امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'Network'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

64 نتیجه پیدا شد

  1. # Exploit Title : Powered By Exnet Exclusive Solution Network Nepal SQL Injection Vulnerability # Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army # Date : 12/09/2018 # Vendor Homepage : exnet.com.np # Tested On : Windows and Linux # Category : WebApps # Exploit Risk : Medium # CWE : CWE-89 [ Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') ] # CXSecurity : cxsecurity.com/ascii/WLB-2018090109 ################################################################################################# # Google Dork : intext:''Powered by: Exclusive Solution Network'' intext:''Powered by Exnet Exclusive Solution Network'' # Exploit : /s.php?exsn=[SQL Injection] /sm_detail.php?exsubsn=[SQL Injection] /s.php?exsn=[ID-NUMBER]&exmenusn=[ID-NUMBER]&exsubsn=[SQL Injection] ################################################################################################# # Example Sites => nmt.edu.np/s.php?exsn=11%27 woscc.org.np/s.php?exsn=20&exmenusn=13&exsubsn=17%27 hicodef.org.np/s.php?exsn=19&exmenusn=1&exsubsn=14%27 hotelprakash.com.np/s.php?exsn=8&exmenusn=3&exsubsn=1%27 easytechtravels.com.np/s.php?exsn=52&exmenusn=3&exsubsn=5%27 # SQL Database Error => You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near 'order by exmenusn' at line 1 ################################################################################################# # Discovered By KingSkrupellos from Cyberizm.Org Digital Security Team #################################################################################################
  2. شیخ شاهین

    Network

    بخش اول مفاهیم، تعاریف و کلیات شبکه هاي کامپیوتري -1انواع شبکه به طور مرسوم شبکهها را براساس وسعت و توپولوژي دسته بندي می کنند. (1-1انواع شبکه از جنبه وسعت Local Area Network, LAN یا محلی شبکه1- Wide Area Network, WANیا گسترده شبکه2- شبکه محلی نوعی از شبکه است که از لحاظ محیط ، محدود میباشد. براي نمونه سایت آموزشی یک دانشگاه یک نمونه از شبکه محلی است. شبکه اترنت یا Ethernet یک نمونه آشنا از شبکه محلی است که در ادامه نصب و برپائی آن تشریح خواهد شد . در شبکه گسترده، کامپیوترهاي موجود در این نوع شبکه محدود به منطقه خاصی نیستند. شبکههاي بانکی که در کل کشور پراکنده اند یا اینترنت نمونههاي آشنائی از شبکه گسترده می باشند. (2-1انواع شبکه از جنبه توپولوژي 1 .شبکه خطی یا Bus 2 .شبکه ستارهاي یا Star 3 .شبکه حلقهاي یا Ring
  3. پس از آپدیت مورخ 2018/05/08 در ویندوز 10 ، یک مشکل امنیتی در ریموت دسکتاپ به وجود امده اتصال به ریموت دسکتاپ ویندوز سرورهای 2012 و 2016 با مشکل روبرو است و به شما ارور زیر را می دهد : An Authentication error has occurred. The function requested is not supported. Remote computer: <servername> This could be due to CredSSP encryption oracle remediation برای رفع این مشکل کافی است درcontrol panel یا در سرچ ویندوز عبارت Edit Group Policy را تایپ کرده وارد تنظیمات آن شوید . سپس به مسیر زیر بروید : Computer Configuration -> Administrative Templates -> System -> Credentials Delegation -> Encryption Oracle Remediation
  4. Rednofozi

    Network

    شاید درباره گواهی HTTPS زیاد شنیده باشید و اینکه چطور موجب امن شدن وبگردی‌های روزانه‌مان می‌شود، اما تا بحال این سوال برایتان پیش آمده که این گواهی چطور کار می‌کند؟ گواهی یاد شده با نام های زیادی از جمله HTTPS، نماد قفل در آدرس بار یا اتصال رمزگذاری شده وبسایت‌ها شناخته می شود. با اینکه اوایل برای رمزهای عبور و اطلاعات حساس به وجود آمد، اما به تدریج تمام دنیای وب در حال جایگزینی ارتباط HTTP خود به HTTPS هستند. حرف S در HTTPS نماینده کلمه Secure به معنای امن است. این نسخه امنی از Hypertext Transfer Protocol است که مرورگر شما هنگام برقراری ارتباط با وبسایت‌ها از آن استفاده می‌کند. چرا HTTP خطرناک است؟ وقتی شما به وبسایتی با پیش آدرس HTTP متصل شوید، مرورگرتان به دنبال آی‌پی مخصوص آن وبسایت می‌گردد، شما را به آن وصل می‌کند و به گمان خودش شما را به وب سرور درستی متصل کرده است. اطلاعات بصورت یک متن از طریق این اتصال ارسال می‌شود. یک فالگوش در شبکه وای فای، سرویس‌دهنده اینترنت شما یا سازمان‌های جاسوسی دولتی مانند NSA می‌توانند صفحاتی که بازدید می‌کنید و اطلاعاتی که رد و بدل می‌شود را ببینند. مشکلات بزرگی در این نوع اتصال وجود دارد. هیچ روشی برای اطمینان به وبسایتی که متصل شده‌اید وجود ندارد. شاید شما فکر می‌کنید به سایت بانک خود وصل شده‌اید، اما در واقع روی یک شبکه خطرناک قرار دارید که شما را به یک وبسایت فریبکار هدایت می‌کند. رمزهای عبور و اطلاعات کارت‌های اعتباری به هیچ عنوان نباید از طریق اتصال HTTP وارد شوند، زیرا به راحتی توسط فالگوش‌ها قابل دزدیدن هستند. این مشکلات به این خاطر رخ می‌دهند که HTTP رمزگذاری نشده است. اما HTTPS رمزگذاری شده است. چگونه رمزگذاری HTTPS از شما محافظت می‌کند؟ HTTPS از HTTP امن‌تر است. وقتی مثلا هنگام پرداخت به سرور امن HTTPS هدایت شوید، مرورگر، گواهی امنیتی وبسایت را بررسی و صحت آن را تایید می‌کند. با این کار مطمئن می‌شوید اگر در آدرس بار شما عبارتی مانند https://bank.com نوشته شده، پس به وبسایت واقعی بانک وصل شده‌اید. شرکتی که گواهی امنیتی را صادر کند، صحت آن را نیز تضمین می‌کند. متاسفانه گاهی گواهی‌های نامعتبری هم صادر می‌شود که سیستم را خراب می‌کند. با اینکه HTTPS کامل نیست اما هنوز هم بهتر از HTTP عمل می‌کند. هنگامی که اطلاعات حساسی را از طریق HTTPS منتقل کنید، هیچ فالگوشی نمی‌تواند آن‌ها را هنگام انتقال ببیند. HTTPS چیزی است که امنیت بانکداری آنلاین و خرید را ممکن می‌کند. این پروتکل همچنین وبگردی امن‌تری را نیز به ارمغان می‌آورد. برای مثال، موتور جستجوی گوگل اکنون بطور پیشفرض از HTTPS استفاده می‌کند. این بدان معنی است که افراد نمی‌توانند ببینند شما چه چیزی را سرچ می‌کند. این امکان در ویکی پدیا و دیگر سایت‌ها نیز وجود دارد. قبلا، سرویس‌دهنده اینترنت و هرکس که در شبکه وای‌فای شما وجود داشت می‌توانست نتایج جستجوی شما را ببیند. چرا همه می‌خواهند HTTP را پشت سر بگذارند؟ HTTPS در ابتدا برای رمزهای عبور، پرداخت‌ها و دیگر اطلاعات حساس طراحی شد، اما اکنون تمام وب می‌خواهند به سمت آن بروند. در آمریکا، سرویس‌دهنده اینترنت شما می‌تواند تاریخچه وبگردی شما را ببیند و آن را به تبلیغات‌چی‌ها بفروشد. اگر دنیای وب از HTTPS استفاده کند، سرویس‌دهنده اینترنت نمی‌تواند صفحاتی را که بازدید می‌کنید ببیند و نظارت آن‌ها فقط به نام وبسایت‌ها محدود می‌شود. این به معنی حریم خصوصی بیشتر برای شما است. از آن بدتر، سرویس‌دهنده اینترنت می‌تواند با صفحاتی که بازدید می‌کنید دست به یکی کرده و اطلاعات آن صفحه را اضافه، ویرایش یا حتی حذف کند. به عنوان مثال، ISP شما می‌تواند از این روش برای نمایش بیشتر تبلیغات به شما استفاده کند. در حال حاضر، Comcast هشدارهای مربوط به پهنای باند را به صفحات اضافه می‌کند و Verizon از این روش برای ردیابی تبلیغاتی خود استفاده می‌کند. HTTPS از دستکاری صفحات توسط سرویس‌دهنده‌های اینترنت و هرکس دیگری جلوگیری می‌کند. و البته نمی‌توان درباره رمزنگاری وب صحبت کرد و سخنی از ادوارد اسنودن به میان نیاورد. اسنادی که ادوارد اسنودن در سال 2013 منتشر کرد نشان می‌دهد دولت ایالات متحده آمریکا صفحاتی را که مردم سراسر دنیا بازدید می‌کنند بررسی و مانیتور می‌کند. این افشای اسناد باعث شد بسیاری از شرکت‌های بزرگ به سمت رمزنگاری و افزایش امنیت حریم خصوصی بروند. با حرکت به سمت HTTPS دولت‌های سراسر دنیا به سختی می‌تواند فعالیت‌های اینترنتی شما را ردیابی کنند. چرا مرورگرها می‌خواهند وبسایت‌ها HTTP را فراموش کنیم؟ بخاطر حرکت وبسایت‌ها به سمت HTTPS، تمام استانداردهای جدید طراحی وب برای بارگزاری سریع‌تر نیاز به رمزنگاری HTTPS دارند. HTTP/2 یک نسخه جدید از پروتکل HTTP است که توسط تمامی مرورگرهای بزرگ پشتیبانی می‌شود. این نسخه، فشرده‌سازی و دیگر ویژگی‌هایی را که باعث می‌شود صفحات سریع‌تر لود شوند به وبگردی شما اضافه می‌کند. همه مرورگرها برای استفاده از این ویژگی‌های جدید پروتکل HTTP/2 نیاز به سایت‌هایی دارند که از رمزنگاری HTTPS استفاده کرده باشند. دیوایس‌های جدید نیز سخت‌افزار اختصاصی برای پردازش AES دارند که HTTP به آن نیاز دارد. در نتیجه، HTTPS باید از HTTP سریع‌تر باشد. هرچه مرورگرها HTTPS را با ویژگی‌های جدید جذاب‌تر می‌کنند، گوگل با پنالتی وبسایت‌هایی که از HTTP استفاده می‌کنند، آن را برایمان منفورتر می‌کند. گوگل برنامه دارد وبسایت‌هایی را که از HTTP استفاده می‌کنند، نا امن نشان دهد و آن‌هایی را که از HTTPS استفاده می‌کنند، در رتبه‌های صفحات نتایج خود قرار دهد. این کار انگیزه‌ای قوی برای مهاجرت وبسایت‌ها به HTTPS فراهم می‌کند. چگونه متوجه شویم به وبسایتی با گواهی HTTPS متصل شدیم؟ اگر آدرس اینترنتی نوار بالای مرورگرتان با https:// آغاز شده باشد، می‌توانیم بگوییم شما به وبسایت با گواهی SSL یا همان HTTPS متصل شده‌اید. همچنین آیکون قفلی می‌بینید که اگر اطلاعات بیشتری درباره امینت وبسایت بدانید، می‌توانید به روی آن کلیک کنید. شاید ظاهر این گواهینامه در مرورگرهای مختلف، تفاوت داشته باشد، اما https:// و آیکون قفل بطور مشترک در همه مرورگرها وجود دارد. برخی مرورگرها، https:// را مخفی می‌کنند و شما فقط آیکون قفل را در کنار آدرس می‌بینید. با این حال، اگر داخل آدرس کلیک یا تپ کنید، https:// را به عنوان قسمتی از آدرس اینترنتی می‌بینید. اگر از طریق شبکه‌ای ناشناس به سایت بانکی خود وصل شده‌اید، مطمئن شوید که سایت بانک از گواهی HTTPS استفاه می‌کند و آدرس بانک نیز درست است. با اینکه این روش به شما کمک می‌کند سایت‌های متخلف را بشناسید، اما راه‌حل کاملی نیست. اگر HTTPS را ندیدید، احتمالا به یک سایت متخلف در شبکه‌ای آسیب‌دیده وصل شده‌اید. مراقب ترفندهای فیشینگ باشید وجود HTTPS به خودی خود تضمین‌کننده امنیت و مشروع‌بودن یک وبسایت نیست. بعضی از فیشرهای حرفه‌ای می‌دانند کاربران به دنبال HTTPS و علامت قفل هستند و خب، ازروش‌هایی برای پوشاندن لباس مبدل به سایت‌هایشان استفاده می‌کنند تا کاربر را فریب دهند. پس شما باید همیشه مراقب باشید. روی لینک ایمیل‌های فیشینگ کلیک نکنید زیرا ممکن است به یک وبسایت فیشینگ که حرفه‌ای طراحی شده است، هدایت شوید. اسکمرها هم می‌توانند برای سرورهای خود گواهی SSL یا HTTPS بگیرند. روی کاغذ، آن‌ها فقط وبسایت‌هایی را که مالکیتشان به آن‌ها تعلق ندارد، نمی‌توانند جعل کنند. ممکن است آدرس‌هایی شبیه این را دیده باشید: https://google.com.3526347346435.com. در این مورد، شما هنگام اتصال گواهی HTTPS را می‌بینید اما در واقع به ساب دومین سایتی با آدرس 3526347346435.com وصل شده‌اید نه گوگل. برخی اسکمرها شاید فاوآیکون سایت خود را به نماد قفل تغییر دهند تا به این صورت شما را گول بزنند. علاوه گواهی HTTPS، مراقب حقه‌های اینچنینی هم باشید تا اطلاعاتتان به سرقت نرود.
  5. گزارشی که توسط شرکت امنیتی اینترنتی Malwarebytes و شرکت تحقیقاتی Osterman Research منتشر شده است، نشان می دهد شرکت‌های متوسط بازار که بین 500 تا 999 کارمند دارند در مواجهه با حملات سایبری نسبت به شرکت‌های بزرگتر یا کوچکتر تلفات بیشتری داشته‌اند.این گزارش براساس نظرسنجی از 900 پرونده امنیتی بود که 200 مورد از آنها در ایالات متحده امریکا با 175 مورد در انگلستان، آلمان، استرالیا و سنگاپور مشغول به کار بوده‌اند. هر یک از این متخصصان که مورد بازرسی قرار گرفتند، متعلق به سازمانی بودند که بین 200 تا 1000 کارمند داشت. یک سازمان با 2500 کارمند مبلغی برابر با 1.9 میلیون دلار را برای تضمین امنیت خود پرداخت می‌کند که شامل هزینه‌های سه گانه مانند هزینه‌های ایجاد زیرساخت‌های امنیت سایبری از جمله هزینه‌های نیروی کار، هزینه‌های مربوط به برخورد با مصالح امنیتی مانند رویدادهای ransomware و هزینه برای رسیدگی به نقض امنیتی داخلی می‌شوند. Ransomware در واقع یک نوع نرم‌افزار مخرب است که تهدید به انتشار اطلاعات قربانی کرده یا برای همیشه دسترسی به آن را مسدود می‌کند، مگر اینکه قربانی هزینه‌ای را برای جلوگیری از این کار پرداخت کند. این نظرسنجی همچنین نشان داد که شرکت‌های متوسط بازار بیشتر تحت تاثیر قرار گرفته‌اند و این عمدتا به این دلیل بود که شرکت‌های میان‌رده تقریبا به عنوان سازمان‌های بزرگ مورد حمله قرار گرفتند، اما کمتر بر روی زیرساخت‌های امنیتی خود سرمایه‌گذاری می‌کردند؛ این در حالی است که اغلب، موارد کوچکتر مورد هدف قرار نگرفته‌اند. از میان شرکت‌هایی که بررسی شده‌اند، 73 درصد از آنها در طی 12 ماه گذشته تحت تهدیدات امنیتی قرار گرفته‌اند و اکثریت موارد گزارش شده، حملات فیشینگ بوده و به دنبال آن بر روی حملات تبلیغاتی و یا جاسوس افزارها نیز متمرکز بوده‌اند. نکته جالب این‌جاست که تنها 27 درصد از شرکت‌ها در طی 12 ماه گذشته حملات سایبری را گزارش نکرده‌اند و مشخص شد که به طور متوسط، یک شرکت مبلغی برابر 290 هزار دلار را به منظور در اختیار داشتن مصالح امنیتی پرداخت می‌کند که این هزینه‌ها از حدود 166 هزار دلار در استرالیا به حدود 429 هزار دلار در ایالات متحده امریکا متغیر است. در واقع این پرداخت‌ها شامل هزینه‌هایی هستند که به منظور جایگزینی نرم‌افزار یا سخت‌افزار، هزینه‌های مربوط به فناوری اطلاعات و نیروی کار به منظور بازسازی مجدد، هزینه‌های حقوقی، جریمه‌ها و همچنین پرداخت هزینه در مواجهه با حملات ransomware است که به صورت مستقیم صورت می‌گیرد. این بررسی همچنین نشان داد که صنایع مختلف در مواجهه با تهدیدات مختلف آسیب‌پذیر هستند. به عنوان مثال، صنعت مراقبت‌های بهداشتی بیشتر تحت تأثیر حملات ransomware قرار گرفته است، در حالیکه سازمان‌های دولتی عمدتا توسط حملات پیشرفته پایدار (APTs) از کشورهای عضو تهدید می‌شدند و شرکت‌های خدمات مالی عمدتا تحت تأثیر حملات DDoS (Distributed Denial of Service) و حملات تروجان قرار داشته‌اند. این نظرسنجی همچنین نشان داد که شمار قابل توجهی از متخصصان امنیتی می‌توانند یک زندگی دوجانبه را به عنوان مجرمان اینترنتی تجربه کنند. در سطح جهانی، از هر 22 متخصص امنیت، یک نفر به عنوان هکرها فعالیت می‌کند و این رقم در انگلیس به 13 نفر رسیده است. کریس کالورت؛ کارشناس امنیت سایبری و مدیر عامل شرکتRespond Software Inc می‌گوید: گزارش تحقیق درباره هزینه‌های سازمانی برای جرایم اینترنتی معقول است. وی همچنین هشدار می‌دهد که آمار اعلام شده درباره تعداد هکرها از هر 22 نفر، می‌تواند اغراق‌آمیز باشد. کالورت می‌گوید: سه دهه تجربه من این موضوع را تأیید نمی‌کند، در حالیکه من برخی از هکرهای کلاه خاکستری را در جامعه امنیتی دیده‌ام، آنها معمولا به سرعت تشخیص داده می‌شوند و از موضع اعتماد حذف می‌شوند؛ بسیاری از محققان آسیب‌پذیری‌های شرکت خود را به شرکت‌های تجاری به فروش می‌رسانند اما غیر قانونی یا غیر اخلاقی نیستند و در واقع یک اقلیت کوچک از جامعه متخصصان امنیتی را تشکیل می‌دهند. این کارشناس امنیت سایبری همچنین معتقد است «تلفات محاسبه شده در این گزارش فقط به زیان‌های مالی منتهی می‌شود در حالیکه این نقض ممکن است به شهرت شرکت‌ها در بین سهام‌داران و سرمایه‌گذاران نیز آسیب برساند و موفق به ایجاد سرمایه‌گذاری‌های قابل قبول در آینده نشوند.» با توجه به برخی از این عوامل، تنها در سال گذشته، مجله Cybersecurity Ventures مقاله‌ای را منتشر کرد که پیش‌بینی می‌کند جرایم اینترنتی تا سال 2021 به 6 تریلیون دلار در سال برسد.
  6. Rednofozi

    Network

    نحوه ساخت ایمیل در کنترل پنل Plesk: 1)برای ایجاد ایمیل بعد از ورود به کنترل پنل از قسمت Mail بخش Creat Email Account را انتخاب کرده . 2)در مرحله بعد یوزر مورد نظر را وارد و در کادر پایین نیز رمز عبور را وارد کنید 3)گزینه صندوق پستی را فعال بگذارید. این گزینه را فقط اگر شما می خواهید از این ایمیل به عنوان یک ایمیل forwarder استفاده کنید که تمام ایمیل های دریافتی را به آدرس دیگری منتقل می کند. در انتها روی ok کلیک کنید.
  7. Rednofozi

    Network

    در کادر اول Local URL Path می بایست مسیر مبدا را مشخص نمایید. اگر می خواهید دامنه اصلی ریدایرکت شود، این قسمت را خالی بگذارید و اگر می خواهید سابدامنه ریدایرکت شود، نام سابدامنه را وارد نمایید. نوع ریدایرکت را مشخص نمایید: : permanent - 301به صورت دائمی دامنه را ریدایرکت می کند. به موتورهای جستجو اعلام می شود که دامنه مقصد دامنه اصلی است. :Temporary-302به صورت موقت دامنه را ریدایرکت می کند. در صورتی که در آینده قصد تغییراتی در دامنه دایرد، از این گزینه استفاده نمایید. :Replaced-303بر خلاف 301 و 302 یک جانشین برای سایت اصلی نمی باشد. هدف ارجاع یک آدرس به آدرسی دیگر است. در کادر سوم Destination URL می بایست آدرس مقصد را مشخص نمایید.
  8. Rednofozi

    Network

    ابتدایی ترین ابزار برای Import و Export کردن اطلاعات از اکتیو دایرکتوری CSVDE است. بزرگ ترین مزیت CSVDE آن است که فایل خروجی آن می تواند در برنامه های SpreedSheet همانند Microsoft Excel باز شوند. موضوع قابل توجه آن است که CSVDE به عنوان یک ابزار Backup تلقی نمی شود. فایل خروجی CSVDE بر اساس CSV یا Comma Seprated Value است. CSVDE به کلمه های عبور کاری ندارد و بنابراین نمی توان با استفاده از آن Password ها را Export کرد. CSVDE ها محدودیت های قابل توجهی دارند و نمی توانند برای ویرایش اطلاعات به کار گرفته شوند. ممکن است فایل CSV از Microsoft Exchange Server ابتدا Export شود و AD DS یا AD LDS لازم باشد Import شود. این سناریوی متداول در سازمان هایی است که Exchange Server استفاده می کردند و برای امنیت بیشتر قصد دارند از AD DS نیز استفاده کنند. همچنین ممکن است در ملحق شدن شرکت ها به هم از این سناریو استفاده شود. با توجه به آنکه ساختار دایرکتوری Exchange با Active Directory یکسان نیست، لازم است نام Header برخی ستون ها تغییر کند. به عنوان مثال لازم است Display Name به displayName و obj-class به objectClass تغییر کند. برای استفاده از فرمان Command Prompt را با سطح دسترسی مناسب باز کنید. به عنوان مثال با یک اکانت عضو گروه Domain Admins در جستجوی منوی استارت تایپ کنید CMD و سپس Run As Administrator را از منوی right click روی آن بزنید. فرم کلی دستور به صورت زیر است: Csvde [-i] [-f ] [-s ] [-c ] [-v] [-j ] [-t ] [-d ] [-r ] [-p ] [-o ] [-g] [-m] [-n] [-k] [-a { | *}] [-b { | *}] سوییچ عملکرد i به صورت پیش فرض دستور در Export Mode کار می کند. این سوییچ تعیین کننده Import Mode است. برای Export Mode نباید این سوییچ استفاده شود. F تعیین نام فایل. در هر دو Mode s تعیین دامین کنترلر C جایگزین کردن تمام عبارت مشخص شده در رشته دوم به جای رشته اول. زمانی کاربرد دارد که از یک اطلاعات از یک دامین به یک دامین جدید Import می شوند و لازم است DN ها تغییر کند. j تعیین محل قرار گیری Log File به صورت پیش فرض در مسیر مورد اشاره است. U تعیین استفاده از uni Code T تعیین پورت LDAP به صورت پیش فرض ۳۸۹ است و پورت GC به صورت پیش فرض ۳۲۶۸ است. r یک ف/ی/ل/ت/ر LDAP برای Export اطلاعات می سازد. d یک ف/ی/ل/ت/ر بر اساس DN برای Export اطلاعات می سازد. l لیستی از ویژگی های که در Export درج می شود را تعیین می کند. o حذف کردن برخی از ویژگی ها. زمانی کاربرد دارد که از AD DS به دایرکتوری دیگری انتقال صورت می گیرد. مثال ۱: محتوای یک فایل CSV objectClass,dn,givenName,sn,samAccountName,Descrip tion user,distinguishedName,1stUserFirstName,1stUserSur name,FirstUserLogonName,Manager user,distinguishedName,2ndUserFirstName,2ndUserSur name,SecondUserLogonName,President مثال۲: استفاده از سوییچ r برای Export کردن تمام کاربرانی که نام خانوادگی مشخصی دارند. csvde -r (&(objectClass=User)(sn=Surname)) مثال ۳: استفاده از سوییچ d برای Export کردن تمام اشیاء یک OU csvde -d “ou=marketing,dc=contoso,dc=com” -f marketingobjects.csv مثال ۴: استفاده از سوییچ i برای Import کردن اطلاعات csvde -i -f input.csv توجه: از آنجایی که CSVDE از Password ها پشتیبانی نمی کند مقدار پیش فرض userAccountControl را در فایل CSV می توان به ۵۱۴ ویرایش کرد تا اکانت کاربری Disable باشد. همچنین برخی از مدیران حتی در شرایطی که تمام اشیاء لازم باشد Import شود، عمل Export را برای اشیاء مختلف جدا انجام می دهند و ادعا می کنند که مدیریت ساده تر است. LDIFDE مشابه CSVDE این دستور نیز برای import و export اطلاعات به کار می رود. LDIFDE محدودیت های کمتری نسبت به CSVDE دارد اما توسط تعداد کمی از نرم افزار های پشتیبانی می شود. این دستور خروجی فایلی بر اساس LDIF یا LDAP Data Exchange Format دارد. بر خلاف CSVDE این فایل نمی تواند در Excel باز شود اما در Text Editor های قابلیت باز شدن دارد. بزرگترین مزیت آن نسبت به CSVDE آن است که می توان با استفاده از آن یک شیئ را ویرایش و یا حتی پاک کرد. البته امکان تغییر در عضویت گروه ها وجود ندارد. همانند CSVDE ، این دستور نیز با Password ها کاری ندارد. بنابراین نمی توان Password ها را با آن Export کرد. از LDIFDE برای گسترش Schema نیز می توان استفاده کرد. فرمت کلی دستور کاملا مشابه CSVDE است و سوییچ های یکسانی دارد. Ldifde [-i] [-f ] [-s ] [-c ] [-v] [-j ] [-t ] [-d ] [-r ] [-p ] [-l ] [-o ] [-g] [-m] [-n] [-k] [-a ] [-b ] [-?] زمانی که از LDIFDE برای ویرایش، حذف یا افزودن یک شیء استفاده می شود باید مقدار ChangeType در فایل LDIF ویرایش یابد. مقادیر add , modify و delete مقادیری هستند که این attribute ممکن است دریافت کند. به مثال زیر توجه کنید: مثال ۵: تعیین مقدار ChangeType DN: CN=SampleUser,DC=DomainName changetype: add CN: SampleUser description: DescriptionOfFile objectClass: User sAMAccountName: SampleUser مثال ۶: خروجی فقط DN ، CN ، نام و شماره تلفن در یک DN معین شده. Ldifde -d dc=fabrikam,dc=com -r (objectClass=User) -l distinguishedname,cn,givenname,sn,telephone مثال ۷: حذف کردن تاریخ ساخت و GUID شیئ از فایل Ldifde -d dc=fabrikam,dc=com -r (objectClass=User) -o whenCreated,objectGUID
  9. Rednofozi

    Network

    بارها پیش آمده است که مدیران شبکه از اینجانب در خصوص چگونگی تغییر آدرس IP یک دامین کنترلر سوالات متعددی را پرسیده اند. اغلب مدیران شبکه بر این باورند که این کار غیر ممکن بوده و در صورت انجام می تواند اثرات نامطلوبی را از خود بجای بگذارد. در این خصوص باید عرض کنم که تغییر آدرس IP یک دامین کنترلر براحتی قابل انجام بوده و هیچگونه اثر نامطلوبی را در صورت انجام درست این عملیات، به جای نخواهد گذاشت. توجه داشته باشید که بعد از تغییر آدرس IP یک دامین کنترلر، اگر چنانچه قصد راه اندازی مجدد (ری استارت) آنرا ندارید، می بایست دستورات زیر را به ترتیب اجرا کنید: نکته 1: به جای اجرای دستورات فوق می توان دامین کنترلر مورد نظر را راه اندازی مجدد (ری استارت) نماییم. در آخر نیز به منظور حصول اطمینان از رجیستر شدن سرویس رکوردها در DNS می بایست از دستور dcdiag /fix استفاده کنیم. نکته 2: بعد از تغییر آدرس IP، می بایست در صورت تعریف Forwarders و یا Stub Zone در DNS سرورهای دیگر، این تغییرات را در DNS سرورهای مورد نظر تغییر دهید.
  10. Rednofozi

    Network

    در يك شبكه LAN اين امكان و جود دارد كه شما بتوانيد بدون استفاده از هيچ نرم افزار خاصي براي هركدام از سيستم هاي متصل به شبكه و يا تمامي آنها به صورت همزمان يك پيام ارسال نماييد؛ که در ادامه به توضیح پیرامون آن خواهیم پرداخت. براي انجام اين كار كافيست وارد Command Prompt شده و دستور زير را در آن تايپ كرده و اينتر كنيد: net send "Destination IP Address" "Message" بجاي "Destination IP Address" بايد IP سيستم مقصد را تايپ نماييد و اگر مي خواهيد تا پيام براي تمامي سيستم ها ارسال شود بايد بجاي آن * تايپ كنيد. بجاي "Message" هم بايد پيام مورد نظرتان را بنويسيد.
  11. Rednofozi

    Network

    عد د از پیکربندی سخت افزاری کارت شبکه نوبت یه شناساندن آن به لایه شبکه کرنل است . برای پیکربندی نرم افزاری از دستور ifconfig استفاده می شود . شکل کلی این دستور به صورت زیر است : ifconfig interface ip-address که در اون Interface : نام واسط مورد نظر برای پیکربندی Address : آدرس ای پی است که به واسط اختصاص داده می شود . البته می تواند نامی باشد که در /etc/hosts برای آن آی پی در نظر گرفته شده است . این دستور آدرس آی پی را به کارت شبکه اختصاص داده و آنرا فعال می نماید . بقیه پارامتر ها مقادیر پیش فرض می گیرند . به عنوان مثال netmask پیش فرض که از آدرس کلاس شبکه آی پی مشتق می شود در نظر گرفته می شود . مثلا 255.255.255.0 برای آدرس های کلاس C : ifconfig eth0 192.168.0.1 برای مشاهده تنضیمات یک کارت شبکه ی پیکربندی شده کافی است از این دستوربه همراه نام واسط استفاده کرد . Ifconfig eth0 metric : بوسیله برخی سیستم عامل ها برای محاسبه هزینه ( cost ) یک مسیر استفاده می شود . از این پارامتر برخی سیستم عامل ها برای مسیریابی هایی از جمله RIP استفاده می کنند . البته در لینوکس عملا از این پارامتر استفاده نمی شود و برای سازگاری با دیگر سیستم عامل ها در نظر گرفته شده است . RX , TX : نشان می دهند چه تعداد بسته بدون ایراد ارسال و دریافت شده است . چه تعداد ایراد رخ داده است و چند تا از packet ها drop ( از بین رفتن بسته بدون ارسال پیام به فرستنده آن ) یا lost ( معمولا به علت سرریز ) شده است . ifconfig دارای پارامتر های متنوعی است که در زیر به کاربردی ترین آنها می پردازیم : up : این گزینه واسط را برای لایه ای پی قابل دسترسی می کند . از این گزینه معمولا برای فعال کردن واسطی که توسط پارامتر down به طور موقت غیر فعال شده است استفاده می شود . down : این پارامترواسط را برای لایه آی پی غیر قابل دسترسی می کند . به این معنا که عبور کلیه ترافیک از واسط مسدود می شود . توجه داشته باشید این گزینه همچنین تمامی مسیریابی هایی که از این واسط استفاده می کنند را حذف می کند . netmask mask : برای اختصاص آدرس شبکه استفاده می شود . pointopoint : این گزینه برای لینک های نقطه- به - نقطه که فقط حاوی دو کلاینت در دو سر لینک است استفاده می شود . در پیکربندی واسط های SLIP یا PLIP مورد نیاز است . در هنگام نمایش اطلاعات این نوع اینترفیس فلگ pointopoint نمایش داده می شود . irq : این گزینه به شما اجازه می دهد تا خط irq را که به وسیله برخی واسط های خاص استفاده می شود تنظیم کنید .این دستور مخصوصا برای واسط های PLIP استفاده می شود . البته ممکن است برای برخی کارت های اترنت نیز کاربرد داشته باشد . metric number : این گزینه برای مقدار دهی metric value در جدول مسیر یابی استفاده می شود. arp : این گزینه مخصوص شبکه های برادکست از جمله اترنت است و پروتوکل arp را که در پیدا کردن آدرس فیزیکی کارت های شبکه استفاده می شود فعال می کند . - arp : استفاده از arp را برای کارت شبکه غیر فعال می کند . promisc : این گزینه واسط را در حالت شنود قرار می دهد . در یک شبکه برادکست با فعال شدن این گزینه، واسط تمامی پاکت ها را بدون توجه به اینکه مقصد آنها کجاست دریافت می کند که می توان از آن برای آنالیز ترافیک شبکه استفاده نمود . به این عمل اصطلاحا Ethernet Snooping می گویند .که معمولا برای عیب یابی شبکه استفاده میشود . نرم افزار هایی نظیر tcpdump از این ویژگی استفاده می کتتد . ifconfig eth0 promisc - promisc : برای غیر فعال کردن حالت promiscuous IPALIAS بعضي مواقع نياز ميشه تا يك كارت شبكه چندين آي پي داشته باشه . كه به اون اصطلاحا IP Aliasing مي گن . مثال زيراين روش رو واضح نشون ميده . # ifconfig eth0 192.168.0.1 broadcast 192.168.0.255 netmask 255.255.255.0 # ifconfig eth0:1 192.168.0.2 broadcast 192.168.0.255 netmask 255.255.255.0 # ifconfig eth0:2 192.168.0.3 broadcast 192.168.0.255 netmask 255.255.255.0 # ifconfig eth0:3 192.168.0.4 broadcast 192.168.0.255 netmask 255.255.255.0 در اين مثال به واسط اترنت شماره 0 چهارتا آي پي اختصاص داديم . ولي هنوز تمام نشده براي اينكه هربار سرويس network ريستارت ميشه نخواين ابن كارو دوباره تكرار كنيد بايد فايل /etc/conf.d/net را ويرايش كنيد File: /etc/conf.d/net config_ethN=( "192.168.0.1 netmask 255.255.255.0 brd 192.168.0.255" "192.168.0.2 netmask 255.255.255.0 brd 192.168.0.255" "192.168.0.3 netmask 255.255.255.0 brd 192.168.0.255" "192.168.0.4 netmask 255.255.255.0 brd 192.168.0.255" )routes_ethN=( "default gw 192.168.0.1" ) البته استفاده از دستور ifconfig معمولافقط برای نمایش اطلاعات واسط های پیکربندی شده به کار می رود . زیرا با هر بار ریست کردن کامپیوتر یا سرویس شبکه تنظیمات آن نیز از بین می رود. برای تنظیمات کارت شبکه مثله ip دادن می توان به طور مستقیم و با استفاده از یک ویرایشگر ( vi یا nano ) اسکریپت های مربوط به کارت شبکه که در شاخه /etc/sysconfig/networking-scripts موجودند را تنظیم کرد. .به عنوان مثال در این دایرکتوری فایل ifcfg-eth0 ، اسکریپت مربوط به تنظیم کارت شبکه شماره 0 است . nano /etc/sysconfig/networking-scripts/ifcfg-eth0 محتوای فایل نمابش داده شده است که فقط کافی است پارامتر های مختلف را با توجه به نیازتان تغییر دهید یا در صورتی که وجود ندارد اضافه کنید . DEVICE=eth0 BOOTPROTO=none BROADCAST=80.191.162.255 HWADDR=00:16:17:13:ED:25 IPADDR=80.191.162.35 NETMASK=255.255.255.248 NETWORK=80.191.162.0 ONBOOT=yes TYPE=Ethernet GATEWAY=80.191.162.33 یا مثلا برای پیکربندی ipalias میشه یه فایل به نام ifcfg-eth0:1 ایجاد کرد وپارامتر هاشو تنظیم کرد . DEVICE=eth0:1 IPADDR=192.168.50.250 NETMASK=255.255.255.0 ONBOOT=yes TYPE=Ethernet برای پیکربندی gateway نیز باید فایل /etc/sysconfig/network را ویرایش کنید . nano /etc/sysconfig/network NETWORKING=yes HOSTNAME=Pri.net GATEWAY=217.218.127.110
  12. Rednofozi

    Network

    بعد از استفاده از دستورات iptables بدین صورت آنها را save می کنیم: # iptables-save # service iptables save بستن PING: # iptables -A OUTPUT -p icmp - j REJECT # iptables -A INPUT -p icmp - j REJECT و برای حذف این دستور چنین عمل می کنیم: # iptables -D OUTPUT -p icmp -j REJECT فعال کردن IP Forwarding: # echo "1" > /proc/sys/net/ipv4/ip_forward برای Drop کردن درخواست IP خاص یا پورت خاص چنین عمل می کنیم: .بستن پورت 23برای همه ip ها: # iptables -t nat -A POSTROUTING -o eth1 -p tcp -m tcp --dport 23 -j DROP ..بستن پورت های 22 و 23 برای همه ip ها: # iptables -t nat -A POSTROUTING -o eth1 -p tcp -m tcp --dport 22:23 -j DROP ...بستن پورت 22و 23 برای یک ip خاص: # iptables -t nat -A POSTROUTING -s 192.168.0.88 -o eth1 -p tcp -m tcp --dport 22:23 -j DROP ....برای drop کردن تمامی Packet های یک IP خاص: # iptables -A INPUT -s 217.61.158.248 -j DROP ..... برای Drop کردن SSH packetهای یک Ip خاص: # iptables -A INPUT -s 217.61.158.248 -p tcp --dport 22 -j DROP فعال کردن LOG در قوانین فایروال برای اینکه مدیریت کامل تری به شبکه خود داشته باشیم و بتوانیم منابعی که در حال اسکن کردن سیستم ما هستند بیابیم و یا در هر حال گزارشی از عملکرد صحیح فایر وال داشته باشیم می توانیم به طرق ذیل Log فایل ها را برای موارد دلخواهمان فعال کنیم: .فعال کردن Log برای دیدن بسته های ICMP: # iptables -A OUTPUT -p icmp -j LOG --log-prefix "PING:> " # iptables -A INPUT -p icmp -j LOG --log-prefix "PING:> " برای دیدن این log ها به این مسیر بروید: /var/log/messages و خط هایی را که با PING:> شروع شده اند بررسی نمایید.( البته راه ساده تر آن استفاده از دستور ف/ی/ل/ت/ر کننده grep و مختص کردن به log های فایروال می باشد) . فعال کردن Log برای دیدن Ftp: # iptables -A OUTPUT -p tcp -s 0/0 --dport 21 -j LOG --log-prefix "FTP:> " # iptables -A INPUT -p tcp -s 0/0 --dport 21 -j LOG --log-prefix "FTP:> " که در لاگ فایل ها دنبال عبارت انتخابی FTP:> می گردیم. . فعال کردن Log برای یک ip خاص: # iptables -t nat POSTROUTING -s 192.168.0.88 -o eth1 -j LOG --log-prefix " " که در لاگ فایل ها دنبال عبارت انتخابی می گردیم. redirect کردن پورت های مختلف در این بخش redirect کردن پورت های مختلف را با هم بررسی می کنیم: 1-Transparent کردنSquid # iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 3128 2-برای redirect کردن گروهی از پورتها: # iptables -t nat -A PREROUTING -p tcp -d 203.145.184.246 --dport 20:23 -j DNAT --to 192.168.0.88:20-23 # iptables -A FORWARD -p tcp -d 192.168.0.88 --dport 20:23 -j ACCEPT # iptables -t nat -A PREROUTING -p udp -d 203.145.184.246 --dport 20:23 -j DNAT --to 192.168.0.88:20-23 # iptables -A FORWARD -p udp -d 192.168.0.88 --dport 20:23 -j ACCEPT 3- برای redirect کردن تمامی درخواست های SMTP از اینترفیسeth0 به یک کامپیوتر دیگه داخل شبکه( LAN): # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j DNAT --to 192.168.0.88:25 # iptables -A FORWARD -p tcp -d 192.168.0.88 --dport 25 -j ACCEPT Share کردن اینترنت در این بخش با استفاده از سیاست MASQUERADE اینترنت را در شبکه به اشتراک می گزاریم: A) با استفاده از دو کارت شبکه که یکی به اینترنت و دیگری به شبکه داخلی متصل است: # iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE (توضیح اینکه در اینجا eth1 اینترفیسی است که به اینترنت متصل است.) B) با استفاده از مودم ( به صورت Dialup) و یک کارت شبکه: # iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE ( توضیح اینکه لازم است که IP forwarding نیز فعال شده باشد برای دیدن قوانینی که اعمال کرده ایم : # iptables -L # iptables -nL وبرای حذف کردن تمامی قوانین Iptables چنین عمل می کنیم:شذث # iptables -F # iptables -X # iptables -Z
  13. Rednofozi

    Network

    این 5 نوع یا Type عبارتند از: Type 1: Hello روترهایی که روتینگ پروتکل OSPF را اجرا می کنند بر طبق زمانبندی مشخصی که معمولا هر 10 ثانیه یکبار هست به سمت یکدیگر پیغام های Hello را ارسال می کنند. یعنی هر 10 ثانیه یکبار به یکدیگر می گویند سلام. تا هر دو متوجه شوند که همسایه شان هست و کابل ارتباطی سالم هست. Hello Packet ها شامل اطلاعاتی همچون : 1.router-id 2.area id 3.authentication 4.Network mask 5.Hello Interval 6.Dead Interval 7.DR 8.BDR 9.Neighbor IP 10.Authentication type نگران نباشید همه را به مرور توضیح می دهیم. اما قبل از اینکه پکت Hello ارسال شود چهار پارامتر، بین دو روتر چک می شود تا آن دو روتر یکدیگر را بعنوان همسایه انتخاب کنند. این 4 پارامتر باید بین دو روتر یکسان باشند. که عبارتند از : 1. area number 2. Hello Interval 3. Dead Interval 4. Authentication بعد از اینکه مشخص شد که این 4 پارامتر بین دو روتر یکسان هست. آن دو روتر یکدیگر را بعنوان همسایه تشخیص می دهند و شروع به ارسال Hello Packet به سمت یکدیگر می کنند. Type 2:DBD DBD مخفف عبارت Data Base Description هست. بسته های DBD به منظور انتخاب BR و DBR ارسال می شوند. Type 3:LSR LSR مخفف Link State Request هست. روترها بعد از اینکه همسایه هایشان را مشخص کردند، و همینطور DR و BDR مشخص شد، با استفاده از پیغام LSR از روترهای همسایه تقاضا می کنند که برایشان آپدیت ارسال کنند. Type 4:LSU LSU مخفف عبارت Link State Update هست . LSU همان پکت های آپدیت است که روترها به سمت یکدیگر ارسال می کنند. Type 5:LSA مخفف عبارت Link State Acknowledgement هست. LSA همان پیام تصدیق هست. روتر به فرستنده آپدیت پکتی می فرستد تحت عنوان "LSA" تا به او بفهماند آپدیتی که فرستاده بودی دریافت شد. اصطلاحا می گویند در OSPF ، آپدیت ها Reliable هستند. یعنی نیازمند تصدیق هستند.بعبارت دیگر تا مادامی که پیام تصدیق یا LSA دریافت نشود آپدیت مجددا فرستاده میشود. نکته بسیار مهم: اکثر افراد ، OSPF Packet Types رو با LSA Packet Types قاطی می کنند. این LSA با LSA که در OSPF Packet Types وجود دارد فرق دارد و این نکته مهمی هست که باید بهش توجه داشته باشید. LSA که در OSPF Packet Types وجود دارد مخفف عبارت Link State Acknowledgement هست ولی LSA که در اینجا وجود دارد مخفف عبارتLink State Advertisement هست و مربوط به آپدیت هایی است که OSPF به سمت روترهای دیگر می فرستد که این آپدیت ها خودشون انواعی دارند که به هرکدامشان LSA گفته می شود. مثلا LSA Type 1 و LSA Type 2 و ...
  14. Rednofozi

    Network

    تکنولوژی Frame Relayیک تکنولوژی لایه 2 شبکه های WANمی باشد که فرآیند Encapsulateکردن بسته های IPو ارسال آنها در شبکه را انجام میدهد و در دسته بندی NBMAیا NoneBroadcast Multi Accessقرار می گیرد. در شبکه Frame Relayارتباط روترها به صورت DTEو DCEمی باشند و به لینک ارتباط دهنده Access Linkگفته می شود. اصطلاحات و مفاهیم Frame Relay : Virtual Circuit (VC) Permanent Virtual Circuit (PVC) Switched Virtual Circuit (SVC) DTE DCE Access Link Access Rate (AR) Committed Information Rate (CIR) Pick Information Rate (PIR) Data-link connection identifier (DLCI) None Broadcast Multi Access (NBMA) Local Management Interface (LMI) حال می خواهیم به بررسی برخی از این المان ها بپردازیم. Local Management Interface (LMI) به پیغام هایی که بین DTEو DCEرد و بدل می شوند LMIگفته می شود و هدف از آن به شرح زیر می باشد: زنده بودن DTEو DCE Upبودن VC VC قدرت تکنولوژی Frame Relayدر این است که به جای تهیه لینک های فیزیکی متعدد، یک لینک فیزیکی تهیه شده و به ازای میزان کانکشن های مورد نیاز اقدام به تهیه جریان های مجازی کنیم. براساس میزان هزینه برای تهیه VCتوپولوژی های متعددی وجود دارند: Full Mesh Hub and Spoke Dual Hub and Spoke Partial Mesh در حالت Full Meshیعنی تمام نقاط به یکدیگر متصل هستند. این حالت بیشترین هزینه را در بر خواهد داشت. در حالت Hub and Spokeتمام نقاط با یکدیگر ارتباط دارند اما این ارتباطات در نهایت از یک روتر یا هاب عبور می کند. در حالت Dual Hub and Spokeبه دلیل میزان خطا در ساختار قبل، تعداد Hubها به 2 عدد افزایش پیدا کرده است. در حالت Partial Meshفی مابین حالت Full Meshو Hub and Spokeرا در نظر می گیریم. ساختار Encapsulationدر شبکه Frame Relay : همانند ساختار Ethernetدر این شبکه نیز بسته در بخش فریم Encapsulationمی شود. در این ساختار بخش Headerو Trailerرا LAPFمی نامند که اختصار Link Access Procedure Frame BearerServicesمی باشد. در بخش Headerموارد زیر وجود دارند: FECN, BECN, DE (1 bit each) (QOS Features) DLCI (usually 10 bits) در بخش Trailerویژگی FCSوجود دارد. در ساختار Encapsulationمربوط به Frame relayبه دلیل حجم کم 13b Headerدر مقایسه با Encapsulationدر TCPاز میزان Over Loadکمتری برخوردار می باشد. نکته: در ساختار شبکه FrameRelayمابین دو ارتباط DTEو DCEمی بایست LMI Typeیکسان باشند و مابین دو ارتباط DTE (ارتباط مربوط به VC) می بایست Encapsulation Typeیکسان باشند. نکته: در زمان برقراری ارتباط بین در یک VC، زمانیکه ارتباط به آخرین روتر نزدیک می شود DLCI Numberمبدا با مقصد تغییر می کند. آدرس دهی در شبکه های Frame Relay : بحث آدرس دهی در شبکه های FrameRelayاز دو دیدگاه مشتری و تامین کننده بررسی می شوند. از دیدگاه مشتری تنها VCهای خود مشتری برای او قابل تشخیص هستند یعنی تنها Data LinkConnection Identifier Numberها شناخته شده می باشند. از دیدگاه تامین کننده به این صورت می باشد که درون شبکه Frame Relayسوییچ هایی وجود دارند که برخلاف ساختار سوییچ های شبکه ای که دارای MAC Tableهستند و اقدام به چک کردن MACآدرس ها روی پورتها می کردند، این سوییچ ها دارای DLCI Tableمی باشند که اقدام به چک کردن DLCI Numberها می کنند و از طریق این شمارنده ها اقدام به ارسال Frameها می کنند. فرآیند سوییچینگ در Frame Relay : در ساختار سوییچینگ مربوط به شبکه Frame Relayمی بایست یک ساختار شبه ARPوجود داشته باشد که بتواند مسیردهی براساس IPرا نیز پیاده سازی نمایید. در این ساختار تنها چیزی که برای روتر قابل درک می باشد DLCI Numberمی باشد لذا باید ساختاری وجود داشته باشد که آدرس IPرا در کنار DLCI Numberقرار دهد. به این ساختار Inverse ARPگفته می شود. یعنی جدولی ایجاد می شود که درون آن مشخص می شود که یک آدرس IPدر کنار کدام DLCI Numberقرار می گیرد. در نتیجه هر زمان که نیاز به برقراری ارتباط از طریق IPرا داشته باشد می داند که باید به کدامDLCINumberکه مشخص کننده اینترفیس روتر است درخواست را ارسال کند. موارد مهم در طراحی IPدر ساختار شبکه Frame Relay : نکته مهم در طراحی IPاین است که هر جا Broadcast Domainها یکسان بود و لایه 2 ای همه همدیگر را می دیدند، باید لایه 3 ای نیز همانطور باشد. در ساختار Frame Relayنیز همین قانون وجود دارد. در هر شبکه ای که VCها یکسان بودند باید آدرس دهی IPنیز ماننده همدیگر باشد. نکته: نحوه برخورد شبکه FrameRelayبا بسته های Broadcastبه این صورت است که توسط Unicastشبیه سازی می شوند. یعنی زمانیکه بسته به صورت Broadcastوارد روتر می شود که دارای چندین VCاست، این بسته ها به شکل Unicastروی تک تک VCها ارسال می شود. این کار باعث افزایش بار روتر می شود. به همین منظور دو بافر در روتر وجود دارد که یک بافر مخصوص Unicastو بافر دیگر مخصوص Multi/Broadمی باشد. در صورتیکه بسته های Multi/Broadاختلالی در بافر Unicastایجاد نکنند مجوز خروج دریافت می کنند.
  15. 1. Run را از منوي Start اجرا كنيد. 2. در Run عبارت gpedit.msc را تايپ كرده و OK را كليك كنيد. 3. منتظر بمانيد تا Group Policy اجرا شود. 4. در بخش Local Computer Policy و زير Computer Configuration گزينه Administrative Templates را گسترش دهيد. ( با كليك بر روي علامت + كار آن انجام دهيد ) 5. در ليست باز شده گزينه Network را نيز گسترش دهيد. 6. حال در اين ليست Qos Packet Scheduler را انتخاب كنيد. 7. به گزينه هايي كه در سمت راست ظاهر مي شوند دقت كنيد. 8 .بر روي Limit reservable bandwidth كليك راست كرده و Properties را كليك كنيد. 9. پس از اينكه پنجره Limit reservable bandwidth Properties باز شد در برگه Setting و در زير Limit reservable bandwidth گزينه Enabled را انتخاب كنيد. 10. مشاهده مي كنيد كه با انتخاب آن در روبروي Bandwidth Limit مقدار پيش فرض آن يعني 20 درصد به نمايش در مي آيد. 11. به جاي عدد 20 مقدار 0 را تايپ كرده و OK را كليك كنيد. 12. حال به Connection كه به وسيله آن به اينترنت وصل مي شويد رفته و بر روي دكمه Properties كليك كنيد. 13. به برگه Networking برويد و دقت كنيد كه Packet Scheduler فعال باشد (تيك كنار آن مشاهده شود). 14. اين پنجره را OK كنيد. 15. كامپيوتر خود را Restart كنيد. چند نکته: اين کار را می توانيد با نرم افزارهاي قدرتمند بهينه سازی ويندوز مثل TuneUp Utilities خيلی سريعتر و راحتر انجام دهيد.
  16. نمایش تمامی پسورد های گوگل کروم با ChromePass ChromePass یک ابزار بازیابی رمز عبور های مرورگر گوگل کروم میباشد که به شما اجازه دیدن رمز عبور اطلاعات سایت ادرس سایت نام کاربری رمز عبور و زمان ایجاد را میدهد. برای استفاده از ChromePass نیاز به هیچ فرایند نصب و یا فایل های DLL اضافی نیاز ندارند با اجرای ChromePass میتوانید تمام اطلاعات ذخیره شده در مرورگر گوگل کروم را مشاهده کنید. ChromePass تا به این لحظه در 15 ورژن ارایه شده است که اخرین ورژن این نرم افزار نسخه 1.32 میباشد. ChromePass از لینک زیر قابل دانلود میباشد. chromepass
  17. به احتمال زیاد تا به حال برای شما پیش آمده است که بخواهید دو کامپیوتر یا لپ تاپ را به یکدیگر متصل کنید. شما با شبکه کردن چند کامپیوتر یا لپ تاپ می توانید به انجام بازی با یکدیگر بپردازید و یا اطالعات خود را به سایر دستگاه ها انتقال دهید و حتی می توانید اینترنت را هم بین دستگاه ها به اشتراک بگذارید. در این مطلب قصد داریم چگونگی اتصال دو سیستم را به صورت بی سیم و بدون نیاز به روتر بیان کنیم. به طور کلی شبکه کردن دستگاه ها به دو صورت کابلی و بی سیم انجام می شود. استفاده از کابل برای شبکه کردن دستگاه ها در محیط های کوچک و زمانی که دستگاه ها فاصله ی کمی از هم دارند استفاده می شود اما حتی در فواصل کم هم استفاده از کابل سختی های زیادی دارد. امروزه فناوری های بی سیم جایگاه ویژه ای نزد کاربران دارند و استفاده های زیادی از آن ها می شود. شما می توانید بدون هیچ گونه سیم کشی دستگاه های خود را به هم متصل کنید. برای اتصال چند رایانه و لپ تاپ به صورت بی سیم نیاز به یک روتر برای برقراری ارتباط دارید. البته به وسیله ی HotSpot WiFi ،بلوتوث و USB Tether هم می توان چند دستگاه را به هم متصل کرد اما برای استفاده از این روش ها به اتصال اینترنت، دسترسی به شبکه WiFi و دستگاه های دیگری نیاز دارید. ممکن است نیاز به اتصال چند دستگاه با یکدیگر داشته باشید اما کابل شبکه و روتر دردسترس شما نباشد. به نظر می رسد که در چنین شرایطی نمی توان دستگاه ها را به هم متصل کرد اما در این مطلب می خواهیم روش های اتصال دو لپ تاپ یا کامپیوتر بدون هیچگونه وسیله ی اضافی را به شما آموزش دهیم. این روش ها نیاز به هیچگونه دانش فنی خاصی ندارند و به راحتی می توانید از آن ها استفاده کنید البته در ابتدا باید یادآور شویم که برای اتصال دو سیستم، هردو دستگاه باید دارای کارت شبکه بی سیم باشند. تمامی لپ تاپ ها مجهز به کارت شبکه ی بی سیم هستند اما اگر می خواهید از کامپیوتر استفاده کنید باید یک کارت شبکه ی بی سیم تهیه کنید.
  18. Moeein Seven

    Network

    سلام به طور کلی واژه شبکه را میتوان به هر مجموعه یا سیستم درون پیوندي (interconnected) نسبت داد و هدف از آن به اشتراك گذاري یک قابلیت یا توانایی بین دو سیستم در محدوده مکان و زمان است که در حالت مطلوب محدودیت مکانی و زمانی ندارد شبکه و ابزار هاي شبکه امروزه کاربرد هاي زیادي دارند و براي استفاده درست از آنها باید به نکات زیادي توجه کنید بهترین راه براي انتقال فایل ها از یک کامپیوتر به کامپیوتر دیگر چیست ؟ شما میتوانید از یک فلش مموري یا یک سرویس اینترنتی مانند Dropbox استفاده کنید ، اما یک ارتباط شبکه همیشه بهترین و مقرون به صرفه ترین انتخاب است . شما ممکن است فکر کنید که هر 2 کامپیوتر نیاز دارند که به یک شبکه عمومی براي استفاده از شبکه دسترسی داشته باشند ، اما در واقعیت اینطور نیست به صورت شبکه یا استفاده از حالت LAN به صورت بازی اشتراکی انجام دهند . نصب و راه اندازي یک شبکه ad-hoc در ویندوز ویستا یا 7 به که ساده است ! بر روي کامپیوتري که شما میخواهید آن را به عنوان میزبان انتخاب کنید ، بر روي آیکون سیگنال اتصال وایرلس سمت راست نوار وظیفه کلیک کنید . بر روي گزینه Open Network and Sharing Center کلیک کنید ، و سپس گزینه Set up a new connection network را کلیک کنید . اگر این اولین باري است که از شبکه Ad-hoc استفاده میکنید از شما اسم شبکه و پسورد براي شبکه پرسیده خواهد شد این تمام کاري است که شما باید انجام دهید . بقیه مراحل نصب را کلیک کنید تا زمانی که شبکه شما آماده به کار شود . ضمناً به خاطر داشته باشید با ایجاد یک شبکه ad-hoc شما از تمامی شبکه هاي وایرلس که متصل هستید ، قطع ارتباط میشوید .
  19. Moeein Seven

    Network

    گزارش‌های امنیتی چند شرکت معتبر از حملات گسترده علیه روترهای بی‌سیم خانگی در کشور برزیل خبر دادند. در این حمله‌ها، کاربران با حقه‌هایی وارد سایت‌های آلوده می‌شوند و بدون این‌که متوجه شوند، تنظیمات DNS روتر بی‌سیم خانگی‌شان که اینترنت نیز روی آن به اشتراک گذاشته شده است، دستکاری می‌شود. اگر این حملات موفقیت‌آمیز باشد، کاربران قربانی به وب‌سایت‌های جعلی بانکی هدایت می‌شوند و مورد هدف حملات فیشینگ قرار می‌گیرند.محققان امنیتی شرکت کسپرسکی اعلام کردند که این‌گونه حملات با ارسال یک ایمیل اسپم جعلی برای کاربران آغاز می‌شود. کاربران گول این ایمیل‌ها را خورده و روی لینک‌های درون ایمیل کلیک می‌کنند. در حالی که سایت‌های باز شده دربردارنده محتوای تبلیغاتی یا آموزشی هستند، اما در پس‌زمینه مرورگرها، آدرس‌های URL آلوده بارگذاری و اجرا می‌شوند. این آدرس‌های URL به آدرس IP محلی روتر بی‌سیم کاربر دسترسی پیدا می‌کنند و با استفاده از نام کاربری و رمزعبور پیش‌فرضِ بیش‌تر این دستگاه‌ها (که مثلاً root:root، admin:admin یا dmin:gvt12345 است)، سعی می‌کنند تنظیمات DNS Server را تغییر دهند. برای تغییر این تنظیمات نیز، از اسکریپتی به نام dsncfg.cgi استفاده می‌کنند که بخشی از رابط کاربری مدیریتی تحت وب مودم‌های ADSL است. این مودم‌ها را شرکت‌های ISP کشور برزیل ساخته‌اند و در اختیار مشترکان خود قرار دادند.رمزعبور پیش‌فرض gvt12345، توسط روترهای استفاده شده یک ISP به نام GVT در برزیل پیشنهاد شده است. این گروه از روترها هدف اصلی حملات تزریق DNS بودند، زیرا حدس زدن نام کاربری و رمزعبور آن‌ها ساده است. کارشناسان کسپرسکی می‌گویند: «در تحقیقات ابتدایی خود، ۵ نام دامنه و ۹ نام آدرس DNS Server را شناسایی کردیم که حملات از طریق آن‌ها اجرا و هدایت می‌شوند. همگی‌ این آدرس‌ها سایت‌های جعلی فیشینگ سایت‌های معتبر و بزرگ بانکی کشور برزیل را میزبانی می‌کنند.»[/align][align=justify]حملات تحت وبی که مرورگر را وادار به انجام عملیات‌ غیرقانونی می‌کنند و در نتیجه آن، کاربر ناخواسته به سوی بازدید سایت‌های فیشینگ جعلی هدایت می‌شود، با نام حملات CSRF (سرنام cross-site request forgery) شناخته می‌شوند. این حملات به طور گسترده علیه دستگاه‌های روتر خانگی استفاده می‌شوند که دسترسی به پنل مدیریتی تحت وب آن‌ها از طریق اینترنت میسر نیست. حتی ممکن است کاربر رمزعبور پیش‌فرض روتر را تغییر داده باشد. در سال ۲۰۱۳ یک محقق امنیتی به نام جاکوب لِل، از حملات CSRF علیه روترهای شرکت تی‌پی‌لینک گزارش داد. در این حملات نام کاربری و رمزعبور پیش‌فرض این روترها admin:admin درنظر گرفته شده که عملاً نیز همین اطلاعات صحیح بود و مهاجمان به راحتی توانستند تنظیمات DNS روتر را تغییر دهند می‌گوید: «حتی اکر نام کاربری و رمزعبور باهم ترکیب شده باشند، مرورگر این درخواست را نادیده گرفته و سعی می‌کند تنظیمات پیش‌فرض یا تنظیمات ذخیره‌شده را برای دسترسی به پنل روتر آزمایش کند.» او در وبلاگ خود می‌نویسد: «حتی اگر درخواست‌های دسترسی به پنل روتر روی کدهای وضعیتی غیرمجاز HTTP 401 باشند، بازهم مرورگر یک URL معتبر ارسال می‌کند.» مقصود او این است که در حملات CSRF حتی اگر کاربران رمزعبور پیش‌فرض روتر را تغییرداده باشند و رمزعبور جدید را روی مرورگر ذخیره کرده یا به دفعات زیاد از طریق مرورگر وارد پنل روتر شده باشند، قربانی می‌شوند و روتر آن‌ها هک خواهد شد. تحقیقات مؤسسه مستقل Security Evaluators نشان می‌دهد ۱۰ مدل روتر بی‌سیم پرفروش و محبوب سال ۲۰۱۳ در برابر حملات تحت وبی مانند CSRF آسیب‌پذیر هستند. همچنین تحقیقات شرکت امنیتی دیگری به نام Team Cymru نشان می‌دهد طی یک حمله گسترده CSRF نزدیک به ۳۰۰ هزار روتر بی‌سیم هک شده و تنظیمات DNS آن‌ها تعویض شده است.
  20. Moeein Seven

    Network

    این لایه اولین و در واقع پایین ترین لایه موجود در مدل OSI می باشد که وظایف زیر را بر عهده دارد.· تعیین نوع Interface که در بر قراری ارتباط شرکت خواهد کرد.· تعیین نوع سیم هایی که باید بکار برده شوند.· تعیین نوع Cannector هایی که سیم ها را به Interface ها اتصال می دهند.یک نوع از Interface به نام NIC نامیده می شود که ممکن است برای مثال کارت 10BaseT و یا یک Interface ثابت روی دستگاه سوئیچ.این لایه همچنین مسئول اینست که اطلاعات 0و1 را به سیگنال های الکتریکی و ی سیگنال های نوری تبدیل کند را با اندازه گرفتن ولتاژ سیم ها و یا اندازه گرفتن فرکانسهای نوری داخل فیبرهای نوری انجام می دهد. از جمله دستگاه هایی که در این لایه عمل می کنند DEC ها هستند. یک DEC نقطه پایانی WAN هست و عملیات Synchronization و Clocking را در ارتباط با DET ( روترها و یا کامپیوترهای شخصی ) انجام می دهد. گروه DCE ها شامل مودم ها ، CSU/DSU ، NT1 می شوند. در برخی از حالات DCE ها را از همان اول در داخل DTE جاسازی می کنند.برای مثال برخی روتر های سیسکو دارای CSU/DSU و یا NT1 در داخل خودشان نیز می باشند . کلمه DTE و DCE بیشتر در شبکه های WAN کاربرد دارند ولی اگر در LAN بکار برده شوند ، منظور از DTE ، یعنی همان روتر ها ، کامپیوترهای شخصی و یا File Server ها و منظور از DCE یعنی بریچ ها و سوئیچ ها . برخی از استانداردهایی که در لایه اول فعالیت می کنند عبارتند از سیم های Category -5, Category-3 , Category-5E , EIA/TIA-232 , EIA/TIA -449 ,MMF ,SMF Fiber Channelو در موارد استانداردهای Connector ها نیز موارد زیر را برای مثال مطرح می کنیم :Aui , BNC, DB-9 ,DB-25 , DB-60 ,Rj-11 , Rj-45دستگاه های Hub و Repetar در این لایه عمل می کنند.
  21. Moeein Seven

    Template Ready

    broadcast ~ HTML5 , CSS3 , JS Demo : http://demo.moeein.ir/SnappHost-broadcast/ Download Link : SnappHost-broadcast.zip - آپلود عکس و فایل رایگان
  22. oldspider

    Network

    برای ست کردن ای پی در لینوکس طبق مراحل زیر عمل کنید با دستور nano یا vi فایل ifcfg-eth0 را برای ادیت باز کنید : nano /etc/sysconfig/network-scripts/ifcfg-eth0 و سطرهای زیر رو اضافه کنید و فایل رو ذخیره کنید : IPADDR=192.168.1.100 NETMASK=255.255.255.0 GATEWAY = 192.168.1.1 سپس دستور زیر را اجرا کنید : service network restart
  23. Moeein Seven

    News

    پیش بینی تهدیدات سایبری پیش روی از سوی موسسات و شرکت های فعال حوزه امنیت سایبری در سال های اخیر به یکی از هنجار های این عرصه بدل شده است. قطعا با این ترفند نمی توان همه تهدیدات و خطرات موجود را شناسایی کرد؛ اما همین امر سبب به حداقل رسیدن حملات سایبری و چالش های فضای مجازی در مقیاس جهانی می شود. به عنوان مثال؛ در سال گذشته میلادی، پژوهش ها در این زمینه از احتمال افزایش حملات علیه موسسات تجاری و شرکت های بزرگ فراملی حکایت داشت. همین امر، با وجود به بار آمدن میلیون ها دلار هزینه در مقیاس جهانی، سبب آمادگی نسبی جهان در کنترل و مواجهه با بحران هایی مثل واناکرای (WannaCry) و نات پتیا (NotPetya) شد. هکرها به صورت مداوم، در حال پیدا کردن اهداف و ابزار جدید هستند. این امر شناخت و پیشگیری از وقوع نفوذ سایبری را به امری دشوار بدل کرده است. بر اساس پژوهش های صورت گرفته از سوی کارشناسان ارشد امنیت سایبری جهان؛ جامعه بین الملل باید در سال پیش روی، منتظر بروز چالش های امنیتی تازه در زیرساخت های حیاتی و فضای مجازی باشد. بی شک برجسته شدن گونه ای خاص از حملات سایبری در سطح جهان، فضای مجازی ایران را نیز، تحت تاثیر قرار خواهد داد. از همین روی، می توان تهدیدات سایبری شاخص ایران در سال جاری را با استفاده از مطالعات تطبیقی، شناسایی و متوقف کرد. • نفوذ سایبری و سرقت ابر داده ها بر اساس گزارش های منتشر شده از سوی موسسات امنیتی، گزارش حمله سایبری به شرکت اعتباری اکوییفاکس (Equifax) در سال 2017 منجر به سرقت شماره های امنیت اجتماعی، تاریخ تولد و سایر اطلاعات در تقریبا نیمی از جمعیت ایالات متحده شد. این امر، مبین کلان شدن تدریجی اهداف مهاجمان سایبری دولتی و مستقل شده است. بنابراین، افزایش حملات سایبری به بایگانی شرکت های بزرگ و بانک های اطلاعات کلان، در سال 2018، امری بسیار محتمل است. مارک گودمن، کارشناس امنیت و نویسنده کتاب جرائم آینده، بر این باور است که موسسات کارگزار اطلاعاتی با دسترسی آزاد به طیف وسیعی از داده های کلیدی مختلف، در سال میلادی جاری، از اهداف شاخص و برجسته هکر ها خواهند بود. اتفاقات اخیر و سرقت گسترده اطلاعات در سطح جهان، می تواند برای برخی بخش های ایران، از جمله سامانه های ثبت احوال و زیرساخت های بانکی این کشور، نوعی هشدار به شمار رود. به عقیده بسیاری از کارشناسان، سال 2018، سال سرقت اطلاعات در بستر فضای مجازی، خواهد بود. از سوی دیگر، رشد سریع و شتابان فضای ابری نیز، بدون محیا شدن زیرساخت های امنیتی حیاتی برای ورود به این عرصه در ایران، از خطرات بالقوه در آینده ای نزدیک، محسوب می شود. • حملات سایبری با تبعات فیزیکی با بررسی روند رشد حملات سایبری به زیرساخت های حیاتی، می توان نتیجه گرفت که جهان باید در سال 2018 خود را برای مقابله با حجم بالایی از این دست حملات، آماده کند. برخی از این تهاجم ها، مثل حمله به شبکه برق اوکراین در سال 2014 از سوی روسیه، با هدف ایجاد اختلال فوری، ترتیب داده می شوند. در حالی که انواع دیگر این دست حملات، نفوذ اطلاعاتی و باج افزاری را نیز شامل می شوند. به طور کلی می توان افزایش حملات به بخش های زیر را در سال 2018، بسیار محتمل دانست: • صنایع شیمیایی • بخش خدمات تجاری • بخش ارتباطات • بخش‌های تولیدی شاخص • بخش سدها • بخش صنایع دفاعی • بخش خدمات اضطراری • بخش انرژی • بخش خدمات مالی • صنایع غذایی و کشاورزی • بخش خدمات دولتی • بخش بهداشت و درمان عمومی • بخش فناوری اطلاعات • زیرساخت‌های انرژی هسته‌ای و دفع پسماندهای اتمی • سیستم حمل‌ونقل • بخش آب و فاضلاب به عقیده بسیاری از کارشناسان امنیتی، در مقطع فعلی، سامانه های هواپیمایی، قطار ها و دیگر بخش های حمل و نقل، در میان همه انواع زیرساخت های حیاتی، آسیب پذیرترین سامانه های سایبری را در اختیار دارند...
  24. به گزارش ایران اکونومیست، دوهکر مشهور خودروهای خودران، قصد دارند برای متوقف کردن روند هک شدن این نوع خودروها توسط دیگر هکرها وارد عمل شوند. هکرهای یادشده توسط شرکت جنرال موتورز استخدام شده اند و بر اساس اطلاعات منتشر شده در کنفرانس امنیتی بلاک هت امریکا ارتقای توانمندی های امنیتی خودروهای خودران را در دستور کار خود قرار داده اند. این دو هکر چارلی میلر و کریس والاسک نام دارند که هر دو در یکی از زیرمجموعه های جنرال موتورز به نام کروز اتومیشن مشغول به کار شده اند و امیدوارند بتوانند استانداردهای امنیتی جدیدی را به خودروهای خودران اضافه کنند. جنرال موتورز مانند بسیاری از دیگر شرکت های خودروسازی مشهور جهان سرمایه گذاری قابل توجهی را برای تولید و طراحی خودروهای خودران و بدون نیاز به راننده به عمل اورده است. از جمله بخش های خودروهای خودران که قرار است بر امنیت آنها افزوده شود، می توان به دوربین های آنها، حسگرهای شناسایی موانع لیدار، برخی پردازشگرهای سخت افزاری و غیره اشاره کرد. هکرهای یادشده به علت نفوذ به سیستم کنترل خودکار یک خودروی جیپ خودران و برنامه ریزی مجدد آن شهرت دارند. آنها این کار را در سال 2015 و از طریق اینترنت انجام دادند و توانستند سرعت خودروی یادشده را کم و زیاد کنند.
  25. فناوری اطلاعات > اینترنت - در عصر اینترنت فکس یک فناوری قدیمی محسوب می‌شود اما برای هکرهایی که دنبال کشف اسرار از کمپانی‌های هستند، یک معدن طلا محسوب می‌شود. به گزارش خبرآنلاین، محققان چک پوینت می‌گویند ماشین‌های فکس که هنوز در بسیاری از ادارات وجود دارد، دچار نقص امنیتی جدی هستند. این آسیب‌پذیری به هکرها اجازه سرقت فایل‌های حساس را از طریق فکس به شبکه‌های بزرگ ادارات می‌دهد.{لینک} این محققان به‌طور مبسوط راه نفوذ به شبکه‌های رایانه‌ای از طریق پرینترهای اچ پی را به نمایش گذاشتند. فکس‌های مستقل کمتر بوده و امروز بخشی از سیستم‌های موسوم به all-in-one هستند. فایل حاوی کد مخرب به‌صورت عکس به فکس ارسال می‌شود. این فایل در مموری پرینتر ذخیره‌شده و رمزگشایی می‌شود و سپس از طریق این فایل‌ها نفوذ به شبکه رایانه‌ای اداره آغاز می‌شود. امروزه با هوش مصنوعی با تهدیدات اینترنتی مبارزه می‌شود و تمرکز برای امن کردن شبکه پیچیده شده است اما رهاکردن دستگاه فکس خطرآفرین است. گزارش‌شده است که بیش از 46 میلیون ماشین فکس فعال وجود دارد که 17 میلیون آن در آمریکا است و کمپانی‌ها برای امن کردن شبکه‌های خود باید دیتای حساس خود و فکس‌ها را از هم جدا کنند.