پروتکل socks 5 را در لینک زیر میتوانید مطالعه کنید
https://www.ietf.org/rfc/rfc1928.txt
https://www.ibvpn.com/2018/09/what-is-socks5-proxy/
https://nordvpn.com/tutorials/socks5/
https://www.ietf.org/rfc/rfc1928.txt
https://www.ibvpn.com/2018/09/what-is-socks5-proxy/
https://nordvpn.com/tutorials/socks5/
StrongVPN -
StrongVPN Welcomes ibVPN | StrongVPN
We’re excited to introduce you to StrongVPN, your new tool for secure, unrestricted Internet.
در شرایطی که مقیاس پذیری بالایی نیاز است پشتیبانی کنید تنظیمات شبکه و لایه tcp نیز باید انجام دهید یکی از این تنظیمات مربوط به time_wait است. در لینک زیر میتوانید بیشتر درباره ان بخوانید
https://vincent.bernat.ch/en/blog/2014-tcp-time-wait-state-linux
https://vincent.bernat.ch/en/blog/2014-tcp-time-wait-state-linux
vincent.bernat.ch
Coping with the TCP TIME-WAIT state on busy Linux servers
Do not blindly enable net.ipv4.tcp_tw_recycle. A full explanation of TIME-WAIT state in Linux.
FaceSwap is a tool that utilizes deep learning to recognize and swap faces in pictures and videos.
https://github.com/deepfakes/faceswap
https://github.com/deepfakes/faceswap
GitHub
GitHub - deepfakes/faceswap: Deepfakes Software For All
Deepfakes Software For All. Contribute to deepfakes/faceswap development by creating an account on GitHub.
طرح این تصویر میگه فقط با کمک css این تصویر را ایجاد کرده
https://github.com/cyanharlow/purecss-francine
https://github.com/cyanharlow/purecss-francine
در معماریهای توزیع شده ردگیری (یعنی برای پاسخ به یک درخواست کاربر کدام سرویسها و در کدام سرورها با هم همکاری کردن تا جواب را آمده کنند) و اندازه گیری کارایی به منظور مشخص کردن گلوگاهها کار مهمی است یکی از ابزارهای رایج برای این منظور در لینک زیر آورده شده است
https://opencensus.io/
https://opencensus.io/
دیجی کالا و SQL Injection
https://memoryleaks.ir/%d8%af%db%8c%d8%ac%db%8c-%da%a9%d8%a7%d9%84%d8%a7-%d9%88-sql-injection/
https://memoryleaks.ir/%d8%af%db%8c%d8%ac%db%8c-%da%a9%d8%a7%d9%84%d8%a7-%d9%88-sql-injection/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
دیجی کالا و SQL Injection
داخل این پست میخوایم بریم ببینیم چطور بزرگترین سایت فروشگاهی کشور هم میتونه آسیبپذیری SQL Injection رو داشته باشه. و روش های باحالی که باهاش تونستیم این آسیبپذیری رو اکسپلویت کنیم.
فرض کنید در یک برنامه از کاربر نام و رمز را دریافت می کنید و در صورت درستی وارد برنامه می شوید. مراحل این کار معمولا بدین شکل است:
۱- نام کاربری را وارد کنید
۲- رمز عبور را وارد کنید
۳- رمز وارد شده توسط کاربر را رمزنگاری میکنید
۴- حاصل رمزنگاری مرحله ۳ را با رمز ذخیره شده و رمزنگاری شده (درون پایگاه داده و یا هر جایی که فیلا دخیره کرده اید) مقایسه می کنید و اگر درست بود ادامه ....
۴- اگر نادرست بود به تعداد محدودی اجازه وارد کردن رمز را می دهید و مثلا پس از ۳ تلاش برای مدت ۱ ساعت در لیست سیاه قرار می گیرد
و....
این الگوریتم نیز در دو شرایط ممکن است مخاطرات امنیتی داشته باشد! و بهتر است پس از دریافت رمز از کاربر بدین شکل عمل کنید
۱- مانند قبل
۲- مانند قیل
۳- رمزنگاری رمز گرفته شده در مرحله دو
۴- مرحله بسیار مهم —> پاک کردن رمز گرفته شده در مرحله دو از حافظه
۵- ادامه مانند قبل
چرا؟
۱- ممکن است برنامه crash کند و یک dump فایل برای ان بوجود آید و رمز وارد شده توسط کاربر بدین شکل expose میشود
۲- در شرایط swap کردن توسط سیستم عامل امکان expose شدن رمز کاربر نیز وجود دارد
حالا واقعا باید اینقدر سخت بگیریم؟ بله :)
در لینک زیر خیلی مختصر یک برنامه نمونه آورده ام از کتاب برنامه نویسی لینوکس که قبلا معرفی کردم
https://telegra.ph/Erase-the-unencrypted-password-from-memory-11-27
۱- نام کاربری را وارد کنید
۲- رمز عبور را وارد کنید
۳- رمز وارد شده توسط کاربر را رمزنگاری میکنید
۴- حاصل رمزنگاری مرحله ۳ را با رمز ذخیره شده و رمزنگاری شده (درون پایگاه داده و یا هر جایی که فیلا دخیره کرده اید) مقایسه می کنید و اگر درست بود ادامه ....
۴- اگر نادرست بود به تعداد محدودی اجازه وارد کردن رمز را می دهید و مثلا پس از ۳ تلاش برای مدت ۱ ساعت در لیست سیاه قرار می گیرد
و....
این الگوریتم نیز در دو شرایط ممکن است مخاطرات امنیتی داشته باشد! و بهتر است پس از دریافت رمز از کاربر بدین شکل عمل کنید
۱- مانند قبل
۲- مانند قیل
۳- رمزنگاری رمز گرفته شده در مرحله دو
۴- مرحله بسیار مهم —> پاک کردن رمز گرفته شده در مرحله دو از حافظه
۵- ادامه مانند قبل
چرا؟
۱- ممکن است برنامه crash کند و یک dump فایل برای ان بوجود آید و رمز وارد شده توسط کاربر بدین شکل expose میشود
۲- در شرایط swap کردن توسط سیستم عامل امکان expose شدن رمز کاربر نیز وجود دارد
حالا واقعا باید اینقدر سخت بگیریم؟ بله :)
در لینک زیر خیلی مختصر یک برنامه نمونه آورده ام از کتاب برنامه نویسی لینوکس که قبلا معرفی کردم
https://telegra.ph/Erase-the-unencrypted-password-from-memory-11-27
Telegraph
Erase the unencrypted password from memory
The Password File: /etc/passwd The system password file, /etc/passwd , contains one line for each user account on the system. Each line is composed of seven fields separated by colons ( : )
Forwarded from mobile_programming
دانشجویان عزیر ترمهای گذشته، در صورت تمایل به TA شدن برای درس موبایل لطفا یک پیغام برای من ارسال کنید
در ترم آینده تلاش خواهد شد بخش iOS کمی پررنگ تر شود نسبت به دو ترم گذشته و وزنی تقریبا برابر بین دو بخش بوجود آید
در صورت تمایل مشخصات و علاقه مندی خودتان را برایم ارسال کنید
نام: ...
تمایل به مشارکت در بخش اندروید/iOS و یا هر دو
در ترم آینده تلاش خواهد شد بخش iOS کمی پررنگ تر شود نسبت به دو ترم گذشته و وزنی تقریبا برابر بین دو بخش بوجود آید
در صورت تمایل مشخصات و علاقه مندی خودتان را برایم ارسال کنید
نام: ...
تمایل به مشارکت در بخش اندروید/iOS و یا هر دو