این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !!...

سلام به همه کاربران عزیز وب سایت توسینسو ، به خاطر دارید حتما که قبل از فیلترینگ کامل تلگرام و اعمال رسمی آن توسط نهادهای مختلف و اجرایی شدن این طرح ، مقاله ای با عنوان عواقب فیلترینگ تلگرام در سال 1397 در همین وب سایت و همین لینک نوشته بودم و دقیقا همان اتفاقاتی که باید می افتاد ! افتاد ! و کاری که...

این روزها همه هکر شده اند ،شما چطور ؟ برخی اوقات اسم هکر که می آید پدرها و مادرها فکر می کنند که بنده خدا معتاد شده است و هکر بودن یک جرم است ، کلاسها و دوره های آموزشی هک روز به روز زیاد می شوند و به حدی رسیده اند که خدمات کامپیوتری محله ما هم دوره هک و نفوذ برگزار می کند و این نشان می دهد که چقد...

سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که ...

در مقاله اول از این سری مقالات به شما مکانیزم های Hashing و شیوه ذخیره سازی آنها در ویندوز را نشان دادیم ، همچنین در خصوص نقاط ضعف و قدرت هر یک از الگوریتم های رمزنگاری موجود و راه های کرک کردن آنها صحبت کردیم . در مقاله دوم و آخرین مقاله از این سری مقالات به شما روش های کرک کردن این رمزهای عبور را ...

Digital Signature یا امضای دیجیتال مکانیزمی است که تعیین کننده اعتبار و هویت اصلی یک فایل مستند (Document) یا یک پیام (Email) است. در واقع با استفاده از مکانیزم Digital Signature دریافت کننده اطلاعات می تواند مطمئن شود که پیام ارسال شده توسط خود فرستنده ارسال شده است و در این میان کسی این پیام را د...

در ماه اخیر حملات بسیار زیادی به وب سایت های دولتی و سازمانی ایرانی از جانب گروه های هکری سعودی و وهابی انجام شد که با اسامی و القاب مختلفی انجام شدند. از این موضوع بگذریم و دوست نداریم در این خصوص بحث کنیم که آیا واقعا حملات از طریق هکرهای سعودی و وهابی انجام شده است یا خیر ، این موضوع چیز تازه ای ...

درست متوجه شدید ، خطاب من سلبریتی هایی هستند که مدعی با سوادی و با فرهنگی هستند اما در حوزه هایی نظر می دهند که هیچ سوادی در خصوص آن ندارند. اولین نکته ای که خواستم خدمت دوستان عرض کنم این هست که سلبریتی عزیز ، در هنر شما ، سواد هنری شما ، توان هنری شما و استعدادهای هنری شما هیچ شکی نیست . شما قطعا ...

قرار دادن Hash های کلیه محصولات در قسمت دانلود ها اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشن...

سلام مجدد خدمت دوستان گرامی ، خب در قسمت قبل در باره سه قدم که باید در راستای هکر شدن برداریم گفتیم. همون طور که در قسمت قبل هم نوشتم شاید خیلی از دوستان این قدم ها رو کامل برنداشته باشن ولی خب در مسیر اونا رو یاد گرفتن و بررسی ما به صورت آکادمیک هست. قدم چهارم: زبان برنامه نویسی یاد بگیرید همو...

پلاسکو حادثه ای بود که در تاریخ ایران ماندگار شد ، نه به خاطر بحث خاص بودن ساختمان بلکه به خاطر خاص بودن عاشقانی که جانشان را فدا کردند تا جان و مال مردم را نجات بدهند ، قبل از شروع نقد برای خانواده های عزیز این شهدا آرزوی صبر داریم ، اما در این بین مطالبی در خصوص اگرها و اما ها و درس هایی که می توا...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

به نام خدایی که در این نزدیکی است ...سلام دوستان ، امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا...

در این مقاله به شما آموزش می دهیم که ویندوز چگونه رمزهای عبور شما را در خود ذخیره می کند و چگونه می توان این رمزها را کرک کرد. رمزهای عبور در بیشتر اوقات به عنوان تنها لایه محافظتی و در واقع اصلی ترین روش مقابله در مقابل حملات نفوذگران هستند. حتی اگر مهاجمین بصورت فیزیکی به سیستم شما دسترسی نداشته ب...

هر بار که کامپیوتر شما درخواستی را برای یک وب سرور ارسال می کند. در واقع شما توسط مرورگر اینترنتی خود یک آدرس URL را وارد می کنید درخواست شما به سمت وب سرور مربوطه ارسال می شود و وب سرور نیز در پاسخ صفحه وب مورد نظر شما را برای شما نمایش می دهد و برگشت می دهد. برای انجام این عملیات بازگشت و پاسخ داد...

خوب به احتمال زیاد شما هم شایعاتی در خصوص فیلترینگ تلگرام در سال 1397 شنیده اید ، هر چند که وزیر محترم فناوری اطلاعات و ارتباطات قبلا اعلام کردند که فیلترینگ در اولویت کاری ما نیست و سعی می کنیم که این مورد انجام نشود و فیلترینگ هوشمند داشته باشیم اما باید قبول بکنیم که یک سری چیزها واقعا در اختیار ...

در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم ، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم . قبل از اینکه شما هرگونه Certificate را بخواهید صادر کنید بایستی د...

در این مقاله و چندین مقاله آتی قصد دارم تمام اطلاعات و اصطلاحاتی که در سرویس Certificate Authority مایکروسافت وجود دارد به علاوه Feature های جدید آن را توضیح و حدالامکان مثالی در رابطه با آن زده بشه تا کاربران بتوانند یک شناخت نسبتا کامل از این سرویس داشته باشند.همانطور که می دانید این سرویس (به نظر...

عنوان شغلی اصلی بنده کارشناس امنیت اطلاعات و ارتباطات است . روزی که قرار شد با همکاری مهندس احمدی این وب سایت را با عنوان انجمن تخصصی فناوری اطلاعات ایران راه اندازی کنیم ، یکی از دغدغه های اصلی من امنیت نرم افزاری بود که به عنوان سیستم مدیریت محتوای وب سایت نوشته می شد . هر چند به کارایی و دانش فنی...

درست شنیدید ، اینستاگرام فیلتر شد . این خبر یک پیشواز است برای یک اتفاق کاملا عادی ! یعنی یک مقدار ما زودتر خبر فیلترینگ اینستاگرام را مطرح کردیم ، ممکن است برخی از دوستان الان پست بگذارند که اینستاگرام که فیلتر نیست ! اینستاگرام فیلتر نمیشه ! شایعست همیش و ... این خیلی طبیعی است و ما هم بر اساس رون...

این هفته ای که گذشت واقعا هفته ای بود که Overflow شده بودم از هر لحاظ ، تقریبا دیگه برای اینکه بتونم فکر نکنم و کار نکنم و بخوابم هر شب قرص دیازپام میخوردم که بتونم بخوابم ، پنجشنبه و جمعه هم دیگه روز کاری بود برام طبق روال همیشه چون از کارها و برنامه ها نمیخام عقب باشم از بد قولی هم بدم میاد واقعا ...

این مقاله رو در تجزیه و تحلیل و ارائه توضیحات در خصوص حملاتی که طی چند روز گذشته به وب سایت انجام شد نوشتم و احساس کردم دونستن این موضوع در ایران بسیار لازم هست ، طی روزهای اخیر حملات گسترده ای از نوع DDOS بر روی وب سایت انجام شد که متاسفانه باعث شد ضمن اینکه وب سایت ساعاتی در دسترس نباشه ، مشکلاتی ...

Authentication یا احراز هویت به فرآیندی گفته می شود که در آن ارسال کننده یا دریافت کننده اطلاعات برای همدیگر اطلاعاتی را ارائه می کنند تا مطمئن شوند آنها همانی هستند که ادعا می کنند. به نوعی در احراز هویت بررسی می شود که شخص یا ... همانی هست که ادعا می کند. اگر ارسال کننده یا دریافت کننده اطلاعات ن...

تمامی کشور ها مسئول پاسخ گویی در مقابل فضای سایبری خود و متعهد به برقراری امنیت در این فضا هستند و این یکی از تکالیف دولت ها در برابر مردم کشورشان است.حدود دو سال قبل، تحلیلی تقدیم مسئولین ذیربط شد که در آن به پیش بینی حملات سایبری گروه های تکفیری پرداخته شده بود؛آن گفتار که هم اکنون بخشی از آن بر ر...

به نام خدلوند بخشنده و مهربان عرض سلام و خسته نباشید خدمت همگی دوستان و اساتید گرامی امیدوارم همیشه شاد باشین تو این جلسه هم به ادامه فصل اول میپردازیم اصطلاحات اضافی ریسک یا خطر اولین کاری که میکنید مطمئن بشید که درک شما از سخت افزار و سرویس های مورد استفاده در شبکه به سطح بالایی...

قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرف...

یکی از مهمترین مسائلی که در شبکه مطرح است و به آن توجه کمتری می شود امنیت در لایه سیستم عامل و به ویژه سیستم عامل ویندوز سرور است ، فرآیند امنیتی که برای امن سازی سرورهای ویندوزی و لینوکسی انجام می شود و درجه امنیتی آنها را بالا می برد به عنوان Server Hardening شناخته می شود. در این مقاله در انجمن ت...

الگوریتم های رمزنگاری متقارن یك الگوریتم متقارن از یك كلید برای رمزنگاری و ازهمان کلید برای رمزگشایی استفاده می‌كند. بیشترین شكل استفاده از این نوع رمزنگاری كه در كارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است كه بیشتر بعنوان DESشناخته می...

برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخ...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها...

هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها را...

هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و ا...

با توجه به اهمیت امنیت شبکه و مباحث مربوط به امنیت، قصد دارم طی سلسله مقالاتی روش هایی را برای بالا بردن امنیت در شبکه معرفی کرده و به بحث در مورد آنها بپردازم. با توجه به اینکه اولین حساب کاربری که مورد حمله قرار می گیرد، حساب کاربری Administrator می باشد، تصمیم دارم در این مقاله به چگونگی بالا برد...

شماره 5 : چون من آنتی ویروس دارم پس هیچوقت ویروسی نمی شومیکی از تصورات اشتباهی که وجود دارد این است که شما به محض اینکه یک آنتی ویروس بر روی سیستم خودتان نصب کنید از شر همه نوع ویروسی در امان خواهید بود ، شما با نصب کردن یک آنتی ویروس صرفا از شر ویروس هایی در امان خواهید بود که در پایگاه داده فعلی...

سلام به همه ی دوستان عزیز ITPROای.در مطلب گذشته که در مورد ویروس مخرب Keylogger بود با نحوه ی کار کردن آن و نرم افزار مشابه که Ilivid نام داشت آشنا شدیم و دانستیم که این بدافزار چه کارهایی را میتواند بر روی سیستم ما انجام دهد.امروز میخواهیم در مورد اینکه چگونه متوجه وجود این مخرب بر روی سیستم خود شو...

سلام دوستان عزیز ، هفته پیش قسمت اول این مقاله رو با هم رفتیم جلو و خلاصه این بود که از پایه هدف گذاری کنید و جزئیات رو جا نذارید و کتاب های مرجع بخونید. حالا میخوایم بحث رو اصلی تر کنیم با یک مثال پایه ای. آیا اگر شما ندونید یک نفر چطور یک قفل رو باز میکنه میتونید یک قفل امن درست کنید؟ حتما متوجه م...

با این مقاله تعداد مقاله های من در ITPRO از مرز 500 عدد گذشت ، بارها پیش آمده است که کاربران ITPRO از ما سئوال کرده اند که قصد داریم تبدیل به یک هکر بشویم و همیشه هم در ابتدای کار ما به آنها پیشنهاد کرده ایم که لینوکس یاد بگیرند ، در ابتدا این سئوال به وجود می آید که چرا اینقدر لینوکس مورد علاقه هکر...

بسم الله الرحمن الرحیم عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. دوستان باور کنید این جلسه اطلاعتی به دستون میرسه که خیلی سرحاله حالا نمیدونم شاید من ایطور فک میکنم یا واقعا سرحاله دوستان در این پارت بحث های جالب (ک...

4-استفاده از باگ های نرم افزارهای ایمیل و مرورگرها همیشه و همیشه یکی از ساده ترین روش های بالا بردن درجه امنیت سیستم شما به روز رسانی مرتب سیستم عامل و نرم افزارهای کاربردی است که بر روی آن نصب شده اند . وقتی شما با مرورگر یا نرم افزاری که خیلی قدیمی است و باگ های امنیتی زیادی دارد وارد محیط اینتر...

سلام دوستان عزیز امروز یه نگاهی میندازیم به یک روش محبوب، قدیم و کارآمد که هکر ها خیلی وقته از این روش استفاده میکنن برای هک سیستم ها و هر روز چیز های جدید تری دربارش میاد. توضیح: Keystroke logging که بعضی مواقع از اون با نام KeyLogging یا Keyboard Capturing یاد میشه یک عمل در جهت ضبط یا لاگ گ...

فاکتورهای یک نرم افزار کاملا بومی به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و ...

5 : فعال سازی پیشفرض آدرس IPv6زمانیکه شما از آدرس IPv4 و سرویس های IDS مربوطه و سیستم های مانیتورنینگ هماهنگ با آن استفاده می کنید ، مدیریت فعالیت های آدرس های IP بر عهده خود مدیر شبکه است و می تواند تعریف کند که فلان سیستم بتواند با فلان آدرس IP در ارتباط باشد یا نباید و همه این موارد تا تعریف نشون...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در بخش اول، به معرفی اجمالی دوره +Security و لزوم تسلط بر آن برای ورود به دنیای امنیت شبکه پرداختیم. در این بخش و بخش بعد که در آینده مطرح خواهد شد، نگاهی گذرا به سرتیترهای مهم آموزشی در این دوره خواهیم انداخت تا با دید بهتری بتوانی...

مقدمه ای کوتاه درباره هانی‌پات‌ها (Honeypots) برای شروع و درک اولیه، یک هانی پات را میتوان یک حقه و کلک یا بهتر است بگویم یک طعمه در نظر گرفت که میتواند بسیاری از نفوذگران ( اتکرها) را بخود جذب کند. عموما این طعمه ها میتوانند بصورت سیستم های فیزیکی و یا مجازی پیاده سازی شوند که نقش یک دیوایس واق...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت های پیشین تا جایی جلو رفتیم که موفق شدیم پرونده session hijacking در سطح Network را کامل ببندیم. طبق وعده در این قسمت باید داستان مربوط به hijack کردن session ها در لایه Application را بطور کامل مورد بررسی قرار دهیم. پس بی مقدمه...

در این سری نکات قصد دارم تا راجع به حملات Brute force و تکنیک های آن صحبت کنم. درک کردن آن چه که در پشت زمینه حملات پسورد رخ میدهد، چندان پیچیده نیست. اگر برای دسترسی به یک سرویس نیاز به اطلاعات کاربری معتبر است و این اطلاعات کاربری مجاز همگی در یک چارچوب قالبی تعریف شده اند، میتوان بسادگی این اطلاع...

به نام خداوند بخشنده و مهربان عرض سلام و ادب خدمت همگی تو این جلسه به جداسازی اسامی و جمع کردن دوباره بسته ها میپردازیم تو این قسمت یه سری از ویژگی های وایرشارک رو بررسی میکنیم که فرایند تحلیل ترافیک رو برای ما راحتتر میکنند. جداسازی اسامی در وایرشارک: ببینید اگه بخوام راحت بگم توی دن...

به نام خداوند بخشنده و مهربان عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. دوستان امروز به ادامه فصل اول میپردازیم سرعت کلاس ceh چگونه است؟ 1- کلاس ceh خیلی سریع مییگذره مث برق و اب (خخخ) 2- سرعت کلاس رو میتونیم...

سلام به همه ی دوستان عزیز ITPROای.امروز در این مطلب میخواهم در مورد یک نرم افزار فوق العاده خطرناک به نام Keylogger صحبت کنم که چه کارهایی انجام میدهد و چگونه میتوان جلوی آن را گرفت. ویروس یا نرم افزار مخرب key logger بصورت یک فایل اجرایی میباشد که روی کامپیوتر شما نصب میگردد و شروع به فعالیت میک...

با توجه به رشد روز افزون سیستم های نظارت تصویری و نیاز به تصاویر با کیفیت بالا بر آن شدیم تا مقاله ای در رابطه با برتری دوربین های به اصطلاح IP منتشر کنیم.در حال حاضر به دلیل آسانی اجرای دوربین مداربسته و همچنین قیمت پایین آنها،در کشور ما دوربین های آنالوگ بسیار گسترده تر شده است.البته با ورود دوربی...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....