امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

197

Trick-Android آموزش نحوه ی فعال کردن usb debugging از منوی مخفی

پست های پیشنهاد شده

لینک دانلود ویدئو :

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      به نام خدا
       
      با سلام خدمت دوستان
      امروز در این اموزش بهتون نحوه دریافت CVE رو یاد میدیم /.

      گام اول : CVE چیست !؟
      CVE یا همون Common Vulnerabilities and Exposures یه سیستم جامع و پیشرفته ثبت باگ استفاده میشه که توسط MITRE اداره میشه /.

      MITRE یا MITRE.ORG وظیفه دریافت کد مخفف متناسب با اسیب پذیری بهتون میده که براش ارسال میکنید .
      ( بطور کلی کلاس کاری خوبی به اکسپلویت شما میده )


       
      نحوه دریافت CVE برای اسیب پذیری ها

      شما برای دریافت کد از
      MITRE باید یه سری توضیحات کامل از اسیب پذیری ( هر اسیب پذیری باشه تحت وب , نرم افزاری , سیستمی ) به ایمیل
      cve-assign@mitre.org ارسال کنید .
      به طور مثال /
      فرض می کنیم که من از یک نرم افزار ۶ باگ Buffer Overflow و ۲ باگ Format String پیدا کردم. این ۸ باگ رو با مکاتبه با این سیستم ارائه می دم. اگر باگ ها خیلی خاص و تأثیر گذار نباشن ۲ CVE به من داده میشه. یکی برای Format String ها و یکی هم برای Buffer Overflow ها به این عمل CVE-Merging هم گفته میشه به این صورت تمام اون هایی که از یک نوع هستن اگر نیاز نباشه در یک CVE لحاظ میشن. بسیار خوب حالا من 2 کد CVE دارم که به راحتی می تونم این issue ها رو هر جایی که لازم باشه عنوان کنم. فرضاً اکسپلویتی برای این مورد نوشتم دیگه نیازی نیست توضیح خیلی زیادی بدم فقط میام و این CVE رو در اکسپلویتم قرار می دم کافیه فردی که می خواد اطلاعاتی در مورد این باگ داشته باشه کد رو سرچ کنه توی دیتابیس MITRE یا جاهای دیگه که ثبت میشه و اطلاعات رو به دست بیاره.
       
      ممکنه vendor بخواد فیکس کنه این موارد رو که به راحتی تو توضیحات فیکس می نویسه مثلاً طبق فلان CVE این فیکس انجام شده. 
      به این صورت میبینیم که ردگیری حفره ها بسیار ساده میشه.


      اما نکته هایی رو باید عرض کنم. 

      مورد اول اینکه این کد با اینکه عمومیت داره اما معمولاً برای هر آسیب پذیری استفاده نمیشه. سعی کنید اگر می خواید این پروسه رو انجام بدید باگ هایی رو برای این موارد بفرستید که سیستم هدفتون معروف باشه. مثلاً یک CMS که برا نمی دونم ۴ تا سایت چینی هست و یک باگ داره نیازی به این کد آنچنان نداره چون نه فیکسی براش ممکنه انجام بشه و نه اینکه کارایی خاصی داشته باشه. اما نرم افزار های سیستمی یا کاربردی که در سیستم عامل ها وجود دارن عموما قادر به دریافت یک CVE هستن. 

      مورد دوم اینکه ممکنه به ظاهر این تنها برای اعلان یک آسیب پذیری استفاده بشه اما استفاده عمده ای که از CVE میشه در فیکس ها هستش. آسیب پذیری ها طبقه بندی میشن و پروسه اصلاح یک نرم افزار به خوبی انجام میشه.

      مورد سوم در این باره هستش که بعضی از شرکت ها بر اساس قراردادی که با MITRE دارن بلاک هایی از این کد رو رزرو می کنن و برای خودشون استفاده می کنن. فرضاً شرکت RED HAT بلاک های ۵۰۰ تایی رو عموما دریافت می کنه و برای موارد بسیاری استفاده میکنه.

      در مورد نرم*افزار ها و کد های اوپن سورس هم می تونید از میل لیست oss-security استفاده کنید.
      این میل لیست توسط شرکت RED HAT هم کنترل میشه به همین خاطر در حال حاضر فردی به نام Kurt Seifried الان به درخواست هایی که به صورت [CVE Request] ارسال بشن CVE تخصیص میده. 

      اطلاعات دیتابیس MITRE ممکن هست که همون موقع آپدیت نشه ( به دلیل حجم بالای درخواست ها ) که اگر CVE گرفته باشید محتوی اون CVE با Reserved پر خواهد شد.

      میل لیست oss-security از آدرس زیر قابل دسترسی هست و می تونید ثبت نام کنید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


      ( ربرای دریافت CVE این پروسه توسط تیم انجام میشه اسیب پذیری ها رو به ایمیل تیمRednofozi@yahoo.com فرستید . ) تیم ثبت اسیب پذیری  تیم  
      Rednofozi
    • توسط  Rednofozi

      آموزش نصب Virtualmin روی سرور های مبتنی بر لینوکس بسیار ساده است . کلیه فرایند نصب کنترل پنل هاستینگ Virtualmin با اجرای تنها یک اسکریپت ساده به نام install.sh صوت میپذیرد و لزومی به نصب Webmin در ابتدای کار نیست . در واقع این اسکریپت اینستالر ابتدا به صورت اتوماتیک وب مین را نصب کرده و سپس ماژول هاستینگ Virtualmin را روی آن پیاده سازی میکند . 

      کنترل پنل قدرتمند Virtualmin تمام امکانات یک کنترل پنل استاندارد برای میزبانی وب را داراست . نصب Virtualmin روی سرور های لینوکس با توزیع CentOS ، Ubuntu و Debian امکان پذیر است ولی بالا ترین ضریب اطمینان و میزان سازگاری در کلیه توزیع های CentOS به دست می آید . 

      برای نصب Virtualmin روی سرور های لینوکس یا FreeBSD ابتدا باید فایل اسکریپت اینستال این پنل را دانلود کنیم :
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      اگر از FreeBSD استفاده میکنید به جای wget باید از فرمان fetch استفاده کنید . پس از پایان دانلود فایل ستاپ Virtualmin ، با دستور زیر وارد مراحل نصب کنترل پنل هاستینگ Virtualmi روی سرور های لینوکس خواهیم شد :
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      توجه داشته باشید لازمه اجرا شدن این فایل بش اسکریپت روی سرور لینوکس ، وجود برنامه PERL در لینوکس است . اگر PERL روی سرور شما نصب نیست کافی است تا با دستور زیر اقدام به نصب کامل PERL روی سرور لینوکس خود نمایید :
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      و مجددا اقدام به اجرای فایل اینستالر Virtualmin کنید . نصب ویرتوال مین روی سرور های لینوکسی معمولا بسیار سریع است و به کمتر از ۱۰ -۱۵ دقیقه زمان نیاز دارد . پس از اتمام مراحل نصب ابتدا اقدام به غیر فعال کردن فایروال Iptables کنید یا پورت ۱۰۰۰۰ را روی سرور باز کنید .
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      حالا با این آدرس وارد کنترل پنل کاربری خود شوید :
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      با نام کاربری root لاگین کنید …
    • توسط  Rednofozi
      حل این مشکل در سرور های مبتنی بر دایرکت ادمین کار پیچیده ای نیست . در واقع دلیل بروز این مشکل عدم kill شدن و استارت مجدد worker های وب سرور nginx است . بنا بر این راه حل آن هم Kill کردن کامل کلیه proccess های مربوط به worker های وب سرور Nginx و را ه اندازی مجدد وب سرور است . در صورت مشاهده این مشکل کافی است در محیط SSH دستورات زیر را اجرا کنید :
       
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      این مشکل در مورد سرویس php-fpm نیز صادق است . در صورت اعمال تغییرات در فایل php.ini و بعد از ریست کردن سرویس php-fpm ممکن است تغییرات در php اعمال نشود . در این صورت باید عین دستورات فوق را برای سرویس php-fpm اجرا کنید . اگر ورژن php شما ۵٫۳ است دستورات زیر را اجرا کنید :
       
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       
    • توسط  Moeein Seven
      در نسخه‌ی 52 مرورگر فایرفاکس در جهت افزایش امنیت کاربران در فیلدهای ورود به حساب کاربری وب‌سایت‌هایی که کماکان از http به جای https استفاده می‌کنند، پیغام اخطاری نمایان می‌شود. همچنین نام‌ کاربری و رمز عبور ذخیره‌شده در مرورگر برای این وب‌سایت‌ها نیز دیگر به طور خودکار درج نمی‌گردد که باعث کندی کار میشود.
      در ابتدا در نوار آدرس مرورگر عبارت about:config را وارد نموده و Enter بزنید. در صورتی که با پیام اخطاری روبه‌رو شدید دکمه‌ی I accept the risk را انتخاب نمایید.  در قسمت Search عبارت زیر را جستجو نمایید: security.insecure_field_warning.contextual.enabled حال بر روی نتیجه‌ی یافت‌شده دوبارکلیک کنید تا مقدار ture به false تغییر کند. مجدد این بار عبارت زیر را جستجو کنید: signon.autofillForms.http بر روی نتیجه دوبارکلیک کنید تا مقدار false به true تغییر کند. اکنون خواهید دید که هم پیغام اخطار غیرفعال‌شده است و هم به هنگام اطلاعات ورود شما به طور خودکار در فیلدهای مربوطه درج می‌گردد.
       
    • توسط  Moeein Seven
      اگر از ویندوز استفاده می‌کنید، به راحتی می‌توانید با استفاده از تایپ عبارت cmd در منوی استارت، command prompt را اجرا کرده و با استفاده از دستور ipconfig، آدرس ip خود را مشاهده کنید. با استفاده از این دستور می‌توانید به کلیه‌ی اطلاعات مربوط به کلیه‌ی کارت‌های شبکه‌ی موجود روی دستگاه خود (اترنت و وایرلس) و همچنین نحوه‌ی پیکربندی آن‌ها، دسترسی داشته باشید و می‌توانید علاوه بر آدرس ip، اطلاعات تکمیلی را نیز مشاهده کنید.
      در یک شبکه می‌توانیم با استفاده از دستور ipconfig /release و سپس ipconfig /renew، آدرس ip موجود را آزاد کرده و آدرس جدیدی برای دستگاه خود انتخاب کنیم.
      اگر می‌خواهید از یک آدرس ip استاتیک استفاده کنید تا هر زمان که دستگاه به شبکه متصل می‌شود، ip تغییر نکند و ثابت باقی بماند، می‌توانید پس از باز کردن منوی استارت، عبارت Network and Sharing Center را تایپ کنید تا پنجره‌ی مربوط به آن نمایش یابد. هر جا که عبارت Connections را مشاهده کردید، روی متن آبی رنگ بعد از آن (‌احتمالا wi-fi) کلیک کنید. سپس با انتخاب گزینه‌ی Properties، در پنجره‌ی باز شده روی گزینه‌ی Internet Protocol Version 4 کلیک کنید. در این قسمت شما می‌توانید به صورت دستی یک آدرس به عنوان ip سیستم مشخص کنید تا دستگاه همیشه از همین ip استفاده کند و حتی اگر آن را مجددا بوت کنید، تغییر نکند.
      اطمینان یابید که گزینه‌ی Validate settings upon exit را تیک زده باشید چون با این کار اگر ip انتخابی شما مناسب نباشد، از این موضوع مطلع خواهید شد.
      شاید شما برای انجام کار‌های ابتدایی‌، نیازی به استفاده از ip استاتیک نداشته باشید اما اگر روزی به استفاده از آن نیاز پیدا کردید، می‌توانید از این روش استفاده کنید.
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.