درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
جعل نام

سلام خواهشا این سوال رو ازاینجا پاک نکنید دوستان عزیز خواهش می کنم کمک کنین بنده یک شرکت دارم که در آن مدیرعامل هستم شخصی با جعل نام دامنه من سایتی راه انداخته که در آن شرکت من رو معرفی میکنه! میخواستم بدونم که میشه ازش شکایت کرد و نام دامنه رو پس گرفت یا میشه سایت رو کلا فیلتر کرد؟ ادامه مطلب...

0
آموزش جعل آدرس مک یا MAC Spoofing در ویندوز ، لینوکس و مکینتاش

توجه: تمام آموزش های حوزه ی امنیت اینجانب بر مبنای استاندارد های هک قانونمند بوده و استفاده آن ها برای موارد ایمن سازی و آموزشی مجاز می باشد، با توجه به رسالت وب سایت که ارتقای سطح دانش تخصصی کاربران است این موارد بدون کم و کاست بصورت مداوم در اختیار کاربران عزیز توسینسو قرار خواهد گرفت.مک آدرس یک آدرس اختصاصی 48 بیت است که بر روی کارت شبکه هر دستگاه (سیمی یا بیسیم فرقی نمی کند) وجود دارد، این آدر... ادامه مطلب...

5
رمزگشایی TLS 1.2

سلام ببخشید بحث اصلی در رابطه با پروتکل HTTP۲هستش با وب سایت ماهر انجام دادم اسکن کردن گواهینامه چندتا سایت معتبر و بعدش امدم گواهینامه گوگل ان کار کردم . حالا تفاوت اول این هستش هردو دارای یک نسخه TLS هستن اما کلیدهای رمز متفاوتی دارن حقیقتش نمیدونم یعنی چی ؟ (یعنی میشه تعریف کرد این مقدار نباشه در این ورژن رمزنگاری ‫‪TLSECDHERSAWITH‬‬ ‫‪AES256GCM_SHA384‬‬) مسئله بعدی دیتاهای سا... ادامه مطلب...

0
معرفی FU Rootkit برای تست و لابراتوار

قبلا در خصوص Rootkit ها و نحوه عملکرد آنها صحبت کرده ایم ، با هم بحث کردیم که بصورت کلی در ویندوز دو نوع Rootkit در لایه User Mode و Kernel Mode داریم اما به هر حال در خصوص کار کردن عملی این نوع Rootkit ها صحبت نکردیم . امروز می خواهیم در خصوص یکی از قدیمی ترین Rootkit هایی که در سیستم عامل ویندوز XP فعال می شد و کار می کرد صحبت می کنیم و هدف از معرفی این ابزار در حال حاضر شناختن نحوه عملکرد یک Ro... ادامه مطلب...

1
مولفه های ریسک بخش دوم و پایانی

دو مولفه باقی مانده ریسک یعنی احتمال وقوع تهدید (Threat Likelihood) و شدت اثر یا پیامد تهدید(Threat Impact) مولفه هایی وزن دار و مبتنی بر تحلیل هستند و لازم است تا توسط افراد خبره و چیره دست در لایه های مدیریتی و فنی سازمان و دریک طی یک فرآیند تصمیم گیری مبتنی بر کارگروهی و خرد جمعی تخمین زده شده و برآورد گردند. Threat Likelihood : برآیند سه احتمال است : 1- احتمال آنکه یک تهدید مشخص رخ دهد . ای... ادامه مطلب...

0
آشنایی با مولفه های ریسک

در مقاله دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات به اهمیت و جایگاه مدیریت ریسک در امنیت اطلاعات اشاره گردید و آشنایی ابتدایی و مفیدی با این موضوع مهم و حیاتی پیدا کردیم در این مقاله تلاش می شود تا پیش از بیان هر تعریفی از مفهوم ریسک ، مولفه های اساسی تشکیل دهنده آنرا شناخته و تا حد امکان توصیف کنیم . چرا که هر ریسکی صرف نظر از خاستگاه و ماهیت آن همواره شامل پنج مولفه زیر است و... ادامه مطلب...

0
دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات

از سپیده دم تاریخ تا کنون ، خطر و تهدید همزاد همیشگی آدمی بوده و در تمامی جنبه های زندگی ، او را به چالش کشیده است. هرچند که در گذار زمان و از دورانی به دوران دیگر پا به پای پیشرفت های بشری و دگرگونی های رخ داده در زندگی نوع بشر رنگ عوض کرده و تغییر ماهیت داده است اما همچنان بسان جنگ آوری سلحشور انسان را در تمامی گستره زندگی به مبارزه ای بی پایان فرا می خواند . چنانکه به رغم تمامی پیشرفتهای علمی و... ادامه مطلب...

0
محدودیت دسترسی به جیمیل

سلام دوستان آیا ممکنه گوگل خودش به دلایل امنیتی لاگین به ایمیل رو به یک سیستم محدود کنه؟ یا دلیل این محدودیت تنظیمات خود حساب کاربری ایمیل هستش؟ ( پسورد یک ایمیل توسط نفر دیگری تغییر داده شده و الان ادعا میکنه که به دلیل محدودیت هایی که گوگل به خاطر تعدد تعویض پسورد اعمال کرده فقط از سیستم خونه خودش ایمیل باز میشه میخوام ببینم چنین موضوعی تنظیمات کاربری هست یا خود گوگل هم ممکنه چنین محدودیتی ... ادامه مطلب...

0
ورود به عرصه امنیت و تست نفوذ

سلام خدمت همه دوستان و اساتید محترم من خیلی وقت از مطالب سایت استفاده میکردم در خصوص شبکه چون یه مدت درگیر شبکه اکتیودایرکتوری شدم دیگه امروز ثبت نام کردم سوالم اینه من رشتم اصلا ربطی به شبکه امنیت و این داستانا نداره و یه چیز دیگه خوندم تو دانشگاه چند وقتیه تو بحث امنیت و کالی اینا مطالعه کردم یه ذره گیج میزنم نمیدونم چرا بنظرتون کسی که اصلا ربطی به این چیزا نداشته بیاد سمت این امنیت و تست نفوذ ... ادامه مطلب...

0
آیا استفاده از VPN یا فیلترشکن باعث بالا رفتن حجم استفاده از اینترنت می شود ؟

با سلام به همه کاربران عزیز وب سایت توسینسو ، چند روز پیش کلیپی از یک همایش به دستم رسید که یک نفر به عنوان سخنران در خصوص فیلترشکن ها و نحوه عملکرد آنها و همچنین سهولت مسدود کردن و البته استفاده 3 برابری مصرف اینترنت در زمان استفاده از فیلترشکن یا VPN صحبت می کرد ، اصلا به این موضوع کاری نداریم که افراد غیرمتخصص نباید در مورد چیزهایی که اطلاعی در خصوص آن ندارند همایش و سخنرانی داشته باشند و در حو... ادامه مطلب...

12
جلوگیری از استفاده از نرم افزارهای فیلترشکن مثل VPN و سایفون با فایروال کریو کنت...

سلام دوستان . میخواستم بدونم آیا راهی برای جلوگیری از استفاده از نرم افزارهای فیلترشکن مثل VPN و سایفون با فایروال کریو کنترل وجود داره؟ لطفا راهنماییم کنید ادامه مطلب...

0
بررسی مکانیزم پروکسی تلگرام MTPROTO

دوستان همونطور که مطلع هستید تلگرام فیلتر هست اما طبیعتا با فیلترشکن های مختلف در دسترس هست ، به تازگی پروتکلی توسط این شرکت در قالب پروکسی ارائه شده که قصد دارم در قالب فنی در این سئوال از دوستان بخوام در مورد مکانیزم عملکردش اگر اطلاعاتی دارند در اختیار ما قرار بدند ، طبیعتا این مبحث ارتباطی به فیلترینگ نداره و یک بحث فنی هست اما بحث اصلی این هست که در آپدیت جدید تلگرام از قابلیت پروکسی پروتکل M... ادامه مطلب...

0
تفاوت Kernel Mode Rootkit و User Mode Rootkit در Rootkit های ویندوزی ::: قسمت دو...

اما با توجه به اینکه تمامی Application هایی که در User Mode سیستم عامل اجرا می شوند برای خودشان یک فضای حافظه دارند ، Rootkit مجبور است که این فرآیند Patch یا وصله کردن DLL را به گونه ای انجام بدهند که کلیه Application هایی که در حال حاضر بر روی حافظه در حال اجرا هستند را نیز در بر بگیرد. علاوه بر این Rootkit باید کلی سیستم را مانیتور کند و Application های جدیدی که اجرا می شوند را نیز قبل از اینک... ادامه مطلب...

2
تفاوت Kernel Mode Rootkit و User Mode Rootkit در Rootkit های ویندوزی ::: قسمت او...

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در جزیره امنیت در خصوص Rootkit ها و اینکه ماهیت آنها چیست صحبت کرده ایم اما امروز می خواهیم در خصوص نحوه عملکرد دو نوع Rootkit در سیستم عامل ویندوز صحبت کنیم . قبل از اینکه به معرفی آنها برسیم بایستی بدانید که واژه Rootkit در بحث سیستم عامل در اصل به مجموعه ای از ابزارها گفته می شود که با استفاده از آنها شما به عنوان یک هکر می توانید به یک سیستم ع... ادامه مطلب...

2
امکان دزدی فایل های شخصی به کمک any desk

سلام بچه ها بنده با نرم افزار any desk نسخه 4 به سیستم یک هکر وصل شدم.(البته بعد فهمیدم هکره). توی اینترنت قبلا دنبال آدرس خونمون با هک گشته بود ولی اشتباه فهمیده بود حداقل استان رو درست گفته بود ولی بعد با یه اسم دیگه درخواست کمک کرد منم با این نرم افزار بهش وصل شدم کمکش کنم گاهی وقتا مشکوک میزد مثلا نمیشد تو ویندوزش کار کنی هر چی کلیک میکردی کاری نمیکرد. نمیدونم چیکار کنم خیلی نگرانم رو سیست... ادامه مطلب...

0
BLOCKCHAIN چیست ؟ - ATRIA DUB - شماره سه

BLOCKCHAIN چیست ؟ بلاک چین (Blockchain) از دو کلمه Block (بلوک) و Chain (زنجیره) ایجاد شده است. این فناوری در حقیقت زنجیره‌ای از بلوک‌هاست. به طور کلی بلاک چین یک سیستم ثبت اطلاعات و گزارش توزیع شده و به صورت غیرمتمرکز است. در هر بلاک هر اطلاعاتی می‌تواند ثبت شود; از جرم و جنایت‌های یک فرد تا نمایش اطلاعات حساب برای دارایی‌ها مانند بیت کوین. در بلاک چین اطلاعات در بلاک‌ها قرار می‌گیرند و با هم... ادامه مطلب...

2
بازکردن پورت 2082در انتی ویروس اینترنت سکوریتی 2018

با سلام 1- پس از نصب انتی ویروس اینترنت سکوریتی 2017 زمان ورود به سی پنل و مدیریت ایمیل اکانتها و... با پورت 2095 و 2082 با مشکل مواجه میشم و باز نمیشن حتی با disable کردن انتی ویروس . اگه امکانش هس دوستان با جرئیات راهنمائی کنن چطور باید این کار بکنم ممنون میشم. من با تنظیمات کسپر اشنا نیستم. 2- چرا ایمیلهائی که با ایمیل اکانت info@site.com تحت دومین و از پنل ایمیل اکانتهای تحت دومین (سی پنل) ... ادامه مطلب...

0
پورت فورواردینگ

سلام اگه بخوام یه کامپیوتر رو که خارج از شبکه من هست رو با payload متاسپلویت هک کنم باید پورت فورواردم روشن باشه ولی نمیدونم باید Usual Service Name رو روی چی بزارم این عکس هم همه ی گزینه ها توش هست کدوم رو باید انتخاب کنم؟ مودمم D-link هست. ادامه مطلب...

0
باج افزار Crycis

سلام دوستان شبکه شرکت توسط باج افزار crycis مورد حمله قرار گرفته و کلیه اطلاعات همه کاربران و همینطور سرورها پسوند arrow. گرفتن راه های جلوگیری و مقابله با این بج افزار و همین طور مطالب کاملی در باره این موضوع اگر دارید ممنون میشم کمک و راهنماییم کنید ادامه مطلب...

0
نحوه انتقال اینترنت از کامپیوتر به دستگاه های دیگر

باسلام خواستم بدون چگونه اینترنت کامیپوتری که از طریق شبکه به اینترنت متصل شده را میتونیم به دستگاه های دیگه انتقال بدیم بعنوان مثال به یه گوشی اندرویدی که روت نشده انتقال بدیم ادامه مطلب...

0
آنتی ویروس

باسلام دوستان راهکاری دارید برای آنتی ویروس شبکه قبلا برای مجوعه که حدود 70 کاربر هست eset استفاده شده ولی با توجه به قیمت بازار الان رقم خیلی بالاست دو ستان کسی راهکاری داره که بتونیم استفاده کنم ادامه مطلب...

0
مشکل ارتباط نرم افزار اکستر با سرور با نصب انتی ویروس کسپر اسکی

با سلام و احترام روی یکی از سسیتم ها که ویندوز 10 و جوین شبکه هس با استفاده از نرم افزار اکستر روزانه ارسال بک داشتم روی ویندوز سرور. اما بعد از اینکه روی ویندوز سرور نسخه اسمال افیس کسپر رو نصب کردم دیگه امکان ارسال بک اپ روزانه رو ندارم و اکستر کلاینت خطای اتصال به سرور رو داره مشکل از کجاست؟ چه پورتی باید روی انتی ویروس ویندوز سرور باز بشه یا چه تنظیماتی باید انجام بدم که کلاینت ارسال بک اپ د... ادامه مطلب...

0
کاهش سرعت ویندوز 10 با اینترنت سکوریتی کسپر اسکی

با سلام و احترام با نصب اینترنت سکوریتی دو تا از سیستم های طراحی صنعتی که یکی سرور و دیگری کلاینت محسوب میشه. سرعت ارتباط کلاینت با سرور خیلی کاهش پیدا کرده و باز کردن پلان ها ازار دهنده شده چه تنظیماتی باید ر انتی ویروس انجام بشه؟ در واقع سرعت ویندوز خیلی کم شده قبلا خیلی خوب بودن(8گیگ رم و سی پی یو خوبی هم دارن) ممنون میشم راهنمائی کنید  ادامه مطلب...

0
چگونه می توان سرویسWDS را در لبه شبکه اینترنت امن کرد؟(شماره 9)

چگونه می توان WDS را امن کرد؟(شماره 9) -- قبل از هر چیز ، توضیح مختصری در خصوص این سرویس یعنی WDS می دهم. Windows Deployment Services قابلیتی است که به ادمین سیستم و شبکه این اجازه رو می دهدکه بتواند از طریق بستر شبکه اقدام به نصب سیستم عامل کند. لازم به توضیح است که این قابلیت از نسخه server ۲۰۰۸ جایگزین سرویس Remote Installation Service شد و از قابلیت Disk Imaging استفاده می کند. ب... ادامه مطلب...

1
دستورات مهم در تست نفوذ اندروید

به نام خالق هستی سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارهای تست نفوذ آشنا و با انها اندکی کار کنیم * متن سناریو:ما قرار است یک اپ که مربوط به شرکت توسینسوه... ادامه مطلب...

1
مطالب جدیدتر مطالب قدیمی تر
arrow