تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !!...

نتیجه فیلترینگ تلگرام چه شد؟ سلام به همه کاربران عزیز وب سایت توسینسو ، به خاطر دارید حتما که قبل از فیلترینگ کامل تلگرام و اعمال رسمی آن توسط نهادهای مختلف و اجرایی شدن این طرح ، مقاله ای با عنوان عواقب فیلترینگ تلگرام در سال 1397 در همین وب سایت و همین لینک نوشته بودم و دقیقا همان اتفاقاتی که باید...

این روزها همه هکر شده اند ،شما چطور ؟ برخی اوقات اسم هکر که می آید پدرها و مادرها فکر می کنند که بنده خدا معتاد شده است و هکر بودن یک جرم است ، کلاسها و دوره های آموزشی هک روز به روز زیاد می شوند و به حدی رسیده اند که خدمات کامپیوتری محله ما هم دوره هک و نفوذ برگزار می کند و این نشان می دهد که چقدر ...

لیست پیام رسان های داخلی را می شناسید ؟ کدام پیامرسان ها داخلی و بومی هستند؟ سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه ا...

در مقاله اول از این سری مقالات به شما مکانیزم های Hashing و شیوه ذخیره سازی آنها در ویندوز را نشان دادیم ، همچنین در خصوص نقاط ضعف و قدرت هر یک از الگوریتم های رمزنگاری موجود و راه های کرک کردن آنها صحبت کردیم . در مقاله دوم و آخرین مقاله از این سری مقالات به شما روش های کرک کردن این رمزهای عبور را ...

Digital Signature یا امضای دیجیتال مکانیزمی است که تعیین کننده اعتبار و هویت اصلی یک فایل مستند (Document) یا یک پیام (Email) است. در واقع با استفاده از مکانیزم Digital Signature دریافت کننده اطلاعات می تواند مطمئن شود که پیام ارسال شده توسط خود فرستنده ارسال شده است و در این میان کسی این پیام را دس...

در ماه اخیر حملات بسیار زیادی به وب سایت های دولتی و سازمانی ایرانی از جانب گروه های هکری سعودی و وهابی انجام شد که با اسامی و القاب مختلفی انجام شدند. از این موضوع بگذریم و دوست نداریم در این خصوص بحث کنیم که آیا واقعا حملات از طریق هکرهای سعودی و وهابی انجام شده است یا خیر ، این موضوع چیز تازه ای ...

آیا استفاده از VPN مصرف اینترنت را افزایش می دهد ؟ آیا فیلترشکن همان VPN است ؟ قبل از توضیح این موارد یک پاراگراف با شما صحبت داریم . چند روز پیش کلیپی از یک همایش به دستم رسید که یک نفر به عنوان سخنران در خصوص فیلترشکن ها و نحوه عملکرد آنها و همچنین سهولت مسدود کردن و البته استفاده 3 برابری مصرف ای...

درست متوجه شدید ، خطاب من سلبریتی هایی هستند که مدعی با سوادی و با فرهنگی هستند اما در حوزه هایی نظر می دهند که هیچ سوادی در خصوص آن ندارند. اولین نکته ای که خواستم خدمت دوستان عرض کنم این هست که سلبریتی عزیز ، در هنر شما ، سواد هنری شما ، توان هنری شما و استعدادهای هنری شما هیچ شکی نیست . شما قطعا ...

در ادامه نقد و بررسی موسسات آموزشی به آکادمی روزبه می رسیم . همین ابتدا و بدون مقدمه به سراغ اولین فاکتور یعنی بررسی هویت و رزومه بنیانگذار این موسسه آموزشی می رویم . آکادمی روزبه همونطور که از اسمش هم پیداست به عنوان یک نفر یعنی شخصی به نام روزبه نوروزی تاسیس شده و تقریبا 3 سال از تاسیس اون میگذره ...

قرار دادن Hash های کلیه محصولات در قسمت دانلود ها اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند ...

در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم ، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم . قبل از اینکه شما هرگونه Certificate را بخواهید صادر کنید بایستی د...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا علاقه مند به زمینه شبکه و فناوری اطلاعات خیلی خوبه ک...

پلاسکو حادثه ای بود که در تاریخ ایران ماندگار شد ، نه به خاطر بحث خاص بودن ساختمان بلکه به خاطر خاص بودن عاشقانی که جانشان را فدا کردند تا جان و مال مردم را نجات بدهند ، قبل از شروع نقد برای خانواده های عزیز این شهدا آرزوی صبر داریم ، اما در این بین مطالبی در خصوص اگرها و اما ها و درس هایی که می توا...

سلام مجدد خدمت دوستان گرامی ، خب در قسمت قبل در باره سه قدم که باید در راستای هکر شدن برداریم گفتیم. همون طور که در قسمت قبل هم نوشتم شاید خیلی از دوستان این قدم ها رو کامل برنداشته باشن ولی خب در مسیر اونا رو یاد گرفتن و بررسی ما به صورت آکادمیک هست. قدم چهارم: زبان برنامه نویسی یاد بگیرید همون طور...

خوب به احتمال زیاد شما هم شایعاتی در خصوص فیلترینگ تلگرام در سال 1397 شنیده اید ، هر چند که وزیر محترم فناوری اطلاعات و ارتباطات قبلا اعلام کردند که فیلترینگ در اولویت کاری ما نیست و سعی می کنیم که این مورد انجام نشود و فیلترینگ هوشمند داشته باشیم اما باید قبول بکنیم که یک سری چیزها واقعا در اختیار ...

در این مقاله به شما آموزش می دهیم که ویندوز چگونه رمزهای عبور شما را در خود ذخیره می کند و چگونه می توان این رمزها را کرک کرد. رمزهای عبور در بیشتر اوقات به عنوان تنها لایه محافظتی و در واقع اصلی ترین روش مقابله در مقابل حملات نفوذگران هستند. حتی اگر مهاجمین بصورت فیزیکی به سیستم شما دسترسی نداشته ب...

هر بار که کامپیوتر شما درخواستی را برای یک وب سرور ارسال می کند. در واقع شما توسط مرورگر اینترنتی خود یک آدرس URL را وارد می کنید درخواست شما به سمت وب سرور مربوطه ارسال می شود و وب سرور نیز در پاسخ صفحه وب مورد نظر شما را برای شما نمایش می دهد و برگشت می دهد. برای انجام این عملیات بازگشت و پاسخ داد...

درست شنیدید ، اینستاگرام فیلتر شد . این خبر یک پیشواز است برای یک اتفاق کاملا عادی ! یعنی یک مقدار ما زودتر خبر فیلترینگ اینستاگرام را مطرح کردیم ، ممکن است برخی از دوستان الان پست بگذارند که اینستاگرام که فیلتر نیست ! اینستاگرام فیلتر نمیشه ! شایعست همیش و ... این خیلی طبیعی است و ما هم بر اساس رون...

این هفته ای که گذشت واقعا هفته ای بود که Overflow شده بودم از هر لحاظ ، تقریبا دیگه برای اینکه بتونم فکر نکنم و کار نکنم و بخوابم هر شب قرص دیازپام میخوردم که بتونم بخوابم ، پنجشنبه و جمعه هم دیگه روز کاری بود برام طبق روال همیشه چون از کارها و برنامه ها نمیخام عقب باشم از بد قولی هم بدم میاد واقعا ...

حتما برای شما هم پیش آمده است که به محض اینکه ورود به دنیای امنیت و شبکه و هک و نفوذ می شود اولین دوره یا آموزشی که شما را به این سمت هدایت می کند و دیگران پیشنهاد می دهند دوره سکیوریتی پلاس شرکت کامپتیا است. در واقع CompTIA Security Plus را می توان دریچه ورود به دنیای امنیت سایبری و امنیت اطلاعات د...

OWASP چیست؟ مفهوم  Open Web Application Security Protocol چیه ؟ اجازه بدید با یک مقدمه شروع کنم . عنوان شغلی اصلی بنده کارشناس امنیت اطلاعات و ارتباطات است . روزی که قرار شد با همکاری مهندس احمدی این وب سایت را با عنوان انجمن تخصصی فناوری اطلاعات ایران راه اندازی کنیم ، یکی از دغدغه های اصلی من...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها ف...

Authentication یا احراز هویت به فرآیندی گفته می شود که در آن ارسال کننده یا دریافت کننده اطلاعات برای همدیگر اطلاعاتی را ارائه می کنند تا مطمئن شوند آنها همانی هستند که ادعا می کنند. به نوعی در احراز هویت بررسی می شود که شخص یا ... همانی هست که ادعا می کند. اگر ارسال کننده یا دریافت کننده اطلاعات ن...

تمامی کشور ها مسئول پاسخ گویی در مقابل فضای سایبری خود و متعهد به برقراری امنیت در این فضا هستند و این یکی از تکالیف دولت ها در برابر مردم کشورشان است.حدود دو سال قبل، تحلیلی تقدیم مسئولین ذیربط شد که در آن به پیش بینی حملات سایبری گروه های تکفیری پرداخته شده بود؛آن گفتار که هم اکنون بخشی از آن بر ر...

اصطلاحات اضافی ریسک یا خطر اولین کاری که میکنید مطمئن بشید که درک شما از سخت افزار و سرویس های مورد استفاده در شبکه به سطح بالایی رسیده و همچنین اطلاعات لازم از انواع اصطلاحات رو بدست بیارید. داشتن این شرایط باعث میشود که خیلی از مشکلات به وجود امده در سازمان را خودتان حل کنید که بعضی اوقات با نداشت...

قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرف...

توی این مطلب می خوام یه معرفی از پروتکل DoH بکنم و اینکه چرا به خاطر این پروتکل به فایرفاکس می گن خرابکار اینترنت؟! پروتکل DNS-over-Https یا DoH یه پروتکلی که جدیدا اومده رو بورس و استفاده ازش رایج شده و مرورگر فایرفاکس هم اولین مرورگری هستش که داره پشتیبانیش می کنه! هرچند این قابلیت به صورت پیشفرض ...

این مقاله رو در تجزیه و تحلیل و ارائه توضیحات در خصوص حملاتی که طی چند روز گذشته به وب سایت انجام شد نوشتم و احساس کردم دونستن این موضوع در ایران بسیار لازم هست ، طی روزهای اخیر حملات گسترده ای از نوع DDOS بر روی وب سایت انجام شد که متاسفانه باعث شد ضمن اینکه وب سایت ساعاتی در دسترس نباشه ، مشکلاتی ...

تو این جلسه به جداسازی اسامی و جمع کردن دوباره بسته ها میپردازیم ، تو این قسمت یه سری از ویژگی های وایرشارک رو بررسی میکنیم که فرایند تحلیل ترافیک رو برای ما راحتتر میکنند. جداسازی اسامی در وایرشارک ببینید اگه بخوام راحت بگم توی دنیا ما ادما رو با کدملی میشناسن و هر ادمی یه کد ملی داره که برای اون ا...

وجود یک چک لیست امنیتی جزو حداقل نیازهای یک مدیر شبکه است . یکی از مهمترین مسائلی که در شبکه مطرح است و به آن توجه کمتری می شود امنیت در لایه سیستم عامل و به ویژه سیستم عامل ویندوز سرور است ، فرآیند امنیتی که برای امن سازی سرورهای ویندوزی و لینوکسی انجام می شود و درجه امنیتی آنها را بالا می برد به ع...

5 : فعال سازی پیشفرض آدرس IPv6زمانیکه شما از آدرس IPv4 و سرویس های IDS مربوطه و سیستم های مانیتورنینگ هماهنگ با آن استفاده می کنید ، مدیریت فعالیت های آدرس های IP بر عهده خود مدیر شبکه است و می تواند تعریف کند که فلان سیستم بتواند با فلان آدرس IP در ارتباط باشد یا نباید و همه این موارد تا تعریف نشون...

برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخ...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

الگوریتم های رمزنگاری متقارن یك الگوریتم متقارن از یك كلید برای رمزنگاری و ازهمان کلید برای رمزگشایی استفاده می‌كند. بیشترین شكل استفاده از این نوع رمزنگاری كه در كارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است كه بیشتر بعنوان DESشناخته می&z...

با توجه به اهمیت امنیت شبکه و مباحث مربوط به امنیت، قصد دارم طی سلسله مقالاتی روش هایی را برای بالا بردن امنیت در شبکه معرفی کرده و به بحث در مورد آنها بپردازم. با توجه به اینکه اولین حساب کاربری که مورد حمله قرار می گیرد، حساب کاربری Administrator می باشد، تصمیم دارم در این مقاله به چگونگی بالا برد...

هک قانونمند به چه معناست ؟ معنی تست نفوذسنجی چیست؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دس...

هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و ا...

شماره 5 : چون من آنتی ویروس دارم پس هیچوقت ویروسی نمی شومیکی از تصورات اشتباهی که وجود دارد این است که شما به محض اینکه یک آنتی ویروس بر روی سیستم خودتان نصب کنید از شر همه نوع ویروسی در امان خواهید بود ، شما با نصب کردن یک آنتی ویروس صرفا از شر ویروس هایی در امان خواهید بود که در پایگاه داده فعلی...

در مطلب گذشته که در مورد ویروس مخرب Keylogger بود با نحوه ی کار کردن آن و نرم افزار مشابه که Ilivid نام داشت آشنا شدیم و دانستیم که این بدافزار چه کارهایی را میتواند بر روی سیستم ما انجام دهد.امروز میخواهیم در مورد اینکه چگونه متوجه وجود این مخرب بر روی سیستم خود شویم صحبت کنیم و اینکه بعد از اطلاع ...

بارها پیش آمده است که کاربران توسینسو از ما سئوال کرده اند که قصد داریم تبدیل به یک هکر بشویم و همیشه هم در ابتدای کار ما به آنها پیشنهاد کرده ایم که لینوکس یاد بگیرند ، در ابتدا این سئوال به وجود می آید که چرا اینقدر لینوکس مورد علاقه هکر ها است و تقریبا در زمینه هک هیچ صحبتی از سیستم عامل دیگری نم...

سلام دوستان عزیز ، هفته پیش قسمت اول این مقاله رو با هم رفتیم جلو و خلاصه این بود که از پایه هدف گذاری کنید و جزئیات رو جا نذارید و کتاب های مرجع بخونید. حالا میخوایم بحث رو اصلی تر کنیم با یک مثال پایه ای. آیا اگر شما ندونید یک نفر چطور یک قفل رو باز میکنه میتونید یک قفل امن درست کنید؟ حتما متوجه م...

دوستان در این پارت بحث های جالب (کنترل امنیت اطلاعات) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... اطلاعات مطمئن یا (IA) یعنی مطمئن باشیم که اطلاعاتمون (در واقع همون اطلاعات سیستمی) در زمان انتقال یا پردازش یا ذخیره سازی سالم بمونن و محرمانگی خودشون رو از دست ندن و همینطور در دسترس باشند تا بتونیم...

در نکات قبلی راجع به رانژه کردن خط از طرف isp و ارسال همزمان بوق و دیتای اینترنت روی خط تلفن صحبت کردیم و عرض کردم که زمانی که خط تلفن به محل مورد نظر ما میرسه این بوق و دیتا توسط قطعه ای به نام اسپلیتر از هم جدا میشه ، کابل خروجی از اسپلیتر یک کابل تلفن (rj11) است و به پشت مودم وصل میشه بعد ازین که...

4-استفاده از باگ های نرم افزارهای ایمیل و مرورگرها همیشه و همیشه یکی از ساده ترین روش های بالا بردن درجه امنیت سیستم شما به روز رسانی مرتب سیستم عامل و نرم افزارهای کاربردی است که بر روی آن نصب شده اند . وقتی شما با مرورگر یا نرم افزاری که خیلی قدیمی است و باگ های امنیتی زیادی دارد وارد محیط اینتر...

آامروز میخوایم ببینیم یک هکر چجوری حساب ما توی شبکه های اجتماعی رو هک میکنه و ما چه کارهایی باید بکنیم که این اتفاق نیفته.بحث ما شبکه های اجتماعی ای هست که شما توسط یک Browser به اونا وصل میشید نه چیزی مثل تلگرام یا واتس آپ، البته شاید در یکسری از انواع حملات یکی باشن ولی بعضی از حملات هم متفاوت هست...

Keystroke logging که بعضی مواقع از اون با نام KeyLogging یا Keyboard Capturing یاد میشه یک عمل در جهت ضبط یا لاگ گیری از رخ دادهای کلید های کیبورد هست، در این حالت اگر قربانی هر دکمه ای را فشار بدهد بر ضبط شده و یک کپی از تمام این حرکات به سمت هکر ارسال میشود. انواع این حمله نرم افزاری سخت افزاری ...

فاکتورهای یک نرم افزار کاملا بومی به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و ا...

3Way Handshake چیست؟ همانطور که قبلا هم در انجمن تخصصی فناوری اطلاعات ایران مطالعه کردید بصورت کلی ما پروتکل ها را از نظر نوع ارتبط به دو دسته اتصالگرا یا Connection Oriented و عدم اتصال گرا یا Connectionless تقسیم بندی می کنیم ، یکی از پروتکل های بسیار معروف در بحث اتصالگرا ، پروتکل TCP یا Transmis...

تنظیمات حریم خصوصی
تائید صرفنظر