درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من
صندوق پیام
همه را دیدم تنظیمات
  • در حال دریافت لیست پیام ها
صندوق پیام
  • در حال دریافت لیست رویدادها
همه رویدادهای من
اتوماسیون

سلام دوستان به ویژه مهندس نصیری بهترین و امن ترین روش برای دسترسی دادن به کاربران اتوماسیون از بیرون سازمان چیه؟ آیا امکانش هست با نام بتونن به اتوماسیون دسترسی داشته باشند و امن هم باشد؟ ادامه مطلب...

0
شناسایی گروه هکری Lazarus توسط Macafee

نکاتی در خصوص کارزار HaoBao و سرقت Bitcoin -- شرکت قدرتمند امنیتی در حوزه سایبر در یک کلام McAfee در اواخر سال گذشته پرده از کارزار گروهی از هکرها برداشت که اقدام به سرقت Bitcoin از کاربران می کردند. در ادامه به نکات مختصری در این خصوص می پردازم: * روش اصلی این هکرها، طبق معمول سوء استفاده از غفلت کاربران در حوزه ایمیل یعنی باز کردن پیوست ایمیل های نامعتبر و وسوسه انگیز بود. * به محض اجر... ادامه مطلب...

1
انواع بک دور ها

سلام دوستان یک سوال بک دور ها یا همون درب های پشتی سه نوع هستند: فعال غیرفعال و حمله بنیان. لطفا اینارو با جزئیات کامل میشه بگید فرقاشون چیه؟ این که هرکدوم چطوری انجام میشه و نحوه انجام هر کدوم و مکانیزم هاشون چیه؟ ممنون ادامه مطلب...

0
نکاتی در خصوص حملات Cryptojacking

با گسترش روزافزون استفاده و بهره برداری از ارزهای دیجیتال از قبیل بیت کوین، مونرو، اتریوم، شاهد هجوم سیلی از بدافزارها به سمت این حوزه هستیم. هکرهایی که در سال گذشته به شدت تمایل به بدافزارهایی از قبیل ransomware ها داشتند علاقه مند شده اند که کمی هم تو حوزه ارزهای دیجیتال یعنی استخراج پا بذارند، البته در برخی موارد مشاهده شده که بدافزار هر دو کار رو با هم انجام می ده، یعنی تا موقعی که بتونه ا... ادامه مطلب...

0
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

قرار دادن Hash های کلیه محصولات در قسمت دانلود ها -- اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند در کنار آنها Hash قرار می گیرد نه اینکه فایل اصلا پسوند قابل اجرا و مفهومی نداشته باشد !! بگذر... ادامه مطلب...

4
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

استفاده از ابر جمع آوری اطلاعات و البته Honeypot ها -- هر آنتی ویروسی از جمله پادویش نیاز به داده های خام برای تجزیه و تحلیل و ایجاد Signature های جدید بدافزاری در پایگاه داده خودش دارد . شرکت های بزرگ تولید کننده نرم افزارهای امنیتی در دنیا برای خودشان مکانیزم های متنوع دریافت داده خام دارند که مرسوم ترین آنها با توجه به قدرت هایی که دارند استفاده کردن از شبکه گسترده آنتی ویروس های خودشان در س... ادامه مطلب...

1
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

اضافه کردن قسمت SIV برای جلوگیری از Rootkit -- یکی دیگر از انتقادات و البته بحث و جدل هایی که در خصوص پادویش به مراتب بیشتر در تالارهای گفتمان مطرح بود ، مکانیزم جلوگیری ، شناسایی و البته پاکسازی Rootkit ها از سیستم عامل ها بود ، خوب در این خصوص بحث های زیادی انجام شده است اما نکته اینجاست که هنوز برخی دوستان تفاوت انواع بدافزار را درک نمی کنند و در همان ابتدای کار به سراغ Rootkit ها می روند !!... ادامه مطلب...

1
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

داشتن FalsePositive زیاد -- از دیگر انتقاداتی که طی سالیان سال در خصوص پادویش مطرح بوده است وجود FalsePositive های مختلف و متنوع و البته زیاد بوده است که با توجه به گذشت زمان و کامل تر شدن این آنتی ویروس از نظر رفتار شناسی و البته عملکرد این شناسایی ها بسیار کم شده است اما قرار نیست به صفر برسد ، طبیعی است که شما وقتی به عنوان یک کارشناس شبکه یک نرم افزار مانیتورینگ هم نصب می کنید در بدو نصب و ... ادامه مطلب...

2
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

پوشه AntiCrypto چیست ؟ -- بعد از نصب پادویش در هر کدوم از ریشه های پارتیشن های ویندوزی فولدری به نام AntiCrypto اضافه می شود که بنابر استدلال های متخصصین پادویش و تا جاییکه بنده متوجه شدم یک نمونه بسیار ساده از یک Honeypot در سطح آنتی ویروس محسوب می شود ( البته بهتر هست بگیم یک نسخه IDS یا IPS در سطح Host) و وظیفه اش این است که در صورتیکه سیستم درگیر باج افزار یا Ransomeware شد این فولدر ابتدا ... ادامه مطلب...

3
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

سیستم را کند می کند ، به روز رسانی کند است ، اسکن کند است -- خوب باز هم قبل از شروع بحث کند بودن و یا سنگین کردن سیستم یک موضوع را توضیح می دهم ، ما یک سرعت اسمی داریم و یک سرعت واقعی ، یک دمای هوای احساسی داریم و یک دمای هوای واقعی !! برای مثال در خوزستان در تابستان اگر شما از یک نفر بپرسید دمای هوا چقدر است قطعا به شما می گوید بالای 50 درجه اما به احتمال زیاد دمای هوای واقعی در آن لحظه 40 د... ادامه مطلب...

2
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

انتقادهایی که به پادویش وارد است به همراه پیشنهاد -- اما می رسیم به قسمت انتقادهایی که به پادویش وارد است و البته این حاصل تحلیل ها و انتقادهایی است که کاربران طی سالهای سال بر پادویش از سال 2013 داشته اند تا امسال که ما این مطلب را می نویسیم و بعضا منطقی هستند و قابل تامل ، سعی می کنیم عادلانه در خصوص همه انتقادات و پیشنهاداتی که در خصوص این محصول در فضای اینترنت وجود دارد نظراتمان را ارائه کن... ادامه مطلب...

1
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

فاکتورهای یک نرم افزار کاملا بومی -- به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و اگر دوست دارید بدانید در چه حوزه هایی فعالیت داشته ام و کجاها بوده ام بهتر است به رزومه من توجه ... ادامه مطلب...

4
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

سلام به همه کاربران عزیز وب سایت توسینسو ، امیدوارم این قسمت هم از سری آموزشی معرفی نرم افزارهای بومی ایرانی مورد توجه شما قرار بگیرد هر چند می دانم که این قسمت بسیار مفصل است و کلی هم بحث و جدل دارد . امروز می خواهیم برای شما یک آنتی ویروس کاملا بومی را معرفی کنیم ، همانطور که می دانید و در پاراگراف بعدی بصورت مفصل هم دلایل آن توضیح داده می شود نوشتن و بعضا معرفی کردن آنتی ویروس ها در وب سایت توس... ادامه مطلب...

7
مشکل انتی ویروس کسپر اسکی با مرورگر در ویندوز 7

با سلام و عرض ادب. من روی سیستم های شرکت انتی ویروس internet security kasper 2017 نصب کردم . تا قبل از نصب مرورگرام(کروم و فایرفاکس) هیچ مشکلی نداشتن اما بعد از نصب و اپدیت دیتابیس کسپر و وارد کردن لایسنس هربار مرورگر رو باز میکنم پیغام close programm دارم و امکان انجام راه حل های پیشنهادی جهت certificte مرورگرنیس. با حذف و نصب مجدد اخرین نسخه مرورگر هم مشکل حل نشد. ممنون میشم راهنمائی بفرمائید. ادامه مطلب...

0
وصله های امنیتی مایکروسافت

نصب آخرین وصله های امنیتی محصولات نرم افزاری و میان افزاری از مهمترین موارد پیشگیرانه جهت مقابله از ورود بدافزارها محسوب می گردد. در این خصوص به نکاتی پیرامون وصله های امنیتی ارائه شده از شرکت مایکروسافت می پردازیم. البته شرکت مایکروسافت، آسیب پذیری هایی رو که امکان سوء استفاده از اونها بدون اقدام کاربر و فریبش انجام بشه، آسیب پذیری بحرانی معرفی می کنه و اصلاحیه های که این نوع آسیب پذیری رو ت... ادامه مطلب...

1
آسیب پذیری BEEP

افزایش امتیاز دسترسی در سیستم با بهره گیری از آسیب پذیری BEEP که در خط فرمان لینوکس می باشد و همچنین آسیب‌پذیری‌های سرریز بافر در این ابزار موجب شده مهاجم به اطلاعات سیستم دسترسی پیدا کند و فعالیت‌هایی را به‌ طور غیرمجاز انجام دهد. نکته قابل توجه اینکه این ابزار متن باز بوده و از سال ۲۰۱۳ میلادی، به روزرسانی نشده است. اطلاعات در این خصوص بصورت مختصر بشرح زیر ارائه می گردد. * ابزار BEEP در در ... ادامه مطلب...

0
بدافزار Mirai و انجام حمله DDoS

برای افرادی که کم و بیش پیگیر اخبار امنیتی هستند، شاید جالب باشه که برای اولین بار بدافزار Mirai برای انجام حمله DDoS مورد استفاده قرار می گیره. در ادامه بصورت تیتر وار مختصری از این بات نت ارائه خواهم داد. * کشف این نمونه از بدافزار در اواخر ژانویه ۲۰۱۸ (۲۰ ژانویه ۲۰۱۸ ساعت ۱۸۳۰ UTC ) * حمله به سازمان های مالی در اولین گام * مورد مخاطره قرار دادن حدود ۱۳ هزار دستگاه IoT * بهره گیری از د... ادامه مطلب...

2
آموزش نرم افزار اسکن شبکه Nmap ::: قسمت پنجم (قسمت پایانی ) استفاده از ZenMap و...

دوره آموزش Nmap هم به پایان رسید و در این بخش شما با دو مبحث مهم آشنا می شوید، بخش اول استفاده از رابط GUI به نام zenmap است و بخش دوم شامل دو فرمان کاربردی و مهمی است به نام Ncat و Nping ادامه مطلب...

قیمت: 12,000 تومان
2
اختصاص یک پسورد یونیک برای هر خروجی پاورپوینت

با سلام خدمت دوستان ارجمند در نظر دارم هر خروجی از پاورپوینت فقط بر روی یک سیستم اجرا بشه. یعنی فقط یک کاربر بتواند از پاورپوینت استفاده کند و قابلیت کپی کردن برای یوزر دوم به هیچ وجه امکان پذیر نباشد. لازم به ذکر است باید خروجی در همان نرم افزار پاورپوینت به همراه انیمیشن ها باشد و خروجی pdf و فلش و فیلم مد نظر نمی باشد. تشکر می کنم از دوستان و کارشناسان عزیز که نظراتشونو اعلام بفرمایند. ادامه مطلب...

0
چند باور ارزشمند در باره امنیت اطلاعات

1- شرکتها به شما امنیت نمی فروشند ، آنها تنها ابزارهای امنیتی در اختیار شما قرار می دهند. 2- مهمترین عنصر در سیستم امنیت اطلاعات نیروی انسانی است. 3- (( امن شدن )) متفاوت از (( در امنیت باقی ماندن )) است سازمانها و شرکتها ناگزير به سرمايه گذاري در امنيت اطلاعات هستند. در کسب و کاري که در تمامي بخشهاي اساسي خود شامل : توليد ، فروش ، ارتباط با مشتري ، مالي و حسابداري ، يکپارچگي با سازمانهاي ديگ... ادامه مطلب...

3
خاموش و روشن کرن فایروال ویندوز با دستور

با سلام به همه دوستان عزیز اکثر دوستانی که با سیستم عامل ویندوز کار میکنن با فایروال سروکار داشتن حتما ، بیشتر تو شبکه های workgroup معمولا این سیستم اونو نمیبینه و از این جور مشکلات . . . آموزش کامل فایروال و رول های ویندوز رو تو این مقاله میتونین مطالعه کنین چطور در فایروال ویندوز قوانین فایروال جدید (Firewall Rules) بسازیم ؟ ولی من میخوام نحوه خاموش و روشن کردن فایروال رو با دستور بهتون ... ادامه مطلب...

3
آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو

نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افتادن و اختلال در تعداد زیادی از سایت های دولتی شده است. آسیب پذیری در ویژگی Smart Install ویژگی S... ادامه مطلب...

2
بستن پورت usb با کاسپر

سلام دوستان داخل یک شبکه دامین دارم با 40 تا سیستم که چندتا سیستم به صورت workgroup هم تو همین رنج ای پی داخل شبکه وجود دارن و عضو دامین نیستن. من با کاسپر دسترسی به فلش مموری رو واسه کاربرا بستم. حالا میخوام به بعضی از کاربرا دسترسی بدم. واسه کاربرایی که عضو دامین هستن مشکلی ندارم ولی کاربرایی که ورک گروپن رو مشکل دارم چون تو فهرست یوزرها فقط نام یوزهای دامینی هست که کاسپر روش نصب هستش. ادامه مطلب...

0
آموزش نرم افزار اسکن شبکه Nmap ::: قسمت چهارم اسکن کردن Ports با Nmap

سلام دوستان در این بخش شما رو با روش های اسکن کردن ports با استفاده از برنامه Nmap آشنا می کنم، این برنامه علاوه بر اینکه برای اسکن کردن استفاده می شود می تواند ورژن سرویسها و نوع سیستم عامل ماشین هدف را برای شما نمایش می دهد، در این آموزش شما با انواع حالتهای پورت های اسکن شده آشنا می شوید. ادامه مطلب...

قیمت: 6,400 تومان
0
پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید

این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !! از اینها بگذریم قبلا بحث کرده ایم که در کشوری زندگی می کنیم که گربه محض رضای خدا موش نمی گیرد چه بر... ادامه مطلب...

10
آموزش نرم افزار اسکن شبکه Nmap ::: قسمت سوم کشف میزبان با Nmap

سلام یکی از بخشهایی که شما در اسکن کردن شبکه با آن کار می کنید اسکن کردن کامپیوترهای فعال در شبکه است. یکی از قدیمی ترین روش ها استفاده از ping است که در بسیاری ار سیستم ها و شبکه ها جلوی تردد بسته های ping گرفته شده است و در عمل این روش قابل اجرا نیست، در برنامه nmap روش های دیگری برای جستجو کردن وجود دارد که از بسته های دیگری در شبکه استفاده می کند مثل روش استفاده از بسته arp و یا syn و غیره ک... ادامه مطلب...

قیمت: 6,600 تومان
0
مطالب جدیدتر مطالب قدیمی تر
arrow