Forwarded from CodoCodile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodoCodile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodoCodile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CodoCodile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from نوشتههای ترمینالی
اگه به کانکارنسی علاقه دارید این مطلب رو حتما توصیه میکنم بخونید:
در مورد روش های مختلف concurrency control مثل لاکها
https://concurrencyfreaks.blogspot.com/2023/09/50-years-later-is-two-phase-locking.html
در مورد روش های مختلف concurrency control مثل لاکها
https://concurrencyfreaks.blogspot.com/2023/09/50-years-later-is-two-phase-locking.html
❤1
Forwarded from Nettrain کانال آموزش شبکه (Amirhossein Mortazavi)
چهارکتاب در یک کتاب
دوستان زیادی به بنده پیام دادند که اگه بخواهیم با پایثان کدنویس اتومیشن در حوزه شبکه انجام بدیم چه کتابی باید بخونیم که این کتاب فوق العاده است و می تونه خیلی از سوالاتتون رو پاسخ بده
چاپ 2023
#Python
#Automation
کانال آموزش شبکه
🆔 https://www.instagram.com/network.train
🌐 https://t.iss.one/nettrain ✔️🔄
دوستان زیادی به بنده پیام دادند که اگه بخواهیم با پایثان کدنویس اتومیشن در حوزه شبکه انجام بدیم چه کتابی باید بخونیم که این کتاب فوق العاده است و می تونه خیلی از سوالاتتون رو پاسخ بده
چاپ 2023
#Python
#Automation
کانال آموزش شبکه
🆔 https://www.instagram.com/network.train
🌐 https://t.iss.one/nettrain ✔️🔄
Forwarded from Nettrain کانال آموزش شبکه (Amirhossein Mortazavi)
[email protected]
2 MB
خب خب
یه چیز خیلی باحال پیدا کردم گفتم اینجا هم بگم
شاید براتون سوال باشه که چجوری یه سری ابزارها مثل nmap, p0f و wappalyzer میتونن سیستم عامل یه دامنه یا آیپی رو پیدا کنن؟
حتما باید راه های زیادی وجود داشته باشه.
مثلا اگه وب سرور(حداقل آپاچی و IIS) روی تنظیمات دیفالتشون کانفیگ شده باشن معمولا توی پاسخهای http یه هدر اضافه میکنن و خودشون میگن ما چه وب سروری هستیم و خب بیشتر مواقع روی لینوکس آپاچی داریم و فکر میکنم همیشه هم روی ویندوزه که IIS داریم.
ولی اگه وب سرور این هدر رو اضافه نکرده باشه چی؟
اینجاست که قضیه جالب میشه
یه کتاب که قبلا هم اینجا گذاشته بودم رو میخوندم و این رو نوشته بود.
قضیه برمیگرده به پروتکل های tcp و ip. توی هدرهای این پروتکل ها یه سری فیلد داریم که کار رو درمیارن. توی هدر پروتکل ip یدونه فیلد داریم به اسم IP flags که یه سری اطلاعات راجب فرگمنتیشن بسته رو داخلش داره. یدونه فلگ دیگه هم توی هدر پروتکل TCP داریم به اسم Window size که یه سری اطلاعات دیگه راجب فرگمنتیشن داره (size of the window that the TCP stack has to buffer packets)
و جالبی این دوتا فیلد و یه سری فیلدای دیگه(طبق کتاب DF و TTL) اینه که هر OSای یا حتی هر ISP ای مقدار متفاوتی براش داره. پس اینجوری هم میتونیم بفهمیم چه سیستم عاملی یه بسته رو فرستاده😃
یه چیز خیلی باحال پیدا کردم گفتم اینجا هم بگم
شاید براتون سوال باشه که چجوری یه سری ابزارها مثل nmap, p0f و wappalyzer میتونن سیستم عامل یه دامنه یا آیپی رو پیدا کنن؟
حتما باید راه های زیادی وجود داشته باشه.
مثلا اگه وب سرور(حداقل آپاچی و IIS) روی تنظیمات دیفالتشون کانفیگ شده باشن معمولا توی پاسخهای http یه هدر اضافه میکنن و خودشون میگن ما چه وب سروری هستیم و خب بیشتر مواقع روی لینوکس آپاچی داریم و فکر میکنم همیشه هم روی ویندوزه که IIS داریم.
ولی اگه وب سرور این هدر رو اضافه نکرده باشه چی؟
اینجاست که قضیه جالب میشه
یه کتاب که قبلا هم اینجا گذاشته بودم رو میخوندم و این رو نوشته بود.
قضیه برمیگرده به پروتکل های tcp و ip. توی هدرهای این پروتکل ها یه سری فیلد داریم که کار رو درمیارن. توی هدر پروتکل ip یدونه فیلد داریم به اسم IP flags که یه سری اطلاعات راجب فرگمنتیشن بسته رو داخلش داره. یدونه فلگ دیگه هم توی هدر پروتکل TCP داریم به اسم Window size که یه سری اطلاعات دیگه راجب فرگمنتیشن داره (size of the window that the TCP stack has to buffer packets)
و جالبی این دوتا فیلد و یه سری فیلدای دیگه(طبق کتاب DF و TTL) اینه که هر OSای یا حتی هر ISP ای مقدار متفاوتی براش داره. پس اینجوری هم میتونیم بفهمیم چه سیستم عاملی یه بسته رو فرستاده😃
Telegram
Stuffs for geeks
🔥2
یه کانال یوتیوب خیلی خوب برای امنیت شبکه کانال Chris Greer هست
چیزهایی که داره:
آموزش وایرشارک
آموزش nmap
آموزش کامل پروتکل TCP
چیزهایی که داره:
آموزش وایرشارک
آموزش nmap
آموزش کامل پروتکل TCP
❤3
Stuff for Geeks
Network_Basics_for_Hackers_OccupyTheWeb_2023_Anna’s_Archive.pdf
این رو دارم ترجمه میکنم و هر فصل که تموم بشه ترجمش میذارم براتون
فعلا فصل اولش تا یه حد خوبی پیش رفته و مباحث اصلیش رو ترجمه کردم
یه تیکه هایی داره آخر فصلش که فک نمیکنم خیلی مهم باشه
( TCP three way handshake, Network topologies, OSI model)
البته اینها رو هم حتما ترجمه میکنم و میذارم
ولی فعلا فصل اولش بنظرم به جای خوبی رسیده که میفرستمش براتون
فعلا فصل اولش تا یه حد خوبی پیش رفته و مباحث اصلیش رو ترجمه کردم
یه تیکه هایی داره آخر فصلش که فک نمیکنم خیلی مهم باشه
( TCP three way handshake, Network topologies, OSI model)
البته اینها رو هم حتما ترجمه میکنم و میذارم
ولی فعلا فصل اولش بنظرم به جای خوبی رسیده که میفرستمش براتون
🔥1
Stuff for Geeks
این رو دارم ترجمه میکنم و هر فصل که تموم بشه ترجمش میذارم براتون فعلا فصل اولش تا یه حد خوبی پیش رفته و مباحث اصلیش رو ترجمه کردم یه تیکه هایی داره آخر فصلش که فک نمیکنم خیلی مهم باشه ( TCP three way handshake, Network topologies, OSI model) البته اینها رو…
Networks basics for hackers chapter1-incomplete.pdf
1.3 MB
❤🔥2
لازمه که این رو هم بگم که مترجم نیستم بنده پس مشکلی اگه دیدین بیزحمت کامنت کنید و به بزرگی خودتون من رو هم ببخشید😅
❤🔥1
Forwarded from OnHex
🔴 ماینر ساده سابق، جاسوس افزار پیچیده امروز
سال 2017 محققای کسپرسکی یه بدافزار رو مشاهده میکنن و بعد آنالیز اونو بعنوان یه ماینر مونرو طبقه بندی میکنن. اما سال پیش دوباره این ماینر رو مشاهده میکنن اما تو سیستم های آژانس های دولتی و ... . میان عمیق تر بررسیش میکنن و متوجه میشن که با یه فریمورک جاسوسی پیچیده روبرو هستن ، که پشت یه ماینر پنهون شده. بدافزار سخاوتمند StripedFly حدودا یک میلیون قربانی داشته و 5 سال از محصولات امنیتی فرار کرده و بصورت غیر مستقیم ارتباط با Equation Group داره که بازیگر پشت استاکس نت هستش.
همچنین گویا این بدافزار قبل از اینکه دنیا بدونه EternalBlue چیه، داشته باهاش حال میکرده.
➡️ @onhex_ir
➡️ onhexgroup.ir
سال 2017 محققای کسپرسکی یه بدافزار رو مشاهده میکنن و بعد آنالیز اونو بعنوان یه ماینر مونرو طبقه بندی میکنن. اما سال پیش دوباره این ماینر رو مشاهده میکنن اما تو سیستم های آژانس های دولتی و ... . میان عمیق تر بررسیش میکنن و متوجه میشن که با یه فریمورک جاسوسی پیچیده روبرو هستن ، که پشت یه ماینر پنهون شده. بدافزار سخاوتمند StripedFly حدودا یک میلیون قربانی داشته و 5 سال از محصولات امنیتی فرار کرده و بصورت غیر مستقیم ارتباط با Equation Group داره که بازیگر پشت استاکس نت هستش.
همچنین گویا این بدافزار قبل از اینکه دنیا بدونه EternalBlue چیه، داشته باهاش حال میکرده.
➡️ @onhex_ir
➡️ onhexgroup.ir
ONHEXGROUP
ماینر ساده سابق، جاسوس افزار پیچیده امروز
محققای کسپرسکی یه گزارشی منتشر کردن از یه بدافزار بنام StripedFly که قبلا فک میکردن یه ماینر، بعدش باج افزار و حالا یه جاسوس افزار پیچیده
Stuff for Geeks
آشنایی با پراسس ها، PID،PPID، Processes Tree: https://github.com/GHOST-mHBr/Tutorials/tree/main/Linux/OS/Process (پ.ن): درحال آپدیت طی روزهای آینده...
با عرض عذرخواهی بدلیل تاخیر
قسمت Orphan Processes آپدیت شد
قسمت Orphan Processes آپدیت شد
Forwarded from Woland's Linux Journal (Woland)
یک کلاینت یوتوب که با جستجو مستقیم در یوتوب، ویدیوهارو در mpv یا vlc یا هر پلیر دیگهای بدون تبلیغات پخش میکنه.
قابلیت استفاده از invidious هم داره.
👉 🔗 GitHub
👉 🔗 Debian / Ubuntu
👉 🔗 AUR
قابلیت استفاده از invidious هم داره.
👉 🔗 GitHub
👉 🔗 Debian / Ubuntu
👉 🔗 AUR
👍1
Forwarded from OnHex
🔴 اگه علاقه به مباحت تیم آبی دارید، یه مجموعه آموزشی با عنوان VirusTotal Academy - SOC & IR در یوتیوب توسط Kevin Holvoet داره ارائه میشه، که میتونه جالب باشه براتون .
در زمان نگارش این پست، 9 ویدیو ازش منتشر شده.
ویدیوها در خصوص موضوعات مختلف هستش و نحوه حل اونا با VirusTotal .
➡️ @onhex_ir
➡️ onhexgroup.ir
در زمان نگارش این پست، 9 ویدیو ازش منتشر شده.
ویدیوها در خصوص موضوعات مختلف هستش و نحوه حل اونا با VirusTotal .
➡️ @onhex_ir
➡️ onhexgroup.ir