رفتن به مطلب



iran rules jazbe modir
ADS mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'شناسایی'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


انجمن آموزش امنیت و راه های مقابله با نفوذ

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
  • بخش ویژه (مخصوص اعضای ویژه)
  • پروژه های تیم
  • مسابقات
  • عمومی
  • بحث آزاد علمی
  • بخش دریافت
  • آرشیو

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

24 نتیجه پیدا شد

  1. قطعا تا به امروز شده که در عکس‌ها و تصاویری که هر روز مشاهده می‌کنید بخواهید فونتی که در آن تصویر یا نوشته استفاده شده است را شما نیز استفاده کنید. با استفاده از نرم افزار Adobe Photoshop CC ابزار ناشناخته‌ای وجود دارد که می‌تواند فونت موجود در تصاویر را به راحتی تشخیص دهد. قابلیت تطابق فونت Match Font در نرم‌افزار فتوشاپ نسخه CC 2015 به بعد وجود دارد. فتوشاپ یک ابزار دقیق برای معرفی نزدیک‌ترین فونت یا شناسایی دقیق فونت‌های به‌کار رفته در تصاویر را دار می‌باشد. که می‌توانید به استفاده از مراحل زیر فونت مورد نظر خود را پیدا کنید. تصویر را باز کنید و جعبه انتخابی به عنوان مثال مستطیلی را در اطراف متن مورد نظر برای تجزیه و تحلیل بکشید. Type> Match Font را انتخاب کنید. فتوشاپ لیستی از فونت‌های نصب شده در سیستم شما را که شبیه فونت در تصویر هستند، به شما نشان می‌دهد. پیشنهادات شامل فونت‌های Typekit می‌شوند. شما می‌توانید نمایش فونت موجود برای همگام‌سازی از Typekit را انتخاب کنید تا فقط فونت‌های موجود در رایانه خود را مشاهده کنید. از نتایج پیشنهاد شده، روی فونت نزدیک به فونت در تصویر کلیک کنید. در مرحله آخر فونت مورد نظر که شباهت بیشتری به فونت تصویر یا نوشته مورد نظر شما را دارد انتخاب کنید. انتخاب دقیق شانس موفقیت شما را بهبود می‌بخشد. قبل از انتخاب محدوده فونت تصویر را درست کنید یا چشم‌انداز تصویر را اصلاح کنید. انتخاب را به صورت متن به متن نزدیک‌تر کنید. همچنین، انتخاب را به یک خط از متن محدود کنید تا به نتایج دقیق‌تر برسید. موفق باشید
  2. زبان سورس کد روبه رو چیست؟ GET "LIBHDR" LET START() BE $(WRITES("َAnonySec, Team*N") $) ..::قوانین مسابقه::.. ..::اگر مطمئن نیستید جواب ندهید::.. ..::هر فرد میتواند 3 بار پاسخ دهد::.. ..::هرگونه سوال مساوی است با حذف از مسابقه::.. ..::اگر 3 جواب هر شخص غلط باشد 50 امتیاز از او کاسته می شود::.. ..::امتیاز مسابقه : 150 امتیاز::..
  3. زبان سورس کد روبه رو چیست؟ 1- echo "Anonysec" 2- msg * "Anonysec" لازم به ذکر است که در این زبان عبارت Anonysec را میتوان به دو روش نوشت (در بالا آمده) پس هردو یک زبان هستند قوانین مسابقه : *اگر مطمئن نیستید جواب ندهید* *هر فرد میتواند 3 بار پاسخ دهد * *هرگونه سوال مساوی است با حذف از مسابقه* *اگر 3 جواب هر شخص غلط باشد 50 امتیاز از او کاسته می شود* *امتیاز مسابقه : 100 امتیاز*
  4. برنامه های جعلی اندروید در پلی استور به یک معضل تبدیل شده اند. برخی از افراد برنامه های محبوب و مشهور را جعل می کنند به طوری که از همان نام و آیکن را برای فریب شما استفاده می کنند. بعد از اینکه شما این برنامه های جعلی را در گوشی اندروید خود نصب می کنید با تبلیغات و یا حتی نرم افزارهای مخرب مواجه می شوید. روش های شناسایی برنامه های جعلی به شرح زیر است : نحوه تشخیص برنامه اندروید تقلبی از روی آیکن و نام برنامه روش جلوگیری از نصب برنامه های مخرب اندروید با توجه به نام توسعه دهنده برنامه با مشاهده تعداد دانلود برنامه های جعلی اندروید را شناسایی کنید روش شناسایی برنامه های تقلبی از روی توضیحات و اسکرین شات نحوه تشخیص تقلبی بودن اپلیکیشن های اندروید با توجه به نظر کاربران
  5. ویروس ها دو دسته هستند virusويروس ؛ ذرات عفونت زاي کوچکي هستند که از صافي عبور کرده و باعث بيماري در انسان و حيوانات مي شوند . شامل يک لايه پروتئيني ضخيم است که در بر گيرنده RNA و يا DNA (هر دو را باهم ندارد) مي باشد . ويروسها براي تکثير ناچار به استفاده از يک سلول ميزبان مي هستند . و یکی از آن ها virusويروس برنامه اى كه هدف آن صدمه زدن به سيستم كامپيوترى بدون آگاهى و مجوز كاربر است. ويروس ممكن است خود را به برنامه اى ديگر يا به جدول بخش يا شيار راه اندازى بر روى ديسك سخت بچسباند. هنگامى كه رويداد معينى رخ مى دهد، تاريخى فرا مى رسد، يا برنامه خاصى اجرا مى شود، ويروس براى عمل فعال مى گردد. تمام ويروسها مضر نيستند; بعضى از آنها فقط اذيت مى كنند. ويروس ها وکرم هاي کامپيوتري کرم Chetاين كرم از نوع كرم هاي ايميلي بوده كه در تاريخ دهم ماه September سال 2002 فعال شد و داراي يك BUG جدي نيز مي باشد . به همين دليل اين كرم موفقيت چنداني در گسترش و انتشار پيدا نكرد . با توجه به سر نخ هاي موجود منشاء آن از روسيه شناخته شده است. اين كرم سعي مي كند خود را از راه ضميمه هاي نامه به نام 11 September.exe منتشر كند. پس از اجراي فايل كرم فايل را به آدرس هاي ديگري كه از Address Book در ويندوز مي گيرد ضميمه مي كند و به آنها ارسال مي كند: انتشار اين كرم در وضعيت عادي امكان پذير نيست . وقتي كرم نامه آلوده را مي فرستد اطلاعاتي در مورد كامپيوتر آلوده را نيز جمع مي كند و سپس اين اطلاعات را به آدرس ميلي در روسيه مي فرستد وقتي كرم براي اولين بار اجرا مي شود يك كپي از خود بر روي كامپيوتر مي گيرد و در شاخه سيستم ويندوز به نام فايل Synchost.exe ذخيره مي كند. و كليدي را به رجيستري به شرح زير اضافه مي كند : 'HKLU\Software\Microsoft\Windows\CurrentVersion\Run\ICQ1' اگر كامپيوتر هاي آلوده داراي مودم باشند كرم سعي مي كند يك شماره از پيش تعيين شده را بگيرد. اين شماره محتمل يك شماره محلي در يك كشور خارجي است و مالك اين شماره معلوم نيست . Mimailويروس جديد يك كرم رايانه اي است به نام mimail كه از طريق پست الكترونيك منتقل مي شود و شيوع سريع آن قدري موجب نگراني همگان در اينترنت شده است. اين ويروس كه به صورت ايميل به صندوق پستي شما ارسال مي شود متني به اين مضمون دارد: من مي خواهم اطلاعاتي راجع به آدرس پست الكتروني تان به شما بدهم لطفاً فايل ضميمه اين ايميل را بخوانيد . عموماً عنوان اين نامه ايميل your account يا صندوق پست الكترونيك شماست و به نظر مي رسد كه از طرف سرپرستان شبكه براي شما ارسال شده است . كد خطرناك اين ويروس درون فايل فشرده (zip) قرار دارد . از اين رو شنا سايي آن براي ويروس ياب ها سخت تر است و به سرعت در رايانه و شبكه پخش مي شود. Trojan اسبهاي تروا يا همانTrojan ، ويروس نيستند ، چرا ؟ به دليل آنكه بر اساس تعريف ويروس قابليت تكثير ندارند . اما اين قدرت را دارند كه فايلهاي سيستم را پاك كنند ، در نحوه كار نرم افزار اخلال بوجود آورند و يا سيستم را از كار بياندازند . يك اسب تروا در حقيقت يك برنامه مخرب است كه خود را به شكل يك برنامه بي خطر و معمولي نمايش ميدهد . برنامه مخربى است كه در برنامه هاى بازى، كمكى يا كاربردى تغيير ايجاد مى كند. اسب تر. آ وقتى به اجرا درآيد ، سيستم كامپيوتر را على رغم عملكرد به ظاهر درست آن، منحرف مى سازد. هشدار PIF (program information file) فايلهاي حاوي تصوير هنگام استفاده از اين فايلهاي مراقب باشيد زيرا اکثر افراد درون آنها ويروس قرار مي دهند معرفي آنتي ويروس ها AntiViralيک برنامه ويروس کش Antivirusبرنامه اي که ويروسهاي حافظه خود را بازرسي مي کند و ويروسهاي موجود را شناسايي مي کند و آنها را از بين مي برد. ConSealيک برنامه ويروس کش CIHيک برنامه ويروس کش DeerField Visnetic Firewallيک برنامه ويروس کش I Love You Cleaner/ killerيک برنامه ويروس کش براي کشتن ويروس I love you Cleanerاگر شما در اينترنت گشت مي زنيد و يا اقدام به ارسال و دريافت ايميل مي کنيد بهترين نرم افزار براي جلوگيري از آلوده شدن شما Cleaner مي باشد Doctor Webيک برنامه ويروس ياب که مجهز به تحليل گر بوده و قابليت شناسايي بيش از 25000 ويروس و برنامه هاي مخرب را دارد McAfee VirusScanMcAfee VirusScan يکي از بهترين و معروف ترين ويروس کش ها مي باشد که قابليت شناسايي بيش از 80000 ويروس را دارا مي باشد Norton AntiVirus اين ويروس کش بسيار قوي و کارامد قابليت شناسايي و ازبين بردن ويروسها را داراست و در شناسايي ويروس هايي از اينترت به کامپيوتر شما وارد مي شوند بسيار قدرتمند است PC-Cillinبرنامه PC-Cillin از بي نظير ترين ضد ويروس هاي جهان Pandaويروس کش پاندا معرفي قدرتمند ترين آنتي ويروس ها در جهان Bitdefender Total Security 2013 : بهترين وقدرتمند ترين آنتي ويروس جهان . رتبه 1را درجهان دارد. پيشنهاد ميکنيم که اين آنتي ويروس را نصب کنيد :Kaspersky Internet Security 2012 12.0.0.374 يکي از قدرتمند ترين آنتي ويروس در جهان رتبه 2را دارد پيشنهاد ميکنيم که اين آنتي ويروس را نصب کنيد :ESET Smart Security 6.0محبوب ترين آنتي ويروس جهان در جهان رتبه 4را دارد پيشنهاد ميکنيم که اين آنتي ويروس را نصب کنيد معرفي قدرتمند ترين ويروس ها :Autoupder يکي از ويروسهاي قوي Badtr: يکي از ويروسهاي قوي :Blaster يکي از جديدترين ويروسها که باعث Reset شدن سيستم مي شود. مقدمه اي در مورد فايل هاي AUTORUN.INF در Windowsهاي32بيتي قابليت Autoplay وچود دارد كه سيستم عامل ميتواند بوسيله آن ديسك موجود در درايو را تشخيص دهد.در محيط Windows وقتي كه ديسك را در درايو قرار ميدهيم , سيستم عامل به دنبال فايل AUTORUN.INF ميگردد. AUTORUN.INF يك فايل متني است كه ميتوان آن را با Note Pad درست كرد. توانايي هاي فايل AUTORUN.INF : مسير و نام برنامه اجرايي را مشخص ميكند تا به صورت خودكار بعد از قرار دادن ديسك در درايو اجرا شود. آيكون مورد نظر را جايگزين آيكون پيش فرض درايو قرار ميدهد. متن مورد نظر را جايگزين متن پيش فرض ميكند. براي شروع بايد چگونگي ايجاد يك فايل AUTORUN.INF را توضيح دهيم. براي ايجاد فايل ميتوانيد از برنامه Note Pad كمك بگيريد. بعد از ايجاد فايل بايد پسوند فايل را از TXT به INF تغيير دهيد. البته بايد دقت كنيد كه حتما بايد در خط اول فرمان [Autorun] را بنويسيد. هر دستور را هم بايد در خط جدا بنويسيد. اگر ميخواهيد بدانيد كه ديسكي كه در حا ل حاضر در درايو شما قرار دارد , داراي فايل AUTORUN.INF است , بايد بر روي آيكون آن درايو كليك راست كنيد.اگر در اين منو گزينه Autorun وجود داشته باشد يعني ديسك شما فايل AUTORUN.INF را دارد. اگر بر روي Open در اين منو كليك كنيد , ميتوانيد محتويات داخل ديسك را بدون اجرا كردن Autorun مشاهده كنيد.ولي اگر روي Autoplay كليك كنيد , سيستم عامل با استفاده از برنامه Autorun.EXE فايل Autorun.INF داخل ديسك را مي خواند و دستورات داخل آن فايل را اجرا ميكند. توضيحات: فايل Autorun.INF براي اجراي خودكار يك برنامه مشخص در يك درايو استفاده ميشود. چگونه ميتوان ا ز اجراي خودكار Autorun.INF جلوگيري كرد؟ براي اين كار بايد پس از گذاشتن ديسك در درايو , كليد Shift را پايين نگه داريد. دستورا ت مربوط به فايل Autorun.INF براي ا يجاد يك فايل Autorun.INF به دلخواه: -Icon: اين دستور براي تعيين آيكون درايو مورد نظر به جاي آيكون پيش فرض استفاده ميشود. Icon=iconfilename[,index] توضيحات: Iconfilename: اسم يك فايل است با يكي از پسوند هاي BMP, DLL, ICO يا EXE كه شامل آيكون مورد نظر است. اگر فايل بيش از يك آيكون داشته باشد, ميتوانيد از پارامتر index (از 0 تا N) آيكون مورد نظر را مشخص كنيد. مثال: در مثال زير آيكون 7 از فايل Icons.exe نشان داده ميشود. Icon=Icons.exe,6 -Label: با اين دستور ميتوان متن مورد نظر را جايگزين Label پيش فرض درايو نمود. Label=LabelText مثال: در اينجا , با اين دستور ميتوان متن "Best Programs" را جايگزين Label پيش فرض درايو نمود. Label=Best Programs -Open: با اين دستور ميتوان مسير يك فايل را تعيين كرد تا به هنگام گذاشتن ديسك در درايو به طور خودكار اجرا شود. Open=[exepath\]exefile[param1[param2]…] توضيحات: نام همان فايل اجرايي است كه ميخواهيد هنگام قرار گرفتن ديسك در درايو به صورت خودكار اجرا شود.اگر فايل اجرايي در شاخه اصلي درايو باشد,ميتوان فقط نام فايل نوشت , در غير اين صورت بايد مسير كامل فايل نوشته شود.
  6. سلام بر دوستان عزیز میخواستم ببینم چجوری میشه برنامه ای درست کرد توی پایتون که باهاش بشه فایل ها و دایرکتوری های مخفی رو ببینیم ♥
  7. میخواستم ببینم کسی میتونه راهنمایی بکنه که چجوری میشه همچین برنامه ای درست کرد. ♥
  8. محققین امنیتی از شرکت کسپرسکی یک بدافزار پیچیده بانکی را بعد از سالها شناسایی کردند .. این بدافزار برای سالها چندین موسسه مالی مکزیکی را مورد حمله قرار میداده است .. این بدافزار ” تکیلای سیاه ” نامگذاری شده است، این بد افزار توانسته با استفاده از تکنیکی جدید خود را برای سالها مخفی نگه دارد این بدافزار جهت سرقت اطلاعات بانکی کاربران طراحی شده است، و اطلاعات بانکی کاربران را از مرورگر آنها به سرقت میبرد .. این بد افزار از طریق فلش های USB آلوده به سیستم قربانی منتقل شد و خود را تکثیر و مخفی میکند از نکات ویژه این بدافزار هوشمندی آن و شناسایی سیستم های مجازی و دیباگرهاست که در صورت مشاهده آن خود را مخفی کرده و اطلاعاتی سرقتی را از سیستم قربانی حذف میکند این بدافزار بعد از شناسایی نیز به اشکال مختلف بسیاری از کاربران در نقاط مختلف جهان را هدف قرار میدهد ..
  9. اما کاربرانی که از سیستم عامل کالی لینوکس استفاده میکنند میتوانند بدون استفاده از چیز دیگری اینکار رو به نحو احسن انجام بدن. دستور کلی روند کار اینه : msfencode -i '/root/Desktop/File.exe' -e x86/shikate_ga_nai -c 10 -o File.exe در دستور بالا file.exe فایل خروجی ما هست که بعد از کریپت بوجود خواهد امد. دقت کنیداینکار ( این ابزار ) برروی همه ی تروجان ها قابل عملی هست ولی روی ویروس ها در برخی موارد کارساز نیست . anonysec
  10. محققان امنیتی فعال در شرکت Kaspersky Labs به تازگی از کشف یک گروه از هکرها بنام دارک تکیلا که با انتشار یک بدافزار خطرناک به مشتریان بانک‌های مکزیک حمله کرده بودند، خبر دادند. به گزارش ایسنا، به نقل از وب سایت هکرنیوز، با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای مختلف زیادی در سراسر جهان هدف این‌گونه حملات قرار گرفته‌اند و خسارات جبران‌ناپذیری را متحمل شده‌اند. آمار حملات سایبری و هک در سال گذشته ۲۰۱۷ میلادی به اوج خود رسیده است. پژوهشگران شرکت کاسپرسکی که در زمینه امنیت سایبری فعالیت‌های گسترده‌ای دارد و نرم‌افزارهای امنیتی متعددی را برای بهره‌مندی کاربران اینترنتی ارائه کرده است، به تازگی اعلام کرده که کمپین و گروهی از هکرها را شناسایی کرده‌اند که به انتشار یک بدافزار جدید، خطرناک و پیچیده در سیستم‌های بانکی موسسات مالی و اعتباری و بانک‌های مکزیک اقدام می‌کردند. این همان بدافزاری است که در سال ۲۰۱۳ میلادی به بسیاری از مشتریان این بانک‌ها حمله کرده بود و خسارات جبران‌ناپذیری را برای آن‌ها به ارمغان آورده بود. این بدافزار که دارک تکیلا (Dark Tequila) نام دارد، به هکرها و مجرمان سایبری امکان می‌دهد تا به حساب مالی و اطلاعات شخصی مشتریان دسترسی پیدا کنند و تمامی داده‌های مورد نظرشان را به سرقت ببرند. اخبار و گزارش‌هایی که طی ماه‌ها و سال‌های اخیر از حملات سایبری و هک به بانک‌ها و موسسات بزرگ تجاری و اقتصادی شنیده‌ایم، همگی حاکی از یک اتفاق بسیار ناخوشایند و وحشتناک در حال وقوع هستند. بدیهی است که دیگر نمی‌توان گفت هیچ فرد و یا هیچ سازمانی از گزند خطرات و تهدیدهای حملات سایبری در امان است و معلوم نیست این تهدید رو به رشد، تا چه زمانی قرار است به طول بیانجامد. منبع : ایسنا
  11. زبان سورس کد رو به رو چیست؟ use strict; use warnings; print "AnonySec\n"; --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین مسابقه : هر فرد میتواند 3 بار پاسخ دهد اگر هرسه جواب کاربر غلط باشد 50 امتیاز از او کم میشود هرگونه سوال مساوی است با حذف از مسابقه امتیاز مسابقه : 200 امتیاز !!!
  12. مهمان

    FAQ-Computer شناسایی نشدن هارد اکسترنال

    سلام - من یه هارد adata مدل hd720 خریدم وقتی به کامپیوتر وصل میکنم ایکون usb توی taskbar نمایش در میاد ولی تو this pc نمیاد اسم درایو و..... رو عوض کردم تمام اموزش های گوگل رو اجرا کردم ولی نتیجه نداد هارد سالم هم هست وقتی به یه لپ تاپ وصل میکنم شناسایی میشه و حتی توش اطلاعات هم ریختم ولی با کامپیوتر من مشکل داره لطفا کمک کنید ,
  13. قطعا تا به امروز شده که در عکس‌ها و تصاویری که هر روز مشاهده می‌کنید بخواهید فونتی که در آن تصویر یا نوشته استفاده شده است را شما نیز استفاده کنید. با استفاده از نرم افزار Adobe Photoshop CC ابزار ناشناخته‌ای وجود دارد که می‌تواند فونت موجود در تصاویر را به راحتی تشخیص دهد. قابلیت تطابق فونت Match Font در نرم‌افزار فتوشاپ نسخه CC 2015 به بعد وجود دارد.
  14. زبان سورس کد رو به رو چیست؟ package hello fun main(args: Array<String>) { println("Anonysec!") } قوانین مسابقه : اگر مطمئن نیستین جواب ندین امتیاز :200
  15. زبان سورس کد روبه رو چیست؟ .assembly Hello {} .assembly extern mscorlib {} .method static void Main() { .entrypoint .maxstack 1 ldstr "Anonysec" call void [mscorlib]System.Console::WriteLine(string) call string[mscorlib]System.Console::ReadKey(true) pop ret } قوانین مسابقه : *اگر مطمئن نیستید جواب ندهید* *هر فرد میتواند 3 بار پاسخ دهد * *هرگونه سوال مساوی است با حذف از مسابقه* *اگر 3 جواب هر شخص غلط باشد 50 امتیاز از او کاسته می شود* ***امتیاز مسابقه : 250 ***
  16. Moeein Seven

    FAQ-Windows شناسایی نشدن هارد

    باسلام سیستم من با یه مشکل مواجه شده من هر فلش یا هاردی رو بهش کانکت میکنم شناسایی نمیکنه ویندوزم 10 هست لطفا سریعا راهنمایی کنید با تشکر :$:
  17. معرفی بدافزار EternalRocks بدافزار EternalRocks همانند wannacry از آسیب پذیری موجود در پروتکل smb برای نفوذ به سیستم ها و تزریق بدافزار به آنها استفاده می کند. اکسپلویت هایی که در این بدافزار مورد استفاده قرار می گیرند عبارتند از : اکسپلویت های SMBTouch و ArchTouch که وظیفه شناسایی و اسکن پورت های باز SMB را برعهده دارند. اکسپلویت های EternalBlue, EternalChampion, EternalSynergy و EternalRomance که در واقع کدهای اکسپلویت SMB هستند اکسپلویت DoublePulsar که وظیفه انتشار آلودگی را در سطح شبکه برعهده دارد. چند اکسپلویتی بودن این بدافزار، نشان بر شدت و قدرت این بدافزار دارد و از این لحاظ، تفاوت متمایزی با دیگر بدافزارها در آن مشاهده می شود. مراحل فعالیت بدافزار EternalRocks مرحله یک : قراردادن مرورگر وب tor بر روی سیستم های آلوده جهت برقراری ارتباط با مرکز کنترل بدافزار مرحله دو : اسکن سیستم های آسیب پذیر جهت انتشار از راهکارهای پیشگیری جهت مواجه نشدن با این بدافزار می توان به بستن پورت های 139 و 445 که در پروتکل smb استفاده می شود، اشاره کرد. اگر چه سایت مایکروسافت در بولتن MS17-010 وصله امنیتی ای قرار داده و نسبت به رفع آسیب پذیری موجود در پروتکل smb که وسیله ای برای نفوذ بدافزارها شده، اقدام کرده است. به هر حال انجام ملاحظات امنیتی و بکارگیری آنتی ویروس های معتبر با فعال سازی سیستم های ids در شبکه های بزرگ، از دیگر اقداماتیست که می توان برای جلوگیری از نفوذ اینگونه بدافزارها انجام داد.
  18. یکی از روشهای Banner Grabbing استفاده از ابزار بسیار ساده Telnet است ، شما با استفاده از این ابزار ساده می توانید نوع وب سرور و حتی تکنولوژی برنامه نویسی مورد استفاده در وب سایت را شناسایی کنید ، برای اینکار اگر از سیستم عامل ویندوز استفاده می کنید حتما ابتدا Telnet Client را نصب کنید. دستور Telnet با استفاده از فیلد Server موجود در HTTP Header Response یا پاسخی که وب سرور در جواب درخواست شما ارسال می کند قابلیت شناسایی موارد گفته شده را به شما می دهد ، خوب برای اینکار وارد command prompt ویندوز بشوید و دستور زیر را وارد کنید : C:\telnet www.pay.ir 80 خوب طبیعتا شما آدرس وب سایت را با آدرس مورد نظر خودتان تغییر می دهید ، سپس شما یک صفحه خالی سیاه مشاهده خواهید کرد دستور زیر را دقیقا به شکل زیر با رعایت کردن فاصله ها وارد کنید : GET / HTTP/1.0 توجه کنید که شما تایپ شدن دستور را مشاهده نمی کنید ، بعد از انجام دادن مورد بالا دو بار پشت سر هم کلید Enter را بزنید و با تصویر زیر مواجه خواهید شد : HTTP/1.1 301 Moved Permanently Date: Tue, 11 Jul 2017 05:45:38 GMT Server: Apache X-Frame-Options: SAMEORIGIN Location: https:/// Content-Length: 217 Connection: close Content-Type: text/html; charset=iso-8859-1 همانطور که مشاهده می کنید وب سرور www.pay.ir یک آپاچی سرور است. امیدوارم مورد توجه شما قرار گرفته باشد
  19. Doctor Robot

    Miscellaneous شناسایی تروجان

    ♨️روش شناختن تروجان♨️ یک نو ترفند ?? من دو روش به شما یاد میدم که می تونی بفهمی که فایل فرستاده شده فایل تروجان هست یا نه:⭕️ 1:فایل فرستاده شده رو در هارد كام... خود ذحیره كن و بعد روی اون فایل كلیك راست كرده پسوند فایل نباید جزو پسوند های زیر باشه:?? jpg.scr , .jpg.exe , .pif , .scr باید پسوند فایل : .jpg , .bmp 2:بر روی فایل كلیك راست كن اگه در بالای پنجره باز شده نوشته بود: open فایل عكس و اگه نوشته بود test فایل هك تشریف داره♨️
  20. همان‌طور که می‌دانید شما می‌توانید گوشی هوشمند یا تبلت خود را با اتصال به لپ‌تاپ یا رایانه‌ی شخصی و یا با اتصال به یک پریز برق شهری شارژ نمایید. ممکن است دریافته باشید که زمانی که دستگاه خود را به لپ‌تاپ یا رایانه متصل می‌کنید گاهی اوقات ساعت‌ها طول می‌کشد تا شارژ شود اما زمانی که آن را به پریز برق شهری وصل می‌کنید سریع‌تر شارژ می‌‌گردد. ممکن است تصور کنید به این دلیل است که لپ‌تاپ یا رایانه‌ی شما قادر به شارژ سریع‌تر گوشی نیست اما در واقع این‌چنین نیست. دستگاه اندروید یا iOS شما به دلایل زیادی ممکن است آهسته شارژ شود که یکی از آن‌ها ممکن است کابل داده‌ی معیوب باشد. هم‌چنین دلایل دیگری وجود دارند که می‌توانند باعث شارژ آهسته‌ی دستگاه شوند. در این‌جا چگونگی شناسایی آن‌چه که ممکن است باعث شارژ آهسته‌ی دستگاه شما شود، ارائه می‌شود. لازم به ذکر است در نسخه‌ی اندروید 6.0 و بالاتر، هنگامی که دستگاه به طور معمول شارژ می‌شود، روی صفحه نمایش قفل‌شده عبارت Charging یا «در حال شارژ» درج می‌شود و هنگامی که آهسته شارژ می‌شود، عبارت Charging Slowly یا «شارژ به آرامی» نمایش داده می‌شود.
  21. زبان سورس کد روبه رو چیست؟ GET "LIBHDR" LET START() BE $(WRITES("Hello, world!*N") $) قوانین مسابقه : اگر مطمئن نیستید جواب ندهید. هر فرد میتواند 3 بار پاسخ دهد . امتیاز مسابقه : 150
  22. باسلام در این تایپیک فیلم هایی از کلاهبرداری در تلگرام گزاشته میشود همراه با مشخصات کلاهبردار با اینکار شما دیگر گول کلاهبرداران را نخواهید خورد رمز فایل ها(anonysec.org)
  23. تاچ آیدی برای شناسایی اثر انگشت دست شما نیاز دارد تا چند بار اطلاعات سر انگشت شما را با حافظه داخلی خود مطابقت دهد. اما اگر این زمان شناسایی انگشت قبل از باز کردن صفحه قفل برای شما زیاد وقت‌گیر است به مسیر Settings > Touch ID & Passcode بروید و در اینجا با انتخاب گزینه Add a fingerprint از یک انگشت خود برای چند بار شناسایی و ثبت نام استفاده کنید. با انجام اینکار در واقع شما به تاچ آیدی آیفون 5s خود اطلاعاتی دقیق‌تر در مورد شکل قرارگیری اثر انگشت خود می‌دهید و نتیجه آن اسکن شدن سریع‌تر انگشت دست شما خواهد بود.
  24. باسلام من فلش رو به سیستم متصل میکنم ولی شناسایی نمیکنه چیکار کنم؟
×
×
  • جدید...