درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من
صندوق پیام
همه را دیدم تنظیمات
  • در حال دریافت لیست پیام ها
صندوق پیام
  • در حال دریافت لیست رویدادها
همه رویدادهای من
آنتی ویروس

باسلام دوستان راهکاری دارید برای آنتی ویروس شبکه قبلا برای مجوعه که حدود 70 کاربر هست eset استفاده شده ولی با توجه به قیمت بازار الان رقم خیلی بالاست دو ستان کسی راهکاری داره که بتونیم استفاده کنم ادامه مطلب...

0
مشکل ارتباط نرم افزار اکستر با سرور با نصب انتی ویروس کسپر اسکی

با سلام و احترام روی یکی از سسیتم ها که ویندوز 10 و جوین شبکه هس با استفاده از نرم افزار اکستر روزانه ارسال بک داشتم روی ویندوز سرور. اما بعد از اینکه روی ویندوز سرور نسخه اسمال افیس کسپر رو نصب کردم دیگه امکان ارسال بک اپ روزانه رو ندارم و اکستر کلاینت خطای اتصال به سرور رو داره مشکل از کجاست؟ چه پورتی باید روی انتی ویروس ویندوز سرور باز بشه یا چه تنظیماتی باید انجام بدم که کلاینت ارسال بک اپ د... ادامه مطلب...

0
کاهش سرعت ویندوز 10 با اینترنت سکوریتی کسپر اسکی

با سلام و احترام با نصب اینترنت سکوریتی دو تا از سیستم های طراحی صنعتی که یکی سرور و دیگری کلاینت محسوب میشه. سرعت ارتباط کلاینت با سرور خیلی کاهش پیدا کرده و باز کردن پلان ها ازار دهنده شده چه تنظیماتی باید ر انتی ویروس انجام بشه؟ در واقع سرعت ویندوز خیلی کم شده قبلا خیلی خوب بودن(8گیگ رم و سی پی یو خوبی هم دارن) ممنون میشم راهنمائی کنید  ادامه مطلب...

0
چگونه می توان سرویسWDS را در لبه شبکه اینترنت امن کرد؟(شماره 9)

چگونه می توان WDS را امن کرد؟(شماره 9) -- قبل از هر چیز ، توضیح مختصری در خصوص این سرویس یعنی WDS می دهم. Windows Deployment Services قابلیتی است که به ادمین سیستم و شبکه این اجازه رو می دهدکه بتواند از طریق بستر شبکه اقدام به نصب سیستم عامل کند. لازم به توضیح است که این قابلیت از نسخه server ۲۰۰۸ جایگزین سرویس Remote Installation Service شد و از قابلیت Disk Imaging استفاده می کند. ب... ادامه مطلب...

1
دستورات مهم در تست نفوذ اندروید

به نام خالق هستی سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارهای تست نفوذ آشنا و با انها اندکی کار کنیم * متن سناریو:ما قرار است یک اپ که مربوط به شرکت توسینسوه... ادامه مطلب...

1
معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص...

دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آزمون الگوریتم های تشخیص نفوذ (Intrusion Detection) گردآوری و طراحی شده است این مجموعه داده با استفاده... ادامه مطلب...

2
آموزش شبیه سازی حملات هکری با ابزار Invoke-Adversary

سلام ، در این آموزش قصد داریم تا شمارو با یک شبیه ساز حمله به شبکه های داخلی اشنا کنیم . شاید برای شماهم پیش اومده باشه که بخواید بعد از اینکه تمام تجهیزات امنیتی خودتون اعم از فایروال، آنتی ویروس، DLP و غیره رو کانفیگ کردید و تو شبکه قرار دادید اون هارو محک بزنید تا ببینید چقدر میتونند جلوی حمله به سازمان شمارو بگیرند. به وسیله این آموزش شما میتوانید از دیدگاه یک نفوذگر کلاه سیاه یا اصطلاحا به صو... ادامه مطلب...

2
ساخت یک پیلود ( ویندوزی )

به نام خالق هستی سلام به همه شما توسینسویی ها در این آموزش میخوایم با ابزار متاسپلویت که در آموزش قبلی ::https:security.tosinso.comtips37079/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%85%d8%aa%d8%a7%d8%b3%d9%be%d9%84%d9%88%db%8c%d8%aa-%d8%af%d8%b1-%d8%a7%d9%88%d8%a8%d9%88%d9%86%d8%aa%d9%88|نحوه نصب کردن شو باهم یادگرفتیم یک پیلود یا یک ابزار مخرب بسازیم توجه : آموزش صرفا برا... ادامه مطلب...

0
قالب نوشتن گزارش تست نفوذ به نرم افزارهای اندرویدی

با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به حوزه تست نفوذ ، همانطور که می دانید در نهایت خروجی یک فرآیند تست نفوذ سنجی در قالب یک گزارش بایستی به کارفرما ارائه شود که این گزارش بر اساس نوع تست نفوذ متفاوت است ، قطعا خروجی تست نفوذ Application های اندرویدی تا حد زیادی با خروجی تست نفوذ های شبکه متفاوت است اما از جهاتی نیز شباهت هایی بین آنها وجود دارد . نوشتن گزارش آسیب پذیری... ادامه مطلب...

0
Drozer

دروزر (drozer) ابزاری برای تست نفوذ و برسی داینامیک نرم افزار های اندرویدی هستش | همون طوری که در جریان پیشرفت روز افزون نرم افزار های اندرویدی در ایران و خارج ایران هستید و این امر باعث میشه امنیت کارا و هکرا بیشتر به سمت تست نفوذ و در اوردن باگ در این اپلیکیشن ها بشن حالا برای استفاده از این ابزار شما میتونید روی سیستم عامل های مختلفی اجرا کنید اما اگه لینوکس یا مک یوزر هستید بنظرم نصبش راحت ت... ادامه مطلب...

0
آموزش نصب متاسپلویت در اوبونتو

به نام خالق زندگی سلام خدمت شما همه رفیقای توسینسویی خودم ، توی این مقاله بنده قسط دارم که نحوه نصب یکی از قوی ترین و ی چاقوی همه کاره واسه پنتستر ها بگم این ابزار چیزی نیست جز متاسپلویت هورااا ‌خب بامزه بازی بسته بریم سراغ نصب قبل از هرچیزی میخوایم یک مقدمه ای در مورد متاسپلویت بگیم ، متاسپلویت یه فریمورک برای تست نفوذه و در دو حالت Commercial و Free عرضه شده این فریمورک عالی با زبان روبی... ادامه مطلب...

0
Telegram Game Coin Bypasser

سلام همه رفیقای توسینسویی حالتون خوبه ؟؟ انشالله که خوبید خب عزیزان این ابزاری که امروز میخوام معرفی کنم اختصاصیه و حدود چند ماه پیش نوشته شده و قرار گرفته اما با یکم ویرایش حل شد ایرادات هممون میدونیم که پیامرسان تلگرام یکی از محبوب ترین پیامرسان های داخل اییران و البته جهان | این ابزار در محیط مرورگر اجرا میشه و شما میزان امتیاز بازی دلخواه رو وارد میکنید و ربات به صورت واقعی امتیاز رو برا... ادامه مطلب...

0
دریافت ایمیل های هرز

درود و عرض ادب خدمت دوستان بنده اخیرا با مشکلی مواجه شدم که، از سمت سرور میل qq.com@ ایمیل هایی تحت عناوین تایپ شده چینی و Delivery system دریافت میکنم. فک میکنم ایمیل ها به صورت رندوم از یک ربات ارسال میشوند چون به صورت : number@qq.com میباشند. و در ضمن هنگام ارسال ایمیل در اوتلوک، در قسمت send اعلام میکند که شما در حال ارسال مثلا 80 ایمیل هستید در صورتی که یک میل به یک نفر دارید ارسال میکنی... ادامه مطلب...

0
ابزار دور زدن قفل گوشی های اندرویدی Pbypass

حتما برای شما هم پیش آمده است که رمز گوشی خودتان را فراموش کرده باشید یا اینکه به عنوان یک متخصص از شما خواسته شده که رمز گوشی که فراموش شده است را پیدا کنید یا آن را از بین ببرید و به محتویات گوشی دسترسی پیدا کنید ، ابزار Pbypass یک ابزار Android password bypasser یا دور زدن پسورد گوشی های هوشمند اندرویدی است که با استفاده از آن و گرفتن Shell یا محیط دستوری ( خط فرمانی ) سیستم عامل اندروید شما می... ادامه مطلب...

0
نکات تست نفوذ و بررسی امنیت در برنامه های اندروید قسمت اول : Compile و Decompil...

سلام بر همه شما دوستان عزیز توسینسویی ، توی این مجموعه مقالات ما قراره باهم کلی چیز یادبگیریم در مورد تست نفوذ در اندروید ، اولین مبحثی که میخوام دربارش حرف بزنم دیکد کردن یا به اصطلاح فارسی تبدیل به سورس کردن برنامه هستش ، اول بزارید از اصطلاحات شروع کنیم که دچار مشکل نشیم :)‌ 1 apk : مخفف android package kit است و همون فایل نصبی نرم افزاره 2 activity :اکتیویتی طبق تعریف صرفا یک پنجره یا اسک... ادامه مطلب...

0
روش های Backup گیری از سرور

دوستان گرامی آی تی پرو : در خصوص تهیه نسخه بایگانی و بک آپ از سروری که اطلاعات آن در حال افزایش می باشد چیست ؟ یعنی اطلاعات سرور هر روزه تغییر می کند و بایستی همواره بک آپ جدید داشته باشیم تا اطلاعات در آن وجود داشته باشد ؟  ادامه مطلب...

0
حداکثر اندازه بسته

با سلام خدمت مهندسین و دوستان گرامی میخواستم بدونم حداکثر اندازه پکت های مختلفی(UDP,TCP,IP..) در شبکه میفرستیم چقدر میتونه باشه آیا اگه زیاد تر از حد مجاز باشه اتفاقی برای بسته میوفته؟ ممنونم  ادامه مطلب...

0
قفل و جلوگیری از کپی اطلاعات با استفاده از نرم افزار های آنتی ویروس

با سلام. آیا از طریق نرم افزار های آنتی ویروس مانند smart security راه و روش برای جلوگیری از کپی و انتقال اطلاعات ( قفل کردن USB و ... ) به بیرون از سیستم وجود دراد. لطفا نحوه این راهکار بیان بفرمایید . با تشکر ادامه مطلب...

0
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی مح...

با سلام خدمت مدیران محترم و عاشقان شبکه و ترفندهای جالب در آن به احتمال قوی تا به حال با این موضوع برخورد داشتید که نرم افزاری که برای یکی از کاربران استاندارد ( Domain Users ) در شبکه نصب نموده اید ، در زمان اجرا نیاز به زدن user و pass مربوط به admin داشته باشه تا بشه با اون برنامه کار کرد . معمولاً تو اینجور مواقع مدیران شبکه یا دسترسی کاربر رو بالاتر میبرن یا هر زمان که لازم بشه رمز مربوط ب... ادامه مطلب...

قیمت: 5,000 تومان
2
ویروسی شدن سیستم

سلام . چند روز پیش من فایل یک نرم افزار رو از یک سایت دانلود کردم که داخل یک فایل zip بود ، فایل رو از حالت zip خارج کردم و شروع به نصب کردن اون روی لپتاپم کردم ، بعدش آنتی ویروسم شروع به اخطار دادن کرد (آنتی ویروس من windows defender است) که این فایل دارای تروجان Ummi downloader 2.0.exe است، بعدش دیدم چند تا شرتکات نرم افزار روی دسکتاپ اومد و همین طور این شرتکات ها در حال زیاد شدن بودن که من نص... ادامه مطلب...

0
کالای ایرانی :: کدام پیام رسان واقعا بومی است !!!

سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که تقریبا با یک سرور مجازی با تنظیمات خوب در ایران بتوانیم به کاربرانمان سرویس بدهیم و به زودی و کمک خد... ادامه مطلب...

15
باج افزاری که به کمک آورگان سوری می آید!!!

باج افزار RansSIRIA ، باج افزاری که طراحان آن ادعا می کنند مبلغ دریافت شده را جهت آورگان سوری هزینه خواهند کرد، در ادامه با نکاتی در خصوص این باج افزار آشنا خواهیم شد: * مبلغ درخواستی باج افزار جهت کدگشایی فایل های رمز شده برابر 0.03 بیت‌کوین بوده. * پیغام نمایش داده شده، در صفحه درخواست باج با این محتوا بوده: هزاران انسان زجر کشیده [سوری] اکنون زخمی و گرسنه‌اند. متاسفانه تنها با کلمات ن... ادامه مطلب...

0
تست های نفوذ سنجی بومی سازی شده !!! چند میگیری بگی امن هستم و بس !!

با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه قسمت امنیت و آشپزی قانونمند ( چون احتمال داره به دلیل استفاده از واژه ه و ک این مطلب در قوانین محتوای مجرمانه جرم تشخیص داده بشه ) ، امروز بنده به عنوان یک کم سواد در حوزه امنیت اطلاعات و ارتباطات و تست نفوذ سنجی که عمری در آن مو سفید کردیم می خواهم در خصوص مسائلی در این نوع آزمون های امنیتی صحبت کنم که معضل بسیاری از سازمان های ما است و به همین ... ادامه مطلب...

5
چگونه از شما و خانواده شما در اینترنت کلاهبرداری می شود ؟ ( جعل درگاه های پرداخت...

این روزها آنقدر کلاهبرداری های اینترنتی رواج پیدا کرده است که دیگر بصورت کم کم انجام نمی شود بلکه یک یا چندین گروه سازمان یافته پشت آنها قرار گرفته اند ، نمونه ای از جعل درگاه های بانکی که توسط این گروه های کلاهبرداری اینترنتی قابل مشاهده می باشد را در این فیلم مشاهده می کنید و اینکه چگونه باید به درگاه ها اعتماد کنیم و اطلاعات کارت اعتباری خودمان را هر جایی وارد نکنیم ، این ویدیو را از طریق... ادامه مطلب...

8
نبرد با تهدیدات سایبری از منظر مک آفی

گزارش "Winning the Game" مک آفی -- شرکت قدرتمند امنیتی مک آفی در آخرین نظر سنجی و تحقیقات میدانی خودشه در چند کشور در خصوص تهدیدات سایبری و بررسی موضوعی پیرامون روشهای مقابله با تهدیدات نوین سایبری، دو روش را بعنوان مهمترین متدلوژی برای مقابله با تهدیدات سایبری معرفی می کند. بدون ذکر جزئیات به کاتی در خصوص این تحقیق و روش ها می پردازم. * نظرسنجی از 300 مدیر ارشد و 600 متخصص در حو... ادامه مطلب...

0
پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف

همانطور که بارها قبلا در سری مقالاتی که در توسینسو منتشر کرده ام و باز هم اعلام می کنم ، مهمترین و زمانگیرترین قسمت یک تست نفوذ مرحله شناسایی و برنامه ریزی برای حمله است ، همیشه گفته و می گویم که این قسمت از هک قانونمند بیشتر از 90 درصد ماجرا را تشکیل می دهد و کاملا مثل اطلاعاتی است که قبل از انجام یک جنگ توسط تیم شناسایی جمع آوری می شود تا بر اساس آن حمله را انجام بدهیم ، هر چقدر اطلاعاتمان بیشتر... ادامه مطلب...

2
مطالب جدیدتر مطالب قدیمی تر
arrow