رفتن به مطلب



iran rules jazbe modir
ADS mahak

پست های پیشنهاد شده

مشخصات عمومی سامسونگ X700

شبکه 2GGSM 900 / 1800 / 1900

تاریخ معرفیسه ماهه دوم 2005

وضعیتموجود در بازار

اندازه سامسونگ X700

ابعاد108x44x19 میلیمتر

وزن95 گرم

صفحه نمایش سامسونگ X700

نوعTFT, با ‬256 هزار رنگ

اندازه176x220 پیکسل, 2.0 اینچ, 31x39 میلیمتر

زنگ سامسونگ X700

انواع زنگویبریشن; زنگ پلی فونیک, MP3 قابل دانلود

اسپیکردارد, اسپیکرهای استریو

حافظه سامسونگ X700

دفتر تلفن1000 مورد هر یک شامل 12 فیلد, حافظه تصویری

حافظه تماس ها20 تماس گرفته شده, 20 تماس دریافتی و 20 تماس ناموفق

داخل دستگاه35 MB

کارت حافظهmicroSD (ترانس فلش)

امکانات ارتباطی سامسونگ X700

GPRSClass 10 (4+1/3+2 slots), 32 - 48 kbps

HSCSD

EDGEClass 10, 236.8 kbps

3G

شبکه بی سیم

بلوتوثدارد, v1.2 with A2DP

مادون قرمز

USB

دوربین سامسونگ X700

اصلی1.3 مگاپیکسل, 1280x1024 پیکسل

فیلم برداری

ثانویه

دیگر امکانات سامسونگ X700

پیغام رسانیSMS, EMS, MMS, Email

مرورگر وبWAP 2.0/xHTML

رادیورادیو FM

بازی ها3 - Forgotten Warrior, Freekick, Arch Angel + قابل دانلود

رنگ بندیمشکی

موقعیت یاب (GPS)

جاوادارد, MIDP 2.0

- MP3 player - MPEG4 player - Voice command - Voice memo

باطری سامسونگ X700

Standard battery, Li-Po 800 mAh

زمان آماده باشتا 450 ساعت

زمان صحبتتا 7 ساعت و 30 دقیقه

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

Join the conversation

You are posting as a guest. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   بازگردانی قالب بندی

  حداکثر استفاده از ۷۵ شکلک مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به عنوان یک لینک به جای

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

در حال بارگذاری

  • مطالب مشابه

    • توسط  Moeein Seven
      معرفی سایت های دارک وب DarkWeb
       
      در این تاپیک سایت های دارک وب معرفی و ادرس آن ها با دامنه .onion برای شما عزیزان قرار داده میشود
      مسعولیت هرگونه استفاده نادرست از این وبسایت ها بر عهده کاربران است 
      موفق باشید
    • توسط  Rednofozi
      برای مشاهده این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
    • توسط  Rednofozi
      معرفی ۱۰ ابزار برتر در زمینه ساخت RAT
      ۱۰ : Jspy
      JSPY یک RAT مبتنی بر جاوا است. ویژگی اصلی JSPY این است این است که همراه این ابزار یک کریپتر هم وجود دارد تا فایل rat را کریپت شده تحویل بدهد.با اینکار می توان بیساری از آنتی ویروس ها را دور زد. این RAT  پایدار و کاربر پسند نیست و برای همین شماره ۱۰ را به خودش اختصاص داده.
       ۹ : AndroRAT
      AndroRAT بر اساس اتصال سرویس client/server  است. این RAT تنها برای نفوذ به اندروید است  و به جرات می توان گفت که بهترین RAT برای اندروید است و هیچ رقیبی در این زمینه ندارد.
      ۸ : PandoraRAT
      این ابزار که برای ساخت RAT تولید شده فقط برای سیستم عامل ویندوز در دسترس است. Pandora RAT بر اساس ساختار client/server  است. Pandora RAT یکی از RAT های است که توسط کاربران زیادی استفاده می شود.
      ۷: JRAT
      JRAT یک RAT تمیز و ساده است. این RAT مبتنی بر جاوا است. JRAT برای سیستم عامل های مختلف در دسترس است. و توانایی نفوذ به ویندوز ، لینوکس و حتی مک هم دارد. JRAT بسیار پایدار و آسان برای استفاده است اما رایگان نیست.
      ۶ : Novalite RAT
      Novalite RAT فقط برای ویندوز  در دسترس است. ویژگی اصلی این RAT این است چند زبان را پشتیبانی می کند
      و برای ارسال داده های سنگین انها را فشرده سازی کرده و سپس ارسال میکند.
      ۵ : CyberGate RAT
      CyberGate RAT یک ابزار برای ساخت RAT های بسیار قدرتمند است که با زبان دلفی نوشته شده است.قابلیت اصلی این RAT این است که بطور همزمان می تواند به چندین هدف نفوذ کند.
      ۴ : Dameware RAT
      Dameware D یک RAT بسیار پایدار و کاربر پسند است. بارز ترین ویژگی این RAT این است که کار کرد با این RAT بسیار آسان است و رابط کاربری گرافیکی آسانی دارد.
      ۳ : NjRAT
      امکان ندارد شما در باره برترین ابزار های ساخت RAT ها صحبت کنید و نام NjRAT به میان نیاید.
      این RAT قدرتمند که برای سیستم عامل ویندوز است امکانت فوق اعاده ای را در اختیار مهاجم می کذارد. کار با این RAT آسان است و رابط کاربری بسیار ساده ای دارد. در گذشته ما در خصوص این RATاموزش قرار داده ایم.برای دانلود این RAT بر روی اینجا کلیک کنید
       
      ۲: BlackShades RAT
      BlackShades RAT  یکی از قدرتمند ترین RAT های موجود است.جایگاه این RAT که شماره ۲ است خود بیانگر این ادعا است. این RAT رابط گرافیکی کاربر پسندی دارد و همین امر باعث شده کار با این رات آسان باشد. BlackShades  از تکنیک های مختلف برای آلوده کردن کردن هدف خود استفاده می کند. این RAT بسیار پایدار است و بصورت مرتب بروز رسانی می شود.
       
      ۱ : DarkComet RAT
      DarkComet RAT شماره ۱ را به خود احتصاص داده است. DarkComet RAT رایگان، پایدار است
      و کار با آن بسیار ساده است.. DarkComet همچنین دارای عملکرد UNPN است  که مخفف عبارت Universal Plug and Play و به همین دلیل نیازی به باز کردن پورت ندارد. DarkComet دارای ویژگی های بسیاری است و بر اساس client/server است. DarkComet RAT در درون خود دارای یک کریپتر قدرتمند است  تا خیال کاربران از شر آنتی یروس ها راحت باشد.در اینجا می توانید این RAT قدرتمند را دانلود کنید
       
      امیدورام از معرفی ۱۰ ابزار برتر در زمینه ساخت RAT لذت برده باشید
      امنیت را جدی بگیرید
    • توسط  Rednofozi
      هشکت میتواند از پردازنده ها با هم استفاده کند و حتی قدرت انتخاب به کاربر میدهد که از کدام پردازنده استفاده شود و از کدام پردازنده ها استفاده نشود! مثلاً اگر سیستمی داشته باشیم که دو عدد کارت گرافیک و یک CPU داشته باشد ، هشکت میتواند از تمامی این موارد بدون هیچ مشکلی استفاده کند! (در سیستم‌هایی که چندین کارت گرافیک دارند حتی نیازی هم به رابط SLI و یا Crossfire ندارد!)
      hashcat از کارت گرافیک های برند Nvidia , AMD و حتی کارت گرافیکِ داخلیِ برخی CPU های اینتل را هم پشتیبانی میکند. ضمنا یک سیستم کنترل حرارت نیز دارد تا پردازنده ها بیش از حد داغ نشوند.
      یکی از قابلیت های خوب این ابزار این هستش که اگه یه وقت در حین کرک کردن برق رفت یا مشکلی برای سیستم پیش آمد که هشکت از کار بیوفتد ، قابلیت Restore به کمک شما می آید! با استفاده از این قابلیت ، تنها با یک دستور میتوانید عملیات کرک را از همانجا که متوقف شد ، دوباره بازیابی کنید و به کرک ادامه دهید!
      شما با استفاده از hashcat میتوانید با روش‌های زیر هش هارا کرک کنید:
      Brute Force (Mask Attack)
      Password List Attack
      Hybrid Attack
      Rule-Based Attack
      Combination Attack
      و غیره…
      شاید تابه حال نام برخی از این روش‌ها را نشنیده باشید ، اما در قسمت های بعدی این آموزش ، همه ی این‌ها شرح داده خواهد شد.
      هشکت بیش از ۱۶۰ نوع هش های مختلف و معروف را  پشتیبانی می کند ، حتی می‌تواند هندشیک های شبکه های وای فای (WPA/WPA2) را نیز کرک کند و پسورد آن ها را بیابد. هشکت میتواند هش های Salt شده را هم بدون هیچ مشکلی کرک کند! (این ویژگی بسیار بسیار مهم است!)
      نکات مهم
       کارت های گرافیک بسیار بسیار سریعتر از CPU ها هستند ، زیرا از پردازش موازی استفاده می کنند ، به همین دلیل هشکت از کارت های گرافیک هم برای کرک هش ها بهره می گیرد.
       این ابزار رابط گرافیکی ندارد ! و فقط توسط Terminal و یا CMD قابل اجرا است.
       حتما دیده ااید که برخی سایت ها به صورت آنلاین میتوانند برخی هش هارا به سرعت کرک کنند ، اما محدود هستند و فقط انواع کمی از هش هارا می توانند کرک کنند ، پس تنها راه چاره استفاده از هشکت است!
      سایت رسمی و سورس کد Hashcat:
      برای دیدن سورس کد هشکت به صفحه گیت هاب این ابزار بروید:
       سورس کد Hashcat در Github

      برای مشاهده این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      برای دانلود هشکت به سایت رسمی آن رفته و سپس در ردیف hashcat binaries روی گزینه Download کلیک کنید.

      برای مشاهده این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       
      قبل از کار با hashcat بدانیم که هش(Hash) چیست و چه کاربردی دارد؟
      یکی از کاربردهای مهم هش ها ، مٌبهَم سازی یا رمزنگاری کردن پسوردها یا متن ها(رشته ها) است. (که در این آموزش ما با همین کاربردش سروکار داریم). هش ها درواقع کدهایی هستند که توسط الگوریتم های خاص و بسیار پیچیده ریاضی به وجود می آیند. آن‌ها انواع مختلفی دارند ، مثلاً MD4 , MD5 , SHA1 , phpass , NTLM و…
      یکی از معروف ترین الگوریتم هش ، MD5 است. به عنوان مثال ، اگر توسط یک نرم‌افزار که هش تولید میکند ، رشته ی test123 را به هش با الگوریتم MD5تبدیل کنیم ، کد زیر تولید میشود:
      cc03e747a6afbbcbf8be7668acfebee5
      ولی اگر رشته ی test1234 را با MD5 هش کنیم به این شکل در می آید:
      ۱۶d7a4fca7442dda3ad93c9a726597e4
      همانطور که میبینید ، این دو هش زیاد شبیه به هم نیستند و خیلی تفاوت دارند(البته در بعضی موارد کمی شباهت هم دارند مثل طول آن ها که در ادامه گفته میشود)، حال به رشته‌ها دقت کنید (test123 و test1234) ، تنها فرقشون این هست که در رشته ی دوم یک ۴ اضافه شده! پس کوچک‌ترین تغییر در رشته(string) ، هشِ آن را کاملاً تغییر میدهد!
      همه ی هش های MD5 همیشه ۳۲ کارکتر دارند که هر کارکتر میتواند ۱ تا ۹ یا A تا F باشند.(درواقع به صورت Hexadecimal). این مورد ممکن است درباره ی بقیه الگوریتم ها متفاوت باشد (مثل SHA1 و phpass). و ممکن است برخی الگوریتم ها بسیار مشابه باشند! (مثل MD5 و MD4 و حتی هش های‌ NTLM).
      نکته مهم: هش ها منحصر به فرد یا unique هستند. یعنی هر رشته هش منحصر به فرد خودش را دارد. اگر مثلا ۱۲۳۴۵ رو هروقت با الگوریتمMD5 هش کنیم همیشه کد زیر تولید میشود!
      ۸۲۷ccb0eea8a706c4c34a16891f84e7
      نکته ی بالا نه تنها درمورد هش هایی که در بالا نشان داده شد صحیح است ، بلکه درمورد تمامی هش ها با هر نوع و الگوریتمی صحیح میباشد!
      نکته: معمولاً هیچ‌وقت دوتا رشته ی خاص و متفاوت به یک هش ثابت تبدیل نمیشوند، اما چون برخی الگوریتم ها مثل همین md5 کمی محدود هستند ، ممکن است قانونی که در بالا گفته شد شکسته شود! (البته این احتمال بسیار بسیار پایین هستش) اگر در این مورد کنجکاو هستید ، میتونید Collision attack را در اینترنت جست‌و‌جو کنید.
      نکته ی بسیار مهم: یک هش را هیچوقت نمیتوان مستقیماً رمزگشایی کرد و به رشته یا پسورد برگرداند! (مگر اینکه آن را کرک کنیم.)
      خب شاید سؤال برایتان پیش بیاد که هش کردن(یا بهتر بگیم،مبهم کردن!) پسوردها و متن ها به چه درد می خورد؟ و چرا این کار رو می کنند؟
      این سؤال رو با یک مثال جواب میدم: فرض کنید یک برنامه داریم که میتونیم روی آن پسورد بزاریم و در مواقع لازم قفلش کنیم و بعداً با پسوردمون بازش کنیم. خوب ، وقتی که ما پسورد را تنظیم میکنیم ، این پسورد به صورت هش نشده(خام) در دیتابیس و یا فایل های دیگرِ برنامه ذخیره میشود…
      اما اگر کسی این پسورد را از دیتابیس دربیارد ، امنیت به خطر می افتد! چون این پسورد خام است و به راحتی میتوان از آن استفاده کرد! پس برنامه باید از هش استفاده کنه تا موقع تنظیم کردن پسورد ، آن پسورد تبدیل به هش شه و سپس در دیتابیس ذخیره بشه! در این صورت اگر کسی دیتابیس رو باز کند نمیتواند به سادگی به پسورد دسترسی پیدا کند چون هش شده!
      خب حالا وقتی که نرم افزار از کاربر برای باز شدن قفل ، تقاضای پسورد میکند ، پس از وارد کردن پسورد در برنامه ، بلافاصله پسورد وارد شده در حافظه تبدیل به هش میشه ، سپس با هشی که قبلا در دیتابیس ذخیره شده مقایسه میشه!
      اگه این دو هش با هم برابر باشند ، یعنی پسوورد صحیحه پس قفل باز میشه،ولی اگر پسوورد اشتباه باشه برابر نمیشن، پس برنامه به کاربر میگه که پسوورد وارد شده غلطه!
      یکی از کاربرد های دیگر هش ها اینه که حتی می توانند مانند اثر انگشتی برای فایل‌ها به کار آیند. هر فایل یک شناسه هش دارد. کوچکترین تغییر در فایل موجب عوض شدن هش آن فایل میشود. این برای تشخیص اینکه آیا فایل‌های دریافتی جعلی هستند یا نه بسیار کاربرد دارد. همچنین یکی از روش های آنتی ویروس ها برای پیدا کردن ویروس، استفاده از هشِ فایل ها است ، طوری که اگر هش یک فایل در لیست سیاه آنتی ویروس ها باشد ، آن فایل به عنوان یک ویروس شناسایی میشود.
    • توسط  Rednofozi
      برای مشاهده این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.

×
×
  • جدید...