امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

197

Trick-Android Super imei چیست ؟

پست های پیشنهاد شده

 

#super_imei
 

?در بعضی مواقع گوشی روی شبکه ثبت نمیشه و یا انتن ضعیف میشه یا سریال گوشی خود به خود بلاک میشه و یا سریال اصلی گوشی از بین میره .
?که در این حالت سعی می کنند سریال اورجینال خود گوشیو ترمیم کنند ولی در بعضی شرایط که گوشی جدید باشه نمی شود سریال اصلی گوشیو ترمیم کرد .
?بنا بر این مجبور هستیم به جای اون برای گوشی سریال جدیدی تعریف کنیم.

 

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      موسسه ها برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند : 

       
      ISO/IEC 27001
      ISO/IEC 27002



       
      OSTTMM 
      OWASP
      LPT
       




       
      پروژه Open Web Application Security Project یا OWASP یک پروژه غیر دولتی مورد تایید در سر تا سر جهان هست که به منظور بالا بردن سطح امنیت در برنامه های نرم افزاری ایجاد شده است. ماموریت این پروژه این هست که مسائل امنیتی نرم افزاری را به طور روشن بیان کند و افراد و شرکت ها بنا به نیاز خودشون به این لیست ها مراجه می کنند و بطور کاملا رایگان از آن استفاده می کنند و با آخرین و بالا ترین مشکلات امنیتی آشنا می شوند .

      این پروژه یک چارچوب کاری برای انجام عملیات تست نفوذ ارائه میدهد و براساس ان در اخر عملیات تست نفوذ براساس رعایت یا عدم رعایت چارچوب های مورد تایید خود به کاربر اطلاعاتی در مورد سطح امنیت وبسایت و چگونگی بالابردن ان اطلاعاتی میدهد.
      ۱۰ مدل امنیتی OWASP

      Cross-Site Scripting 
      این آسیب پذیری زمانی رخ می دهد که نرم افزار کاربردی، داده های نا امن را بدون اعتبار سنجی برای کاوشگر وب ارسال نماید. هکر توسط این آسیب پذیری قادر به اجرای اسکریپت بر روی کاوشگر قربانی، دزدیدن session و یا تغییر مسیر قربانی به وب سایت های مخرب (malicious sites) خواهد بود

      Using Components with Known Vulnerability
      کامپوننت ها همانند کتابخانه ها، قالب های کاری و سایر ماژول های نرم افزار معمولا با دسترسی کامل اجرا می گردند. در صورتی که آسیب پذیری کامپوننتی افشا گردد، تخریب اطلاعات و دسترسی به سرور امکان پذیر خواهد بود

      Cross-Site Request Forgery
      این آسیب پذیری، کاوشگر قربانی وارد شده به نرم افزار را مجبور می کند که درخواست HTTP جعل شده را به همراه session's cookie قربانی و سایر اطلاعات مورد نیاز اعتبار سنجی شده را به برنامه کاربردی ارسال نماید

      Missing Function Level Access Control
      بسیاری از نرم افزارها قبل از اجرای فانکشن و نمایش خروجی در میانای کاربر (UI)، حق دسترسی را بررسی می نمایند

      Unvalidated Redirects and Forwards
      نرم افزارهای کاربردی دائما در حال تغییر مسیر کاربران به صفحات دیگر می باشند و از داده های نا امن برای تشخیص صفحات مقصد استفاده می کنند. بدون استفاده از اعتبارسنجی مناسب، هکر قادر به هدایت قربانی به وب سایت های مخرب و فیشینگ خواهد بود

      Sensitive Data Exposure
      بسیاری از نرم افزارهای کاربردی تحت وب بدرستی از اطلاعات محرمانه خود (همانند اطلاعات اعتبار سنجی کاربران و اطلاعات کارت بانکی) محافظت نمی کنند. هکر با دزدیدن این اطلاعات قادر به سوء استفاده از آنها و ایجاد خرابکاری خواهد بود

      Security Misconfiguration
      امنیت مناسب نیارمند تعریف و استقرار پیکربندی مناسب برای نرم افزار، قالب کاری، وب سرور، بانک اطلاعاتی و سیستم عامل می باشد. تنظیمات امن می بایستی تعریف، پیاده سازی و نگهداری شوند که البته تنظیمات پیش فرض بسیار نا امن می باشند. همچنین می بایستی همیشه نرم افزارها بروز نگهداشته شوند

      Insecure Direct Object References
      این اسیب پذیری زمانی رخ می دهد که برنامه نویس دسترسی ارجاع یک منبع به اشیاء داخلی برنامه را باز گذاشته باشد (همانند فایل، دایرکتوری و یا بانک اطلاعاتی). بدون کنترل دسترسی به این اشیاء هکر قادر به دستکاری منابع در جهت دسترسی به اطلاعات حیاتی خواهد بود

      Broken Authentication and Session Management
      فانکشنهای نرم افزارهای کاربردی مرتبط با اعطای مجوز دسترسی و مدیریت Session گاها به درستی پیاده سازی نشده و این امکان را به هکرها می دهد تا به اطلاعات حیاتی همانند رمز های عبور، کلید ها، Session Token در جهت سوء استفاده و جعل هویت دسترسی پیدا کنند

      Injection
      آسیب پذیری تزریق کد همانند تزریق SQL، OS و LDAP زمانی رخ می دهد که داده های نامعتبر به بک مترجم (Compiler or Interpreter) بجای دستور و یا query ارسال می گردند. هکر از طریق داده های نامعتبر قادر به فریب مترجم شده و امکان اجرای دستورات غیر قانونی و یا روئیت اطلاعات حیاتی بدون مجوز دسترسی برای او فراهم می شود

       
    • توسط  Rednofozi
      مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف سازی بخشی از نیاز یک مدیر IT طراحی شده اند به شرح زیر هستند :
       
      Microsoft System Center Configuration Manager یا به اصطلاح SCCM نمونه بروز شده محصول قبلی مایکروسافت در سال 2003 بوده که با نام Systems Management Server یا SMS شناخته میشده است و مهمترین وظایف آن مدیریت تنظیمات ، مدیریت منابع سخت افزاری و نرم افزاری و توزیع بسته های امنیتی به روی کلاینت ها ( Patch Deployment) می باشد .
      Microsoft System Center Data Protection Manager یا به اصطلاح SCDPM نمونه کاملی از یک نرم افزار تهیه نسخه پشتیبان از سیستم ها ( Backup) و بازگردانی اطلاعات در مواقع بروز حادثه ( Disaster Recovery) برای محصولات مایکروسافت است . دوستانی که با نرم افزارهایی مثل Acronis و Symantec Backup Exec کار کردند بهتر میدونن که این یک نمونه از همینگونه نرم افزار هاست .
      Microsoft System Center Operations Manager یا به اصطلاح SCOM نرم افزار بسیار قدرتمند برای پایش یا مانیتورینگ و گزارش گیری از عملکرد سرویس های و برنامه های کابردی تحت سیستم عامل مایکروسافت است .
      Microsoft System Center Essentials به اصطلاح SCE ترکیبی از SCOM و WSUS ( سیستم بروز رسانی مرکزی مایکروسافت یا Windows Server Update Services)
      System Center Mobile Device Manager یا به اصطلاح SCMDM همانطور که از اسمش پیداست برای مدیریت ابزارهای موبایل مثل PDA و SmartPhone ها بکار میرود.
      Microsoft System Center Virtual Machine Manager یا به اصطلاح SCVMM همانطور که از اسمشی پیداست برای مدیریت ماشین های مجازی و مجازی سازی دیتا سنتر ها استفاده میشود .
      Microsoft System Center Opalis یا به اصطلاح SCO اپالیس یک سیستم مکانیزه شده برای هماهنگ سازی ابزارهای فناوری اطلاعات در کنار هم است و هدف اصلی آن کاهش هزینه های مدیریت دیتا سنتر در عین بالا بردن قابلیت های پردازشی فناوری اطلاعات در سازمان است . این نرم افزار توان مکانیزه سازی قابلیت های موجود ( Best Practices ) در محصول (MOF ( Microsoft Operations Framework و همچنین هماهنگی کامل با ITIL را دارد
    • توسط  Rednofozi

      Rat یا رت به ابزاری گفته می شود که به واسطه آن می توان سیستم های کامپیوتری را تحت کنترل درآورد . رت مخفف Remote Administration Tool می باشد و در واقع به معنی ابزاری است که می توان با آن از راه دور سیستمی را مدیریت نمود. اما در حال حاضر Remote Administration Tool ها یا Rat ها به شکل دیگری توسط هکرها استفاده می شوند ، به همین دلیل دیگر Rat یک ابزار مدیریتی ساده نیست بله یک تروجان است که به صورت مخفیانه وارد شده و زندگی کاربر را در دست می گیرد ، به همین خاطر به آن Remote Access Trojan گفته می شود ، در واقع به معنی تروجانی است که می توان با آن از راه دور سیستمی را مدیریت نمود. این مدیریت شامل موارد زیر است :
      دیدن قربانی به وسیله دوربین یا وب کم وی
      دزدیدن فایل ها
      جستجو در فایل های شخصی کاربر
      دیدن سرویس های کاربر
      باز کردن هر چیزی بر روی سیستم وی
      چت کردن با او
      کنترل کامل سیستم عامل او
      دیدن تمامی چت های انجام شده وی
      دیدن تمامی رمز های عبور استفاده شده در سیستم او
       
      این بخشی از   کاریایی  این ویروس در دنیا مجازی میباشد
    • توسط  Moeein Seven
       یکی از راز های موفقیت آی تی افزار ارائه ترفندهایی است که با نرم افزار قابل اجرا است اما تیم ما این ترفند ها رو بدون نرم افزار به شما ارائه خواهد داد مخفی کردن فایلها در اندروید نیز برنامه به خصوص خودش را دارد ولی  در این ترفند بدون نرم افزار و تنها با استفاده از فایل منیجر  تلفن هوشمند شما  یا برنامه ES File Explorer میتوانید این ترفند را اجرا کنید.
       مراحل کار به صورت زیر است :
       ابتدا وارد فایل منیجر خود شوید به محل فایل برید  فایل رو تغییر نام (Rename) کنید و به ابتدای نام نقطه بیافزایید حال فایل شما مخفی شد
       نکته : برای دیدن فایلی که مخفی کردید کافیه  روی دکمه که نشانه گذاری شده کلیک کنید و گزینه Show Hidden Files رو انتخاب کنید
    • توسط  Moeein Seven
      مسئله‌ای که بیشتر کاربران اندرویداز آن رنج می‌برند این است که اکثرا گوشی یا تبلتشان بعد از مدتی استفاده به شدت کند می‌شود یا زیاد هنگ می‌کند. 
       با استفاده از روش هایی که در ادامه برای شما معرفی می‌شوند می‌توانید این مشکل را حل یا از وقوع آن جلوگیری کنید و گوشی خود را با بهترین سرعت ممکن استفاده کنید.
       راهکار ها به صورت زیر است :
       از ویجت‌ها استفاده نکنید از شر برنامه های اضافی خلاص شوید  جلوه های ویژه (انیمیشن) را در نشان دادن منوها غیرفعال کنید فایل‌های اضافی را حذف کنید  قابلیت Auto Sync را غیرفعال کنید از تصاویر پس زمینه زنده استفاده نکنید حافظه داخلی گوشی را زیاد اشغال نکنید  موفق باشید
      یاحق
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.