پروتکل socks 5 را در لینک زیر میتوانید مطالعه کنید
https://www.ietf.org/rfc/rfc1928.txt
https://www.ibvpn.com/2018/09/what-is-socks5-proxy/
https://nordvpn.com/tutorials/socks5/
https://www.ietf.org/rfc/rfc1928.txt
https://www.ibvpn.com/2018/09/what-is-socks5-proxy/
https://nordvpn.com/tutorials/socks5/
StrongVPN -
StrongVPN Welcomes ibVPN | StrongVPN
We’re excited to introduce you to StrongVPN, your new tool for secure, unrestricted Internet.
در شرایطی که مقیاس پذیری بالایی نیاز است پشتیبانی کنید تنظیمات شبکه و لایه tcp نیز باید انجام دهید یکی از این تنظیمات مربوط به time_wait است. در لینک زیر میتوانید بیشتر درباره ان بخوانید
https://vincent.bernat.ch/en/blog/2014-tcp-time-wait-state-linux
https://vincent.bernat.ch/en/blog/2014-tcp-time-wait-state-linux
vincent.bernat.ch
Coping with the TCP TIME-WAIT state on busy Linux servers
Do not blindly enable net.ipv4.tcp_tw_recycle. A full explanation of TIME-WAIT state in Linux.
FaceSwap is a tool that utilizes deep learning to recognize and swap faces in pictures and videos.
https://github.com/deepfakes/faceswap
https://github.com/deepfakes/faceswap
GitHub
GitHub - deepfakes/faceswap: Deepfakes Software For All
Deepfakes Software For All. Contribute to deepfakes/faceswap development by creating an account on GitHub.
طرح این تصویر میگه فقط با کمک css این تصویر را ایجاد کرده
https://github.com/cyanharlow/purecss-francine
https://github.com/cyanharlow/purecss-francine
در معماریهای توزیع شده ردگیری (یعنی برای پاسخ به یک درخواست کاربر کدام سرویسها و در کدام سرورها با هم همکاری کردن تا جواب را آمده کنند) و اندازه گیری کارایی به منظور مشخص کردن گلوگاهها کار مهمی است یکی از ابزارهای رایج برای این منظور در لینک زیر آورده شده است
https://opencensus.io/
https://opencensus.io/
دیجی کالا و SQL Injection
https://memoryleaks.ir/%d8%af%db%8c%d8%ac%db%8c-%da%a9%d8%a7%d9%84%d8%a7-%d9%88-sql-injection/
https://memoryleaks.ir/%d8%af%db%8c%d8%ac%db%8c-%da%a9%d8%a7%d9%84%d8%a7-%d9%88-sql-injection/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
دیجی کالا و SQL Injection
داخل این پست میخوایم بریم ببینیم چطور بزرگترین سایت فروشگاهی کشور هم میتونه آسیبپذیری SQL Injection رو داشته باشه. و روش های باحالی که باهاش تونستیم این آسیبپذیری رو اکسپلویت کنیم.
فرض کنید در یک برنامه از کاربر نام و رمز را دریافت می کنید و در صورت درستی وارد برنامه می شوید. مراحل این کار معمولا بدین شکل است:
۱- نام کاربری را وارد کنید
۲- رمز عبور را وارد کنید
۳- رمز وارد شده توسط کاربر را رمزنگاری میکنید
۴- حاصل رمزنگاری مرحله ۳ را با رمز ذخیره شده و رمزنگاری شده (درون پایگاه داده و یا هر جایی که فیلا دخیره کرده اید) مقایسه می کنید و اگر درست بود ادامه ....
۴- اگر نادرست بود به تعداد محدودی اجازه وارد کردن رمز را می دهید و مثلا پس از ۳ تلاش برای مدت ۱ ساعت در لیست سیاه قرار می گیرد
و....
این الگوریتم نیز در دو شرایط ممکن است مخاطرات امنیتی داشته باشد! و بهتر است پس از دریافت رمز از کاربر بدین شکل عمل کنید
۱- مانند قبل
۲- مانند قیل
۳- رمزنگاری رمز گرفته شده در مرحله دو
۴- مرحله بسیار مهم —> پاک کردن رمز گرفته شده در مرحله دو از حافظه
۵- ادامه مانند قبل
چرا؟
۱- ممکن است برنامه crash کند و یک dump فایل برای ان بوجود آید و رمز وارد شده توسط کاربر بدین شکل expose میشود
۲- در شرایط swap کردن توسط سیستم عامل امکان expose شدن رمز کاربر نیز وجود دارد
حالا واقعا باید اینقدر سخت بگیریم؟ بله :)
در لینک زیر خیلی مختصر یک برنامه نمونه آورده ام از کتاب برنامه نویسی لینوکس که قبلا معرفی کردم
https://telegra.ph/Erase-the-unencrypted-password-from-memory-11-27
۱- نام کاربری را وارد کنید
۲- رمز عبور را وارد کنید
۳- رمز وارد شده توسط کاربر را رمزنگاری میکنید
۴- حاصل رمزنگاری مرحله ۳ را با رمز ذخیره شده و رمزنگاری شده (درون پایگاه داده و یا هر جایی که فیلا دخیره کرده اید) مقایسه می کنید و اگر درست بود ادامه ....
۴- اگر نادرست بود به تعداد محدودی اجازه وارد کردن رمز را می دهید و مثلا پس از ۳ تلاش برای مدت ۱ ساعت در لیست سیاه قرار می گیرد
و....
این الگوریتم نیز در دو شرایط ممکن است مخاطرات امنیتی داشته باشد! و بهتر است پس از دریافت رمز از کاربر بدین شکل عمل کنید
۱- مانند قبل
۲- مانند قیل
۳- رمزنگاری رمز گرفته شده در مرحله دو
۴- مرحله بسیار مهم —> پاک کردن رمز گرفته شده در مرحله دو از حافظه
۵- ادامه مانند قبل
چرا؟
۱- ممکن است برنامه crash کند و یک dump فایل برای ان بوجود آید و رمز وارد شده توسط کاربر بدین شکل expose میشود
۲- در شرایط swap کردن توسط سیستم عامل امکان expose شدن رمز کاربر نیز وجود دارد
حالا واقعا باید اینقدر سخت بگیریم؟ بله :)
در لینک زیر خیلی مختصر یک برنامه نمونه آورده ام از کتاب برنامه نویسی لینوکس که قبلا معرفی کردم
https://telegra.ph/Erase-the-unencrypted-password-from-memory-11-27
Telegraph
Erase the unencrypted password from memory
The Password File: /etc/passwd The system password file, /etc/passwd , contains one line for each user account on the system. Each line is composed of seven fields separated by colons ( : )