد شد، به عنوان پروتکل اصلی به کار گرفته شد.
همونطور که از اسمش مشخصه، QUIC اومده که سریع باشه و به خاطر همین یه جورایی مجبور شده که چرخ رو از اول اختراع کنه! چرا؟ چون بر خلاف پروتکلهای مرسوم که از TCP و همراه اون به جهت رمزنگاری از TLS استفاده میکنن، این پروتکل بر پایهی UDP هست و رمزنگاری و کارهای مربوط به بازیابی بستههای از دست رفته و ... رو خودش انجام میده! البته در کنار مزیتهایی که استفاده از UDP به همراه داره، مشکل کاهش بهرهوری هم وجود داره، چون اکثر سیستمها برای کار با TCP بهینه شدن نه UDP!
پروتکلهای TCP و UDP در لایهی کرنل کار میکنن و عملا ایجاد تغییرات توشون غیرممکنه، چون میلیونها دستگاهی که به اینترنت متصل باید این تغییرات رو اعمال کنن که کاری نشدنی هستش. بخاطر همینه که QUIC ، یه پروتکل در لایه کاربر، اومده تا پیچیدگیهای لایههای پایینتر رو رفع کنه!
یه مشکلی که ارتباطات مبتنی بر TCP دارن، مشکل بلوکه شدن سر خط هستش ، به این معنی که اگه یه خطایی توی انتقال بستهها به وجود بیاد، پروتکل تا رفع اون خطا، از انتقال بستههای جدید خودداری میکنه. این باعث یه تاخیر شدید توی ارتباطات میشه. QUIC با استفاده از UDP این مشکل رو حل کرده و همهی اینا توی HTTP/3 قرار گرفتن...
🌐 ـ HTTP/3 چیست؟
پروتکل HTTP/3 که اوایل با نام HTTP-over-QUIC شناخته میشد، برای جایگزینی HTTP/2 اومده. در این ورژن دیگه خبری از HTTP یا HTTPS نیست و همهی سایتا به صورت پیش فرض رمزنگاری شده هستن، چون همونطور که بالاتر اشاره کردم، QUIC رمزنگاری رو داخل خودش انجام میده. و دیگه یه لایه جداگانه نیست که بشه فعال یا غیرفعالش کرد.
از مزایای HTTP/3 میشه به برقراری ارتباط سریع تر با سرور به دلیل مذاکره همزمان روی نسخه TLS و دستدهی اولیه اشاره کرد. (دقت کنید که با اینکه QUIC با UDP کار میکنه، ولی ماهیتش، یک پروتکل اتصال گرا ست!)
یه مزیت دیگه HTTP/3 که به دلیل استفاده از QUIC وجود داره، تغییر ماهیت کلاسیک IP:Port برای تشخیص ارتباطات هست و به جای اون از شناسهی یکتای خودش یعنی Connection ID استفاده میکنه، این باعث میشه که اگه منبع اینترنت خودتون رو مثلا از Wi-Fi به اینترنت همراه تغییر دادید، نیاز به برقرار ارتباط مجدد با سرور نباشه!
در نهایت پروتکل QUIC و HTTP/3، امنیت، سرعت و آزادی عمل بیشتری رو به ارمغان میارن؛ ولی خب حالا حالاها مونده که همهی سایتا روی HTTP/3 برن!
🟢 اطلاعات بیشتر
📚 Wikipedia: QUIC / HTTP/3
📝 RFC: QUIC / HTTP/3
📺 Youtube
📖 1 / 2
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Web #HTTP #QUIC #network #protocol
〰️〰️〰️〰️〰️〰️〰️〰️
Technology Manual ®
Forwarded from The Bug Bounty Hunter
Automating Reconnaissance with Sling Shot R3con — powered by project Discovery tools
https://medium.com/@enessyibrahim/automating-reconnaissance-with-sling-shot-r3con-powered-by-project-discovery-tools-2d6b870641da
https://medium.com/@enessyibrahim/automating-reconnaissance-with-sling-shot-r3con-powered-by-project-discovery-tools-2d6b870641da
Medium
Automating Reconnaissance with Sling Shot R3con — powered by project Discovery
As developers and security enthusiasts, we often find ourselves automating repetitive tasks to save time and increase efficiency. In the…
Forwarded from امنیت اطلاعات | VSEC (Nima Nikjoo)
This media is not supported in your browser
VIEW IN TELEGRAM
💥 دموی کشف باگ LPE در ویندوز 10 (ZeroDay)
توسط این آسیب پذیری مهاجم قادر خواهد بود دسترسی SYSTEM در سیستم قربانی گرفته و هرگونه بدافزاری را بدون اطلاع فرد در سیستم اجرا و از وی به هر نحوی جاسوسی کند.
آسیب پذیری مربوطه به پروسه ntoskrnl.exe می باشد. !
باگ به هیچ عنوان عمومی نخواهد شد.
توسط این آسیب پذیری مهاجم قادر خواهد بود دسترسی SYSTEM در سیستم قربانی گرفته و هرگونه بدافزاری را بدون اطلاع فرد در سیستم اجرا و از وی به هر نحوی جاسوسی کند.
آسیب پذیری مربوطه به پروسه ntoskrnl.exe می باشد. !
باگ به هیچ عنوان عمومی نخواهد شد.
Forwarded from Galaxy Ai (𝙈𝙧 Ayhan OFF - 7)
Artificial Intelligence Programming with Python (2022).pdf
37.2 MB
Artificial Intelligence Programming with Python (2022)
Forwarded from OnHex
🔴 گروه هکری "قیام تا سرنگونی" منتسب به منافقین، مدعی هک 500 سرور، کامپیوتر، سایت، و سامانه از وزارت علوم ، تحقیقات و فناوری شده.
➡️ @onhex_ir
➡️ onhexgroup.ir
➡️ @onhex_ir
➡️ onhexgroup.ir
👏1
Forwarded from Linuxor ?
Forwarded from Linuxor ?
یه روز یه نفر گفت میخوام آرچ نصب کنم
همه بهش خندیدن جز اونی که آرچ داشت.
#کمپین_ریختن_ترس_از_آرچ
🐧 @Linuxor
همه بهش خندیدن جز اونی که آرچ داشت.
#کمپین_ریختن_ترس_از_آرچ
🐧 @Linuxor
😁1
Linuxor ?
* * */3 * *
در مورد این پست اگه نمیدونین چی هست باید بگم که یه cron job هست
کلا cron توی لینوکس یه پکیج نرم افزاریه ایه شبیه به scheduler ویندوز که کارش اجرای یه سری اسکریپت و پراسس دیگه در زمان های مشخصه
با اجرای دستور crontab -e به یه فایلی منتقل میشین که بهش میگین توی فلان تاریخ و ساعت، فلان برنامه رو اجرا کن. که برای گفتن این تاریخ و ساعت باید از سینتکسی که توی سوال هست استفاده کنین
البته وقتی دستور crontab -e رو اجرا کنین خودش بهتون میگه هر بخش سینتکس مربوط به چی میشه
کلا cron توی لینوکس یه پکیج نرم افزاریه ایه شبیه به scheduler ویندوز که کارش اجرای یه سری اسکریپت و پراسس دیگه در زمان های مشخصه
با اجرای دستور crontab -e به یه فایلی منتقل میشین که بهش میگین توی فلان تاریخ و ساعت، فلان برنامه رو اجرا کن. که برای گفتن این تاریخ و ساعت باید از سینتکسی که توی سوال هست استفاده کنین
البته وقتی دستور crontab -e رو اجرا کنین خودش بهتون میگه هر بخش سینتکس مربوط به چی میشه
Forwarded from .....
Please open Telegram to view this post
VIEW IN TELEGRAM
یه راه عجیب برای بایپس کردن 403 (تست شده بر روی facebook)
https://amineaboud.medium.com/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125
https://amineaboud.medium.com/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125
an strange way of HTTP Smuggling:
https://medium.com/@siratsami71/the-easiest-way-i-used-to-bypass-an-admin-panel-93d4297ed4a6
https://medium.com/@siratsami71/the-easiest-way-i-used-to-bypass-an-admin-panel-93d4297ed4a6
Medium
The easiest way I used to bypass an admin panel
In this story I’m explaining a vulnerability that I reported to a program in Hackerone, my english is not perfect and its not my mother…
Forwarded from The Bug Bounty Hunter
Getting Started with ProjectDiscovery in Linux and Windows
https://blog.projectdiscovery.io/getting-started-with-projectdiscovery-in-linux-and-windows/
https://blog.projectdiscovery.io/getting-started-with-projectdiscovery-in-linux-and-windows/
ProjectDiscovery Blog
Getting Started with ProjectDiscovery in Linux and Windows
"Just for you, we’ve got this brand new blog all about getting started with ProjectDiscovery on Linux AND Windows."