Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
davoodbatigoal
سوال: نحوه انتقال اینترنت از کامپیوتر به دستگاه های دیگر
باسلام خواستم بدون چگونه اینترنت کامیپوتری که از طریق شبکه به اینترنت متصل شده را میتونیم به دستگاه های دیگه انتقال بدیم بعنوان مثال به یه گوشی اندرویدی که روت نشده انتقال بدیم
saeed7180
سوال: آنتی ویروس
باسلام دوستان راهکاری دارید برای آنتی ویروس شبکه قبلا برای مجوعه که حدود 70 کاربر هست eset استفاده شده ولی با توجه به قیمت بازار الان رقم خیلی بالاست دو ستان کسی راهکاری داره که بتونیم استفاده کنم
only
سوال: مشکل ارتباط نرم افزار اکستر با سرور با نصب انتی ویروس کسپر اسکی
با سلام و احترام روی یکی از سسیتم ها که ویندوز 10 و جوین شبکه هس با استفاده از نرم افزار اکستر روزانه ارسال بک داشتم روی ویندوز سرور. اما بعد از اینکه روی ویندوز سرور نسخه اسمال افیس کسپر رو نصب کردم دیگه امکان ارسال بک اپ روزانه رو ندارم و اکستر کلاینت خطای اتصال به سرور رو داره مشکل از کجاست؟ چه پورتی باید روی انتی ویروس ویندوز سرور باز بشه یا چه تنظیماتی باید انجام بدم که کلاینت ارسال بک اپ د...
only
سوال: کاهش سرعت ویندوز 10 با اینترنت سکوریتی کسپر اسکی
با سلام و احترام با نصب اینترنت سکوریتی دو تا از سیستم های طراحی صنعتی که یکی سرور و دیگری کلاینت محسوب میشه. سرعت ارتباط کلاینت با سرور خیلی کاهش پیدا کرده و باز کردن پلان ها ازار دهنده شده چه تنظیماتی باید ر انتی ویروس انجام بشه؟ در واقع سرعت ویندوز خیلی کم شده قبلا خیلی خوب بودن(8گیگ رم و سی پی یو خوبی هم دارن) ممنون میشم راهنمائی کنید
araf56
نکته: چگونه می توان سرویسWDS را در لبه شبکه اینترنت امن کرد؟(شماره 9)
چگونه می توان سرویسWDS را در لبه شبکه اینترنت امن کرد؟(شماره 9) چگونه می توان WDS را امن کرد؟(شماره 9) -- قبل از هر چیز ، توضیح مختصری در خصوص این سرویس یعنی WDS می دهم. Windows Deployment Services قابلیتی است که به ادمین سیستم و شبکه این اجازه رو می دهدکه بتواند از طریق بستر شبکه اقدام به نصب سیستم عامل کند. لازم به توضیح است که این قابلیت از نسخه server ۲۰۰۸ جایگزین سرویس Remote Installation Service شد و از قابلیت Disk Imaging استفاده می کند. ب...
kankaziyan
سوال: اتصال دو مودم به صورت بی سیم
با سلام دوتا مودم دارم (1) tplink 8951ND (2) tplink W8901N مودم 1 اینترنت داره میخام دو تا مودم رو به هم وصل کنم بدون سیم و افزایش بورد آنتن دهی داشته باشم باید چه کار کنم ؟؟؟
surreal
نکته: دستورات مهم در تست نفوذ اندروید
دستورات مهم در تست نفوذ اندروید سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارهای تست نفوذ آشنا و با انها اندکی کار کنیم * متن سناریو:ما قرار است یک اپ که مربوط به شرکت توسینسوه رو مورد تست قرار بدیم ...
izanlou
مقاله: معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص نفوذ مورد آزمون قرار گرفته با این دادگان
معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص نفوذ مورد آزمون قرار گرفته با این دادگان   دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آزمون الگوریتم های تشخیص نفوذ (Intrusion Detection) گردآوری و طراحی شده است این مجموعه داده با استفاده...
Terinnon
آموزش: آموزش شبیه سازی حملات هکری با ابزار Invoke-Adversary
آموزش شبیه سازی حملات هکری با ابزار Invoke-Adversary سلام ، در این آموزش قصد داریم تا شمارو با یک شبیه ساز حمله به شبکه های داخلی اشنا کنیم . شاید برای شماهم پیش اومده باشه که بخواید بعد از اینکه تمام تجهیزات امنیتی خودتون اعم از فایروال، آنتی ویروس، DLP و غیره رو کانفیگ کردید و تو شبکه قرار دادید اون هارو محک بزنید تا ببینید چقدر میتونند جلوی حمله به سازمان شمارو بگیرند. به وسیله این آموزش شما میتوانید از دیدگاه یک نفوذگر کلاه سیاه یا اصطلاحا به صو...
surreal
آموزش: ساخت یک پیلود ( ویندوزی )
ساخت یک پیلود ( ویندوزی ) سلام به همه شما توسینسویی ها در این آموزش میخوایم با ابزار متاسپلویت که در آموزش قبلی ::https:security.tosinso.comtips37079/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%85%d8%aa%d8%a7%d8%b3%d9%be%d9%84%d9%88%db%8c%d8%aa-%d8%af%d8%b1-%d8%a7%d9%88%d8%a8%d9%88%d9%86%d8%aa%d9%88|نحوه نصب کردن شو باهم یادگرفتیم یک پیلود یا یک ابزار مخرب بسازیم توجه : آموزش صرفا برای افزایش اطلاعات عمومی ش...
surreal
نکته: قالب نوشتن گزارش تست نفوذ به نرم افزارهای اندرویدی
قالب نوشتن گزارش تست نفوذ به نرم افزارهای اندرویدی با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به حوزه تست نفوذ ، همانطور که می دانید در نهایت خروجی یک فرآیند تست نفوذ سنجی در قالب یک گزارش بایستی به کارفرما ارائه شود که این گزارش بر اساس نوع تست نفوذ متفاوت است ، قطعا خروجی تست نفوذ Application های اندرویدی تا حد زیادی با خروجی تست نفوذ های شبکه متفاوت است اما از جهاتی نیز شباهت هایی بین آنها وجود دارد . نوشتن گزارش آسیب پذیری...
surreal
ابزار: Drozer
Drozer دروزر (drozer) ابزاری برای تست نفوذ و برسی داینامیک نرم افزار های اندرویدی هستش | همون طوری که در جریان پیشرفت روز افزون نرم افزار های اندرویدی در ایران و خارج ایران هستید و این امر باعث میشه امنیت کارا و هکرا بیشتر به سمت تست نفوذ و در اوردن باگ در این اپلیکیشن ها بشن حالا برای استفاده از این ابزار شما میتونید روی سیستم عامل های مختلفی اجرا کنید اما اگه لینوکس یا مک یوزر هستید بنظرم نصبش راحت ت...
surreal
نکته: آموزش نصب متاسپلویت در اوبونتو
آموزش نصب متاسپلویت در اوبونتو سلام خدمت شما همه رفیقای توسینسویی خودم ، توی این مقاله بنده قسط دارم که نحوه نصب یکی از قوی ترین و ی چاقوی همه کاره واسه پنتستر ها بگم این ابزار چیزی نیست جز متاسپلویت هورااا ‌خب بامزه بازی بسته بریم سراغ نصب قبل از هرچیزی میخوایم یک مقدمه ای در مورد متاسپلویت بگیم ، متاسپلویت یه فریمورک برای تست نفوذه و در دو حالت Commercial و Free عرضه شده این فریمورک عالی با زبان روبی نوشته شده و دلیل نوشته ...
surreal
ابزار: Telegram Game Coin Bypasser
Telegram Game Coin Bypasser سلام همه رفیقای توسینسویی حالتون خوبه ؟؟ انشالله که خوبید خب عزیزان این ابزاری که امروز میخوام معرفی کنم اختصاصیه و حدود چند ماه پیش نوشته شده و قرار گرفته اما با یکم ویرایش حل شد ایرادات هممون میدونیم که پیامرسان تلگرام یکی از محبوب ترین پیامرسان های داخل اییران و البته جهان | این ابزار در محیط مرورگر اجرا میشه و شما میزان امتیاز بازی دلخواه رو وارد میکنید و ربات به صورت واقعی امتیاز رو برا...
milad
سوال: دریافت ایمیل های هرز
درود و عرض ادب خدمت دوستان بنده اخیرا با مشکلی مواجه شدم که، از سمت سرور میل qq.com@ ایمیل هایی تحت عناوین تایپ شده چینی و Delivery system دریافت میکنم. فک میکنم ایمیل ها به صورت رندوم از یک ربات ارسال میشوند چون به صورت : number@qq.com میباشند. و در ضمن هنگام ارسال ایمیل در اوتلوک، در قسمت send اعلام میکند که شما در حال ارسال مثلا 80 ایمیل هستید در صورتی که یک میل به یک نفر دارید ارسال میکنی...
surreal
ابزار: ابزار دور زدن قفل گوشی های اندرویدی Pbypass
ابزار دور زدن قفل گوشی های اندرویدی Pbypass حتما برای شما هم پیش آمده است که رمز گوشی خودتان را فراموش کرده باشید یا اینکه به عنوان یک متخصص از شما خواسته شده که رمز گوشی که فراموش شده است را پیدا کنید یا آن را از بین ببرید و به محتویات گوشی دسترسی پیدا کنید ، ابزار Pbypass یک ابزار Android password bypasser یا دور زدن پسورد گوشی های هوشمند اندرویدی است که با استفاده از آن و گرفتن Shell یا محیط دستوری ( خط فرمانی ) سیستم عامل اندروید شما می...
surreal
نکته: نکات تست نفوذ و بررسی امنیت در برنامه های اندروید قسمت اول : Compile و Decompile
نکات تست نفوذ و بررسی امنیت در  برنامه های اندروید قسمت اول : Compile و Decompile سلام بر همه شما دوستان عزیز توسینسویی ، توی این مجموعه مقالات ما قراره باهم کلی چیز یادبگیریم در مورد تست نفوذ در اندروید ، اولین مبحثی که میخوام دربارش حرف بزنم دیکد کردن یا به اصطلاح فارسی تبدیل به سورس کردن برنامه هستش ، اول بزارید از اصطلاحات شروع کنیم که دچار مشکل نشیم :)‌ 1 apk : مخفف android package kit است و همون فایل نصبی نرم افزاره 2 activity :اکتیویتی طبق تعریف صرفا یک پنجره یا اسک...
m.komeylifar
سوال: قفل شدن عکسهای شخصی
با سلام وقت بخیر عکسهای شخصیم این قفل اینجوری تومده روشون و قابل باز شدن نیستند!! حس میکنم سیستمم به ویروس باجگیر آلوده شده باشه لطفا راهنمایی بفرمایید. سپاس
تواضعی
سوال: روش های Backup گیری از سرور
دوستان گرامی آی تی پرو : در خصوص تهیه نسخه بایگانی و بک آپ از سروری که اطلاعات آن در حال افزایش می باشد چیست ؟ یعنی اطلاعات سرور هر روزه تغییر می کند و بایستی همواره بک آپ جدید داشته باشیم تا اطلاعات در آن وجود داشته باشد ؟
reza.sh94
سوال: Port Forwarding
سلام دوستان. اگر چندین port forwarding رو بر روی روتر config کنیم ایا از نظر امنیتی ممکنه که شبکه داخلی من تهدید بشه؟ قابلیت port forwarding ضعف امنیتی داره؟
AMM
سوال: حداکثر اندازه بسته
با سلام خدمت مهندسین و دوستان گرامی میخواستم بدونم حداکثر اندازه پکت های مختلفی(UDP,TCP,IP..) در شبکه میفرستیم چقدر میتونه باشه آیا اگه زیاد تر از حد مجاز باشه اتفاقی برای بسته میوفته؟ ممنونم
harrypotter2020
سوال: قفل و جلوگیری از کپی اطلاعات با استفاده از نرم افزار های آنتی ویروس
با سلام. آیا از طریق نرم افزار های آنتی ویروس مانند smart security راه و روش برای جلوگیری از کپی و انتقال اطلاعات ( قفل کردن USB و ... ) به بیرون از سیستم وجود دراد. لطفا نحوه این راهکار بیان بفرمایید . با تشکر
mirsamadzadeh
فیلم آموزشی: ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود با سلام خدمت مدیران محترم و عاشقان شبکه و ترفندهای جالب در آن به احتمال قوی تا به حال با این موضوع برخورد داشتید که نرم افزاری که برای یکی از کاربران استاندارد ( Domain Users ) در شبکه نصب نموده اید ، در زمان اجرا نیاز به زدن user و pass مربوط به admin داشته باشه تا بشه با اون برنامه کار کرد . معمولاً تو اینجور مواقع مدیران شبکه یا دسترسی کاربر رو بالاتر میبرن یا هر زمان که لازم بشه رمز مربوط ب...
javadjbs
سوال: ویروسی شدن سیستم
سلام . چند روز پیش من فایل یک نرم افزار رو از یک سایت دانلود کردم که داخل یک فایل zip بود ، فایل رو از حالت zip خارج کردم و شروع به نصب کردن اون روی لپتاپم کردم ، بعدش آنتی ویروسم شروع به اخطار دادن کرد (آنتی ویروس من windows defender است) که این فایل دارای تروجان Ummi downloader 2.0.exe است، بعدش دیدم چند تا شرتکات نرم افزار روی دسکتاپ اومد و همین طور این شرتکات ها در حال زیاد شدن بودن که من نص...
UNITY
مقاله: کالای ایرانی :: کدام پیام رسان واقعا بومی است !!!
کالای ایرانی :: کدام پیام رسان واقعا بومی است !!! سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که تقریبا با یک سرور مجازی با تنظیمات خوب در ایران بتوانیم به کاربرانمان سرویس بدهیم و به زودی و کمک خد...
araf56
نکته: باج افزاری که به کمک آورگان سوری می آید!!!
باج افزاری که به کمک آورگان سوری می آید!!! باج افزار RansSIRIA ، باج افزاری که طراحان آن ادعا می کنند مبلغ دریافت شده را جهت آورگان سوری هزینه خواهند کرد، در ادامه با نکاتی در خصوص این باج افزار آشنا خواهیم شد: * مبلغ درخواستی باج افزار جهت کدگشایی فایل های رمز شده برابر 0.03 بیت‌کوین بوده. * پیغام نمایش داده شده، در صفحه درخواست باج با این محتوا بوده: * نمایش تصاویری از جنایات جنگی و ویدئویی * نویسندگان خود را گروهی از دانشجویان ...
UNITY
مقاله: تست های نفوذ سنجی بومی سازی شده !!! چند میگیری بگی امن هستم و بس !!
تست های نفوذ سنجی بومی سازی شده !!! چند میگیری بگی امن هستم و بس !! با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه قسمت امنیت و آشپزی قانونمند ( چون احتمال داره به دلیل استفاده از واژه ه و ک این مطلب در قوانین محتوای مجرمانه جرم تشخیص داده بشه ) ، امروز بنده به عنوان یک کم سواد در حوزه امنیت اطلاعات و ارتباطات و تست نفوذ سنجی که عمری در آن مو سفید کردیم می خواهم در خصوص مسائلی در این نوع آزمون های امنیتی صحبت کنم که معضل بسیاری از سازمان های ما است و به همین ...
miladabadan
سوال: دوره های امنیت
با سلام و خسته نباشید میخواستم بدونم آینده کاری امنیت اطلاعات چجوریه ؟ و باید از کجا شروع کنم ؟ ممنون میشم کسی برام دقیق توضیح بده . با تشکر فراوان
UNITY
فیلم آموزشی: چگونه از شما و خانواده شما در اینترنت کلاهبرداری می شود ؟ ( جعل درگاه های پرداخت بانکی جعلی )
چگونه از شما و خانواده شما در اینترنت کلاهبرداری می شود ؟ ( جعل درگاه های پرداخت بانکی جعلی  ) این روزها آنقدر کلاهبرداری های اینترنتی رواج پیدا کرده است که دیگر بصورت کم کم انجام نمی شود بلکه یک یا چندین گروه سازمان یافته پشت آنها قرار گرفته اند ، نمونه ای از جعل درگاه های بانکی که توسط این گروه های کلاهبرداری اینترنتی قابل مشاهده می باشد را در این فیلم مشاهده می کنید و اینکه چگونه باید به درگاه ها اعتماد کنیم و اطلاعات کارت اعتباری خودمان را هر جایی وارد نکنیم ، این ویدیو را از طریق کانال...
araf56
نکته: نبرد با تهدیدات سایبری از منظر مک آفی
نبرد با تهدیدات سایبری از  منظر مک آفی گزارش "Winning the Game" مک آفی -- شرکت قدرتمند امنیتی مک آفی در آخرین نظر سنجی و تحقیقات میدانی خودشه در چند کشور در خصوص تهدیدات سایبری و بررسی موضوعی پیرامون روشهای مقابله با تهدیدات نوین سایبری، دو روش را بعنوان مهمترین متدلوژی برای مقابله با تهدیدات سایبری معرفی می کند. بدون ذکر جزئیات به کاتی در خصوص این تحقیق و روش ها می پردازم. * نظرسنجی از 300 مدیر ارشد و 600 متخصص در حو...
UNITY
مقاله: پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف
پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف همانطور که بارها قبلا در سری مقالاتی که در توسینسو منتشر کرده ام و باز هم اعلام می کنم ، مهمترین و زمانگیرترین قسمت یک تست نفوذ مرحله شناسایی و برنامه ریزی برای حمله است ، همیشه گفته و می گویم که این قسمت از هک قانونمند بیشتر از 90 درصد ماجرا را تشکیل می دهد و کاملا مثل اطلاعاتی است که قبل از انجام یک جنگ توسط تیم شناسایی جمع آوری می شود تا بر اساس آن حمله را انجام بدهیم ، هر چقدر اطلاعاتمان بیشتر...
kambiz_ce
سوال: اتوماسیون
سلام دوستان به ویژه مهندس نصیری بهترین و امن ترین روش برای دسترسی دادن به کاربران اتوماسیون از بیرون سازمان چیه؟ آیا امکانش هست با نام بتونن به اتوماسیون دسترسی داشته باشند و امن هم باشد؟
araf56
نکته: شناسایی گروه هکری Lazarus توسط Macafee
شناسایی گروه هکری Lazarus  توسط Macafee نکاتی در خصوص کارزار HaoBao و سرقت Bitcoin -- شرکت قدرتمند امنیتی در حوزه سایبر در یک کلام McAfee در اواخر سال گذشته پرده از کارزار گروهی از هکرها برداشت که اقدام به سرقت Bitcoin از کاربران می کردند. در ادامه به نکات مختصری در این خصوص می پردازم: * روش اصلی این هکرها، طبق معمول سوء استفاده از غفلت کاربران در حوزه ایمیل یعنی باز کردن پیوست ایمیل های نامعتبر و وسوسه انگیز بود. * به محض اجر...
Saeed_Ghaheri
سوال: انواع بک دور ها
سلام دوستان یک سوال بک دور ها یا همون درب های پشتی سه نوع هستند: فعال غیرفعال و حمله بنیان. لطفا اینارو با جزئیات کامل میشه بگید فرقاشون چیه؟ این که هرکدوم چطوری انجام میشه و نحوه انجام هر کدوم و مکانیزم هاشون چیه؟ ممنون
araf56
نکته: نکاتی در خصوص حملات Cryptojacking
نکاتی در خصوص حملات Cryptojacking با گسترش روزافزون استفاده و بهره برداری از ارزهای دیجیتال از قبیل بیت کوین، مونرو، اتریوم، شاهد هجوم سیلی از بدافزارها به سمت این حوزه هستیم. هکرهایی که در سال گذشته به شدت تمایل به بدافزارهایی از قبیل ransomware ها داشتند علاقه مند شده اند که کمی هم تو حوزه ارزهای دیجیتال یعنی استخراج پا بذارند، البته در برخی موارد مشاهده شده که بدافزار هر دو کار رو با هم انجام می ده، یعنی تا موقعی که بتونه ا...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم ) قرار دادن Hash های کلیه محصولات در قسمت دانلود ها -- اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند در کنار آنها Hash قرار می گیرد نه اینکه فایل اصلا پسوند قابل اجرا و مفهومی نداشته باشد !! بگذر...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم ) استفاده از ابر جمع آوری اطلاعات و البته Honeypot ها -- هر آنتی ویروسی از جمله پادویش نیاز به داده های خام برای تجزیه و تحلیل و ایجاد Signature های جدید بدافزاری در پایگاه داده خودش دارد . شرکت های بزرگ تولید کننده نرم افزارهای امنیتی در دنیا برای خودشان مکانیزم های متنوع دریافت داده خام دارند که مرسوم ترین آنها با توجه به قدرت هایی که دارند استفاده کردن از شبکه گسترده آنتی ویروس های خودشان در س...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم ) اضافه کردن قسمت SIV برای جلوگیری از Rootkit -- یکی دیگر از انتقادات و البته بحث و جدل هایی که در خصوص پادویش به مراتب بیشتر در تالارهای گفتمان مطرح بود ، مکانیزم جلوگیری ، شناسایی و البته پاکسازی Rootkit ها از سیستم عامل ها بود ، خوب در این خصوص بحث های زیادی انجام شده است اما نکته اینجاست که هنوز برخی دوستان تفاوت انواع بدافزار را درک نمی کنند و در همان ابتدای کار به سراغ Rootkit ها می روند !!...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم ) داشتن FalsePositive زیاد -- از دیگر انتقاداتی که طی سالیان سال در خصوص پادویش مطرح بوده است وجود FalsePositive های مختلف و متنوع و البته زیاد بوده است که با توجه به گذشت زمان و کامل تر شدن این آنتی ویروس از نظر رفتار شناسی و البته عملکرد این شناسایی ها بسیار کم شده است اما قرار نیست به صفر برسد ، طبیعی است که شما وقتی به عنوان یک کارشناس شبکه یک نرم افزار مانیتورینگ هم نصب می کنید در بدو نصب و ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم ) پوشه AntiCrypto چیست ؟ -- بعد از نصب پادویش در هر کدوم از ریشه های پارتیشن های ویندوزی فولدری به نام AntiCrypto اضافه می شود که بنابر استدلال های متخصصین پادویش و تا جاییکه بنده متوجه شدم یک نمونه بسیار ساده از یک Honeypot در سطح آنتی ویروس محسوب می شود ( البته بهتر هست بگیم یک نسخه IDS یا IPS در سطح Host) و وظیفه اش این است که در صورتیکه سیستم درگیر باج افزار یا Ransomeware شد این فولدر ابتدا ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم ) سیستم را کند می کند ، به روز رسانی کند است ، اسکن کند است -- خوب باز هم قبل از شروع بحث کند بودن و یا سنگین کردن سیستم یک موضوع را توضیح می دهم ، ما یک سرعت اسمی داریم و یک سرعت واقعی ، یک دمای هوای احساسی داریم و یک دمای هوای واقعی !! برای مثال در خوزستان در تابستان اگر شما از یک نفر بپرسید دمای هوا چقدر است قطعا به شما می گوید بالای 50 درجه اما به احتمال زیاد دمای هوای واقعی در آن لحظه 40 د...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم ) انتقادهایی که به پادویش وارد است به همراه پیشنهاد -- اما می رسیم به قسمت انتقادهایی که به پادویش وارد است و البته این حاصل تحلیل ها و انتقادهایی است که کاربران طی سالهای سال بر پادویش از سال 2013 داشته اند تا امسال که ما این مطلب را می نویسیم و بعضا منطقی هستند و قابل تامل ، سعی می کنیم عادلانه در خصوص همه انتقادات و پیشنهاداتی که در خصوص این محصول در فضای اینترنت وجود دارد نظراتمان را ارائه کن...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم ) فاکتورهای یک نرم افزار کاملا بومی -- به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و اگر دوست دارید بدانید در چه حوزه هایی فعالیت داشته ام و کجاها بوده ام بهتر است به رزومه من توجه ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول ) سلام به همه کاربران عزیز وب سایت توسینسو ، امیدوارم این قسمت هم از سری آموزشی معرفی نرم افزارهای بومی ایرانی مورد توجه شما قرار بگیرد هر چند می دانم که این قسمت بسیار مفصل است و کلی هم بحث و جدل دارد . امروز می خواهیم برای شما یک آنتی ویروس کاملا بومی را معرفی کنیم ، همانطور که می دانید و در پاراگراف بعدی بصورت مفصل هم دلایل آن توضیح داده می شود نوشتن و بعضا معرفی کردن آنتی ویروس ها در وب سایت توس...
only
سوال: مشکل انتی ویروس کسپر اسکی با مرورگر در ویندوز 7
با سلام و عرض ادب. من روی سیستم های شرکت انتی ویروس internet security kasper 2017 نصب کردم . تا قبل از نصب مرورگرام(کروم و فایرفاکس) هیچ مشکلی نداشتن اما بعد از نصب و اپدیت دیتابیس کسپر و وارد کردن لایسنس هربار مرورگر رو باز میکنم پیغام close programm دارم و امکان انجام راه حل های پیشنهادی جهت certificte مرورگرنیس. با حذف و نصب مجدد اخرین نسخه مرورگر هم مشکل حل نشد. ممنون میشم راهنمائی بفرمائید.
morabbi
سوال: در خواست معرفی نرم افزار
سلام یه نرم افزار می خوام همه فعالیتهای سیستم رو درست مثل کیلاگر ثبت کنه البته مخفیانه و بفرسته به ایمیلم و انتی ویروسم بهش گیر نده هم برای ویندوز هم اندروید
araf56
نکته: وصله های امنیتی مایکروسافت
وصله های امنیتی مایکروسافت نصب آخرین وصله های امنیتی محصولات نرم افزاری و میان افزاری از مهمترین موارد پیشگیرانه جهت مقابله از ورود بدافزارها محسوب می گردد. در این خصوص به نکاتی پیرامون وصله های امنیتی ارائه شده از شرکت مایکروسافت می پردازیم. البته شرکت مایکروسافت، آسیب پذیری هایی رو که امکان سوء استفاده از اونها بدون اقدام کاربر و فریبش انجام بشه، آسیب پذیری بحرانی معرفی می کنه و اصلاحیه های که این نوع آسیب پذیری رو ت...
araf56
نکته: آسیب پذیری BEEP
آسیب پذیری  BEEP افزایش امتیاز دسترسی در سیستم با بهره گیری از آسیب پذیری BEEP که در خط فرمان لینوکس می باشد و همچنین آسیب‌پذیری‌های سرریز بافر در این ابزار موجب شده مهاجم به اطلاعات سیستم دسترسی پیدا کند و فعالیت‌هایی را به‌ طور غیرمجاز انجام دهد. نکته قابل توجه اینکه این ابزار متن باز بوده و از سال ۲۰۱۳ میلادی، به روزرسانی نشده است. اطلاعات در این خصوص بصورت مختصر بشرح زیر ارائه می گردد. * ابزار BEEP در در ...
araf56
نکته: بدافزار Mirai و انجام حمله DDoS
بدافزار Mirai و انجام حمله DDoS برای افرادی که کم و بیش پیگیر اخبار امنیتی هستند، شاید جالب باشه که برای اولین بار بدافزار Mirai برای انجام حمله DDoS مورد استفاده قرار می گیره. در ادامه بصورت تیتر وار مختصری از این بات نت ارائه خواهم داد. * کشف این نمونه از بدافزار در اواخر ژانویه ۲۰۱۸ (۲۰ ژانویه ۲۰۱۸ ساعت ۱۸۳۰ UTC ) * حمله به سازمان های مالی در اولین گام * مورد مخاطره قرار دادن حدود ۱۳ هزار دستگاه IoT * بهره گیری از د...
mabedini
فیلم آموزشی: آموزش نرم افزار اسکن شبکه Nmap ::: قسمت پنجم (قسمت پایانی ) استفاده از ZenMap و دو فرمان Npingو Ncat
 آموزش نرم افزار اسکن شبکه Nmap ::: قسمت پنجم (قسمت پایانی ) استفاده از ZenMap و دو فرمان  Npingو Ncat دوره آموزش Nmap هم به پایان رسید و در این بخش شما با دو مبحث مهم آشنا می شوید، بخش اول استفاده از رابط GUI به نام zenmap است و بخش دوم شامل دو فرمان کاربردی و مهمی است به نام Ncat و Nping

در حال به روز رسانی نرم افزار سایت، از شکیبایی شما ممنونیم