عکس پروفایل checksumc

checksum

۱۸۱ عضو
thumbnail
undefined افشای اطلاعات ۵۰ خلبان اسرائیل توسط حنظله

گروه سایبری حنظله:
undefinedدر پاسخ به جنایات وحشیانهٔ مداوم رژیم اشغالگر، برای نخستین‌بار اطلاعات کامل ۵۰ افسر ارشد شاغل در نیروی هوایی رژیم اشغالگر که مستقیماً در بمباران غیرنظامیان بی‌گناه و جنگ علیه مقاومت نقش دارند، افشا شد.undefinedاین لیست شامل نام کامل، شماره شناسایی، سِمت، شماره تماس، آدرس، عکس و مشخصات شغلی این افسران، از جمله خلبانان جنگنده‌های F-16 و F-35، فرماندهان عملیات پهپادی، تکنسین‌های ارشد تعمیر و نگهداری هواپیماها و مقامات طراح حملات هوایی است.

۱۷:۱۲

thumbnail

۱۷:۱۲

thumbnail

۱۷:۱۲

لیستی از ابزارهای هوش مصنوعی رایگان برای کارهای مرتبط با مقاله و ریسرچ
undefined سایت typeset.ioundefinedپاسخ به سوالات بر اساس مقالات undefinedدستیار مطالعه مقالهundefinedبازنویسی متن
undefined سایت researchrabbit.aiundefinedدسته‌بندی مقالاتundefinedپیدا کردن و اتصال مقالات مشابه
undefined سایت glasp.co‎ (اکستنشن)undefinedیادداشت‌برداری از مقالات
undefined سایت semanticscholar.orgundefinedجست‌وجوی مقالهundefinedپیدا کردن مقالات مشابه
undefined سایت consensus.appundefinedپاسخ به سوال بر اساس مقاله
undefined سایت elicit.comundefinedپاسخ به سوال بر اساس فایل مقالهundefinedاستخراج لیست مفاهیم برای مقالهundefinedاستخراج اطلاعات از مقالات
undefined سایت scite.aiundefinedرفرنس‌دهی و نوشتن مرور ادبیات
undefined سایت connectedpapers.comundefinedپیدا کردن مقالات مشابه
undefined سایت scholarcy.comundefinedخلاصه سازی مقاله
undefined سایت paperpal.comundefinedکمک در نگارش مقاله
@checksum

۱۷:۲۰

موتورهای جستجو #DataBreach .
undefined برخی از بهترین موتورهای جستجوی نقض اطلاعات

Leak.sx - https://leak.sx/∙ Intelligence X - https://intelx.io/∙ leakcheck - https://leakcheck.io/∙ weleakinfo - https://weleakinfo.to/∙ leakpeek - https://leakpeek.com/∙ snusbase - https://snusbase.com/∙ leakedsource - https://wikileaks.org/∙ WikiLeaks - https://cryptome.org/∙ GlobaLeaks - https://www.globaleaks.org/∙ Firefox Monitor - https://monitor.firefox.com/∙ haveibeenpwned? - https://haveibeenpwned.com/∙ ScatteredSecrets - https://scatteredsecrets.com/∙ BreachAlarm - https://breachalarm.com/

@checksum

۱۸:۰۷

پادکست امنیت سایبری.m4a

۰۹:۰۵-۱۶.۷۶ مگابایت

۱۸:۴۵

undefinedمعرفی 30 موتور جستجو با موضوع امنیت سایبریundefinedسایت آمریکایی Dehashed (https://www.dehashed.com) - جستجوی اطلاعات حساب‌های لو رفتهundefinedسایت آمریکایی Security Trails (https://securitytrails.com) - جستجوی اطلاعات دامنه‌ها و DNSundefinedسایت بین‌المللی DorkSearch (https://dorksearch.com) - جستجو با گوگل دورکundefinedسایت بین‌المللی ExploitDB (https://www.exploit-db.com) - آرشیو آسیب‌پذیری و اکسپلویتundefinedسایت چینی ZoomEye (https://zoomeye.org) - شناسایی اطلاعات هدف‌ها و سرویس‌هاundefinedسایت آمریکایی Pulsedive (https://pulsedive.com) - اطلاعات تهدیدات سایبریundefinedسایت آمریکایی GrayHatWarfare (https://grayhatwarfare.com) - جستجو در باکت‌های S3 عمومیundefinedسایت آمریکایی PolySwarm (https://polyswarm.io) - اسکن فایل و لینک‌های مشکوکundefinedسایت چینی Fofa (https://fofa.info) - اطلاعات تهدیدات سایبریundefinedسایت فرانسوی LeakIX (https://leakix.net) - کشف سرورهای آسیب‌پذیرundefinedسایت آمریکایی DNSDumpster (https://dnsdumpster.com) - جستجوی اطلاعات DNSundefinedسایت آمریکایی FullHunt (https://fullhunt.io) - بررسی سطح حمله و دارایی‌هاundefinedسایت بین‌المللی AlienVault (OTX) (https://otx.alienvault.com) - اطلاعات تهدیدات سایبریundefinedسایت فرانسوی Onyphe (https://www.onyphe.io) - موتور جستجوی تهدیدات سایبریundefinedسایت نامشخص Grep App (https://grep.app) - جستجو در مخازن گیتundefinedسایت آلمانی URL Scan (https://urlscan.io) - اسکن و تحلیل وبسایت‌هاundefinedسایت روسی Vulners (https://vulners.com) - پایگاه داده آسیب‌پذیری‌هاundefinedسایت آمریکایی WayBackMachine (https://archive.org/web) - آرشیو صفحات قدیمی اینترنتundefinedسایت آمریکایی Shodan (https://www.shodan.io) - جستجوی دستگاه‌های متصل به اینترنتundefinedسایت لیتوانیایی Netlas (https://netlas.io) - جستجوی دستگاه‌ها و دارایی‌های اینترنتیundefinedسایت آمریکایی CRT.sh (https://crt.sh) - جستجوی گواهی‌های SSLundefinedسایت آمریکایی Wigle (https://wigle.net) - پایگاه داده شبکه‌های بی‌سیمundefinedسایت سوئیسی PublicWWW (https://publicwww.com) - جستجوی سورس کد و مارکتینگundefinedسایت سوئیسی Binary Edge (https://www.binaryedge.io) - اطلاعات تهدیدات و دارایی‌هاundefinedسایت آمریکایی GreyNoise (https://www.greynoise.io) - تحلیل ترافیک مخرب اینترنتیundefinedسایت فرانسوی Hunter (https://hunter.io) - جستجوی آدرس‌های ایمیلundefinedسایت آمریکایی Censys (https://censys.io) - جستجوی دارایی‌های اینترنتیundefinedسایت لوکزامبورگی IntelligenceX (https://intelx.io) - جستجوی اطلاعات نشت شده و دارک‌نتundefinedسایت آمریکایی Packet Storm (https://packetstormsecurity.com) - آرشیو آسیب‌پذیری و اکسپلویتundefinedسایت استرالیایی SearchCode (https://searchcode.com) - جستجوی کدهای منبع
undefined@checksumخبر، تحلیل، انتقاد - فناوری اطلاعاتundefinedundefinedundefinedundefined

۸:۵۹

بازارسال شده از بانک پرامپت | هوش مصنوعی
thumbnail
undefined یه پرامپت طلایی برای ویرایش و چاپ مقاله تو خفن‌ترین ژورنال‌های علمی (Q1)!

undefined مقاله‌ت رو نوشتی ولی استرس داری که ژورنال‌های تراز اول (مثل Nature یا Lancet) همون اول کاری ریجکتش کنن؟ می‌خوای متنت قبل از سابمیت، توسط یه داور سخت‌گیر و حرفه‌ای چکش‌کاری بشه؟

undefined با این پرامپت، هوش مصنوعی لباس یه ویراستار ارشد مجلات Q1 رو می‌پوشه! مقاله‌ت رو از نظر ساختار، لحن آکادمیک، فرمت داده‌های آماری، جداول، رفرنس‌ها و حتی بخش‌های اداری (مثل تضاد منافع و بودجه) مو به مو بررسی می‌کنه. تازه، متن رو روون‌تر می‌کنه و اضافاتش رو (بین 10 تا 20 درصد) می‌زنه تا دقیقاً همون چیزی بشه که داورهای بین‌المللی انتظار دارن ببینن.
undefined خروجی‌اش چیه؟ یه پکیج کامل و بی‌نظیر! یه گزارش جامع از نقاط قوت و ریسک‌های رد شدن مقاله‌ت، یه چک‌لیست سابمیت، پیشنهاد 3 تا 5 ژورنال Q1 عالی برای چاپ (با ذکر جزئیات)، و یه فایل راهنمای استایل متن. در نهایت هم متنت رو جوری ادیت می‌کنه که کاملاً استاندارد، بدون غلط و آماده‌ی ارسال به بهترین مجلات دنیا باشه!*
ـــــــــــــــــundefinedپرامپت :
شما یک ویراستار علمی ارشد هستید با تجربهٔ طولانی در ژورنال‌های Q1 (مانند Nature Portfolio, Lancet, JAMA, JCO, Radiotherapy & Oncology).
مقالهٔ آپلودشده را از نظر آمادگی برای سابمیشن به ژورنال‌های Q1 بررسی و ویراستاری کنید. خروجی باید جامع، مرحله‌ای، و کاربردی باشد و به‌صورت تایپ اصولی مقاله تحویل داده شود:
1. نسخهٔ نهایی (Clean) آماده برای سابمیشن.
2. نسخهٔ با تغییرات (Track Changes) شامل تمام اصلاحات و کامنت‌ها.
حوزه‌های بررسی (Focus Areas)1. ساختار و محتوا (IMRaD، چکیدهٔ ساختارمند، انسجام متن)
2. زبان و سبک نگارش (لحن علمی، روان‌سازی، کوتاه‌سازی ۱۰–۲۰٪)
3. داده‌ها و آمار (mean ± SD، 95% CI، p-values، واحدهای SI)
4. جداول و شکل‌ها (کپشن کامل و خودبسنده، وضوح، عدم تکرار داده‌ها)
5. منابع (References) (دقت، تازگی، سبک Vancouver/AMA/APA)
6. بخش‌های اداری (Ethics, Funding, Conflict of Interest, Acknowledgments)
7. ملاحظات سابمیشن (تعداد کلمات، محدودیت جداول/شکل‌ها، Guide for Authors)
خروجی مورد انتظار (Deliverables)1. گزارش تحلیلی کامل (Submission Readiness Report)
o نقاط قوت مقاله
o ضعف‌ها و ریسک‌های رد شدن
o پیشنهادات اصلاحی جزئی و کلان
2. چک‌لیست سابمیشن (Submission Checklist)
o ✓/✗ برای هر آیتم کلیدی (ساختار، زبان، منابع، Ethics...)
3. Issue Log (پرسش‌ها و ابهامات)
o نکات مبهم یا نیازمند اصلاح نویسنده
4. پیشنهاد ژورنال هدف (Target Journals)
o ۳–۵ ژورنال Q1 با توضیح IF، Scope، نوع دسترسی
5. شیت سبکی (Style Sheet)
o واژگان کلیدی و مخفف‌هاo واحدها و فرمت اعداد/آمارo سبک رفرنس‌نویسی
#نوشته_بانک_پرامپتــــــــــــــــــــ#مقاله #تحقیق #ویراستاریـــــــــــــــــــundefinedبانک پرامپت | مرجع تخصصی آموزش هوش مصنوعی و پرامپت های کاربردی
undefined@PromptBank

۱۱:۵۸

بازگشت یک آسیب‌پذیری مهم در OpenSSH: RegreSSHionundefined
undefined کشف یک تهدید بزرگ توسط Qualys: CVE-2024-6387
undefined️ واحد تحقیقاتی تهدیدهای Qualys یک نقص امنیتی شدید و خطرناک که نیازمند توجه فوری و اعمال پچ‌های امنیتی برای جلوگیری از بهره‌برداری مهاجمان است در سرور OpenSSH (sshd) در سیستم‌های لینوکس مبتنی بر glibc را کشف کرده است.undefined️ این آسیب‌پذیری که با نام "RegreSSHion" شناخته می‌شود و شناسه CVE-2024-6387 را دارد، به عنوان یک نقص رقابتی در مدیریت سیگنال‌ها در سرور OpenSSH شناسایی شده است.undefined این نقص امکان اجرای کد از راه دور بدون نیاز به احراز هویت را به مهاجمان می‌دهد، به گونه‌ای که می‌توانند به صورت روت در سیستم‌های لینوکس مبتنی بر glibc کد مخرب خود را اجرا کنند
undefined سیگنال‌ها ابزارهایی در سیستم‌عامل هستند که برای اطلاع‌رسانی به فرآیندها در مورد وقایع خاص (مثل وقفه‌ها یا خطاها) استفاده می‌شوند.
undefined اگر سیگنال‌ها به طور همزمان و نادرست مدیریت شوند، ممکن است عملیات‌های مختلف به ترتیب صحیح اجرا نشوند و وقتی چندین عملیات به طور همزمان تلاش می‌کنند به یک منبع دسترسی پیدا کنند،( در حالی که اگر همزمانی به درستی مدیریت نشود) ، نقص رقابتی رخ می‌دهد و به این معناست که یک سیگنال ممکن است در حالی که عملیات دیگری در حال اجرا است، فراخوانی شود و مهاجم می‌تواند از این وضعیت بهره‌برداری کرده و کدی را به عنوان کاربر روت اجرا کند.
undefined این آسیب‌پذیری روی نسخه‌های 8.5p1 تا 9.7p1 از OpenSSH تأثیر می‌گذارد.
undefined نسخه‌های قبلی نیز در صورتی که برای CVE-2006-5051 و CVE-2008-4109 پچ نشده باشند، در معرض خطر قرار دارند.
undefined برای محافظت از سیستم‌ها در برابر این آسیب‌پذیری، توصیه می‌شود:undefined بروزرسانی OpenSSH: آخرین پچ‌های امنیتی را نصب کنید.undefined محدود کردن دسترسی SSHundefined تقسیم‌بندی شبکه🦠 https://github.com/zgzhang/cve-2024-6387-poc 🦠🦠 github.com/xonoxitron/regreSSHion 🦠
#OpenSSH#CVE_2024_6387#POC#Exploit
@checksum

۸:۴۸

Awesome_Search_Engines_for_Cybersecurity_Researchers_FA.pdf

۱۷۹.۴۷ کیلوبایت

فهرست ابزارهای مورد نیاز برای پژوهش در حوزه امنیت

۹:۴۷

regresshion.txt

۵۲.۶۹ کیلوبایت

مشخصات فنی اسیب پذیری CVE-2024-6387

۹:۵۳

آسیب‌پذیری جدید در WinRAR — CVE-2025-8088
یک آسیب‌پذیری Path Traversal در نسخه ویندوز نرم‌افزار WinRAR شناسایی شده که می‌تواند به مهاجم اجازه دهد با ساخت فایل آرشیو مخرب، کد دلخواه روی سیستم قربانی اجرا کند.
undefined این ضعف امنیتی طبق گزارش‌ها در حملات واقعی نیز مورد سوءاستفاده قرار گرفته است.
undefined این آسیب‌پذیری توسط پژوهشگران شرکت ESET کشف شده:Anton CherepanovPeter KošinárPeter Strýček
undefined توضیح ساده:کاربر تنها با باز کردن یا استخراج یک فایل فشرده آلوده، ممکن است سیستم خود را در معرض اجرای فایل‌های مخرب قرار دهد.
undefined توصیه امنیتی:• WinRAR را فوراً به آخرین نسخه به‌روزرسانی کنید• از باز کردن فایل‌های ناشناس خودداری کنید• آرشیوهای دریافتی از منابع نامعتبر را اجرا نکنید
undefined GitHub:https://github.com/lennertdefauw/CVE-2025-8088

@checksum

۹:۵۵

checksum
آسیب‌پذیری جدید در WinRAR — CVE-2025-8088 یک آسیب‌پذیری Path Traversal در نسخه ویندوز نرم‌افزار WinRAR شناسایی شده که می‌تواند به مهاجم اجازه دهد با ساخت فایل آرشیو مخرب، کد دلخواه روی سیستم قربانی اجرا کند. undefined این ضعف امنیتی طبق گزارش‌ها در حملات واقعی نیز مورد سوءاستفاده قرار گرفته است. undefined این آسیب‌پذیری توسط پژوهشگران شرکت ESET کشف شده: Anton Cherepanov Peter Košinár Peter Strýček undefined توضیح ساده: کاربر تنها با باز کردن یا استخراج یک فایل فشرده آلوده، ممکن است سیستم خود را در معرض اجرای فایل‌های مخرب قرار دهد. undefined توصیه امنیتی: • WinRAR را فوراً به آخرین نسخه به‌روزرسانی کنید • از باز کردن فایل‌های ناشناس خودداری کنید • آرشیوهای دریافتی از منابع نامعتبر را اجرا نکنید undefined GitHub: https://github.com/lennertdefauw/CVE-2025-8088 @checksum
این کد تلاش می‌کند یک RAR مخرب با مسیرِ خروج از پوشه (path traversal) بسازد؛ یعنی فایلی را طوری داخل آرشیو قرار دهد که هنگام استخراج، به‌جای پوشهٔ معمول، در مسیر دیگری روی ویندوز نوشته شود. در متن کد، آن مسیر به‌سمت Startup Folder رفته است تا فایل بعداً با بالا آمدن ویندوز اجرا شود.

۱۰:۰۳

checksum
آسیب‌پذیری جدید در WinRAR — CVE-2025-8088 یک آسیب‌پذیری Path Traversal در نسخه ویندوز نرم‌افزار WinRAR شناسایی شده که می‌تواند به مهاجم اجازه دهد با ساخت فایل آرشیو مخرب، کد دلخواه روی سیستم قربانی اجرا کند. undefined این ضعف امنیتی طبق گزارش‌ها در حملات واقعی نیز مورد سوءاستفاده قرار گرفته است. undefined این آسیب‌پذیری توسط پژوهشگران شرکت ESET کشف شده: Anton Cherepanov Peter Košinár Peter Strýček undefined توضیح ساده: کاربر تنها با باز کردن یا استخراج یک فایل فشرده آلوده، ممکن است سیستم خود را در معرض اجرای فایل‌های مخرب قرار دهد. undefined توصیه امنیتی: • WinRAR را فوراً به آخرین نسخه به‌روزرسانی کنید • از باز کردن فایل‌های ناشناس خودداری کنید • آرشیوهای دریافتی از منابع نامعتبر را اجرا نکنید undefined GitHub: https://github.com/lennertdefauw/CVE-2025-8088 @checksum

create-path-traversal.py

۱.۶۸ کیلوبایت

۱۴:۰۴