رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هک و امنیت'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

19 نتیجه پیدا شد

  1. با سلام و درود دوستان زیاد اهل حاشیه نیستم برای همین میرم سر اصل مطلب!! متاسفانه 3ماه پیش که قصد آپدیت کردن نرم افزار انجمن رو داشتیم . آپدیت به مشکل میخوره و مجبور میشم از بکاپ استفاده کنیم. زمانی که میریم سراغ بکاپ میبینیم که کامل نیست!! و دیتابیس مشکل داره. ( با اینکه بکاپ کامل بود کل فایل ها بودن بجز دیتابیس!! ) بعد از کلی بررسی موفق شدیم یک بکاپ سالم پیدا کنیم که برای سال پیش هست. و 95% اطلاعات از دست رفته رو برگردونیم. به شخصه از تمام بچه های تیم تشکر میکنم که تو این موقعیت صبوری کردن و وقت گذاشتن تا بتونیم سایت رو برگردونیم. ما همچنان درکنار شما هستیم با این تفاوت که امروز دهمین سالی هست میزبان شما علاقه مندان هک و امنیت هستیم. انجمن رو انتقال دادیم به ساب دامین زیر: [Hidden Content] چون قراره یکسری تغییر و تحولات جدیدی بدیم. خوشحالیم که مارو همراهی میکنید.🤍
  2. Nightmare

    موضوعاتی درباره هکینگ

    سلامی دوباره خدمت اعضای محترم گارد ایران. دوستان ایندفعه اومدیم یکم درباره هک و هک کردن صحبت کنیم. ( البته که شما خودتون استادین 😁) ولی من میخوام یه نقشه برای افرادی که میخوان هک رو یاد بگیرن رو بگم. خب دوستان ما چند نوع هک کردن داریم که به شکل زیر هستند: هک کردن وبسایت: یعنی شما به یک سایت نفوذ میکنید و کنترل اون رو به طور غیر مجاز بدست میگیرین و میتونید به دیتابیس اون دسترسی داشته باشید. هک شبکه: هک کردن شبکه به معنای جمع آوری اطلاعات در مورد یک چیز مشخص هست که با استفاده از ابزار های مختلفی صورت میگیره و فرد مهاجم قصد آسیب رسوندن به سیستم شبکه رو داره. هک ایمیل: این شامل دسترسی غیرمجاز به حساب ایمیل بدون اجازه از صاحب اون رو میگه. هک اخلاقی: هک اخلاقی یعنی یافتن نقاط ضعف سیستم ها و کمک به بهبود اونا هست. هک پسوورد: این روند شامل بازیابی رمز های عبور ذخیره شده در سیستم ها هست. هک کامپیوتر: این روند سرقت شناسه و رمز ورود رایانه توسط مهاجم هست و استفاده از روش های هک و دسترسی غیرمجاز به سیستم رایانه فرد قربانی هست. ================================================================================================================ مزایای هک: هک کردن در سناریو های زیر کاملا مفید هست: 1- برای بازیابی اطلاعات از دست رفته ، به ویژه در صورت از دست رفتن رمز ورود خود. 2- انجام تست نفوذ برای تقویت امنیت رایانه و شبکه. 3- داشتن یک سیستم رایانه ای که از دسترسی هکرهای مخرب جلوگیری می کند. و... ================================================================================================================ معایب هک: 1- نقض امنیت سیستم ها 2- دسترسی غیر مجاز به اطلاعات شخصی دیگران 3- نقض حریم خصوصی 4- جلوگیری از عملکرد سیستم 5- حملات انکار سرویس و حملات مخرب ================================================================================================================= هدف از هک کردن: اهداف هک کردن ممکنه مثبت یا منفی باشند: 1- برای سرگرمی 2- خودنمایی 3- دزدیدن اطلاعات مهم 4- آسیب رساندن به سیستم 5- اخاذی پول 6- تست امنیت سیستم ها ================================================================================================================ پیشنیاز هک و امنیت: شما باید به زبان انگلیسی تا حدودی مسلط باشید و زبان های برنامه نویسی رو بلد باشید. توی این راه نباید تنبلی کنید و باید با تکنولوژی و آموزش های روز جلو برید مثلا وقتی همه دارن پایتون 3 رو یاد میگیرن خب شما نباید هنوز تو پایتون 2 مونده باشید. زبان برنامه نویسی خیلی به شما کمک میکنه چون میتونید باهاش ابزار های مورد نیاز خودتون رو بنویسید و به دیگران وابسته نباشید توی اکسپلویت نویسی هم به شما خیلی کمک میکنه. از هک میتونید درآمد حلال داشته مثلا باگ بانتی ( گزارش باگ) کنید و باهاش پول دربیارید همچنین اگر تلاشتون زیاد باشه میتونید باهاش برنامه های خودتون رو بنویسید و اون رو بفروشید. هیچکس نمیتونه بگه که من کاملا یک هکر اخلاقی هستم چون هر چقدر هم هکر اخلاقی و کلاه سفید باشید بالاخره یک روزی به دنیای کلاه سیاه ها سر میزنید. هک کردن خیلی سختتر از اونه که فکر میکنید فکر نکنید یه فیلم دیدید هکر شدید! بعضی ها ( البته منظورم شما ها نیستین! ) از ابزار های دیگران استفاده میکنن و فکر میکنن بله دیگه هکر شدن! ولی در واقعیت اصلا اینجوری نیست شما باید تا جای امکان خودتون برنامه بنویسید ولی اگر هم از برنامه های دیگران استفاده میکنید سعی کنید اون هارو توسعه بدید. توی هک و امنیت به نظر من باید یک هکر اخلاقی باشین چون میتونین از اون میتونید پول دربیارین و پولی که درمیارین حلال هست ولی نه اگر کلاه سیاه باشید نه تنها پولی که درمیارین حلال نیست بلکه خیلی خیلی به مشکل میخورید و پلیس میگیردتون و اون موقع افسوس میخورین! خب دوستان این تاپیک هم به پایان رسید البته موضوعاتی دیگری هم هست ولی ما تا اینجا فعلا نوشتیم. برید و زندگینامه هکر های اخلاقی و موفق رو بخونید و یاد بگیرید همچنین برید زندگی نامه هکر های کلاه سیاه رو هم بخونید و ببینید که چطور دارن آب خنک میخورن و درس بگیرید! خدانگهدار🌹
  3. این ویدیو رو از قبل داشتم و براتون آپلود کردم. شامل مراحل : فازینگ رونویسی eip مکان یابی آفست مربوطه چک کردن وضعیت پشته و آدرس برگشت ایجاد و هدایت شلکد و در نهایت هم ایجاد اتصال برگشتی. Exploiting.rar
  4. 42 میلیون شناسه کاربری و شماره تلفن کاربران یک نسخه غیر رسمی از تلگرام، بدون هیچگونه احراز هویت مورد نیاز برای دسترسی به داده های آن در معرض دید آنلاین قرار گرفت. تمامی حساب های کاربری متعلق به کاربران ایرانی است، این در حالی است که نسخه رسمی Telegram در ایران مسدود شده است. بر اساس گزارش های ارائه شده توسط یک محقق امنیتی به نام Bob Diachenko، وی در آشکار سازی و گزارش این اطلاعات با شرکت تحقیقاتی Comparitech همکاری داشته است. این اطلاعات شامل نام کاربری و شماره تلفن کاربران به همراه داده های اساسی دیگر است. داده ها توسط گروهی به نام “سامانه شکار” در یک کلاستر Elasticsearch ارسال شده است که برای دسترسی به آن هیچ گونه رمز عبور و احراز هویتی لازم نبود. این داده ها در 25 مارس سال جاری، پس از آنکه Diachenko این واقعه را به سرویس دهنده گزارش داد، حذف شدند. توسعه دهندگان تلگرام رسمی در واکنش به این رویداد اظهار کرده اند داده ها از یک “انشعاب” غیر رسمی تلگرام گرفته شده است، نسخه ای از این برنامه که با شرکت اصلی تلگرام سازگار نیست. Telegram یک برنامه منبع باز است و به اشخاص ثالث این اجازه را می دهد تا نسخه های مربوط به خود را تهیه و شخصی سازی کنند. از آنجا که نسخه رسمی تلگرام غالباً در ایران مسدود شده است. با وجود هشدارهای توسعه دهندگان اصلی تلگرام، مردم ایران هنوز از نسخه های غیر رسمی استفاده می کنند. برنامه های تلگرام منبع باز هستند، بنابراین استفاده از برنامه های رسمی که از ساختار های قابل اطمینان پشتیبانی می کنند، مهم است. این حادثه بار دیگر نیز در سال 2016 اتفاق افتاد، زمانی که رویترز خبر افشای 15 میلیون شناسه کاربری تلگرام به همراه شماره تلفن و کدهای تأیید یک بار مصرف، توسط هکرهای ایرانی را شناسایی کرد که بیش از میلیون ها حساب کاربری به خطر افتاده بود. چه اطلاعاتی در معرض دید قرار گرفته است؟ این پایگاه داده حاوی بیش از 42 میلیون پرونده شامل داده های کاربران ایرانی است شامل: شناسه حساب کاربری نام کاربری شماره تلفن هش و کلیدهای مخفی خوشبختانه هش ها و کلیدهای مخفی از پایگاه داده را نمی توان برای دسترسی به حساب ها استفاده کرد. به گفته سخنگوی تلگرام، آنها فقط از داخل حسابی که متعلق به آنها هستند، کار می کنند. منبع: [Hidden Content]
  5. سلام خدمت علاقه مندان به این نوع حملات و دنبال کننده ها میخوام یک اسکرپت فوق العاده قوی برای حمله DOS , DDOS معرفی کنم نیازمندیها: یک vps لینوکس ( centos ) همین!!! کامل توضیح میدم شرمنده فرصت ساخت فیلم آموزشی رو ندارم و در فرصت بعدی فیلم آموزش تصویری حمله داس و دیداس DOS , DDOS با این متد جدید رو میسازم خوب سرور رو با putty باز کنید بعد از وارد شدن تایپ کنید yum update صبر کنید تا update شود بعد از اون تایپ کنید yum install gcc صبر کنید تا install به پایان برسه خوب همچی امادس gcc -pthread udp.c -o udp chmod 777 udp run it to view the usage ./udp usage: ./udp ip port 1 packet thread time example: ./udp 123.123.123.123 1 500 30 120 موفق باشید udp.rar
  6. نتایج یک تحقیق انجام شده توسط چند دانشجوی کارشناسی دانشگاه New Haven نشان می دهد ۳۵ درصد بانک های بررسی شده توسط این گروه، ضعف های قابل توجهی در سیاست گذرواژه ای (Password Policy) خود دارند. این دانشجویان با انتخاب ۱۷ بانک و بررسی سیاست های انتخاب گذرواژه توسط کاربران در سایت این بانک ها دریافته اند ۶ بانک که مجموعاً دارای ۳۵۰ میلیون کاربر هستند تفاوتی میان حروف بزرگ و کوچک قائل نمی شوند. این بدان معناست که کاربر ناآگاه برای دسترسی یافتن به حساب بانکی آنلاین خود در سایت این بانک ها می تواند از گذرواژه ای با استحکام ضعیف تر از گذرواژه تخصیص داده شده به بسیاری از شبکه های اجتماعی معروف همچون Twitter استفاده کند. این در حالی است که سالهاست که استفاده از گذرواژه های متشکل از حروف بزرگ و کوچک موضوعی عادی برای اکثر کاربران تبدیل شده است. در این تحقیق اشاره ای به امکان استفاده از نشانه های غیرعددی و غیرالفبایی همچون % و * در گذرواژه کاربران نشده است. یکی از روش های رایج مورد استفاده نفوذگران برای دست یافتن به گذرواژه کاربر هدف، بهره گیری از حملات جستجوی فراگیر (Brute-Force Attack) است. در این حملات تمامی حالات ممکن تا رسیدن به گذرواژه بررسی می شود. تفاوت ترکیب حالات ممکن، با ۶۲ کاراکتر نسبت به ۲۶ کاراکتر بسیار قابل توجه است. در نظر گرفتن تمامی حالات یک گذرواژه با طول ۸ کاراکتر متشکل از حروف – بدون حساسیت به حروف بزرگ و کوچک – تنها ۸ ساعت طول می کشد. اما گذرواژه ای با همین طول کاراکتر، با حساسیت به حروف بزرگ و کوچک، تقریباً ۲۶ روز به طول می انجامد. محققان این تحقیق به این مشکل نیز اشاره کرده اند که بانک های بررسی شده مکانیزم مشخصی برای گزارش مشکلات امنیتی به آنها اعلام نکرده اند. شبکه گستر، هر چند یک کاربر آگاه همیشه با انتخاب گذرواژه مناسب و استفاده نشده در سایت های دیگر می تواند احتمال هک شدن حساب کاربری خود را تا حد زیادی به حداقل برساند اما نقش و اهمیت سیاست های صاحبان سایت ها در ملزم کردن کاربران در استفاده از گذرواژه های مستحکم بسیار پررنگ و غیر قابل انکار است.
  7. مرکز فناوری اطلاعات دانشگاه صنعتی اصفهان با انتشار اطلاعیه ای اعلام کرد: دلیل قطع ارتباط شبکه این دانشگاه با شرکت زیرساخت، حمله سایبری از بیرون از دانشگاه است. در ادامه این اطلاعیه آمده است: کارشناسان مرکز فناوری اطلاعات و شرکت زیرساخت درحال انجام اقدامات لازم برای مقابله با این حمله هستند. یک منبع آگاه نیز روز شنبه به ایرنا گفت: این حمله سایبری از هفته گذشته و بر روی آی پی (IP) آدرس های پهنای باند دانشگاه آغاز شده است. وی افزود: این حمله فقط منجر به قطع و وصل شدن شبکه اینترنت دانشگاه صنعتی اصفهان شده و با توجه به سامانه های قوی پیشگیرانه در داخل دانشگاه، تاثیری یا نفوذی بر وب سایت ها و پایگاه های اینترنتی نداشته است. وی اظهارکرد: به نظر می آید این حمله بدون هدف و توسط کاربر یا کاربرانی از خارج از کشور انجام شده است. این منبع آگاه، این حمله سایبری را از نوع حمله «منع سرویس توزیع شده» خواند و افزود: برای مقابله با این نوع حمله باید از سطوح بالای دسترسی به پهنای باند اقدام کرد. حمله منع سرویس (Denial of Service) نوعی از حمله سایبری است که هدف آن از کار انداختن سرویس یا سرویس های خاص از روی سرور مورد نظر است که به طور معمول برای از کار انداختن سرویس « اچ تی تی پی » (http) به کار می رود. این حمله باعث پایین آوردن سرعت و کیفیت سرویس دهی شبکه و از دسترس خارج شدن سایت ها بر روی سرور می شود. انجام این حمله تحت هر شرایطی جرم محسوب می شود و پیگرد قانونی دارد. دانشگاه صنعتی اصفهان با ۱۰ هزار دانشجو یکی از سه دانشگاه دولتی بزرگ شهر اصفهان است. منبع:itsn.ir TIME: بهمن ۱۳۹۴ / Feb 11 2016
  8. RT3N

    تارگت های اسکن شده

    به نام خدا در این تاپیک بنده قصد دارم نتیجه یا result اسکن هایی رو که به هر طریقی در گذشته انجام دادم اینجا قرار بدم به دو دلیل بنده تصمیم گرفتم : دوستان تازه کار با باگ های مختلفی که اسکنر ها شناسایی میکنند آشنا میشوند عزیزانی که تصمیم دارند فیلم های آموزشی تهییه کنند با داشتن تارگت هایی که باگ موردنظرشون رو دارند به راحتی به تهییه ی آموزش هاشون میپردازند امیدوارم دوستان هم همکاری لازم رو داشته باشند. قوانین : قرار دادن هرگونه نتیجه اسکن سایت های ایرانی ممنوع و به شدت با فرد خاطی برخورد میکنیم اسپمم ممنوع
  9. رئیس پلیس فتا همدان در خصوص برنامه های رایگان گوشی های هوشمند هشدار داد. پایگاه اطلاع رسانی پلیس فتا: تلفن هوشمند امروزه یکی از مهمترین ابزارهای مورد استفاده در کارهای روزمره انسان به شمار می رود. افزایش اپلیکیشن های فارسی و ایرانی برای سیستم عامل های موبایل به ویژه اندروید و iOS، استفاده از اسمارت فون ها را در کشورمان کاربردی تر کرده و هر روزه افراد بیشتری به سمت استفاده از این ابزار، گرایش پیدا می کنند.در حال حاضر و با توجه به نظر کارشناسان حوزه فناوری اطلاعات برآورد می شود شمار کاربران اسمارت فون ها تا پایان امسال به 40 میلیون نفر برسد. تهدیداتی که در این مورد متصور می شود: همانطور که اشاره شد امروزه کاربران گرایش به استفاده از گوشی های هوشمند دارند که یکی از دلایل آن را میتوان به ارائه برنامه های کاربردی رایگان اشاره کرد از طرف دیگر رشد تلفن های هوشمند سبب تقاضای بیشتر کاربران برای ارائه اپلیکیشن های تلفن همراه می گردد که این امر می تواند بستر مناسبی را برای افراد سودجودر قالب جاسوسی کاربران از طریق ارائه برنامه های رایگان برای گوشی های هوشمند ایجاد نماید. برخی اپلیکیشن های موبایلی موجود در سایت ها و فروشگاه ها از کدهای مخرب استفاده کرده و کنترل گوشی کاربر را در اختیار می گیرند، فهیمدن این موضوع نیز بسیار مشکل است چرا که کدهای این اپلیکیشن ها با ترکیب میلیون‌ها کد مختلف دیگر در سیستم عامل باعث می گردند تا بتوان از گوشی کاربران جاسوسی نمایند. موارد جاسوسی شامل ارسال پیامک های دریافتی و ارسالی کاربر بدون آنکه خود متوجه شود، ارسال عکس ها، کلیپ ها و فیلم های موجود در حافظه گوشی، ارسال لیست تماس های دریافتی و شماره مخاطبین موجود در گوشی و... است. از طرف دیگر تهدیدات امنیتی گوشی های همراه هوشمند بیشتر از لب تاب و کامپیوترهای خانگی است، چرا که میزان اطلاعات شخصی که کاربران با خود در موبایل های هوشمند حمل می کنند به مراتب بیش از نوت بوک و و کامپیوترهای خانگی آنها است ضمن آنکه دسترسی سارقان یا هکرها به گوشی همراه به مراتب سهل تر می باشد. اخاذی از کاربر با توجه به داشتن اطلاعات زیاد از وی یکی از مهمترین تهدیدات است. توصیه پلیس فتا به دارندگان گوشی های هوشمند: درگام اول توصیه پلیس فتا به دارندگان اسمارت فون ها این است که کاربران بر روی گوشی خود یک برنامه امنیتی مانند نرم افزار ضد جاسوس نصب نمائید همچنین از دانلود بی مورد نرم افزارها و کلیپ‌ های موجود در سایت ها خودداری نمایند و فقط برنامه ها و نرم افزارهای لازم و کاربردی را دریافت و تنها به نمونه‌های رسمی موجود اعتماد کنند در سایت های معتبر که گاها" هم پولی است دریافت نمایند. هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند. در پایان توصیه میشود شهروندان در صورت مواجه با موارد مشکوک می توانند آن را از طریق سایت پلیس فتا به آدرسCyberpolice.ir بخش ارتباطات مردمی اعلام نمایند. منبع: پایگاه اطلاع رسانی پلیس فتا
  10. mtnblack

    ردیابی هکر 11 هزار پوندی

    هکر 11 هزار پوندی که یک چاپخانه دار ایرانی را در دام توطئه خود انداخته است از سوی پلیس اینترپل تحت تعقیب بین المللی قرار گرفت.. چندی پیش مرد چاپخانه داری با شرکت وارداتی-صادراتی در انگلستان ارتباط برقرار کرد تا بتواند یک دستگاه چاپ دست دوم تهیه کند . وقتی شرکت انگلیسی قراردادی را با وی تنظیم کرد ، قرار شد مرد ایرانی 22 هزار پوند را در دو مرحله به حساب آنها واریز کند و سپس دستگاه را تحویل بگیرد . بدین ترتیب شماره حساب شرکت از طریق ایمیل برای مرد چاپخانه دار ارسال شد و وی در مرحله اول 11 هزار پوند واریز کرد و بلافاصله تاییدیه گرفت و منتظر ماند تا شرکت زمان پرداخت مرحله دوم و تحویل دستگاه را خبر دهد.. ایمیل خانمان سوز مدتی پس از واریز پول به شرکت انگلیسی یک ایمیل از سوی همان شرکت به مرد چاپخانه دار ارسال شد که در آن نوشته بود به دلیل برخی مشکلات شماره حساب شرکت تغییر کرده است و باید پول به شماره ی دیگری واریز شود تا وی بتواند دستگاه چاپش را خریداری کند . این مرد پس از دریافت ایمیل سریعا بقیه ی پول را به شماره حساب جدید شرکت انگلیسی واریز کرد تا هرچه سریعتر دستگاه را تحویل بگیرد اما مدتی گذشت و خبری از شرکت خارجی نشد . تماس انگلیسی ها در سوی دیگر ماجرا شرکت انگلیسی که خبری از مرد چاپخانه دار نداشت در تماسی از او خواست تا هرچه سریعتر حسابش را تسویه کند تا دستگاه چاپ برایش ارسال شود . مرد ایرانی وقتی این جملات را از آنان شنید شوکه شد . چرا که پول را واریز کرده بود و تصور میکرد بزودی دستگاه چاپ ارسال خواهد شد ... در این مرحله مرد چاپخانه دار که گمان میکرد شرکت اروپایی سرش کلاه گذاشته است ، ماجرا را برایشان تعریف کرد اما وقتی فهمید آنها هیچ خبری از این ماجرا ندارند و ایمیلی را مبنی بر تغییر شماره حساب برایش ارسال نکرده ائد فهمید در دام هکری حرفه ای افتاده است به همین خاطر راهی دادسرای جرایم رایانه ای تهران شد تا هرچه سریعتر این هکر 11 هزار پوندی ریابی شود .......ادامه دارد منبع :::iran-newspaper.com لینک اثبات ::::[Hidden Content] اگر خوشتون اومد تشکر کنید
  11. ارسال ایمیل ناشناس که همون ایمیل جعلی ( Fake Mail ) هست بعضی وقتها باید ازش استفاده کرد مثلا برای حمله فیشینگ Phsishing Attack و....... [Hidden Content] برای ارسال ایمیل ناشناس از طریق ابزار این سایت نیاز به پسورد داری که پسورد رو در پایین قرار میدم: hcmember
  12. GAZALE201

    نرم افزار91Panda Firewall

    این برنامه برای محافظت از اتصال ناخواسته نرم افزار های نصب شده به اینترنت هست از قابلیت هی این برنامه عدم اجازه نصب برنامه ها و بد افزار هاست و هم چنین بلاک تماس و اس ام اس های دریافتی مورد استفاده قرار میگیره 91Panda Firewall 1.4.rar
  13. هکر ایرانی ابزاری ۳۰ دلاری برای باز کردن قفل انواع خودروها معرفی کرد سامی کامکار، نام هکر شناخته شده‌ی ایرانی الاصل است که سابقه‌ی بلند بالایی در حوزه‌ی امنیت دارد. وی در یکی از آخرین اقدامات خود ابزاری را با نام Rolljam معرفی کرده که قادر است از سد سیستم‌های امنیتی مورد استفاده در خودورها و در گاراژ‌ها گذشته و آن‌ها را باز کند. وی ابزار جدید خود را در جریان Defcon 2015 به عموم نمایش داد. سوژه‌ای که هدف رول‌جم قرار گرفته باشد، با فشردن کلید به منظور باز کردن قفل خودرو یا در پارکینگ ناموفق خواهد بود؛ اما تلاش دوم وی نتیجه داده و قادر خواهد بود تا در خودرو یا پارکینگ را باز کند. اما نکته اینجا است که رول جم در این حالت اطلاعات مورد نیاز خود را کسب کرده است. پس از آنکه هکرها موفق به سرقت کد‌های رد و بدل شده بین ریموت و گیرنده شدند، خودروسازان برای ممانعت از این امر، استراتژی جدیدی را در پیش گرفتند که براساس آن هر بار که ریموت برای باز کردن قفل فعال می‌شود، یک کد جدید تولید و مورد استفاده قرار می‌گیرد. اما کامکار راهکاری بسیار فنی و در عین حال زیرکانه را برای عبور از سد این سیستم به کار گرفته است. در زمان استفاده از رول‌جم، سوژه برای فعال کردن سیستم امنیتی کلید ریموت را فشار خواهد داد؛ اما شاهد کارکرد سیستم نخواهد بود. بنابراین دوباره اقدام به فشردن کلید خواهد کرد که کدهای ارسال شده در هر دو نوبت توسط رول‌جم به سرقت خواهند رفت. رول جم سپس با استفاده از کد اول سرقت رفته، در خودرو را قفل کرده و کاربر را از کارکرد صحیح سیستم مطمئن خواهد کرد. حال کد دوم نیز در اختیار رول‌جم است، بنابراین می‌توان با ارسال آن خودرو را باز کرد. سیستم توسعه یافته توسط کامکار قادر است روی انواع خودروها کار کند که از جمله‌ی آن می‌توان به محصولات نیسان، فورد، تویوتا، فولکس واگن و سایرین اشاره کرد. کمپانی‌های خودورسازی در پاسخ به اقدام کامکار، در خودروهای‌ جدید اقدام به استفاده از کدهای دارای تاریخ مصرف کرده‌اند. کامکار در گفتگو با وایرد بروزسانی خودروهای قدیمی را هدف خود برای اعلام عمومی این مشکل کرده است.
  14. در این آموزش به نشون داده میشه به چه صورت اکسپلویت یا هر ابزاری که به زبان C نوشته شده رو با کامپایلر LCC به فایل exe و قابل اجرا در ویندوز در بیاریم.. به درخواست دوستان عزیز این آموزش رو تهییه کردم تا مشکلشون انشالله برطرف شه lcc compiler.rar
  15. RT3N

    آموزش تصویری wafw00f

    عرض سلام و ادب خدمت تمامی اعضای تیم گاردایران در این آموزش تصویری شمارو با یکی از ایزارهای بسار مهم و کاربردی کالی به نام wafw00f آشنا میکنم این ابزار هم قبل از نفوذ به سایت هدف به شما کمک بزرگی میکنه.. تا هالا شده کنجکاوی کنید تا بفهمید سایت هدف از چه فایروال firewall برای بالا بردن امنیت خودش استفاده میکنه؟ یا قبل از نفوذ بخواین بدونید سایت موردنظر شما تا چه حد از نظر امنیتی قدرتمند هستش؟ یا بخواین بدونید سایتی که میخواین به اون نفوذ کنید آیا اصلا دارای هیچگونه فایروالی firewall هستش یا خیر؟ خوب این ابزار کالی به نام wafw00f به شما کمک میکنه تا تمام این سوالات شما برطرف بشه و شمارو از فایروال سایت مورد نظر باخبر میکنه و اگر فاقد فایروال هستش خیال شمارو راحت میکنه برای انجام یک حمله ی بی دردسر و راحت و انشالله موفق... آموزش واضح هستش امیدوارم مفید واقع شده باشه پسورد: guardiran.org wafw00f.rar
  16. RT3N

    آموزش تصویری fierce

    این ابزار کالی (fierce) هم جز ابزار هایی هستش که برای تکمیل اطلاعات اولیه راجع به سایت و سرور مورد نظر به نفوذگر (هکر) کمک قابل ستایشی میکنه فیلم مختصر و کوتاه فقط جهت معرفی این ابزار و نحوه ی استفاده از آن میباشد موفق و پیروز باشید پسورد: guardiran.org fierce.rar
  17. درود... این بار با آموزش تصویری یکی دیگر از ابزارهای مهم کالی با نام Dmitry در خدمت شما عزیزان هستم این ابزار قدرتمند در حقیقت این یک ابزار نیست چندین ابزار هستش در یک ابزار.. فوق العادس واسه جمع آوری اطلاعات نسبت به سایت و سرور هدف یک مهاجم یا نفوذگر باید نسبت به سروری که میخواهد به اون نفوذ کنه اطلاعات نسبی داشته باشد این ابزار به شما اطلاعات نسبی نمیده بلکه اطلاعات کلی و تمام اطلاعات مورد نیاز رو در اختیار نفوذگر قرار میدهد... اگر از اون دسته افرادی هستین که به هک سایت و هک سرور ( Server Hacking ) علاقه دارین حتما این ابزار رو بکار بگیرین تا در کار هکینگ شمارو تسریع ببخشه . OptionsOptions should be passed to DMitry in the form of '-option'. Only options known by DMitry will be used and others will be ignored. If options are not passed as a group block, the trailing options will be considered a host target.-o filename Create an ascii text output of the results to the "filename" specified. If no output filename is specified then output will be saved to "target.txt". If this option is not specified in any form output will be sent to the standard output (STDOUT) by default. This option MUST trail all other options, i.e. "./dmitry -winseo target". -i Perform an Internet Number whois lookup on the target. This requires that the target be in the form of a 4 part Internet Number with each octal seperated using the '.' notation. For example, "./dmitry -i 255.255.255.255". -w Perform a whois lookup on the 'host' target. This requires that the target be in a named character format. For example, "./dmitry -w target" will perform a standard named whois lookup. -n Retrieve netcraft.com data concerning the host, this includes Operating System, Web Server release and UpTime information where available. -s Perform a SubDomain search on the specified target. This will use serveral search engines to attempt to locate sub-domains in the form of sub.target. There is no set limit to the level of sub-domain that can be located, however, there is a maximum string length of 40 characters (NCOL 40) to limit memory usage. Possible subdomains are then reversed to an IP address, if this comes back positive then the resulting subdomain is listed. However, if the host uses an asterisk in their DNS records all resolve subdomains will come back positive. -e Perform an EmailAddress search on the specified target. This modules works using the same concept as the SubDomain search by attempting to locate possible e-mail addresses for a target host. The e-mail addresses may also be for possible sub-domains of the target host. There is a limit to the length of the e-mail address set to 50 characters (NCOL 50) to limit memory usage. -p Perform a TCP Portscan on the host target. This is a pretty basic module at the moment, and we do advise users to use something like nmap (www.insecure.org/nmap/) instead. This module will list open, closed and filtered ports within a specific range. There will probably be little advancement upon this module, though there will be some alterations to make it a little more user friendly. There are also other options for this module that can affect the scan and its relative output. -f This option will cause the TCP Portscan module to report/display output of filtered ports. These are usually ports that have been filtered and/or closed by a firewall at the specified host/target. This option requires that the '-p' option be passed as a previous option. For example, "./dmitry -pf target". -b This option will cause the TCP Portscan module to output Banners if they are received when scanning TCP Ports. This option requres that the '-p' option be passed as a previous option. For example, "./dmitry -pb target". -t This sets the Time To Live (TTL) of the Portscan module when scanning individual ports. This is set to 2 seconds by default. This is usually required when scanning a host that has a firewall and/or has filtered ports which can slow a scan downفیلم کامل و واضح هستشاگر هدف نفوذ به یک سایت رو در سر دارید به هیچ عنوان این ابزار رو فراموش نکنید و حتما ازش استفاده کنید کارتون رو خیلی راحت میکند... پسورد: guardiran.org dmitry.rar
  18. RT3N

    HeartBleed Online scaners

    اینم لیستی از اسکنر های آنلاین برای کشف آسیب پذیری خونریزی قلبی که بعضی از دوستان پ خ داده بودن بنده هم اطاعت فرمان کردمو اینجا براتون قرار دادم [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]# [Hidden Content]
×
×
  • ایجاد مورد جدید...