درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

حل مشکل Metasploit require the bundler در Kali Linux

دوستان سلام امروز می خواهم درباره مشکلی که شاید در آپدیت کالی لینوکس و در هنگام اجرای Metasploit برای شما به وجود بیاید با شما صحبت بکنم این مشکل که دلیل بر عدم نصب ورژن جدید Ruby زبان برنامه نویسی محبوب Metasploit می باشد به وجود می آید که یک مشکلی است که شما را گمراه میکند و به سمتی می برد که در حلش به مشکل می خورید که در این مقاله برای شما با یک تکنیک ساده حل می کنیم با ما همراه باشید... خب ... ادامه مطلب...

0
ایران رتبه پنجم امنیت شبکه مجازی !! تو رو خدااا قبل از تبلیغات چیزی که نمیدونید ...

امروز داشتم توی خیابون راه می رفتم ، رفتم نهار بخورم باور کنید بیکار نبودم ، سر راه یه بنر تبلیغاتی دیدم که برای تبلیغات مراسم دهه فجر بود و عین چیزی رو که دیدم رو میخام برای شما قرار بدم و تفسیر کنم که چرا ما بدون اینکه در چیزی دانش داشته باشیم ، بدون اینکه در مورد چیزی تحقیق کنیم ! بدون اینکه مرجعی داشته باشیم میایم تبلیغات اشتباه می کنیم ، فقط عنوان و متن بنر تبلیغاتی رو مشاهده کنید لطفا : ... ادامه مطلب...

15
ایمیل تهدید به پخش کردن فیلم مستهجن شما در فضای مجازی و باجگیری

امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I developed. My program has turned on your camera and recorded the process of your masturbation. My so... ادامه مطلب...

11
معرفی انواع تروجان قسمت اول : Command Shell Trojan چیست ؟ ( ابزار NetCat )

قبلا در مورد تروجان ها بصورت کامل در توسینسو صحبت کرده ایم ، کافیست در قسمت جستجوی وب سایت کلمه تروجان را جستجو کنید تا ده ها مطلب جذاب در این خصوص که بصورت اختصاصی برای جزیره امنیت وب سایت توسینسو نوشته شده اند را مشاهده کنید . اما قرار شد ضمن اینکه بصورت تیتروار در خصوص انواع تروجان ها صحبت می کنیم ، برخی از آنها را نیز مفصل تر معرفی کنیم و امروز نوبت به NetCat می رسد ، یک Command Shell Trojan ک... ادامه مطلب...

2
معرفی انواع تروجان ( Trojan Horse Types )

سلام به همه کاربران و علاقه مندان وب سایت توسینسو ، امروز در مورد انواع تروجان صحبت می کنیم ، قبلا در خصوص ماهیت تروجان ها ، روش کاری آنها ، مفاهیم Wrapper و Dropper و حتی روشی های Deploy شدن یا منتشر شدن این بدافزار توضیحاتی را در قالب مطالب متنوع در جزیره امنیت اطلاعات وب سایت توسینسو مطرح کردیم اما نوبتی هم باشد نوبت به انواع تروجان از لحاظ تنوع در فعالیت در پروتکل ها و سرویسهای مختلف می رسد ،... ادامه مطلب...

4
مزایا و معایب استفاده از پروتکل های FTPS و SFTP

همه ما با پروتکل FTP یا File Transfer Protocol آشنایی داریم و می دانیم که برای انتقال فایل در بستر شبکه از این پروتکل می توان استفاده کرد. همیشه بحث امنیت در پروتکل ها مطرح بوده و هست و این موضوع برای پروتکل FTP نیز صدق می کند. حالا بحث سر این است که ما از پروتکل FTPS استفاده کنیم یا SFTP ؟ ما در این مطلب می خواهیم به مزایا و معایب هر کدام از این پروتکل ها بپردازیم و تفاوت آنها را برای شما عزیزان ... ادامه مطلب...

3
Glueware یا Wrapper چیست ؟

Wrapper ها را قبلا و زمانیکه در خصوص تروجان ها صحبت می کردیم به شما معرفی کرده ایم ، این Wrapper ها هستند که فایل های اجرایی تروجان ها را درون یک فایل اجرایی با پسوند های EXE یا MSI ادغام می کنند و سعی می کنند آن را به شکل یک بسته بازی یا نرم افزار Office خیلی معمولی به کاربر جلوه بدهند. زمانیکه کاربر فایل EXE یا MSI را اجرا می کند در ابتدا کد اجرایی بدافزار تروجان بر روی سیستم هدف اجرا می شود که ... ادامه مطلب...

4
آموزش جعل آدرس مک یا MAC Spoofing در ویندوز ، لینوکس و مکینتاش

توجه: تمام آموزش های حوزه ی امنیت اینجانب بر مبنای استاندارد های هک قانونمند بوده و استفاده آن ها برای موارد ایمن سازی و آموزشی مجاز می باشد، با توجه به رسالت وب سایت که ارتقای سطح دانش تخصصی کاربران است این موارد بدون کم و کاست بصورت مداوم در اختیار کاربران عزیز توسینسو قرار خواهد گرفت.مک آدرس یک آدرس اختصاصی 48 بیت است که بر روی کارت شبکه هر دستگاه (سیمی یا بیسیم فرقی نمی کند) وجود دارد، این آدر... ادامه مطلب...

5
معرفی FU Rootkit برای تست و لابراتوار

قبلا در خصوص Rootkit ها و نحوه عملکرد آنها صحبت کرده ایم ، با هم بحث کردیم که بصورت کلی در ویندوز دو نوع Rootkit در لایه User Mode و Kernel Mode داریم اما به هر حال در خصوص کار کردن عملی این نوع Rootkit ها صحبت نکردیم . امروز می خواهیم در خصوص یکی از قدیمی ترین Rootkit هایی که در سیستم عامل ویندوز XP فعال می شد و کار می کرد صحبت می کنیم و هدف از معرفی این ابزار در حال حاضر شناختن نحوه عملکرد یک Ro... ادامه مطلب...

1
آموزش شبیه سازی حملات هکری با ابزار Invoke-Adversary

سلام ، در این آموزش قصد داریم تا شمارو با یک شبیه ساز حمله به شبکه های داخلی اشنا کنیم . شاید برای شماهم پیش اومده باشه که بخواید بعد از اینکه تمام تجهیزات امنیتی خودتون اعم از فایروال، آنتی ویروس، DLP و غیره رو کانفیگ کردید و تو شبکه قرار دادید اون هارو محک بزنید تا ببینید چقدر میتونند جلوی حمله به سازمان شمارو بگیرند. به وسیله این آموزش شما میتوانید از دیدگاه یک نفوذگر کلاه سیاه یا اصطلاحا به صو... ادامه مطلب...

2
ساخت یک پیلود ( ویندوزی )

به نام خالق هستی سلام به همه شما توسینسویی ها در این آموزش میخوایم با ابزار متاسپلویت که در آموزش قبلی ::https:security.tosinso.comtips37079/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%85%d8%aa%d8%a7%d8%b3%d9%be%d9%84%d9%88%db%8c%d8%aa-%d8%af%d8%b1-%d8%a7%d9%88%d8%a8%d9%88%d9%86%d8%aa%d9%88|نحوه نصب کردن شو باهم یادگرفتیم یک پیلود یا یک ابزار مخرب بسازیم توجه : آموزش صرفا برا... ادامه مطلب...

0
آیا مدیر سیستم یا مدیر وب سایت می تواند به پسوردهای شما دسترسی داشته باشد؟

یکی از سئوالاتی که در طی سالیان سال فعالیت در سازمان های مختلف و البته مدیریت وب سایت ITPRO کاربران از من می پرسیدند این بود که آیا شما می توانید پسوردها یا همان رمزهای عبور ( گذرواژه) را ببینید ؟ خوب اگر اینطور باشد ما احساس امنیت نمی کنیم و حریم خصوصی ما زیر سئوال می رود و به همین خاطر از عضویت در وب سایت شما خودداری می کنیم !! از طرفی کاربران شبکه نیز همیشه به چشم یک جاسوس که به همه پسوردهای شم... ادامه مطلب...

5
فایل SAM چیست و چگونه از آن حفاظت کنیم ؟

اگر از کاربران سیستم عامل ویندوز هستید حتما برای خودتان یک username و password برای ورود به سیستم دارید. آیا تا به حال از خودتان سئوال پرسیده اید که این username و password در کجای سیستم ذخیره می شود و آیا ممکن است کسی بتواند به پسوردهای ما در سیستم دسترسی پیدا کند یا خیر ؟ خوب در ابتدا به این موضوع توجه کنید که در هر جاییکه صحبت از ذخیره سازی اطلاعات می شود ما نیاز به یک پایگاه داده یا Database ب... ادامه مطلب...

1
Keylogger چیست ؟

آیا تا به حال به این موضوع فکر کرده اید که چرا پلیس فتا و کارشناس های امنیت همیشه به شما توصیه می کنند که در هنگام انجام خریدهای اینترنتی از صفحه کلیدهایی که بصورت مجازی در صفحه ورود بانک یا پرداخت وجود دارند استفاده کنید و رمز عبور خودتان را با استفاده از کلیدهای کیبورد یا صفحه کلید وارد نکنید ؟ این دقیقا بهترین مثالی است که می توانیم در خصوص مفهوم Keylogger برای شما بزنیم. Keylogger یک نرم افزار... ادامه مطلب...

3
پنهان نگاری یا Steganography چیست؟

طبق تعاریف معمول، Steganography مخفی سازی داده درون داده ای دیگر است. Steganography یک تکنیک رمزنگاری است که می توان آن را به همراه سایر تکنیک های رمزنگاری معمول، جهت ایجاد امنیت بیشتر مورد استفاده قرار داد. در واقع Steganography قدمی فراتر از رمزنگاری معمولی است، بدین صورت که شما با مخفی کردن داده رمز شده درون یک فایل (مانند ویدیو، صدا، تصویر و یا متن)، امکان شکسته شدن و لو رفتن داده رمزنگاری شده... ادامه مطلب...

2
آموزش کنسول مدیریتی کسپرسکی سرور ( Kaspersky Server ) 10 قسمت نود و نهم : تغییر ...

- تغییر پسورد کنسول مدیریت کسپرسکی 10 چنانچه تنظیمات پسورد بر روی کنسول مدیریت کسپرسکی ( KSC ) به صورت یک نام کاربری تحت دامین تعریف شده ( Domain Name / User ) ، اگر شما به عنوان مدیر شبکه قصد داشته باشید تا نام کاربری و پسورد را تغییر دهید ، امکان دسترسی به کنسول را تا زمانی که این تغییرات را برای کسپرسکی 10 تعریف نکرده باشید نخواهید داشت ، برای این منظور کسپرسکی برنامه ای را به نام klsrvswch... ادامه مطلب...

1
منظور از Password Cracking چیست ؟

Password به معنی رمزعبور و Crack به معنی شکستن است و بصورت کلی در حوزه امنیت اطلاعات به فرآیند بازیابی پسوردها از حالت رمزنگاری شده به حالت غیررمزنگاری شده و در اصطلاح Cleartext گفته می شود. در اکثر سیستم هایی که برای دسترسی از پسورد استفاده می کنند پسوردها بصورت ذاتی در محیط خام یا Cleartext نگهداری نمی شود ودر قالبی رمزنگاری شده نگهداری می شوند ، اینکه با استفاده از تکنیک های رمزگشایی مختلف شما ... ادامه مطلب...

2
آموزش کنسول مدیریتی کسپرسکی سرور ( Kaspersky Server ) 10 قسمت نود و هشتم : نحوه ...

با سلام و خسته نباشید ... یکی از کاربران از بنده خواسته بودن آموزش بستن برنامه سایفون ( ف ی ل ت ر شکن ) را با کسپرسکی سرور 10 آموزش بدم ، تصمیم گرفتم این آموزش را در داخل سایت قرار بدم تا کاربران کسپرسکی سرور 10 هم استفاده کنند ! 1- ابتدا وارد کنسول کسپرسکی سرور شوید سپس منوی Advanced >>> Application Management >>> Application categories را باز کنید 2- در منوی App... ادامه مطلب...

0
اسکن کردن و Enumeration سرویس NetBIOS با nbtscan و nbtstat

همانطور که قبلا بصورت خیلی مفصل در خصوص سرویس NetBIOS و کاربرد آن در شبکه در ITPRO صحبت کردیم ، الان شما می دانید که این سرویس در شبکه های جدید کمتر مورد استفاده قرار می گیرد و مدیران شبکه این سرویس را معمولا غیرفعال می کنند اما همچنان ما از سیستم عامل های قدیمی چه در حالت سرور و چه در حالت کلاینت در شبکه ها استفاده می کنیم و همین مورد می تواند مشکلات امنیتی را برای ما ایجاد کند. همچنین شما خواست... ادامه مطلب...

1
با پورت اسکنر اینترنتی چه کنیم ؟

همه افرادي كه در حوزه امنيت فعاليت دارند، از بحث مهندسی امنيت گرفته تا مديريت امنيت ، با مفهوم port scan اشنا هستند. به طور خلاصه در يك مرور سطحی، پورت اسكن بخشي از عمليات هك یک نفوذ محسوب می شود كه در آن شخص نفوذ گر سعی می كند تا با اسكن كردن يك سيستم پورت باز روي يك هاست شبكه اي را شناسايی كند تا پس از پیدا کردن این پورت ، سرويسی كه بروي پورت فعال است را شناسايی كرده و به آن نفوذ كند. بر... ادامه مطلب...

1
IP Spoofing چیست ؟ ( به زبان خیلی ساده )

همانطور که می دانید بسیاری از فایروال ها صرفا به آدرس های مشخصی اجازه عبور ترافیک را می دهند و این باعث می شود که هکرها نتوانند به شبکه های داخلی آنها نفوذ کنند. اما تکنیک هایی وجود دارد که به هکرها اجازه می دهد که بتوانند خودشان را به جای افراد مجاز جا بزنند و هویت آنها را جعل کنند ، یکی از این روش ها جعل کردن آدرس IP یا IP Spoofing است. در این روش بصورت خیلی ساده هکر آدرسی که در درخواست خود به ع... ادامه مطلب...

6
چرا از Anonymizer استفاده می کنیم ؟

قبلا در ITPRO در خصوص ماهیت Anonymizer و اینکه مکانیزم کاری آن چیست صحبت کردیم و گفتیم که در ساده ترین حالت برای ناشناس نگه داشتن شما در محیط اینترنت مورد استفاده قرار می گیرد اما دلایل دیگری نیز در خصوص استفاده کردن از Anonymizer و چرایی استفاده از آن وجود دارد که در این مطلب به بیان آنها می پردازیم : اطمینان از حریم خصوصی -- با توجه به اینکه Anonymizer اطلاعات هویتی و شناسایی شما در هنگام... ادامه مطلب...

1
آموزش بایند کردن بدون هیچ کد و برنامه اضافی (ویژه)

به نام خدا در این آموزش شما با نحوه بایند کردن دو فایل بدون نیاز به هیچ کار اضافی و کد نویسی آشنا خواهید شد . نکته : فقط به نرم افزار WinRar نیاز دارید که به طور پیش فرض روی ویندوز های 7 , 8 , 10 نصبه . (اگه ویندوز اورجینال نباشه خخخخخ که معمولا نیست) در قدم اول شما باید دو فایلی که میخاین با هم بایند کنید رو انتخاب کنید و کلیک راست کنید و Add to Archive رو انتخاب کنید . در قدم دوم شم... ادامه مطلب...

1
ساخت و استفاده از ایمیل ناشناس یا Fake Mail توسط ربات تلگرام

بعضی وقت ها لازمه که وقتی میخایم تو بعضی سایت ها ثبت نام کنیم یا ایمیلی بفرستیم از ایمیل شخصی خودمون استفاده نکنیم یا مثلا میخایم از خدمات سایتی برای یکبار استفاده کنیم ولی نمیخایم ایمیل خودمون رو بدیم چون بعد از دادن ایمیل مرتب این سایت ها اقدام به ارسال تبلیغات میکنن حالا هر کس دلیل خودش رو میتونه داشته باشه که نخاد ایمیل شخصی خودش رو بده در این حالت تنها راهی که هست اینه که از ایمیل های موقت اس... ادامه مطلب...

1
رهگیری ایمیل های ارسال شده توسط جی میل از داخل خود Gmail

برای رهگیری ایمیل های ارسال شده اصولا سرویس های جداگانه ای وجود دارد (بطور مثال میتوانید این مطلب را بخوانید ) که در اکثرا در مبحث مارکتینگ و بازاریابی مورد استفاده قرار میگیرد تا زمان ارسال تبلیغات برای مشتریان از میزان استقبال مشتریان از پیام های ارسالی امار گیری شود بطور مثال این سرویس ها این امکان را میدهند تا شما بفمید چند نفر ایمیل شما را خوانده چند نفر نخوانده و چند نفر بدون خواندن پیام را ... ادامه مطلب...

1
معرفی تکنیک پورت اسکن Packet Fragmentation برای پورت اسکن پشت فایروال و IDS

خوب تا اینجای کار در ITPRO انواع و اقسام روش های مختلف Port Scanning را با هم یاد گرفته ایم و مفاهیم هر کدام را متوجه شده ایم . اما همیشه هم روشهای گفته شده کارایی لازم را ندارند به ویژه زمانیکه شما در پشت یک فایروال قرار داشته باشید فرآیند Port Scan بسیار دشوارتر خواهد بود. از این جهت روش های متنوع تری برای پورت اسکن پشت فایروال ها و سیستم های تشخیص نفوذ وجود دارد که یکی از جالبترین و جذاب ترین آ... ادامه مطلب...

1
کدگذاری کامل هارد دیسک با ماژول امنیتی سخت افزاری Trusted Platform Module )TPM) ...

شاید برای بسیاری از کاربران در تمامی سطوح این مسئله بسیار حایز اهمیت باشد تا روشی بیابند که بوسیله آن بتوان نهایت امنیت را برای سیستم و همچنین اطلاعات فراهم نمود البته امروزه برنامه های نرم افزاری زیادو بسیار حرفه ای وجود دارد که شما میتوانید برای کدگذاری اطلاعات خود از آنا بهره ببرید ولی همانطور که میدانید این برنامه ها نیز هرکدام با روشهای بسیاری قابل هک و شکسته شدن و یا کشف رمز هستن و چنانچه ب... ادامه مطلب...

2
TCP Connect / Full Open یا Vanilla Scan چیست ؟

به عنوان یک ITPRO در حوزه امنیت اطلاعات شما باید بعد از این بدانید که قابل اعتمادترین نوع پورت اسکن از نوع TCP ، TCP Connect Scan یا Full Open Scan است که بعضا ما آن را به عنوان Vanilla Scan هم می شناسیم. در این نوع تکنیک پورت اسکن ، اسکنر یک درخواست برقراری ارتباط با سرور مقصد بر روی پورت مورد نظرش ارسال می کند ، این درخواست توسط سیستم TCP Connect اسکنر ارسال می شود ، در طرف مقابل اگر سرور هدف بر... ادامه مطلب...

3
همه چیز درباره مدرک بین المللی SSCP

دوستان سلام امیدوارم حالتون خوب باشه :) امروز میخوایم دوره SSCP از سری دوره های امنیت شبکه رو خدمتتون معرفی کنم. Systems Security Certified Practitioner که به اختصار SSCP نامیده میشه از سری دوره های پایه ای در زمینه امنیت شبکه به حساب میاد که توسط انجمن غیرانتفاعی ISC2 تدوین و عرضه شده است دوره ای که مفاهیم اصلی و پایه ای امنیت شبکه های کامپیوتری رو به بهترین شکل به دانشجویان خودش اقدام به یا... ادامه مطلب...

3
نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول

گروهی از پژوهشگران امنیتی، ابزاری ساخته اند که می تواند به کاربرانی که مورد حمله باج افزار WannaCry قرار گرفته اند، کمک کند تا بدون پرداخت باج یا پاک کردن کامل حافظه دستگاه خود، بتوانند فایل های خود را رمز گشایی کنند. این ابزار که Wanakiwi نام دارد، می تواند با باج افزار WannaCry ، مقابله کند؛ این باج افزار فایل های کاربر را کدگذاری کرده و برای دسترسی مجدد کاربر به دستگاه، پرداخت مبلغی بر حس... ادامه مطلب...

4
مطالب قدیمی تر