جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'پسر جهنمی'.
23 نتیجه پیدا شد
-
درود با آموزش حرفه ای PHP در خدمت شما هستیم هر روز 1 آموزش مخطلف قرار داده میشه هر چیزی بود پ.خ کنید تاپیک خراب نشه فدا مدا پسر جهنمی گارد ایران
- 8 پاسخ
-
- آموزش PHP پیشرفته
- آموزش PHP
- (و 8 مورد دیگر)
-
ساعتی پیش یک هکر با نام مستعار "مستر آف پین" کنترل این سایت را در دست گرفته و پیغام های مختلفی را در بخش های مختلف روی سایت قرار داده است. مهمترین پیغام این هکر تصویر مشهور بهداد سلیمی روی هالتر بعد از رقابت های المپیک لندن و جمله ای است که در آن گفته شده دست از سر وزنه بردار ایرانی بردارند. این هکر راه ارتباطی با خود را نیز در اختیار مسوولان وبسایت فدراسیون جهانی قرار داده تا اگر خواستند با او تماس بگیرند. اتفاقی که شب گذشته در رقابت های وزنه برداری قهرمانی جهان افتاد، بازتاب عجیب و غریبی در بین مردم پیدا کرده. بعد از انتشار حدود 200 هزار کامنت روی اینستاگرام فدراسیون جهانی این دومین اقدام سایبری ایرانی ها علیه ماجراهای شب گذشته است. منبع خبر { [Hidden Content] }
-
- هک شدن فدراسیون وزنه برداری
- بهداد سلیمی
- (و 6 مورد دیگر)
-
پسری با سوءاستفاده از اعتماد پدر از حساب بانکی او 600 هزارتومان برداشت کرد توسط پلیس فتا خراسانجنوبی دستگیر شد . به گزارش پایگاه اطلاعرسانی پلیس فتا، رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان خراسانجنوبی گفت: مردی 60 ساله با دردست داشتن شکایتی به پلیس فتا مراجعه کرد و اظهار داشت، حدود دو هفته است پیامکهایی از کارکرد حساب بانکیام دریافت میکنم که بر اساس آن مبلغهای دو تا ده هزارتومانی از حسابم کسر میشود وقتی به بانک مراجعه کردم مسئول باجه عنوان کرد از رمز دوم کارتم سوءاستفاده شده است. سرهنگ سیدغلامرضا حسینی افزود: مأموران پلیس با انجام اقدامات سایبری دریافتند که تمامی برداشتها از حساب شاکی توسط پسرش انجام شده است. وی ادامهداد: پسر شاکی مورد بازجویی قرار گرفت و گفت: وقتی پدرم کارت حسابش را به من داد تا خریدکنم من هم رمز دوم کارت را فعال کردم و از آن برای خود شارژ خریداری میکردم. متهم جوان از حساب شاکی (پدرش) ملبغ 600 هزارتومان برداشت کرده بود . خخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخخ خیلی باحال بود این خبر
-
- اخبارحوادث فتا
- پسر، پدر را نقره داغ کرد
- (و 5 مورد دیگر)
-
درود دوستانی که چت باکس میخوان برای سایت یا وبلاگشون یه چت روم نوشتم تویه یه هاست دیگه با کد های اچ تی ام ال میتونید توی وبلاگ خودتون به سورت یه چت باکس در بیارین چون محیط کد نویسی توی ویرایش متن نیست ببخشید دیگه این جوری سورس رو تو پست گزاشتم ///////////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ <style> .heads { background: #f21170; border-bottom: 3px #c11a61 solid; padding: 3px 5px 3px 0px; text-align: right; color: white; border-radius: 5px 5px 0px 0px; } body { direction: rtl; font: 12px tahoma; color: #222; text-align: center; } </style> <div style="position: fixed; left: 0px; bottom: 0px; z-index: 300;"> <div class="heads">چَت باکس</div> <div class="body"> <SCRIPT language="javascript" type="text/javascript"> document.write ('<center><ifr'); document.write ('ame width="470" height="500" src="[Hidden Content]: 0px;"'); document.write (' border="0" scrolling="auto"></ifr'); document.write ('ame>'); </SCRIPT> </div> </div>
-
درود دوستانی که Tdata ساختن برای تلگرام اینجا بزارم همه استفاده کنن من شخصا یه نصخه 1k پیدا کردم از یکی از وبلاگ ها و چتای اولشو آخرشو تست کردم سالم بود پس اسپم الکی ندین کسایی که دارن آپلود کنن سپاس
-
آموزش کامل ویدیوی برای مشاهده روی مشاهده آموزش ویدیویی کلیک کنید . مشاهده آموزش ویدیویی
- 2 پاسخ
-
- sentry mba
- آموزش کامل برنامه sentry mba
- (و 6 مورد دیگر)
-
آموزش نصب و کانفیگ مجازی ساز KVM روی CentOS نام مقاله آموشی است که بعد از مطالعه آن ، قادر به نصب و کانفیگ مجازی ساز KVM روی کلیه توزیع های CentOS 6 خواهید بود. مجازی ساز KVM یکی از برترین بستر های نرم افزاری مربوط به مجازی سازی و ساخت ماشین های مجازی است که به مدیر سرور امکان ساخت سرور مجازی با کرنل و منابع کاملا اختصاصی و ۱۰۰٪ حقیقی را میدهد . KVM مخفف عبارت Kernel-based Virtual Machine و به معنای سرور مجازی با کرنل اختصاصی است . KVM بزرگ ترین رقیب مجازی ساز XEN است و امکان Overselling را از مدیر سرور به طور کامل میگیرد . در نتیجه سرور های ارائه شده توسط مجازی ساز KVM از کیفیت بالاتری نسبت به پلتفورم هایی مانند OpenVZ و حتی VMware برخوردار خواهند بود . آموزش نصب و کانفیگ مجازی ساز KVM آموزش نصب و کانفیگ مجازی ساز KVM روی CentOS توزیع CentOS 6 به صورت پیش فرض از مجازی ساز KVM پشتیبانی میکند و کلیه پکیج ها و کتابخانه های مورد نیاز اجرای این مجازی ساز در لینوکس در مخازن CentOS 6 موجود است . برای نصب پکیج های مربوط به مجازی ساز KVM دستورات زیر را در محیط SSH اجرا کنید : yum groupinstall "Virtualisation Tools" "Virtualization Platform" yum install python-virtinst به جای دستورات فوق میتوانید از روش زیر استفاده کنید . دستورات زیر را محیط SSH اجرا کنید : yum install kvm qemu-kvm python-virtinst libvirt libvirt-python virt-manager libguestfs-tools خروجی دستورات فوق در کنسول چیزی شبیه به این خواهد بود Loaded plugins: product-id, protectbase, rhnplugin This system is receiving updates from RHN Classic or RHN Satellite. 0 packages excluded due to repository protections Setting up Install Process Package libvirt-0.10.2-18.el6_4.15.x86_64 already installed and latest version Resolving Dependencies --> Running transaction check ---> Package libguestfs-tools.x86_64 1:1.16.34-2.el6 will be installed --> Processing Dependency: libguestfs-tools-c = 1:1.16.34-2.el6 for package: 1:libguestfs-tools-1.16.34-2.el6.x86_64 .... .. .. spice-glib.x86_64 0:0.14-7.el6_4.3 spice-gtk.x86_64 0:0.14-7.el6_4.3 spice-gtk-python.x86_64 0:0.14-7.el6_4.3 spice-server.x86_64 0:0.12.0-12.el6_4.5 vgabios.noarch 0:0.6b-3.7.el6 vte.x86_64 0:0.25.1-8.el6_4 Complete! در مرحله بعدی ابتدا میبایست سرویس libvirtd را در استارتاپ قرار داده و اجرا کنیم : chkconfig libvirtd on service libvirtd start نصب و کانفیگ یک Network Bridge برای امکان اتصال ماشین های مجازی و سرور های مجازی ساخته شده توسط مجازی ساز KVM باید یک Bridge یا پل ارتباطی شبکه در KVM ایجاد کرده و کانفیگ کنید . برای این منظور کافی است تا دستورات زیر را در کنسول و محیط SSH اجرا کنید : yum install bridge-utils در مرحله بعدی باید تنظیمات ستاپ Gateway رو به شکل زیر انجام بدید : ابتدا فایل /etc/sysconfig/network را ویراش کرده و به شکل زیر تغییر میدهیم : # cat /etc/sysconfig/networkNETWORKING=yes HOSTNAME=kvm-42.cyberciti.biz ## I am routing internet traffic via br1 ## GATEWAYDEV=br1 برای کانفیگ bridging به شکل زیر عمل کنید : ابتدا فایل /etc/sysconfig/network-scripts/ifcfg-eth0 را به شکل زیر ویرایش کنید : # cat /etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=eth0 ONBOOT=yes HWADDR=00:30:48:C6:0A:D8 BRIDGE=br0 سپس فایل /etc/sysconfig/network-scripts/ifcfg-eth1 را نیز به شکل زیر ویرایش میکنیم : # cat /etc/sysconfig/network-scripts/ifcfg-eth1 DEVICE=eth1 ONBOOT=yes HWADDR=00:30:48:C6:0A:D9 BRIDGE=br1 برای اختصاص IP به br0 فایل /etc/sysconfig/network-scripts/ifcfg-br0 رو ایجاد کرده و به شکل زیر مقدار دهی میکنیم : # cat /etc/sysconfig/network-scripts/ifcfg-br0
-
- CentOS
- مجازی سازی KVM روی CentOS
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
خب در ابتدا که شما برنامه Terminal Emulator رو باز میکنید با این تصویر مواجه میشید: میبینید که توی اول هر خط یه شکلی مثل شکل $ وجود داره. خب این بیانگر اینه که شما فعلا یه user ساده هستید و دسترسی root ندارید. برای تغییر سطح دسترسی تون به s_uper user کافیه کامند su رو وارد کنید(گوشیتون باید روت شده باشه) میبینید که از طرف برنامه سو.پر یوزر از شما سوالی پرسیده میشه که شما باید Allow یا Grant رو بزنید. بعد از اون مشاهده میکنید که علامت $ به # تغییر کرده و این نشون میده که شما الان s.uper userهستید. و میتونید هرکاری که خواستید بکنید
- 3 پاسخ
-
- ترمینال
- آموزش حرفه ای ترمینال
- (و 5 مورد دیگر)
-
ترمینال چیست: محیطی است که بوسیله آن میتوان تمام قسمتهای لینوکس را با کد نویسی (دستور نویسی) هدایت کرد. محیط آن تقریبآ شبیه محیط Dos در ویندوز است ولی بسیار پیشرفته تر خط دستورات و آموزش های اَولیه برای ورود روی اینجا کلیک کنید. لینک دانلود از کافه بازار [Hidden Content]
-
- Terminal Emulator
- Terminal
- (و 7 مورد دیگر)
-
آموزش Telnet
GHOST پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
از Telnet برای چک کردن باز و یا بسته بودن یک پورت در سرور استفاده می شود. برای اجرای یک دستور Telnet : ابتدا از منوی Start ویندوز گزینه Run را انتخاب کرده و در داخل Run دستور CMD را تایپ نموده و بر روی OK کلیک کنید. با این کار وارد محیط Command Prompt میشوید. دستور زیر را در Command Prompt وارد کرده و بر روی Enter کلیک کنید. "شماره پورت" "نام سایت و یا IP مورد نظر" Telnet مثال: telnet mail.test.com 587 اگر جواب Telnet ، Failed شد این بدین معنا می باشد که اينترنت شما نمي توانيد با پورت مذكور در سرور مورد نظر، ارتباط برقرار كند. [Hidden Content] در صورتی که با وارد کردن این دستور وارد محیط آن شده و Fail نشد این بدین معناست كه ارتباط اينترنت شما با پورت مذكور در سرور مورد نظر برقرار مي باشد. [Hidden Content] اگر ويندوز شما ويندوز 7 يا vista است، دستور telnet بصورت پيش فرض فعال نمي باشد. در اين حالت بايستي ابتدا telnet را بر روي ويندوز فعال نماييد.(در ویندوز xp و 2003 به طور پیشفرض فعال می باشد) [Hidden Content] برای فعال کردن Telnet در ویندوز 7 و یا ویستا ابتدا به کنترل پنل رفته و بر روی 1) "Programs and Features") کلیک کنید. [Hidden Content] سپس بر روی "2) "Turn Windows features on or off) کلیک کنید. [Hidden Content] در پنجره باز شده "Telnet Client " را فعال کنید و در نهایت "OK" کنید. [Hidden Content] .استفاده کنید "Telnet"حال شما این امکان را دارید که از-
- گارد ایران
- پسر جهنمی
- (و 13 مورد دیگر)
-
معمولا بدافزارهایی که برای آلوده کردن سیستم عامل iOS طراحی می شوند تنها می توانند آیفون های قفل شکسته را آلوده کنند، اما این بار بدافزاری شناسایی شده که حتی آیفون های دستکاری نشده و قفل نشکسته را هم آلوده می کند. آنچه که بدافزار AceDeceiver را به برنامه ای خطرناک مبدل کرده این است که برای نصب آن بر روی گوشی ها و تبلت های ساخت اپل نیازی به دستکاری و سوءاستفاده از مجوزهای شرکت های تجاری ندارد. علت آن است که بدافزار مذکور از آسیب پذیری موجود در طراحی مکانیزم DRM برای مدیریت دسترسی به فایل های دیجیتال بهره می گیرد. AceDeceiver که قبلا حتی از طریق فروشگاه آنلاین اپل قابل بارگذاری بود، در حال حاضر از این فروشگاه حذف شده است، اما به سرعت در اینترنت در حال گسترش است. این بدافزار از جولای ۲۰۱۵ تا فوریه ۲۰۱۶ در فروشگاه آنلاین اپل بارگذاری شده و خود را در قالب برنامه نمایش دهنده وال پیپر جا زده است. طراحی هوشمندانه این بدافزار باعث دور زده شدن سیستم مرور برنامه های ارسالی در App Store شده است. اپل تنها ماه قبل توانست آلوده بودن این برنامه را کشف کند. در ماه اکتبر هم بدافزار YiSpecter در چین شناسایی شد که آیفون ها و آی پدهای قفل نشکسته را هدف قرار می داد. سال قبل هم بدافزار KeyRaider شناسایی شد که توانسته بود صدها هزار آیفون قفل شکسته را آلوده کند.
-
- انتشار بدافزار AceDeceiver
- انتشار بدافزار
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
توسعهدهندگان در دروپال این هفته ۱۰ آسیبپذیری را در این سامانهی مدیریت محتوا مورد هدف قرار دادند، از جمله یک مسئلهی دور زدن دسترسی بحرانی که به کاربران اجازهی دسترسی به عوامل مشخص که بلاکشده تصور میشوند را میدهد و مشکل دیگر این است که این آسیبپذیریها میتوانند منجر به اجرای کد از راه دور شوند. دروپال توصیه میکند که از طریق آسیبپذیری دور زدن دسترسی بحرانی، یک کاربر میتواند ورودی خود را از طریق جاوااسکریپت برای تشکیل دکمه ارائه دهد. این مشکل را میتوان را با این تضمین اصلاح کرد که یک نفوذگر باید به ارائهی شکلی دسترسی یابد که چنین دکمههایی برای آن تعریف شده باشد. مابقی تعمیرات و اصلاحات مربوط به خطاهای متوسط تا کماهمیت است. این موضوع کمی کار میبرد اما از طریق یکی از آسیبپذیریهای خطای متوسط، اگر یک نفوذگر هم از پروندهای که مسئلهی دور زدن دسترسی را بارگذاری میکند و هم از انسداد سرویس در دروپال ۷ و ۸ استفاده کند، آنگاه میتواند پروندههای بلاکشده را توسط حذف پروندههای موقت پیش از اینکه ذخیره شوند بارگذاری کند. در جایی دیگر مشکلی با کارگزار XML-RPC به گونهای رفع شده است که به نفوذگر اجازه میدهد که مجموعهای از حملات توسعهدهنده را انجام دهد. بهروزرسانیها همچنین یک مجموعهی کامل از آسیبپذیریهایی را اصلاح میکند که میتوانند به دستکاری مسیر منجر شوند، مشکلی در دستورالعمل این سامانهی CMS میتواند یک حملهی آلودگی HTTP را راهاندازی کند و پروندهای که آسیبپذیری در سامانهی CMS را بارگیری میکند، منعکس کند. بر اساس توصیهی دروپال، اصلاحیههایی که کمتر بحرانی هستند مشکلی را با اطلاعات مرتبنشدهی کاربر در بخشهای دروپال و مشکلی را با API ذخیرهی کاربر دروپال، مورد خطاب قرار میدهد. مسئلهی اطلاعات مرتبنشدهی کاربر، برخلاف اینکه کمتر بحرانی عنوان شده است، هنوز میتواند منجر به اجرای کد از راه دور احتمالی شود، این مشکل به سختی رفع میشود؛ چرا که به شرایط غیرمعمولی برای سوءاستفاده نیاز دارد و به کد دروپال به خصوصی نیاز دارد که روی وبگاه در حال اجرا است. چون هنوز این مشکل از نسخههای قدیمی PHP سرچشمه میگیرد، مشکل را نیز میتوان با ارتقای PHP به یکی از نسخههای ۵.۴.۴۵، ۵.۵.۲۹، ۵.۶.۱۳ را اصلاح کرد. بسته به اینکه کاربر چه چیزی را راهاندازی میکند، وصلههای۶x ارتقاءیافته به ۶.۳۸ و ۷.x به ۷.۴۳ و ۸.۰.x به ۸.۰.۴ منتشر شدهاند. این بهروزرسانی که شامل چندین اصلاح برای کاربرانی است که از دروپال۶ استفاده میکنند، آخرین نسخهای است که کاربران دریافت خواهند کرد. تیم امنیتی دروپال که شب گذشته راجع به این اصلاحات اطلاع دادند، همچنین به کاربران یادآوری کردند که این بهروزرسانی آخرین مورد است و این ساختار به پایان عمرش نزدیک شده و هیچ بهروزرسانی دیگری را دریافت نخواهد کرد.
-
برنامه رایگان VSAQ برای ارزیابی امنیت سازمان
GHOST پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
شرکت گوگل یک برنامه پرسشنامه تعاملی منتشر کرده که سازمان ها از طریق آن می توانند از وضعیت امنیتی تأمین کنندگانشان آگاه شده و یا از آن برای مرور و بهبود امنیت خود استفاده کنند. این برنامه با عنوان Vendor Security Assessment Questionnaireو(VSAQ)، برنامه ای تحت وب است که با لیسانس GitHub به اشتراک گذاشته شده است. VSAQ شامل مجموعه ای از پرسشنامه ها است که گوگل از آنها برای مرور جنبه های مختلف امنیت تأمین کنندگان خود استفاده می کرده است. پرسشنامه ها در چهار گروه امنیت برنامه های تحت وب، امنیت زیرساخت، امنیت فیزیکی و مراکز داده ها و سیاست امنیتی و حریم خصوصی دسته بندی شده اند. سئوالات همه چیز را از وجود بخشی برای گزارش آسیب پذیری به سازمان تا جزییات پیاده سازی HTTPS را شامل می شود. بسته به پاسخ های داده شده برنامه نکته ها و توصیه هایی برای کمک به سازمان برای پوشش ضعف هایی که بصورت بالقوه منجر به یک ریسک امنیتی می شوند ارائه می کند. شبکه گستر، گوگل اعلام کرده که بسیاری از فروشندگانی که توسط این پرسشنامه ها مورد ارزیابی قرار گرفته بودند نکات توصیه شده را مفید دانسته بودند و همین موضوع سبب گردیده این شرکت آن را بصورت عمومی منتشر کند. قالب ها و الگوهای در دسترس قرار گرفته شده در GitHub براحتی می توانند بر اساس نیازهای هر سازمان با سئوالات بیشتری سفارشی شوند. در سال های اخیر امنیت زنجیره تأمین به یک مشکل جدی برای شرکت هایی که بخش هایی از نرم افزارهای ساخت خود را برون سپاری می کنند تبدیل شده است.-
- برنامه رایگان VSAQ
- برنامه VSAQ
- (و 7 مورد دیگر)
-
حققان Bleeping Computer خبر از کشف بدافزاری از نوع باج افزار داده اند که عملکردی عجیب و در عین حال جالب در مقایسه با همنوعان خود دارد. این باج افزار جدید با نام Cerber همچون بسیاری از باج افزارهای دیگر با استفاده از الگوریتم قدرتمند AES-256 اقدام به رمزنگاری فایل های قربانی می کند. هدف از اینگونه رمزنگاری ها تغییر ساختار فایل است؛ بنحوی که تنها با استفاده از کلیدی که در نزد مهاجم است بتوان فایل را بحالت اولیه باز گرداند. Cerber محتوا و نام فایل ها را رمزنگاری و پسوند آنها را به Cerber تغییر می دهد. همچنین این باج افزار فایل های موجود در پوشه های اشتراکی را که کاربر دستگاه آلوده شده به آنها دسترسی با حق نوشتن دارد – و نه فقط پوشه های Map شده – نیز رمزنگاری می کند. با پایان یافتن فرآیند رمزنگاری، Cerber سه فایل با پسوندهای TXT،وHTML و VBS را بر روی Desktop کاربر کپی می کند. این فایل ها حاوی دستورالعمل پرداخت باج هستند. در فایل VBS کدی از نوع مبدل “نوشته به صوت” قرار دارد و زمانی که کاربر این فایل را اجرا می کند پیامی صوتی پخش شده و در آن بصورت مکرر گفته می شود که فایل های کاربر رمز شده اند. همچنین اگر باج افزار تشخیص دهد بر روی دستگاهی در یکی از کشورهای عضو شوروی سابق اجرا شده، پروسه خود را متوقف می کند. شبکه گستر به نقل از سایت Bleeping Computer، نویسندگان Cerber این باج افزار را در قالب سرویس (Software as a Service) در یک تالار خصوصی اینترنتی روسی زبان عرضه می کنند. این بدان معناست که تبهکاران حتی با دانش کم برنامه نویسی نیز می توانند از این باج افزار برای اهداف خرابکارانه خود سود ببرند.
-
- باج افزارها
- باج افزار
- (و 8 مورد دیگر)
-
آموزش تصویری شبکه کردن دو کامپیوتر با کابل کراس دورانی که کامپیوترها مستقل و جدا از هم بودند خیلی وقت است که تمام شده است و الان همه ما بارها و بارها برایمان پیش آمده است که می خواهیم بدون استفاده از فلش درایو و یا بلوتوث بین دو کامپیوتر ارتباط برقرار کنیم و یا شاید برای یک بازی تحت شبکه دنبال راه حلی گشته ایم. ما در این مقاله قصد معرفی چندین روش برای رسیدن به این منظور را داریم. اگر حجم اطلاعاتی که می خواهید انتقال دهید کم باشد شما میتوانید از فلش دیسک استفاده کنید اما اگر اطلاعات زیاد باشند و شما بخواهید دائما اطلاعات را بین کامپیوتر ها انتقال دهید این روش بسیار کسل کننده و وقت گیر می باشد. این روش در مقایسه با روش کابلی بسیار کندتر عمل می کند. روش دیگر اتصال دو کامپیوتر ایجاد یک شبکه خانگی بدون سیم است که این روش هم مزایا و معایب خودش را دارد. پس فعلا بهترین پیشنهاد اتصال دو کامپیوتر از طریق کابل اترنت است که به روشی مطمئن و سریع بین کاربران رواج یافته است. کابل اترنت چیزی بیش از یک کابل ساده که سر و ته آن با کانکتورهای Rj45 بسته شده است نیست. اما دو نوع کابل اترنت وجود دارد که شما میتوانید از آن ها با توجه به نیاز خود استفاده کنید. اولین مورد به کابل Straight معروف است و دومین کابل نیز Crossover نام دارد. (در شکل زیر میتوانید نمودار پیکربندی هر یک از کابل ها را مشاهده کنید). به طور خلاصه باید گفت که با کابل کراس(crossover) تنها میتوانید به انتقال اطلاعات بپردازید اما کابل استرایت(straight) چندین کاربرد مختلف دارد. در این مقاله ما قصد نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس برای انتقال اطلاعاتی از قبیل فایل ها ویدوئوها و تصاویر را داریم. مواد موردنیاز: ۱- یک کابل کراس یا استرایت که در اینجا ما از کابل کراس استفاده میکنم ۲- کارت های شبکه از پیش نصب شده روی هر دو کامیپوتر ۳- در ضمن هر دو کامپیوتر نیز باید درایور مناسب کارت شبکه خود را در حالت نصب داشته باشند که معمولا به طور پیشفرض نصب شده اند. پیکربندی کامپیوترها : ۱-برای شروع باید برای هر کامیپیوتر آدرس آیپی مختلفی تنظیم شود برای این کار وارد کنترل پنل خود شوید و روی گزینه Network and Sharing Center کلیک کنید و در صفحه نمایان شده مطابق شکل زیر روی گزینه Change adapter settings کلیک کنید. در پنجره Network Connections مطابق زیر روی گزینه مورد نظر راست کلیک کرده و Properties را انتخاب کنید. سپس از پنجره Local Area Connection Properties به زبانه Network بروید و روی گزینه Internet Protocol Version 4 کلیک کرده و روی دکمه Properties کلیک کنید. حال آدرس هر یک از کامیپوتر ها (در این جا دو کامپیوتر با ویندوز۷) را مطابق زیر تعیین کنید. کامپیوتر اول : (IP address: (192.168.0.1 (Subnet mask: (255.255.255.0 کامپیوتر دوم : (IP address: (192.168.0.2 (Subnet mask:(255.255.255.0 کار تمام است، حالا کافی است که فایل های موردنظرتان را به اشتراک بگذارید و تحت شبکه بازی کنید. آموزش ویدیویی اینجا کلیک کنید
-
- شبکه
- شبکه کردن دو کامپیوتر
- (و 8 مورد دیگر)
-
آموزش تنظیمات گوشی آندرویدی برای اتصال به کامپیوتر اگر گوشی آندرویدی شما از طریق پورت USB به رایانه متصل نمی شود، می توانید از روش های زیر برای رفع این مشکل استفاده نمایید: ۱- تنظیمات گوشی انجام نشده است: برای انجام تنظیمات گوشی، با توجه با نوع سیستم عامل، همچنین زبان فارسی یا انگلیسی، میتواند مثل گزینههای زیر باشد: نکته: تا بعد از انجام تنظیمات، گوشیتان را به کامپیوتر وصل نکنید الف: منوی فارسی: تنظیمات← برنامه← پیشرفته← فعال کردن تیک مربوط به گزینهی اشکال زدایی usb سپس مجدداً به این آدرس بروید: تنظیمات← بی سیم/شبکه← ابزارهای usb ← انتخاب گزینهی اتصال به رایانه← اتصال انبوه ب: منوی انگلیسی: Setting→Application→Development→USB debugging سپس: Setting→Wireless and network→USB utilities→Connect storage to PC ج: یا تنظیمات زیر: Settings→applications→development→usb debuggingفعال شود نکته: در تنظیمات فوق، گزینه ی usb debugging فعال شود و یا تنظیمات زیر را انجام دهید: setting→ storage→ charge only→usb computer connection→mtp نکته: در تنظیمات بالا charge only را غیر فعال و mtp را فعال کنید در صورتی که تنظیمات گوشی شما جزو مواردی که ما اشاره کردیم نبود، می توانید با کمی زیر و رو کردن گوشی! تنظیمات مشابه را یافته به راحتی آنها را فعال کنید ۲- درایور گوشی نصب نشده است: در صورتی که از ویندوز XP یا ویستا استفاده میکنید، نیازمند نصب درایور و برنامه جانبی برای مدیریت گوشی روی کامپیوتر هستید. با جستجو در اینترنت، میتوانید درایور گوشی را دانلود و روی سیستم نصب کنید. ویندوز ۷ آپدیت شده و ویندوز ۸ نیاز به نصب درایور ندارد.
-
- آندرویدی
- تنظیمات آندرویدی برای اتصال
- (و 8 مورد دیگر)
-
نتایج یک تحقیق انجام شده توسط چند دانشجوی کارشناسی دانشگاه New Haven نشان می دهد ۳۵ درصد بانک های بررسی شده توسط این گروه، ضعف های قابل توجهی در سیاست گذرواژه ای (Password Policy) خود دارند. این دانشجویان با انتخاب ۱۷ بانک و بررسی سیاست های انتخاب گذرواژه توسط کاربران در سایت این بانک ها دریافته اند ۶ بانک که مجموعاً دارای ۳۵۰ میلیون کاربر هستند تفاوتی میان حروف بزرگ و کوچک قائل نمی شوند. این بدان معناست که کاربر ناآگاه برای دسترسی یافتن به حساب بانکی آنلاین خود در سایت این بانک ها می تواند از گذرواژه ای با استحکام ضعیف تر از گذرواژه تخصیص داده شده به بسیاری از شبکه های اجتماعی معروف همچون Twitter استفاده کند. این در حالی است که سالهاست که استفاده از گذرواژه های متشکل از حروف بزرگ و کوچک موضوعی عادی برای اکثر کاربران تبدیل شده است. در این تحقیق اشاره ای به امکان استفاده از نشانه های غیرعددی و غیرالفبایی همچون % و * در گذرواژه کاربران نشده است. یکی از روش های رایج مورد استفاده نفوذگران برای دست یافتن به گذرواژه کاربر هدف، بهره گیری از حملات جستجوی فراگیر (Brute-Force Attack) است. در این حملات تمامی حالات ممکن تا رسیدن به گذرواژه بررسی می شود. تفاوت ترکیب حالات ممکن، با ۶۲ کاراکتر نسبت به ۲۶ کاراکتر بسیار قابل توجه است. در نظر گرفتن تمامی حالات یک گذرواژه با طول ۸ کاراکتر متشکل از حروف – بدون حساسیت به حروف بزرگ و کوچک – تنها ۸ ساعت طول می کشد. اما گذرواژه ای با همین طول کاراکتر، با حساسیت به حروف بزرگ و کوچک، تقریباً ۲۶ روز به طول می انجامد. محققان این تحقیق به این مشکل نیز اشاره کرده اند که بانک های بررسی شده مکانیزم مشخصی برای گزارش مشکلات امنیتی به آنها اعلام نکرده اند. شبکه گستر، هر چند یک کاربر آگاه همیشه با انتخاب گذرواژه مناسب و استفاده نشده در سایت های دیگر می تواند احتمال هک شدن حساب کاربری خود را تا حد زیادی به حداقل برساند اما نقش و اهمیت سیاست های صاحبان سایت ها در ملزم کردن کاربران در استفاده از گذرواژه های مستحکم بسیار پررنگ و غیر قابل انکار است.
-
- پسورد
- پسورد های ضعیف
- (و 8 مورد دیگر)
-
با انتشار تصویری از کلیدهای اصلی مورد استفاده اداره امنیت حمل و نقل آمریکا در فضای مجازی، همه افرادی که دارای چاپگر سه بعدی هستند میتوانند یک نمونه از این کلیدها تهیه کنند. همه مسافران در آمریکا موظف به استفاده از این کلیدها در حین مسافرت های هوایی هستند. کلیدهای مذکور علاوه بر حفاظت از اموال مسافران کاربردهای امنیتی و ضدتروریستی هم دارند. زیرا به افسران امنیتی امکان می دهند بدون باز کردن یک چمدان یا قفل هایش درون آن را بررسی کنند. روزنامه واشنگتن پست هفته قبل برای اولین بار تصویری از این کلیدها را در یکی از مقالات خود منتشر کرد و اگر چه به سرعت عکس مربوط به این کلیدها را تغییر داد، اما همین زمان کوتاه برای دست به دست شدن عکس مذکور توسط هکرها و ساخت کلید از روی عکس با استفاده از چاپگرهای سه بعدی کافی بود. برخی افراد که با استفاده از عکس های مذکور کلیدهای اصلی مورد استفاده اداره امنیت حمل و نقل آمریکا را تهیه کرده اند می گویند این کلیدها را با موفقیت مورد استفاده قرار داده اند. قفل های یاد شده در اکثر فرودگاه ها و بسیاری از فروشگاه های عرضه کننده خدمات مسافرتی در کل آمریکا در دسترس هستند و حال مشخص نیست امنیت ساک ها و چمدان های مردم در فرودگاه های آمریکا چگونه تامین می شود.
-
- Assets Lock
- قفلهای سوژه های تازه هکرها
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
Yan Zhu , محقق امنیت انفورماتیک مستقل, باگی در جیمیل موبایل کشف کرده که توسط ان میتوان ادرس واقعی فرستنده را مخفی و نامی که نمایش داده میشود را تغییر داد. این باگ در ماه اکتبر فاش شده و اخیرا Yan Zhu انرا روی توئیتر منتشر کرده است. این مشکل یک باگ واقعی است و در واقع یک اسیب پذیری امنیتی در جیمیل اندروید نمیباشد. با این باگ میتوان هویت واقعی خود را مخفی کرده و نامی که برای گیرنده ایمیل نمایش داده میشود را تغییر داد. اما یک اسیب پذیری به شمار نمیاید چون اکثر سرورهای ایمیل امکان انجام اینچنین کاری را میدهند. این باگ فقط در برنامه جیمیل برای اندروید موجود است و فقط کافی است نامی که نمایش داده میشود را در تنظیمات حساب کاربری تغییر داد. بدینگونه ادرس واقعی فرستنده برای گیرنده نمایش داده نخواهد شد. وی برای توضیح کشف خود نامی که نمایش داده میشود را به Yan « »YOUR GMAIL » با گیومه ای اضافی تغییر داده است. اما گوگل گزارش این باگ را رد کرده چون یک اسیب پذیری نیست هر چند ممکن است احتمالا برای نیتی مخرب چون مثلا فیشینگ استفاده شود. باید گفت که واقعیت این است که اینگونه باگ همیشه در اکثر سرورهای ایمیل بازار وجود داشته است.
-
- هک جیمیل
- هک 100 درصد جیمیل
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
گروهی که هدف اصلیاش را مقابله با فعالیت های اینترنتی گروه موسوم به دولت اسلامی (داعش) عنوان کرده مسئولیت حمله سایبری روز پنچ شنبه ۳۱ دسامبر (۱۰ دی) را به همه سایتهای بیبیسی برعهده گرفته است. همه سایتهای بیبیسی ازساعت هفت صبح پنج شنبه به وقت گرینویچ برای مدتی از دسترس خارج شدند. این گروه در بیانیهای که از طریق توییتر منتشر کرده گفته است که هدف از این اقدام آزمایش میزان توانایی فنی گروه بوده است. این گروه همچنین گفته است که قصد نداشته تا سایتهای بیبیسی را برای مدت طولانی از کار بیندازد. این حمله سایت اصلی بیبیسی و سرویسهای وابسته به آن از جمله آیپلیر (ویژه پخش برنامههای رادیو و تلویزیون داخلی بیبیسی بر اساس تقاضای مخاطبین) و برنامه رادیو برای موبایل را از دسترس خارج کرده بود. این گروه که در آمریکا مستقر است گفته که اهداف واقعی آنها سایتهای مربوط به گروه موسوم به دولت اسلامی (داعش) و اعضای وابسته به این گروه بوده است. بیبیسی در این باره اظهار نظری نکرده است.
-
انتشار اطلاعات ۲۰ هزار کارمند FBI توسط هکرهای فلسطینی
GHOST پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
وزارت دادگستری آمریکا میگوید در حال تحقیق درباره انتشار اطلاعات تماس ۲۰ هزار کارمند افبیآی توسط هکرهای اینترنتی است که رسوایی بزرگی به بار آورده است. به نقل از CNN، تنها چند روز قبل اطلاعات تماس ۱۰هزار کارمند وزارت امنیت داخلی آمریکا در فضای مجازی منتشر شد و حال اطلاعات ۲۰ هزار کارمند اف بی ای در اینترنت در دسترس همگان قرار گرفته است. هکرها از حساب کاربری در توییتر موسوم به DotGovs@ برای اطلاع رسانی استفاده می کنند مدعی شده اند که داده های مذکور را با نفوذ به پایگاه داده وزارت دادگستری آمریکا به دست آورده اند. اطلاعات هک شده شامل اسامی کارمندان، عنوان شغلی، شماره همراه و آدرس های پست الکترونیک آنان است. پس از آنکه هکرها داده های مذکور را منتشر کردند در حساب توییتری خود این مطلب را ارسال نمودند : به نظر می رسد وزارت دادگستری آمریکا بالاخره بعد از یک هفته فهمید که رایانه هایش هک شده اند. این وزارتخانه در واکنش اعلام کرده که در حال بررسی موضوع است به نظر نمی رسد هنوز اطلاعات حساسی افشا شده باشند. هکرهای یاد شده که از هش تگ فلسطین را آزاد کنید استفاده می کنند در پیامی افزوده اند: دولت آمریکا چه زمانی خواهد فهمید که ما تا زمانی که انها روابطشان با اسراییل را قطع نکنند متوقف نخواهیم شد. -
از آنجا که تراشههای RFID بهراحتی هک میشوند و هکرها به آسانی میتوانند بدون نیاز به دسترسی فیزیکی به این تراشهها اقدام به سرقت دادههای ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شدهاند جلوی هک این گونه تراشهها را بگیرند. امروزه تراشههای RFID در داخل همه نوع آیتمی گنجانده میشوند. از کارتهای اعتباری، کارتهای swipe سفر، کتابهای کتابخانهای، کارتهای خرید خواروبار گرفته تا تگهای امنیتی، سوابق پزشکی، گذرنامه و حتی کارتهای ورود به شرکتها، همه و همه دارای تراشه RFID هستند. تراشه RFID در واقع سامانه شناسایی با فرکانس رادیویی (RFID) یک دستگاه کوچک الکترونیکی است که بعد از رمزنگاری دادهها بر روی یک تراشه در داخل خود از یک آنتن برای انتقال آن دادهها استفاده میکند. از این دستگاه معمولاً برای ارتباطات مسافت کوتاه استفاده میشود. از آنجا که تراشههای RFID بهراحتی هک میشوند و هکرها به آسانی میتوانند بدون نیاز به دسترسی فیزیکی به این تراشهها اقدام به سرقت دادههای ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شدهاند جلوی هک این گونه تراشهها را بگیرند. اگرچه از اطلاعات موجود در تراشه RFID با یک کلید رمزنگاری سری محافظت میشود، اما هکرهای ماهر با انجام مکرر حمله Side Channel به این تراشهها، میتوانند بهراحتی اطلاعات موجود در آنها را سرقت کنند. حملات Side Channel حملات Side Channel به گونهای طراحی شدهاند که از طریق آنالیز الگوی بهکارگیری حافظه یا نواسات استفاده از الکتریسیته می توانند کلید سری رمزنگاری را از یک سیستم بیرون بکشند. با وجود این قابلیت، با هربار حمله Side Channel تنها بخش ناچیزی از اطلاعات الگوریتم رمزنگاری لو میرود که به این دلیل هکرها مجبور میشوند برای دستیابی کامل به کلید سری، چندین بار این نوع حمله را تکرار کنند. حملات Power Glitch اگرچه یکی از راههای مقابله با حملات side channel چرخاندن کلید خصوصی بهصورت مکرر با استفاده از ژنراتور عدد تصادفی بعد از هربار تراکنش است اما یک هکر کارکشته با ترتیب دادن حملهای موسوم به Power Glitch میتواند بر این استراتژی غلبه کند. حمله power glitch به روشی اطلاق میشود که در آن هکر هربار قبل از آنکه کلید رمزنگاری سری از سوی تراشه تغییر کند، اقدام به قطع جریان الکتریسیته در تراشه میکند. با استفاده از این روش، ضمن بیاثر شدن راهکار چرخاندن کلید خصوصی، هکر میتواند بارها همان حمله Side Channel را برای دستیابی به الگو و بیرون کشیدن اطلاعات از تراشه RFID پیریزی کند. طرز کار تراشه جدید ضد هک RFID تولیدی شرکت MIT تراشه RFID جدیدی که از سوی محققان MIT توسعه یافته و از سوی شرکت Texas Instruments تولید شده است، به ادعای محققان، ضمن جلوگیری از انجام شدن حمله power glitch تقریباً در برابر همه نوع روش هکی مقاوم است. این تراشه جدید بهدلیل برخورداری از یک تأمین کننده on-board جریان الکتریسیته که قطعش تقریباً غیرممکن است و داشتن سلولهای غیر متغیر حافظه که حتی در صورت قطعی جریان الکتریسیته اقدام به ذخیره محاسبات در حال انجام از سوی تراشه میکنند، قادر است از وقوع حملات power glitch جلوگیری کند. برای دستیابی به این هدف، تراشه جدید RFID از مادهای با نام Ferroelectric crystals بهره میبرد. مولکولهای موجود در این نوع ماده بهدلیل داشتن چیدمان شبکهای باعث میشوند تا بارهای مثبت و منفی بهصورت طبیعی از هم جدا قرار بگیرند. Ferroelectric crystals با ایفای نقش یک خازن در این تراشه میتواند ضمن ذخیره الکتریسیته، موجب ایجاد حافظه رایانهای شود که حتی در زمان قطعی جریان الکتریسیته بتواند از دادهها نگهداری کند. به ادعای تیم محققان MIT، اگر این تراشه جدید فوق امن در سطح گستردهای از سوی مردم مورد استفاده قرار گیرد، آمار سرقت اطلات از کارتها و بهصورت بالقوه امکان کلاهبرداری از کارت اعتباری تا حد زیادی کاهش مییابد.
-
LifeLock یک شرکت آمریکایی است که خدماتی جهت محافظت از مشتریان در مقابل «سرقت هویت» را ارائه میکند. منظور از سرقت هویت، جعل و سوءاستفاده از هویت افراد در خدمات بانکی و اعتباری و سایر موارد اجتماعی است. به گزارش محققان امنیتی در وبگاه این شرکت یک آسیبپذیری XSS۱ را کشف کردهاند که به مهاجم این امکان را میدهد که با ایجاد یک صفحهی جعلیِ ورود به حساب کاربری، شناسهها و گذرواژههای مشتریان را جمعآوری نماید. LifeLock بلافاصله پس از شناسایی این آسیبپذیری توسط دو محقق امنیتی به نام اریک تیلور و بلک ولش، آن را وصله کردهاند. این آسیبپذیری در صفحهای از این وبگاه کشف شده است که مربوط به معرفی این شرکت به سایر دوستان است و با عنوان Refer Friend شناخته میشود. آسیبپذیری در حالی توسط محققین کشف شد که آنها متوجه یک پارامتر به صورت کد HTML در آدرس URL صفحهی آسیبپذیر شدند، و به این ترتیب با بررسی تزریق سایر کدها به URL متوجه شدند که به راحتی میتوان از این آسیبپذیری در کمپینهای فیشینگ استفاده نمود. این دست آسیبپذیریها، بسیار شایع است و مهم عکسالعمل سریع مسئولان شرکت است تا این آسیبپذیری را وصله نمایند و مانع از بروز خسارات سایبری زیادی شوند.