درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من
صندوق پیام
همه را دیدم تنظیمات
  • در حال دریافت لیست پیام ها
صندوق پیام
  • در حال دریافت لیست رویدادها
همه رویدادهای من
امنیت L2TP Ip Sec با رمزگذاری AES256

عرض سلام و خسته نباشید خدمت شما و با تشکر از سایت مفید شما عزیزان.بنده از یک اکانت vpn با پروتکل L2TP استفاده میکنم . وقتی کانکت میشم در قسمت detail میبینم که در قسمت رمزگذاری نوشته AES256 .سوالن اینه که آیا این سیستم شنود میشه؟آیا ایمن هست؟سرور vpnهم گواهی امنیتی Comodo رو نصب کرده و تضمین امنیت میده...ممنون میشم راهنماییم کنید باتشکر ادامه مطلب...

0
روش های مختلف شناسایی Rootkit ها

با سلام به همه کاربران عزیز وب سایت توسینسو ، تا اینجای کار در جزیره امنیت توسینسو به موارد زیادی در خصوص Rootkit ها و نحوه عملکرد آنها و همچنین انواع آنها پرداختیم اما شما در نهایت اینجا هستید که بدانید چگونه می توانید این نوع بدافزارها را شناسایی کنید و اقدامات متقابل در خصوص آنها انجام بدهید . در این خصوص هرگز فراموش نکنید که بهترین راهکار شناسایی و جلوگیری از Rootkit شدن تنها پیشگیری از ورود آ... ادامه مطلب...

3
معرفی Hacker Defender HxDef Rootkit یک روتکیت User Mode ویندوزی

تا به اینجای کار در توسینسو ما در مورد Rootkit ها بحث های زیادی انجام داده ایم و دو مورد از Rootkit های لایه Kernel را نیز معرفی کرده ایم که یکی از آنها ویندوزی و دیگری لینوکسی بودند ، امروز می خواهیم در خصوص یک نسخه آموزشی دیگر از Rootkit ها صحبت کنیم که طبیعتا در سیستم عامل های امروزی دیگر قابل استفاده نیست و بصورت ویژه در زمان خودش در سیستم عامل های خانواده NT و ویندوز XP و 2000 قابل استفاده بو... ادامه مطلب...

1
معرفی KBeast یک Rootkit لینوکسی

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در خصوص انواع Rootkit ، مکانیزم های عملکرد آنها و بسیاری دیگر از این دسته صحبت کرده ایم و امروز می خواهیم در ادامه معرفی Rootkit ها یک Rootkit لینوکسی به نام KBeast را معرفی کنیم . KBeast مخفف Kernel Beast ( جونور کرنلی !!! واقعا ترجمش همین میشه ) می باشد و یک Rootkit لینوکسی است که بعد از نصب یک Kernel Module به هسته اصلی سیستم عامل لینوکس اضافه ... ادامه مطلب...

2
جعل نام

سلام خواهشا این سوال رو ازاینجا پاک نکنید دوستان عزیز خواهش می کنم کمک کنین بنده یک شرکت دارم که در آن مدیرعامل هستم شخصی با جعل نام دامنه من سایتی راه انداخته که در آن شرکت من رو معرفی میکنه! میخواستم بدونم که میشه ازش شکایت کرد و نام دامنه رو پس گرفت یا میشه سایت رو کلا فیلتر کرد؟ ادامه مطلب...

0
آموزش جعل آدرس مک یا MAC Spoofing در ویندوز ، لینوکس و مکینتاش

توجه: تمام آموزش های حوزه ی امنیت اینجانب بر مبنای استاندارد های هک قانونمند بوده و استفاده آن ها برای موارد ایمن سازی و آموزشی مجاز می باشد، با توجه به رسالت وب سایت که ارتقای سطح دانش تخصصی کاربران است این موارد بدون کم و کاست بصورت مداوم در اختیار کاربران عزیز توسینسو قرار خواهد گرفت.مک آدرس یک آدرس اختصاصی 48 بیت است که بر روی کارت شبکه هر دستگاه (سیمی یا بیسیم فرقی نمی کند) وجود دارد، این آدر... ادامه مطلب...

5
رمزگشایی TLS 1.2

سلام ببخشید بحث اصلی در رابطه با پروتکل HTTP۲هستش با وب سایت ماهر انجام دادم اسکن کردن گواهینامه چندتا سایت معتبر و بعدش امدم گواهینامه گوگل ان کار کردم . حالا تفاوت اول این هستش هردو دارای یک نسخه TLS هستن اما کلیدهای رمز متفاوتی دارن حقیقتش نمیدونم یعنی چی ؟ (یعنی میشه تعریف کرد این مقدار نباشه در این ورژن رمزنگاری ‫‪TLSECDHERSAWITH‬‬ ‫‪AES256GCM_SHA384‬‬) مسئله بعدی دیتاهای سا... ادامه مطلب...

0
معرفی FU Rootkit برای تست و لابراتوار

قبلا در خصوص Rootkit ها و نحوه عملکرد آنها صحبت کرده ایم ، با هم بحث کردیم که بصورت کلی در ویندوز دو نوع Rootkit در لایه User Mode و Kernel Mode داریم اما به هر حال در خصوص کار کردن عملی این نوع Rootkit ها صحبت نکردیم . امروز می خواهیم در خصوص یکی از قدیمی ترین Rootkit هایی که در سیستم عامل ویندوز XP فعال می شد و کار می کرد صحبت می کنیم و هدف از معرفی این ابزار در حال حاضر شناختن نحوه عملکرد یک Ro... ادامه مطلب...

1
مولفه های ریسک بخش دوم و پایانی

دو مولفه باقی مانده ریسک یعنی احتمال وقوع تهدید (Threat Likelihood) و شدت اثر یا پیامد تهدید(Threat Impact) مولفه هایی وزن دار و مبتنی بر تحلیل هستند و لازم است تا توسط افراد خبره و چیره دست در لایه های مدیریتی و فنی سازمان و دریک طی یک فرآیند تصمیم گیری مبتنی بر کارگروهی و خرد جمعی تخمین زده شده و برآورد گردند. Threat Likelihood : برآیند سه احتمال است : 1- احتمال آنکه یک تهدید مشخص رخ دهد . ای... ادامه مطلب...

0
آشنایی با مولفه های ریسک

در مقاله دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات به اهمیت و جایگاه مدیریت ریسک در امنیت اطلاعات اشاره گردید و آشنایی ابتدایی و مفیدی با این موضوع مهم و حیاتی پیدا کردیم در این مقاله تلاش می شود تا پیش از بیان هر تعریفی از مفهوم ریسک ، مولفه های اساسی تشکیل دهنده آنرا شناخته و تا حد امکان توصیف کنیم . چرا که هر ریسکی صرف نظر از خاستگاه و ماهیت آن همواره شامل پنج مولفه زیر است و... ادامه مطلب...

0
دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات

از سپیده دم تاریخ تا کنون ، خطر و تهدید همزاد همیشگی آدمی بوده و در تمامی جنبه های زندگی ، او را به چالش کشیده است. هرچند که در گذار زمان و از دورانی به دوران دیگر پا به پای پیشرفت های بشری و دگرگونی های رخ داده در زندگی نوع بشر رنگ عوض کرده و تغییر ماهیت داده است اما همچنان بسان جنگ آوری سلحشور انسان را در تمامی گستره زندگی به مبارزه ای بی پایان فرا می خواند . چنانکه به رغم تمامی پیشرفتهای علمی و... ادامه مطلب...

0
محدودیت دسترسی به جیمیل

سلام دوستان آیا ممکنه گوگل خودش به دلایل امنیتی لاگین به ایمیل رو به یک سیستم محدود کنه؟ یا دلیل این محدودیت تنظیمات خود حساب کاربری ایمیل هستش؟ ( پسورد یک ایمیل توسط نفر دیگری تغییر داده شده و الان ادعا میکنه که به دلیل محدودیت هایی که گوگل به خاطر تعدد تعویض پسورد اعمال کرده فقط از سیستم خونه خودش ایمیل باز میشه میخوام ببینم چنین موضوعی تنظیمات کاربری هست یا خود گوگل هم ممکنه چنین محدودیتی ... ادامه مطلب...

0
ورود به عرصه امنیت و تست نفوذ

سلام خدمت همه دوستان و اساتید محترم من خیلی وقت از مطالب سایت استفاده میکردم در خصوص شبکه چون یه مدت درگیر شبکه اکتیودایرکتوری شدم دیگه امروز ثبت نام کردم سوالم اینه من رشتم اصلا ربطی به شبکه امنیت و این داستانا نداره و یه چیز دیگه خوندم تو دانشگاه چند وقتیه تو بحث امنیت و کالی اینا مطالعه کردم یه ذره گیج میزنم نمیدونم چرا بنظرتون کسی که اصلا ربطی به این چیزا نداشته بیاد سمت این امنیت و تست نفوذ ... ادامه مطلب...

0
آیا استفاده از VPN یا فیلترشکن باعث بالا رفتن حجم استفاده از اینترنت می شود ؟

با سلام به همه کاربران عزیز وب سایت توسینسو ، چند روز پیش کلیپی از یک همایش به دستم رسید که یک نفر به عنوان سخنران در خصوص فیلترشکن ها و نحوه عملکرد آنها و همچنین سهولت مسدود کردن و البته استفاده 3 برابری مصرف اینترنت در زمان استفاده از فیلترشکن یا VPN صحبت می کرد ، اصلا به این موضوع کاری نداریم که افراد غیرمتخصص نباید در مورد چیزهایی که اطلاعی در خصوص آن ندارند همایش و سخنرانی داشته باشند و در حو... ادامه مطلب...

12
جلوگیری از استفاده از نرم افزارهای فیلترشکن مثل VPN و سایفون با فایروال کریو کنت...

سلام دوستان . میخواستم بدونم آیا راهی برای جلوگیری از استفاده از نرم افزارهای فیلترشکن مثل VPN و سایفون با فایروال کریو کنترل وجود داره؟ لطفا راهنماییم کنید ادامه مطلب...

0
بررسی مکانیزم پروکسی تلگرام MTPROTO

دوستان همونطور که مطلع هستید تلگرام فیلتر هست اما طبیعتا با فیلترشکن های مختلف در دسترس هست ، به تازگی پروتکلی توسط این شرکت در قالب پروکسی ارائه شده که قصد دارم در قالب فنی در این سئوال از دوستان بخوام در مورد مکانیزم عملکردش اگر اطلاعاتی دارند در اختیار ما قرار بدند ، طبیعتا این مبحث ارتباطی به فیلترینگ نداره و یک بحث فنی هست اما بحث اصلی این هست که در آپدیت جدید تلگرام از قابلیت پروکسی پروتکل M... ادامه مطلب...

0
تفاوت Kernel Mode Rootkit و User Mode Rootkit در Rootkit های ویندوزی ::: قسمت دو...

اما با توجه به اینکه تمامی Application هایی که در User Mode سیستم عامل اجرا می شوند برای خودشان یک فضای حافظه دارند ، Rootkit مجبور است که این فرآیند Patch یا وصله کردن DLL را به گونه ای انجام بدهند که کلیه Application هایی که در حال حاضر بر روی حافظه در حال اجرا هستند را نیز در بر بگیرد. علاوه بر این Rootkit باید کلی سیستم را مانیتور کند و Application های جدیدی که اجرا می شوند را نیز قبل از اینک... ادامه مطلب...

2
تفاوت Kernel Mode Rootkit و User Mode Rootkit در Rootkit های ویندوزی ::: قسمت او...

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در جزیره امنیت در خصوص Rootkit ها و اینکه ماهیت آنها چیست صحبت کرده ایم اما امروز می خواهیم در خصوص نحوه عملکرد دو نوع Rootkit در سیستم عامل ویندوز صحبت کنیم . قبل از اینکه به معرفی آنها برسیم بایستی بدانید که واژه Rootkit در بحث سیستم عامل در اصل به مجموعه ای از ابزارها گفته می شود که با استفاده از آنها شما به عنوان یک هکر می توانید به یک سیستم ع... ادامه مطلب...

2
امکان دزدی فایل های شخصی به کمک any desk

سلام بچه ها بنده با نرم افزار any desk نسخه 4 به سیستم یک هکر وصل شدم.(البته بعد فهمیدم هکره). توی اینترنت قبلا دنبال آدرس خونمون با هک گشته بود ولی اشتباه فهمیده بود حداقل استان رو درست گفته بود ولی بعد با یه اسم دیگه درخواست کمک کرد منم با این نرم افزار بهش وصل شدم کمکش کنم گاهی وقتا مشکوک میزد مثلا نمیشد تو ویندوزش کار کنی هر چی کلیک میکردی کاری نمیکرد. نمیدونم چیکار کنم خیلی نگرانم رو سیست... ادامه مطلب...

0
BLOCKCHAIN چیست ؟ - ATRIA DUB - شماره سه

BLOCKCHAIN چیست ؟ بلاک چین (Blockchain) از دو کلمه Block (بلوک) و Chain (زنجیره) ایجاد شده است. این فناوری در حقیقت زنجیره‌ای از بلوک‌هاست. به طور کلی بلاک چین یک سیستم ثبت اطلاعات و گزارش توزیع شده و به صورت غیرمتمرکز است. در هر بلاک هر اطلاعاتی می‌تواند ثبت شود; از جرم و جنایت‌های یک فرد تا نمایش اطلاعات حساب برای دارایی‌ها مانند بیت کوین. در بلاک چین اطلاعات در بلاک‌ها قرار می‌گیرند و با هم... ادامه مطلب...

1
بازکردن پورت 2082در انتی ویروس اینترنت سکوریتی 2018

با سلام 1- پس از نصب انتی ویروس اینترنت سکوریتی 2017 زمان ورود به سی پنل و مدیریت ایمیل اکانتها و... با پورت 2095 و 2082 با مشکل مواجه میشم و باز نمیشن حتی با disable کردن انتی ویروس . اگه امکانش هس دوستان با جرئیات راهنمائی کنن چطور باید این کار بکنم ممنون میشم. من با تنظیمات کسپر اشنا نیستم. 2- چرا ایمیلهائی که با ایمیل اکانت info@site.com تحت دومین و از پنل ایمیل اکانتهای تحت دومین (سی پنل) ... ادامه مطلب...

0
پورت فورواردینگ

سلام اگه بخوام یه کامپیوتر رو که خارج از شبکه من هست رو با payload متاسپلویت هک کنم باید پورت فورواردم روشن باشه ولی نمیدونم باید Usual Service Name رو روی چی بزارم این عکس هم همه ی گزینه ها توش هست کدوم رو باید انتخاب کنم؟ مودمم D-link هست. ادامه مطلب...

0
باج افزار Crycis

سلام دوستان شبکه شرکت توسط باج افزار crycis مورد حمله قرار گرفته و کلیه اطلاعات همه کاربران و همینطور سرورها پسوند arrow. گرفتن راه های جلوگیری و مقابله با این بج افزار و همین طور مطالب کاملی در باره این موضوع اگر دارید ممنون میشم کمک و راهنماییم کنید ادامه مطلب...

0
نحوه انتقال اینترنت از کامپیوتر به دستگاه های دیگر

باسلام خواستم بدون چگونه اینترنت کامیپوتری که از طریق شبکه به اینترنت متصل شده را میتونیم به دستگاه های دیگه انتقال بدیم بعنوان مثال به یه گوشی اندرویدی که روت نشده انتقال بدیم ادامه مطلب...

0
مطالب جدیدتر مطالب قدیمی تر
arrow