Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
UNITY
مقاله: نحوه مقابله در برابر Keylogger ها و Spyware ها
نحوه مقابله در برابر Keylogger ها و Spyware ها روش کاری یک جاسوس افزار یا همان Spyware و یک Keylogger تقریبا یکسان است ، هر دو یک نرم افزار هستند که بصورت مخفی کلیه فعالیت هایی که کاربر بر روی کیبورد خودش انجام می دهد یا بر روی صفحه نمایش یا میکروفون و ... را ثبت و ضبط می کند و برای مهاجم ارسال می کند که این مورد بیشتر شامل پسوردها و اطلاعات احراز هویتی شخص قربانی می شود. هر چند که هدف اصلی این نوع نرم افزارها در وهله اول منفی نبوده است و برای...
araf56
نکته: نکته: ترفندهای امن سازی سرور (ارتباط امن) / ش 2
نکته: ترفندهای امن سازی سرور (ارتباط امن) / ش 2 افزایش امنیت سرور از طریق امن سازی ارتباط -- بعد از امن سازی سرور از طریق رعایت اصول امنیتی در ارتباط با کلمات عبور، مساله بعدی امن سازی ارتباطات و موارد مربوط به این حوزست که فهرست وار به آن اشاره می کنم. * بهره برادری از سرویس فایل سرور یا FTP بصورت امن؛ بعبارتی FTPS. در این سرویس اطلاعات از طریق لایه امن سوکت (SSL) و یا لایه امنیت انتقال (TLS) منتقل می شوند.) ضمن اینکه بسیاری از چارچوب ه...
araf56
نکته: ترفندهای امن سازی سیستم های کامپیوتری از قبیل سرور (کلمه عبور)/ش 1
ترفندهای امن سازی سیستم های کامپیوتری از قبیل سرور (کلمه عبور)/ش 1 افزایش امنیت سرور و کلاینت ها از طریق امن سازی رمز عبور رمز عبور از مهمترین حوزه های امن سازی سرور و بطور کل سیستم های کامپیوتری محسوب می شود که مقالات متعددی در این خصوص در سایت تهیه شده، در این نکته توجه شما رو به ترفندها و شاید بهتر بگم نکاتی که می تونه به شما در امن سازی سرور از طریق کلمه عبور کمک کنه آشنا می کنم. -- * استفاده از کلمات عبور بصورت COMPLEX (حداقل 8 کاراکتر، ترکیبی از حرو...
araf56
نکته: ماینر ارزهای دیجیتال
ماینر ارزهای دیجیتال ارزهای دیجیتال نظیر بیت کوین، اتریوم و مونرو و ... در شبکه ای از سیستم ها که بر روی آنها نرم افزار مخصوص به آن ارز نصب شده، استخراج می شوند. در حال حاضر علاقه مندان زیادی در این حوزه اقدام به فعالیت و کشف ارز های دیجیتالی می کنند و از طریق فروش آنها به صرافی ها برای خود کار و کاسبی دیجیتالی راه انداخته اند. اما به همین راحتی ها که به نظر می رسه نیست. نکته قابل توجه اینکه کلیه عملیات بین سیست...
araf56
نکته: حملات CryptoJacking
حملات CryptoJacking حملات CryptoJacking -- قبل از ورود به این نوع حملات، توضیح مختصری پیرامون ارزهای دیجیتال می دم، ارزهای دیجیتال پر طرفدار فعلی عبارتند از بیت کوین، مونرو و اتریوم، هدف اصلی از طراحی و بکارگیری ارزهای دیجیتال، حذف واسطه ها در تعاملات مالی در عین ناشناس بودن و حفظ محرمانگی می باشد. بطوریکه ارزهای دیجیتال برای انتقال در فضای اینترنت رمز شده و با استفاده از الگوریتم های منحصر به خود مورد استفاده ق...
علی شاه محمدیان
مقاله: مقابله با باج افزار
مقابله با باج افزار با درود فراوان. متاسفانه با فراگیر شدن انواع باج افزار ها از جمله WannaCry ، سیل سنگین چالش امنیت اطلاعات گریبانگیر ادمین های شبکه شده است. در اینجا ترفندهایی برای مقابله با باج افزار ها را خدمت شما عزیزات عارض میشوم. با توجه به این مساله که در شبکه هایی که تیم ما مسئولیت IT آنها را عهده دار هست ، از آنتی ویروس Eset استفاده میشه، و شبکه هایی که دوستانم مسئول IT هستند از Kasper استفاده میکنند ،...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت نهم : GPS Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت نهم : GPS Spyware  GPS همانطور که می دانید تکنولوژی است که می توان با آن موقعیت یابی کرد و طبیعتا وقتی صحبت از GPS Spyware می شود یعنی ابزاری که می تواند GPS شما را جاسوسی کند و موقعیت مکانی شما یا هدف خودش را شناسایی کند ، این نوع جاسوسی ها معمولا هم بصورت سخت افزاری و هم بصورت نرم افزاری انجام می شوند و براحتی موقعیت مکانی فرد یا دستگاه یا خودرو یا هر چیزی را در اختیار مهاجم یا ناظر قرار می دهند ، سیستم کاری آن نی...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت نهم : Telephone / Cell Phone Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت نهم   : Telephone / Cell Phone Spyware  این نوع Spyware همانطور که از نامش هم پیداشت بصورت ویژه برای ثبت و ضبط و ارسال لاگ های مربوط به هر چیزی که در خصوص گوشی های تلفن همراه یا تلفن های سلولی هستند طراحی شده است. در واقع این بدافزار تمامی فعالیت های تلفنی کاربر را مانیتور کرده و بصورت کاملا مخفی و به دور از چشم قربانی فعالیت هایی مثل استفاده از اینترنت ، پیام های متنی و حتی مکالمات تلفنی شما را ثبت و ضبط و به سمت مهاجم ارسال می کند.این...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هشتم : Print Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هشتم   : Print Spyware همانطور که می دانید معمولا مستندات و مدارک مهم هستند که توسط دستگاه پرینتر چاپ می شوند . پرینتر تمامی فایل هایی که برای پرینت ارسال می شود را معمولا درون حافظه ای قرار می دهد و ما به این فایل پرینت در اصطلاح Print Job می گوییم. جاسوس افزار پرینت ( چی بگم والا !! ) یا Print Spyware این قابلیت را به مهاجم می دهد که بتواند از راه دور کلیه Print Job های پرینترهای یک سازمان را مانیتور کرده و ثبت و ضبط ...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هفتم : Video Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هفتم   : Video  Spyware همانطور که Audi Spyware ها بصورت تخصصی برای جاسوسی کردن صداهای کامپیوتر مورد استفاده قرار می گیرند Video Spyware ها یا جاسوس افزارهای ویدیو نیز بصورت اختصاصی برای ثبت و ضبط کلیه فعالیت های ویدیویی سیستم قربانی مورد استفاده قرار می گیرند. در واقع می توان از Video Spyware به نوعی یک سیستم نظارت ویدیویی نام برد. شما با استفاده از این نوع بدافزارها می توانید کلیه فعالیت های ویدیویی روی یک سیستم را حتی...
araf56
مقاله: باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!!
باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!! برنامه‌های رایانه‌ای مخربی که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند.طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب از تعداد نرم افزارهای سالم بیشتر است. بدافزارها در انواع و اقسام آن و در کاربردهای مختلف تهیه و منتشر می شوند و متاسفانه درگاه نشر و توسعه بدافزارها، ف...
araf56
مقاله: باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!!
باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!! مروری بر رفتارهای متفاوت از باج افزارها باج افزارها، گونه ای از بدافزارها هستند که به طرق مختلف که معمولا ارسال ایمیل نامعتبر و لینک نامعتبر برای قربانی است، اقدام به عملیات خرابکارانه خود می کنند. باج افزارها دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گی...
m.alizadeh7
سوال: بالا رفتن ناگهانی کارکرد CPU در لپتاب ها
با سلام دلیل بالارفتن کارکرد CPU در زمانیکه هیچ برنامه خاصی در حال اجرانیست ازچی می تواند باشد؟ جای مشکوک اینجاست که با باز کردن task manager دما و کارکرد دستگاه به حالت اول بر می گردد!! ویندوز 10 و 8 آنتی ویروس اویرا (آپدیت شده) نصب بوده و حالا ويندوز دفندر.
araf56
نکته: جلوگیری از حملات فیشینگ در فایرفاکس
جلوگیری از حملات فیشینگ در فایرفاکس جلوگیری از حملات فیشینگ در فایرفاکس -- حملات فیشینگ بعنوان یکی از مهمترین حربه های مجرمان سایبری برای دستیابی به اطلاعات حساس و مهم شما از قبیل اطلاعات کارت اعتباری، کلمه عبور و ... شما بوده، سایت های نامعتبر و جعلی ای که خود را واقعی جلوه می دهند و با شبیه سازی خود با نمونه واقعی سایت، شما رو مجاب به ورود اطلاعات حساستان می کنند. چگونه از دست این حملات در امان باشیم؟ مطالب و مقالات متعددی ...
p-41
سوال: حملات فیشینگ (fake pag)
سلام شبتون بخير ببخشيد ميشه مشورتي بگيرم از اعضاي گروه؟ مي خواستم در رابطه با حملات فيشينگ صحبتي داشته باشم سئوال من اين هستش كه اگر بتونيم در فضاي اينترنت بر روي وب سايت ها كنترل و نظارت داشته باشيم باز هم ميشه گفت در اين نوع حمله ها از اين نظارت ها و كنترل ها عبور كرد! منظورم عبور كردن با تكنيك هايي در بستر شبكه هاي داخلي .(مثلا با داشتن مانیتورینگ خوب روی بستر اینترنت در کشور ولی با ...
araf56
نکته: چگونه وای فای خودم رو امن کنم؟(از مجموعه چگونه می توان... شماره 8)
دوازده تنظیم ساده اما مهم برای امن سازی وای فای -- با انجام 8 تنطیم زیر که بر روی مودم(روتر) خود انجام می دهید، خیلی ساده می توانید تا حد زیادی از هک شدن مودم خود جلوگیری کنید 1. اختصاص گذر واژه قوی بصورت COMPLEX برای مودم خود که می تواند شامل ترکیبی از حروف، عدد و علامت باشد و تغییر آن در باز های زمانی . 2. تغییر SSID شبکه وای فای و تغییر آن از حالت پیش فرض و همچنین مخفی نمودن آن ...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هفتم : Audio Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هفتم   : Audio Spyware این نوع جاسوس افزار یا Spyware همانطور که از نامش هم پیداست بصورت اختصاصی برای جاسوسی کردن و ثبت و ضبط کلیه صداهایی که درون یک سیستم ایجاد می شوند استفاده می شوند . در واقع Audio Spyware ها یک نوع سیستم نظارت صوتی برای یک کامپیوتر محسوب می شوند ، کلیه امواج صوتی و اتفاق هایی که از طریق صوت در یک کامپیوتر انجام می شود در این جاسوس افزار ثبت و ضبط می شوند. قطعا مشابه سایر جاسوس افزارها بدون اطلاع ب...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت ششم : USB Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت ششم  : USB Spyware این نوع جاسوس افزار از انواع بسیار جذاب است ، USB Spyware ها اطلاعات خاصی را دنبال می کنند و علاوه بر اینکه به دنبال داده های متنی هستند !! به دنبال کلیه اطلاعاتی که بین تجهیزات USB در یک کامپیوتر رد و بدل می شوند نیز هستند. USB Spyware یا جاسوس افزار ویژه تجهیزات USB یک نرم افزار یا برنامه است که بصورت ویژه برای جاسوسی کردن محتویاتی که درون یک حافظه USB یا دستگاه های دارای ذخیره سازی USB هستند طر...
linux.c0d3rs
سوال: احراز هویت سرویس SMTP در Telnet
با سلام ! دوستان فرض کنید که یه Mail Server داریم که به راحتی میتوان به PORT 25 SMTP آن Telnet کرد و با دستورات MAIL FROM ،RCPT TO و در نهایت DATA ایمیل جعلی ارسال کرد. اما خب راه جلوگیری از این مشکل امنیتی چیست ؟ چطور میتوان جلوی این اقدام رو گرفت ؟ ممنونم.
araf56
نکته: حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر همانطور که در نکته "Challegram و تلگرام ایکس نسخه های غیر رسمی و رسمی تلگرام" اشاره کردم، تلگرام یک نرم افزار متن باز است و این بدان معناست که هر شخص می تواند با انجام تغییرات خاص و دلخواه در رابط کاربری و یا دیگر تنظیمات این نرم افزار ، اقدام به تولید نسخه جدیدی از تلگرام کند. لذا فقط نسخه هایی تقریبا قابل اعتماد هستند که به رسمیت خود شرکت تلگرام شناخته بشوند در غیر این صورت بطور قط...
c30tehran
سوال: امنیت remote app و برنامه های مشابه
امنیت برنامه های microsoft remote app ts plus citrix zenapp چقدر هست و کدام امنیت بیشتری برای سرور و برنامه دارد؟ آیا نیازی هست که waf هم در کنار این برنامه ها اجرا شود ؟
امیرحسین کریم پور
فیلم آموزشی: آموزش کار با نرم افزار GFI Endpoint Security
آموزش کار با نرم افزار GFI Endpoint Security سلام خدمت دوستان و کاربران عزیز وبسایت Tosinso. در این ویدئوی آموزشی شما با کار کردن با نرم افزار امنیتی قدرتمند GFI Endpoint Security آشنا میشید و نحوه پیکربندی اون رو یاد میگیرید. با استفاده از این نرم افزار میتونید پورت های USB و سایر پورت های سخت افزاری رو برای کاربران و کامپیوترها مسدود کنید. امیدوارم این ویدئو مورد توجه شما قرار گرفته باشه و براتون مفید واقع شده باشه. مدرس : امیرحسین کریم...
araf56
مقاله: باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین
باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین معرفی باج افزار MindLost -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر نام آنها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت پنجم : Screen Capturing Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت پنجم  : Screen Capturing Spyware از اسمش کاملا مشخص است ، یک Spyware که از صفحه دستکاپ کاربر بصورت زمانبندی شده و معین یا با تعیین نقشه قبلی عکس می گیرد و تصاویرش را در یک فایل نگهداری می کند و در زمان معین برای هکر از طریق ایمیل یا FTP سرور ارسال می کند . نکته جالب در خصوص این Spyware این است که به نسبت Dekstop Spyware ها بسیار سبکتر هستند. درست است که عنوان آنها Screen Capture است اما قابلیت شنود و ثبت و ضبط سایر فعالیت های کار...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت چهارم : Child Monitoring Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت چهارم : Child  Monitoring Spyware این نوع جاسوس افزار یا Spyware چندان هم غیرقانونی نیست ، از این نوع Spyware برای نظارت بر عملکرد پرسنل یا کودکان استفاده می شود ، شما همیشه نمی توانید پشت سر فرزند خودتان بایستید و ببینید که در اینترنت چه کارهایی انجام می دهد چه بصورت آنلاین و چه بصورت آفلاین ، با استفاده از این نوع Spyware شما می توانید بر روی کلیه فعالیت هایی که فرزند یا پرسنل شما انجام می دهند نظارت کامل داشته باشید و بتوانید ک...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت سوم : Internet Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت سوم : Internet Spyware Spyware های اینترنتی یا Internet Spyware نیز از جمله spyware های تخصصی تر هستند که موارد خاصی را مانیتور و ثبت و ضبط می کنند. این نوع بدافزار بعد نصب بر روی سیستم قربانی تمامی فعالیت هایی که کاربر در اینترنت و بصورت ویژه در مرورگر خودش انجام می دهد را صبت و ضبط و برای مهاجم ارسال می کند . تمامی صفحات وبی که توسط این نرم افزار مانیتور می شوند برای مهاجم بصورت طبقه بندی شده ارسال می شوند و طبیعی است...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت دوم : Email Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت دوم : Email Spyware این نوع از Spyware ها همانطور که از نامشان هم به وضوح پیداست بصورت ویژه برای مانیتور کردن ، ثبت کردن و هدایت کردن کلیه ایمیل های ورودی و خروجی به سیستم قربانی طراحی شده اند ، آنها تقریبا هر نوع ایمیلی را که وارد یا خارج شود را ثبت و ضبط و ارسال می کنند چه این ایمیل از سرویس های ایمیلی مثل یاهو یا گوگل باشد و چه از طریق نرم افزار Outlook اینکار انجام شود به هر حال همه ایمیل ها را جاسوسی می کند. ساخ...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت اول : Desktop Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت اول : Desktop Spyware اساسا مکانیزم کاری Spyware یا جاسوس افزار مشخص است ، جمع آوری اطلاعات بصورت ناشناس و ارسال برای مهاجم ، طبیعتا Desktop Spyware ها نیز مستثنی نیستند . Desktop Spyware یک نرم افزار است که به مهاجم اجازه می دهد که اطلاعاتی در خصوص فعالیت های کاربر جمع آوری کند که از آن جمله می توانیم به اطلاعات شخصی و هویتی فرد اشاره کنیم و سپس این اطلاعات بدون اینکه کاربر قربانی متوجه شود برای مهاجم از طریق اینترنت ...
araf56
نکته: فهرست قوانین ایران در حوزه فضای مجازی
فهرست قوانین  ایران در حوزه فضای مجازی نگاه کلی به مقررات کشورمان در حوزه فضای مجازی -- قانون جرائم رایانه‌ای این قانون ناظر بر فعالیت کاربران در فضای مجازی و تبیین محتوا و رفتار مجرمانه در این فضا است. تمامی پایگاه‌های رایانه‌ای داخلی و کاربران موظف هستند از این قانون تبعیت نمایند.این قانون در تاریخ پنجم خرداد ۱۳۸۸ به تصویب مجلس شورای اسلامی رسیده است، در راستای اجرای قانون جرائم رایانه‌ای، کارگروهی تحت عنوان «کارگروه ت...
ehsan1995
سوال: مرورگر کروم ؟!
سلام وقت بخیر یه سوالی راجب مرورگر کرم دارم : من بسیاری از سایت هارو بوکمارک کردم به مرورگر کرم ، که خیلی برام ارزشمند و مهم و خیلی هم زیاد هستن تقریبا 300 تا سایت میشه . حالا من قرار سیستم عاملم رو ریست کنم و مجددا نصب کنم ، بعدش اون بوکمارک ها از بین میرن ، حالا راهکاری هست که اونا آسیب نبینن؟ ینی میشه مثلا بک آپ گرفت از خود مرورگر کرم ؟ لطفا اگه راهکاری وجود داره ، لطفا راهنماییم ک...
adels
سوال: USB FLASH format with linux
سلام میخوام USB FLASH رو با لینوکس فرمت کنم از چه دستوراتی باید استفاده کنم . تشکر فراوان از راهنمایی هاتون
araf56
نکته: انواع باج افزار
باج افزارهای رمزنگاری و مسدودکننده -- مطالب پیرامون باج افزارها که در سالهای اخیر ، رشد فزاینده ای داشته اند بسیار زیاد است. در همین سایت هم مقالات متعددی در این خصوص مطرح شده، اما در این نکته، هدف یادآوری این نوع از بدافزار و تقسیم بندی جدیدی از اونه.در ادامه با ما همراه باشید. باج افزارها، بدافزارهایی هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز ن...
adels
سوال: نرم افزار Hirens Boot
سلام بر دوستان . نرم افزار Hirents Boot دارای برنامه های امنیت هستش . اگه کسی کار کرده لطفا معرفی کنه . با تشکر
rezahashemi711
سوال: یه برنامه نویس سی شارپ ویندوز و دات نت برای اینکه در امنیت حرفه ای بشه از جکا باید شروع کنه؟
سلام متخصصین عزیز من 27 سالمه مسلط به شارپ هستم میتونم ویندوز اپ و وب اپلیکیشن بنویسم و SQL Server رو در حد کاربرد بلد هستم و بخش front-end رو هم خودم بلدم. اما مشکلی که دارم اینه که من چطور باید امنیت برنامه هایی که میسازم رو تامین کنم؟؟؟ البته کد های امن رو بلدم اما دقیق نمیدونم چرا و چطوری این کد ها امنیت رو برقرار میکنن؟ گرایش من نرم افزار بوده از دوستانی که گرایش امنیت داشتند و متتخصصن ک...
mohammadg
سوال: وردپرس
سلام بر اساتید من به دنبال راهی برای نفوز به وردپرس 4.9.1 هستم اگر دوستان تجربه ای در این زمینه دارن ممنون میشم در اختیار بنده بذارن
تواضعی
نکته: برتری های ایمیل مارکتینگ در برابر ایمیل چیست ؟
برتری های ایمیل مارکتینگ در برابر ایمیل چیست ؟ یکی از ابزارهای مفید و تقریبا رایگان برای صاحبان کسب و کارهای اینترنتی که دارای وب سایت می باشند ، داشتن ایمیل مارکتینگ می باشد . ابتدا بایستی با مفهوم ایمیل مارکتینگ به صورت خلاصه و مفید آشنا بشید . قبل از اینکه وارد بحث شویم با چند سوال ذهن شما را آماده یادگیری این بخش می کنم ؟ ایمیل مارکتینگ چیست ؟ چگونه متوجه شدم که ایمیلی که برای دوستم ارسال کرده ام ، آن را باز کرده است یا کلیک کرده است ی...
araf56
مقاله: آماری جالب از کلمات عبور هک شده 2017
آماری جالب از کلمات عبور هک شده 2017 اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید -- SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 5 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد. این شرکت سالیانه فهرستی از متداول ترین کلمه های عبور که به صورت آنلاین استفاده می شود و هکرها ...
c30tehran
سوال: فایروال waf
با فایروال فورتی وب آشنا هستم یک فایورال وف می خواستم که قیمت کمی داشته باشد و کمتر 5 میلیون . سادگی و راحتی راه اندازی اولویت بعدی مهمترین گزینه هم امنیت بالا برای انتشار دو برنامه وب اپلیکشن در اینترنت نیاز دارم
samiazimi
سوال: کمک در مورد ریکاوری پسورد و علت تعویض خودکار پسورد ویندوز سرور 2012
*درورد بر استاید و مهندسان عزیز چند روز قبل در دیتا سنتر یک شرکت های isp سرور رو نصب کردیم به صورت فیزیکی روز اول دسترسی ریموت داشتیم ولی از فردا ان روز که ریموت می زنیم می گوید پسورد اشتباه هست اولین سوال اینکه چگونه پسورد ریکاوری کنم در ویندوز سرور 2012 ؟ (البته یک راه در سایت دیدم که بوت ویندوز بود که متاسفانه خط دستور ren utilman.exe utilman.exe.old می زنیم می گوید این کامند وجود ندار...
amir1313
سوال: مشکل در Nessus
با سلام من اسکنر نسوز را نصب کردم اما برای فعال سازی آن با کدی که از خود سایتش میگیرم که نسخه هوم میباشد ارور 500 یا لایسنس غلط رو میده در صورتی که کد رو از خود سایت گرفتم ممنون میشم راهنمایی کنید
rashtouei
سوال: بک آپ گیری از اطلاعات ویندوز
سلام یک کامپیوتر هست که ویندوز اورجینال XP روی آن نصب هست و پس از روشن شدن بصورت startup میره روی یه برنامه از شرکت زیمنس و کاربر به ویندوز دسترسی نداره همچنین استارت آن با هارد هست و امکان تغییر به cd بدلیل داشتن پسود بایوس وجود ندارد چطور از این ویندوز بک آپ تهیه کنیم پیشنهاد برای بک آپ گیری ایمن؟
UNITY
نکته: جاسوس افزار یا Spyware چه کاری بر روی سیستم شما انجام می دهد ؟
جاسوس افزار یا Spyware چه کاری بر روی سیستم شما انجام می دهد ؟ زمانیکه بر روی کامپیوتر شما یک Spyware یا خیلی اگر بخواهیم فارسی صحبت کنیم جاسوس افزار نصب می شود یک سری عملیات های مخرب و خطرناک را می تواند بر روی سیستم قربانی انجام بدهد ، بسته به نوع و تنوعی که در انواع بدافزارهای جاسوسی وجود دارند عملیات های مختلفی را هر کدام انجام می دهند اما بصورت کلی موارد زیر از جمله مهمترین اقدامات یک Spyware بر روی سیستم قربانی است : 1 اطلاعات شخصی کاربر قربانی را ب...
UNITY
نکته: مرسوم ترین روش استفاده هکرها از Keylogger های Remote
مرسوم ترین روش استفاده هکرها از Keylogger های Remote تا اینجای کار در ITPRO ما در مورد انواع Keylogger های نرم افزاری و سخت افزاری بسیار صحبت کردیم و البته مکانیزم کاری آنها را نیز توضیح دادیم اما شما به عنوان یک کارشناس امنیت باید بدانید که یک Keylogger در وهله اول باید بر روی سیستم هدف نصب شود و بعد مورد استفاده قرار بگیرد. در همین راستا است که محبوبترین نوع Keylogger ها انواع نرم افزاری آن هستند که از راه دور نیز قابل استفاده هستند اما این نکته م...
UNITY
مقاله: معرفی انواع Keylogger های نرم افزاری
معرفی انواع Keylogger های نرم افزاری خوب قبلا در مورد ماهیت Keylogger و همچنین نحوه عملکرد انواع آن صحبت کرده ایم و در عین حال در خصوص Keylogger های سخت افزاری مختلف نیز مطالبی در وب سایت ITPRO قرار داده ایم اما جالب است بدانید که تنوع در بین Keylogger های نرم افزاری بعضا بیشتر از Keylogger های سخت افزاری است و آنها حداقل شش دسته بندی دارند و به مراتب امکان نصب و کنترل از راه دور بهتری را در اختیار هکرها قرار می دهند که در این مطلب ب...
moeinvk
سوال: برنامه نویسی ابزارهای هک
سلام من مدتی هست که در مورد حوزه امنیت تحقیق و مطالعه میکنم و دوره های Security+ و CEH رو نیز گذروندم و متوجه شدم برای داشتن مهارت و تسلط در این حوزه جدای از شبکه برای نوشتن ابزارهای لازم در زمینه هک باید به قدر کفایت برنامه نویسی بلد باشیم به قول آقای نصیری نیاز نیست نرم افزار نویس باشیم اما لازمه برنامه نویس باشیم و مفهومش رو درک کنیم و در اکثر آموزشها قریب به اتفاق توصیه شده زبان پایتون زبان ...
Blue-Dragon
سوال: دوره network+
سلام خدمت دوستان itpro ای 4 تا سوال داشتم: 1. امروزه تو خیلی از وبسایت ها دارن تبلیغ میکنن که دوره نتوورک+ میذارن و مدرک بین المللی میدن (مثلا 30 ساعت با شهریه 300 هزار تومن). میخواستم ببینم این فقط کلاه برداریه یا واقعا مدرک بین المللی میدن. 2. اگه برخوام در آینده به عنوان کارشناس امنیت اطلاعات (یا مشابه این) در کشوری دیگه (مثل آلمان) شروع به کار کنم، باید حتما لیسانس رو بگیرم یا داشتن ...
UNITY
مقاله: کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت )
کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت ) این مقاله رو در تجزیه و تحلیل و ارائه توضیحات در خصوص حملاتی که طی چند روز گذشته به وب سایت انجام شد نوشتم و احساس کردم دونستن این موضوع در ایران بسیار لازم هست ، طی روزهای اخیر حملات گسترده ای از نوع DDOS بر روی وب سایت انجام شد که متاسفانه باعث شد ضمن اینکه وب سایت ساعاتی در دسترس نباشه ، مشکلاتی رو برای منابع سخت افزاری ما هم ایجاد کرد و سرور ما دچار اختلال شد که با کمک و همیاری دوستان و رسیدگی...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع سوم : Keylogger های External
انواع Keylogger های سخت افزاری نوع سوم : Keylogger های External اما نوع سوم از Keylogger های سخت افزاری مرسوم ترین این نوع سخت افزارها هستند که به عنوان یک دستگاه واسط یا رابط بین کیبورد و Case کامپیوتر عمل می کنند. این نوع Keylogger ها با توجه به ماهیت خارجی که دارند به عنوان External Keylogger شناخته می شوند و نیاز به هیچگونه نرم افزاری برای کار کردن ندارند از طرفی نوع سیستم عامل های مورد استفاده در کامپیوتر قربانی نیز در عملکرد این نوع Keylogger ها بی تا...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع دوم : کیبوردهای Keylogger
انواع Keylogger های سخت افزاری نوع دوم : کیبوردهای Keylogger در نوع قبلی از Keylogger های سخت افزاری به معرفی Keylogger ای که در BIOS سیستم بصورت میان افزار نصب می شد اشاره کردیم . نوع تخصصی تری از Keylogger های سخت افزاری نیز وجود دارند که در قالب یک Board سخت افزاری کوچک بر روی Keyboard ها نصب می شوند و بدور از چشم کاربر از لحاظ فیزیکی فعالیت می کنند. در واقع با نصب شدن این نوع Board الکترونیکی بر روی Keyboard شما یک Keyboard دارید که نقش یک Keylogger را...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع اول : PC/BIOS Embedded
انواع Keylogger های سخت افزاری نوع اول : PC/BIOS Embedded همانطور که قبلا در خصوص انواع Keylogger صحبت کردیم بصورت کلی دو نوع سخت افزاری و نرم افزاری از این روش هک وجود دارد. نوع PCBIOS Embedded در واقع نه سخت افزاری است و نه نرم افزاری و می توان از آن به عنوان یک Keylogger میان افزاری نام برد. این نوع Keylogger ها که برای اجرایی شدن نیاز به دسترسی فیزیکی و البته مدیریتی به سیستم هدف دارند در قالب برنامه یا Application درون حافظه BIOS سیستم نوشته و در سط...