درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص...

دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آزمون الگوریتم های تشخیص نفوذ (Intrusion Detection) گردآوری و طراحی شده است این مجموعه داده با استفاده... ادامه مطلب...

2
آموزش شبیه سازی حملات هکری با ابزار Invoke-Adversary

سلام ، در این آموزش قصد داریم تا شمارو با یک شبیه ساز حمله به شبکه های داخلی اشنا کنیم . شاید برای شماهم پیش اومده باشه که بخواید بعد از اینکه تمام تجهیزات امنیتی خودتون اعم از فایروال، آنتی ویروس، DLP و غیره رو کانفیگ کردید و تو شبکه قرار دادید اون هارو محک بزنید تا ببینید چقدر میتونند جلوی حمله به سازمان شمارو بگیرند. به وسیله این آموزش شما میتوانید از دیدگاه یک نفوذگر کلاه سیاه یا اصطلاحا به صو... ادامه مطلب...

2
ساخت یک پیلود ( ویندوزی )

به نام خالق هستی سلام به همه شما توسینسویی ها در این آموزش میخوایم با ابزار متاسپلویت که در آموزش قبلی ::https:security.tosinso.comtips37079/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%85%d8%aa%d8%a7%d8%b3%d9%be%d9%84%d9%88%db%8c%d8%aa-%d8%af%d8%b1-%d8%a7%d9%88%d8%a8%d9%88%d9%86%d8%aa%d9%88|نحوه نصب کردن شو باهم یادگرفتیم یک پیلود یا یک ابزار مخرب بسازیم توجه : آموزش صرفا برا... ادامه مطلب...

0
قالب نوشتن گزارش تست نفوذ به نرم افزارهای اندرویدی

با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به حوزه تست نفوذ ، همانطور که می دانید در نهایت خروجی یک فرآیند تست نفوذ سنجی در قالب یک گزارش بایستی به کارفرما ارائه شود که این گزارش بر اساس نوع تست نفوذ متفاوت است ، قطعا خروجی تست نفوذ Application های اندرویدی تا حد زیادی با خروجی تست نفوذ های شبکه متفاوت است اما از جهاتی نیز شباهت هایی بین آنها وجود دارد . نوشتن گزارش آسیب پذیری... ادامه مطلب...

0
Drozer

دروزر (drozer) ابزاری برای تست نفوذ و برسی داینامیک نرم افزار های اندرویدی هستش | همون طوری که در جریان پیشرفت روز افزون نرم افزار های اندرویدی در ایران و خارج ایران هستید و این امر باعث میشه امنیت کارا و هکرا بیشتر به سمت تست نفوذ و در اوردن باگ در این اپلیکیشن ها بشن حالا برای استفاده از این ابزار شما میتونید روی سیستم عامل های مختلفی اجرا کنید اما اگه لینوکس یا مک یوزر هستید بنظرم نصبش راحت ت... ادامه مطلب...

0
آموزش نصب متاسپلویت در اوبونتو

به نام خالق زندگی سلام خدمت شما همه رفیقای توسینسویی خودم ، توی این مقاله بنده قسط دارم که نحوه نصب یکی از قوی ترین و ی چاقوی همه کاره واسه پنتستر ها بگم این ابزار چیزی نیست جز متاسپلویت هورااا ‌خب بامزه بازی بسته بریم سراغ نصب قبل از هرچیزی میخوایم یک مقدمه ای در مورد متاسپلویت بگیم ، متاسپلویت یه فریمورک برای تست نفوذه و در دو حالت Commercial و Free عرضه شده این فریمورک عالی با زبان روبی... ادامه مطلب...

0
Telegram Game Coin Bypasser

سلام همه رفیقای توسینسویی حالتون خوبه ؟؟ انشالله که خوبید خب عزیزان این ابزاری که امروز میخوام معرفی کنم اختصاصیه و حدود چند ماه پیش نوشته شده و قرار گرفته اما با یکم ویرایش حل شد ایرادات هممون میدونیم که پیامرسان تلگرام یکی از محبوب ترین پیامرسان های داخل اییران و البته جهان | این ابزار در محیط مرورگر اجرا میشه و شما میزان امتیاز بازی دلخواه رو وارد میکنید و ربات به صورت واقعی امتیاز رو برا... ادامه مطلب...

0
دریافت ایمیل های هرز

درود و عرض ادب خدمت دوستان بنده اخیرا با مشکلی مواجه شدم که، از سمت سرور میل qq.com@ ایمیل هایی تحت عناوین تایپ شده چینی و Delivery system دریافت میکنم. فک میکنم ایمیل ها به صورت رندوم از یک ربات ارسال میشوند چون به صورت : number@qq.com میباشند. و در ضمن هنگام ارسال ایمیل در اوتلوک، در قسمت send اعلام میکند که شما در حال ارسال مثلا 80 ایمیل هستید در صورتی که یک میل به یک نفر دارید ارسال میکنی... ادامه مطلب...

0
ابزار دور زدن قفل گوشی های اندرویدی Pbypass

حتما برای شما هم پیش آمده است که رمز گوشی خودتان را فراموش کرده باشید یا اینکه به عنوان یک متخصص از شما خواسته شده که رمز گوشی که فراموش شده است را پیدا کنید یا آن را از بین ببرید و به محتویات گوشی دسترسی پیدا کنید ، ابزار Pbypass یک ابزار Android password bypasser یا دور زدن پسورد گوشی های هوشمند اندرویدی است که با استفاده از آن و گرفتن Shell یا محیط دستوری ( خط فرمانی ) سیستم عامل اندروید شما می... ادامه مطلب...

0
نکات تست نفوذ و بررسی امنیت در برنامه های اندروید قسمت اول : Compile و Decompil...

سلام بر همه شما دوستان عزیز توسینسویی ، توی این مجموعه مقالات ما قراره باهم کلی چیز یادبگیریم در مورد تست نفوذ در اندروید ، اولین مبحثی که میخوام دربارش حرف بزنم دیکد کردن یا به اصطلاح فارسی تبدیل به سورس کردن برنامه هستش ، اول بزارید از اصطلاحات شروع کنیم که دچار مشکل نشیم :)‌ 1 apk : مخفف android package kit است و همون فایل نصبی نرم افزاره 2 activity :اکتیویتی طبق تعریف صرفا یک پنجره یا اسک... ادامه مطلب...

0
روش های Backup گیری از سرور

دوستان گرامی آی تی پرو : در خصوص تهیه نسخه بایگانی و بک آپ از سروری که اطلاعات آن در حال افزایش می باشد چیست ؟ یعنی اطلاعات سرور هر روزه تغییر می کند و بایستی همواره بک آپ جدید داشته باشیم تا اطلاعات در آن وجود داشته باشد ؟  ادامه مطلب...

0
حداکثر اندازه بسته

با سلام خدمت مهندسین و دوستان گرامی میخواستم بدونم حداکثر اندازه پکت های مختلفی(UDP,TCP,IP..) در شبکه میفرستیم چقدر میتونه باشه آیا اگه زیاد تر از حد مجاز باشه اتفاقی برای بسته میوفته؟ ممنونم  ادامه مطلب...

0
قفل و جلوگیری از کپی اطلاعات با استفاده از نرم افزار های آنتی ویروس

با سلام. آیا از طریق نرم افزار های آنتی ویروس مانند smart security راه و روش برای جلوگیری از کپی و انتقال اطلاعات ( قفل کردن USB و ... ) به بیرون از سیستم وجود دراد. لطفا نحوه این راهکار بیان بفرمایید . با تشکر ادامه مطلب...

0
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی مح...

با سلام خدمت مدیران محترم و عاشقان شبکه و ترفندهای جالب در آن به احتمال قوی تا به حال با این موضوع برخورد داشتید که نرم افزاری که برای یکی از کاربران استاندارد ( Domain Users ) در شبکه نصب نموده اید ، در زمان اجرا نیاز به زدن user و pass مربوط به admin داشته باشه تا بشه با اون برنامه کار کرد . معمولاً تو اینجور مواقع مدیران شبکه یا دسترسی کاربر رو بالاتر میبرن یا هر زمان که لازم بشه رمز مربوط ب... ادامه مطلب...

قیمت: 9,999 تومان
3
ویروسی شدن سیستم

سلام . چند روز پیش من فایل یک نرم افزار رو از یک سایت دانلود کردم که داخل یک فایل zip بود ، فایل رو از حالت zip خارج کردم و شروع به نصب کردن اون روی لپتاپم کردم ، بعدش آنتی ویروسم شروع به اخطار دادن کرد (آنتی ویروس من windows defender است) که این فایل دارای تروجان Ummi downloader 2.0.exe است، بعدش دیدم چند تا شرتکات نرم افزار روی دسکتاپ اومد و همین طور این شرتکات ها در حال زیاد شدن بودن که من نص... ادامه مطلب...

0
کالای ایرانی :: کدام پیام رسان واقعا بومی است !!!

سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که تقریبا با یک سرور مجازی با تنظیمات خوب در ایران بتوانیم به کاربرانمان سرویس بدهیم و به زودی و کمک خد... ادامه مطلب...

15
باج افزاری که به کمک آورگان سوری می آید!!!

باج افزار RansSIRIA ، باج افزاری که طراحان آن ادعا می کنند مبلغ دریافت شده را جهت آورگان سوری هزینه خواهند کرد، در ادامه با نکاتی در خصوص این باج افزار آشنا خواهیم شد: * مبلغ درخواستی باج افزار جهت کدگشایی فایل های رمز شده برابر 0.03 بیت‌کوین بوده. * پیغام نمایش داده شده، در صفحه درخواست باج با این محتوا بوده: هزاران انسان زجر کشیده [سوری] اکنون زخمی و گرسنه‌اند. متاسفانه تنها با کلمات ن... ادامه مطلب...

0
تست های نفوذ سنجی بومی سازی شده !!! چند میگیری بگی امن هستم و بس !!

با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه قسمت امنیت و آشپزی قانونمند ( چون احتمال داره به دلیل استفاده از واژه ه و ک این مطلب در قوانین محتوای مجرمانه جرم تشخیص داده بشه ) ، امروز بنده به عنوان یک کم سواد در حوزه امنیت اطلاعات و ارتباطات و تست نفوذ سنجی که عمری در آن مو سفید کردیم می خواهم در خصوص مسائلی در این نوع آزمون های امنیتی صحبت کنم که معضل بسیاری از سازمان های ما است و به همین ... ادامه مطلب...

5
چگونه از شما و خانواده شما در اینترنت کلاهبرداری می شود ؟ ( جعل درگاه های پرداخت...

این روزها آنقدر کلاهبرداری های اینترنتی رواج پیدا کرده است که دیگر بصورت کم کم انجام نمی شود بلکه یک یا چندین گروه سازمان یافته پشت آنها قرار گرفته اند ، نمونه ای از جعل درگاه های بانکی که توسط این گروه های کلاهبرداری اینترنتی قابل مشاهده می باشد را در این فیلم مشاهده می کنید و اینکه چگونه باید به درگاه ها اعتماد کنیم و اطلاعات کارت اعتباری خودمان را هر جایی وارد نکنیم ، این ویدیو را از طریق... ادامه مطلب...

8
نبرد با تهدیدات سایبری از منظر مک آفی

گزارش "Winning the Game" مک آفی -- شرکت قدرتمند امنیتی مک آفی در آخرین نظر سنجی و تحقیقات میدانی خودشه در چند کشور در خصوص تهدیدات سایبری و بررسی موضوعی پیرامون روشهای مقابله با تهدیدات نوین سایبری، دو روش را بعنوان مهمترین متدلوژی برای مقابله با تهدیدات سایبری معرفی می کند. بدون ذکر جزئیات به کاتی در خصوص این تحقیق و روش ها می پردازم. * نظرسنجی از 300 مدیر ارشد و 600 متخصص در حو... ادامه مطلب...

0
پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف

همانطور که بارها قبلا در سری مقالاتی که در توسینسو منتشر کرده ام و باز هم اعلام می کنم ، مهمترین و زمانگیرترین قسمت یک تست نفوذ مرحله شناسایی و برنامه ریزی برای حمله است ، همیشه گفته و می گویم که این قسمت از هک قانونمند بیشتر از 90 درصد ماجرا را تشکیل می دهد و کاملا مثل اطلاعاتی است که قبل از انجام یک جنگ توسط تیم شناسایی جمع آوری می شود تا بر اساس آن حمله را انجام بدهیم ، هر چقدر اطلاعاتمان بیشتر... ادامه مطلب...

2
اتوماسیون

سلام دوستان به ویژه مهندس نصیری بهترین و امن ترین روش برای دسترسی دادن به کاربران اتوماسیون از بیرون سازمان چیه؟ آیا امکانش هست با نام بتونن به اتوماسیون دسترسی داشته باشند و امن هم باشد؟ ادامه مطلب...

0
شناسایی گروه هکری Lazarus توسط Macafee

نکاتی در خصوص کارزار HaoBao و سرقت Bitcoin -- شرکت قدرتمند امنیتی در حوزه سایبر در یک کلام McAfee در اواخر سال گذشته پرده از کارزار گروهی از هکرها برداشت که اقدام به سرقت Bitcoin از کاربران می کردند. در ادامه به نکات مختصری در این خصوص می پردازم: * روش اصلی این هکرها، طبق معمول سوء استفاده از غفلت کاربران در حوزه ایمیل یعنی باز کردن پیوست ایمیل های نامعتبر و وسوسه انگیز بود. * به محض اجر... ادامه مطلب...

1
انواع بک دور ها

سلام دوستان یک سوال بک دور ها یا همون درب های پشتی سه نوع هستند: فعال غیرفعال و حمله بنیان. لطفا اینارو با جزئیات کامل میشه بگید فرقاشون چیه؟ این که هرکدوم چطوری انجام میشه و نحوه انجام هر کدوم و مکانیزم هاشون چیه؟ ممنون ادامه مطلب...

0
نکاتی در خصوص حملات Cryptojacking

با گسترش روزافزون استفاده و بهره برداری از ارزهای دیجیتال از قبیل بیت کوین، مونرو، اتریوم، شاهد هجوم سیلی از بدافزارها به سمت این حوزه هستیم. هکرهایی که در سال گذشته به شدت تمایل به بدافزارهایی از قبیل ransomware ها داشتند علاقه مند شده اند که کمی هم تو حوزه ارزهای دیجیتال یعنی استخراج پا بذارند، البته در برخی موارد مشاهده شده که بدافزار هر دو کار رو با هم انجام می ده، یعنی تا موقعی که بتونه ا... ادامه مطلب...

0
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

قرار دادن Hash های کلیه محصولات در قسمت دانلود ها -- اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند در کنار آنها Hash قرار می گیرد نه اینکه فایل اصلا پسوند قابل اجرا و مفهومی نداشته باشد !! بگذر... ادامه مطلب...

5
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا...

استفاده از ابر جمع آوری اطلاعات و البته Honeypot ها -- هر آنتی ویروسی از جمله پادویش نیاز به داده های خام برای تجزیه و تحلیل و ایجاد Signature های جدید بدافزاری در پایگاه داده خودش دارد . شرکت های بزرگ تولید کننده نرم افزارهای امنیتی در دنیا برای خودشان مکانیزم های متنوع دریافت داده خام دارند که مرسوم ترین آنها با توجه به قدرت هایی که دارند استفاده کردن از شبکه گسترده آنتی ویروس های خودشان در س... ادامه مطلب...

1
مطالب جدیدتر مطالب قدیمی تر
arrow