گروه سایبری حنظله:
۱۷:۱۲
۱۷:۱۲
۱۷:۱۲
لیستی از ابزارهای هوش مصنوعی رایگان برای کارهای مرتبط با مقاله و ریسرچ
سایت typeset.io
پاسخ به سوالات بر اساس مقالات
دستیار مطالعه مقاله
بازنویسی متن
سایت researchrabbit.ai
دستهبندی مقالات
پیدا کردن و اتصال مقالات مشابه
سایت glasp.co (اکستنشن)
یادداشتبرداری از مقالات
سایت semanticscholar.org
جستوجوی مقاله
پیدا کردن مقالات مشابه
سایت consensus.app
پاسخ به سوال بر اساس مقاله
سایت elicit.com
پاسخ به سوال بر اساس فایل مقاله
استخراج لیست مفاهیم برای مقاله
استخراج اطلاعات از مقالات
سایت scite.ai
رفرنسدهی و نوشتن مرور ادبیات
سایت connectedpapers.com
پیدا کردن مقالات مشابه
سایت scholarcy.com
خلاصه سازی مقاله
سایت paperpal.com
کمک در نگارش مقاله
@checksum
@checksum
۱۷:۲۰
موتورهای جستجو #DataBreach .
برخی از بهترین موتورهای جستجوی نقض اطلاعات
∙ Leak.sx - https://leak.sx/∙ Intelligence X - https://intelx.io/∙ leakcheck - https://leakcheck.io/∙ weleakinfo - https://weleakinfo.to/∙ leakpeek - https://leakpeek.com/∙ snusbase - https://snusbase.com/∙ leakedsource - https://wikileaks.org/∙ WikiLeaks - https://cryptome.org/∙ GlobaLeaks - https://www.globaleaks.org/∙ Firefox Monitor - https://monitor.firefox.com/∙ haveibeenpwned? - https://haveibeenpwned.com/∙ ScatteredSecrets - https://scatteredsecrets.com/∙ BreachAlarm - https://breachalarm.com/
@checksum
∙ Leak.sx - https://leak.sx/∙ Intelligence X - https://intelx.io/∙ leakcheck - https://leakcheck.io/∙ weleakinfo - https://weleakinfo.to/∙ leakpeek - https://leakpeek.com/∙ snusbase - https://snusbase.com/∙ leakedsource - https://wikileaks.org/∙ WikiLeaks - https://cryptome.org/∙ GlobaLeaks - https://www.globaleaks.org/∙ Firefox Monitor - https://monitor.firefox.com/∙ haveibeenpwned? - https://haveibeenpwned.com/∙ ScatteredSecrets - https://scatteredsecrets.com/∙ BreachAlarm - https://breachalarm.com/
@checksum
۱۸:۰۷
۸:۵۹
بازارسال شده از بانک پرامپت | هوش مصنوعی
ـــــــــــــــــ
شما یک ویراستار علمی ارشد هستید با تجربهٔ طولانی در ژورنالهای Q1 (مانند Nature Portfolio, Lancet, JAMA, JCO, Radiotherapy & Oncology).
مقالهٔ آپلودشده را از نظر آمادگی برای سابمیشن به ژورنالهای Q1 بررسی و ویراستاری کنید. خروجی باید جامع، مرحلهای، و کاربردی باشد و بهصورت تایپ اصولی مقاله تحویل داده شود:
1. نسخهٔ نهایی (Clean) آماده برای سابمیشن.
2. نسخهٔ با تغییرات (Track Changes) شامل تمام اصلاحات و کامنتها.
حوزههای بررسی (Focus Areas)1. ساختار و محتوا (IMRaD، چکیدهٔ ساختارمند، انسجام متن)
2. زبان و سبک نگارش (لحن علمی، روانسازی، کوتاهسازی ۱۰–۲۰٪)
3. دادهها و آمار (mean ± SD، 95% CI، p-values، واحدهای SI)
4. جداول و شکلها (کپشن کامل و خودبسنده، وضوح، عدم تکرار دادهها)
5. منابع (References) (دقت، تازگی، سبک Vancouver/AMA/APA)
6. بخشهای اداری (Ethics, Funding, Conflict of Interest, Acknowledgments)
7. ملاحظات سابمیشن (تعداد کلمات، محدودیت جداول/شکلها، Guide for Authors)
خروجی مورد انتظار (Deliverables)1. گزارش تحلیلی کامل (Submission Readiness Report)
o نقاط قوت مقاله
o ضعفها و ریسکهای رد شدن
o پیشنهادات اصلاحی جزئی و کلان
2. چکلیست سابمیشن (Submission Checklist)
o ✓/✗ برای هر آیتم کلیدی (ساختار، زبان، منابع، Ethics...)
3. Issue Log (پرسشها و ابهامات)
o نکات مبهم یا نیازمند اصلاح نویسنده
4. پیشنهاد ژورنال هدف (Target Journals)
o ۳–۵ ژورنال Q1 با توضیح IF، Scope، نوع دسترسی
5. شیت سبکی (Style Sheet)
o واژگان کلیدی و مخففهاo واحدها و فرمت اعداد/آمارo سبک رفرنسنویسی
#نوشته_بانک_پرامپتــــــــــــــــــــ#مقاله #تحقیق #ویراستاریـــــــــــــــــــ
۱۱:۵۸
بازگشت یک آسیبپذیری مهم در OpenSSH: RegreSSHion
کشف یک تهدید بزرگ توسط Qualys: CVE-2024-6387
️ واحد تحقیقاتی تهدیدهای Qualys یک نقص امنیتی شدید و خطرناک که نیازمند توجه فوری و اعمال پچهای امنیتی برای جلوگیری از بهرهبرداری مهاجمان است در سرور OpenSSH (sshd) در سیستمهای لینوکس مبتنی بر glibc را کشف کرده است.
️ این آسیبپذیری که با نام "RegreSSHion" شناخته میشود و شناسه CVE-2024-6387 را دارد، به عنوان یک نقص رقابتی در مدیریت سیگنالها در سرور OpenSSH شناسایی شده است.
این نقص امکان اجرای کد از راه دور بدون نیاز به احراز هویت را به مهاجمان میدهد، به گونهای که میتوانند به صورت روت در سیستمهای لینوکس مبتنی بر glibc کد مخرب خود را اجرا کنند
سیگنالها ابزارهایی در سیستمعامل هستند که برای اطلاعرسانی به فرآیندها در مورد وقایع خاص (مثل وقفهها یا خطاها) استفاده میشوند.
اگر سیگنالها به طور همزمان و نادرست مدیریت شوند، ممکن است عملیاتهای مختلف به ترتیب صحیح اجرا نشوند و وقتی چندین عملیات به طور همزمان تلاش میکنند به یک منبع دسترسی پیدا کنند،( در حالی که اگر همزمانی به درستی مدیریت نشود) ، نقص رقابتی رخ میدهد و به این معناست که یک سیگنال ممکن است در حالی که عملیات دیگری در حال اجرا است، فراخوانی شود و مهاجم میتواند از این وضعیت بهرهبرداری کرده و کدی را به عنوان کاربر روت اجرا کند.
این آسیبپذیری روی نسخههای 8.5p1 تا 9.7p1 از OpenSSH تأثیر میگذارد.
نسخههای قبلی نیز در صورتی که برای CVE-2006-5051 و CVE-2008-4109 پچ نشده باشند، در معرض خطر قرار دارند.
برای محافظت از سیستمها در برابر این آسیبپذیری، توصیه میشود:
بروزرسانی OpenSSH: آخرین پچهای امنیتی را نصب کنید.
محدود کردن دسترسی SSH
تقسیمبندی شبکه🦠 https://github.com/zgzhang/cve-2024-6387-poc 🦠🦠 github.com/xonoxitron/regreSSHion 🦠
#OpenSSH#CVE_2024_6387#POC#Exploit
@checksum
#OpenSSH#CVE_2024_6387#POC#Exploit
@checksum
۸:۴۸
Awesome_Search_Engines_for_Cybersecurity_Researchers_FA.pdf
۱۷۹.۴۷ کیلوبایت
فهرست ابزارهای مورد نیاز برای پژوهش در حوزه امنیت
۹:۴۷
آسیبپذیری جدید در WinRAR — CVE-2025-8088
یک آسیبپذیری Path Traversal در نسخه ویندوز نرمافزار WinRAR شناسایی شده که میتواند به مهاجم اجازه دهد با ساخت فایل آرشیو مخرب، کد دلخواه روی سیستم قربانی اجرا کند.
این ضعف امنیتی طبق گزارشها در حملات واقعی نیز مورد سوءاستفاده قرار گرفته است.
این آسیبپذیری توسط پژوهشگران شرکت ESET کشف شده:Anton CherepanovPeter KošinárPeter Strýček
توضیح ساده:کاربر تنها با باز کردن یا استخراج یک فایل فشرده آلوده، ممکن است سیستم خود را در معرض اجرای فایلهای مخرب قرار دهد.
توصیه امنیتی:• WinRAR را فوراً به آخرین نسخه بهروزرسانی کنید• از باز کردن فایلهای ناشناس خودداری کنید• آرشیوهای دریافتی از منابع نامعتبر را اجرا نکنید
GitHub:https://github.com/lennertdefauw/CVE-2025-8088
@checksum
یک آسیبپذیری Path Traversal در نسخه ویندوز نرمافزار WinRAR شناسایی شده که میتواند به مهاجم اجازه دهد با ساخت فایل آرشیو مخرب، کد دلخواه روی سیستم قربانی اجرا کند.
@checksum
۹:۵۵
checksum
آسیبپذیری جدید در WinRAR — CVE-2025-8088 یک آسیبپذیری Path Traversal در نسخه ویندوز نرمافزار WinRAR شناسایی شده که میتواند به مهاجم اجازه دهد با ساخت فایل آرشیو مخرب، کد دلخواه روی سیستم قربانی اجرا کند.
این ضعف امنیتی طبق گزارشها در حملات واقعی نیز مورد سوءاستفاده قرار گرفته است.
این آسیبپذیری توسط پژوهشگران شرکت ESET کشف شده: Anton Cherepanov Peter Košinár Peter Strýček
توضیح ساده: کاربر تنها با باز کردن یا استخراج یک فایل فشرده آلوده، ممکن است سیستم خود را در معرض اجرای فایلهای مخرب قرار دهد.
توصیه امنیتی: • WinRAR را فوراً به آخرین نسخه بهروزرسانی کنید • از باز کردن فایلهای ناشناس خودداری کنید • آرشیوهای دریافتی از منابع نامعتبر را اجرا نکنید
GitHub: https://github.com/lennertdefauw/CVE-2025-8088 @checksum
این کد تلاش میکند یک RAR مخرب با مسیرِ خروج از پوشه (path traversal) بسازد؛ یعنی فایلی را طوری داخل آرشیو قرار دهد که هنگام استخراج، بهجای پوشهٔ معمول، در مسیر دیگری روی ویندوز نوشته شود. در متن کد، آن مسیر بهسمت Startup Folder رفته است تا فایل بعداً با بالا آمدن ویندوز اجرا شود.
۱۰:۰۳
checksum
آسیبپذیری جدید در WinRAR — CVE-2025-8088 یک آسیبپذیری Path Traversal در نسخه ویندوز نرمافزار WinRAR شناسایی شده که میتواند به مهاجم اجازه دهد با ساخت فایل آرشیو مخرب، کد دلخواه روی سیستم قربانی اجرا کند.
این ضعف امنیتی طبق گزارشها در حملات واقعی نیز مورد سوءاستفاده قرار گرفته است.
این آسیبپذیری توسط پژوهشگران شرکت ESET کشف شده: Anton Cherepanov Peter Košinár Peter Strýček
توضیح ساده: کاربر تنها با باز کردن یا استخراج یک فایل فشرده آلوده، ممکن است سیستم خود را در معرض اجرای فایلهای مخرب قرار دهد.
توصیه امنیتی: • WinRAR را فوراً به آخرین نسخه بهروزرسانی کنید • از باز کردن فایلهای ناشناس خودداری کنید • آرشیوهای دریافتی از منابع نامعتبر را اجرا نکنید
GitHub: https://github.com/lennertdefauw/CVE-2025-8088 @checksum
create-path-traversal.py
۱.۶۸ کیلوبایت
۱۴:۰۴