loading...
مرجع تخصصی هک و امنیت|Ya27
تبلیغات
آی پی رنکآی پی رنکآی پی رنکدرج تبلیغ

ساخت فروشگاه کارت شارژ|کاملاً رایگان و حرفه ای

در عرض کمتر از 2 دقیقه فروشگاه کارت شارژ خود را ایجاد کنید و سودی خالص ببرید.

امکانات فروشگاه:

  • کاملاً رایگان
  • بدون نیاز به دانش برنامه نویسی
  • قابلیت اعمال تغییرات دلخواه
  • قالب های متنوع و زیبا
  • قابلیت اتصال دامنه ی شخصی به فروشگاه
  • دارای کنترل پنل گرافیکی و شیک
  • دارای برنامه ی اندروید
  • امکان درج تبلیغات، هدر، آمارگیر، توضیحات دلخواه و...
  • پشتیبانی همیشه پاسخگو
  • واریز درآمد به صورت آنی
  • امنیت بالا
  • بدون نیاز به خرید و وارد کردن کدهای شارژ
  • و ...
برای ایجاد فروشگاه خود ایــنــجــا کلیک کنید و برای مدیریت و وارد شدن دوباره نیز از طریق همین سایت اقدام کنید.
ثبت فروشگاه جدید
مدیریت فروشگاه

کسب درآمد از پست ثابت فیسنما

..::Viasa::.. بازدید : 801 دوشنبه 15 تیر 1394 نظرات (1)

ابزار جنگ شماره گیری هکر شماره توده ی عظیمی از شماره تلفن ها را به صورت ماشینی می گیرد تا به مودم های که از دلحاظ ایمنی محافظت نشده اند، دسترسی حاصل نماید. شخصی که از این روش استفاده می کند (شماره گیران جنگی)، شماره ای را پس از شماره ی دیگر می گیرد و به دنبال مودم می گردد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 765 یکشنبه 07 تیر 1394 نظرات (0)

مفهوم حوزه همان مرکز عملیات Windows NT می باشد. حوزه ی گروهی از یک یا چند دستگاه Windows NT  می باشد که بانک اطلاعاتی مورد تأییدی را به اشتراک می گذارد. مزیتش برای کاربران آن است که کاربران بیشتر می توانند برای دسترسی به منابع و سرویس ها در دستگاه های مختلف حوزه وارد گردند و مجبور نمی باشند جداگانه وارد هر سرویس شوند

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 456 شنبه 16 خرداد 1394 نظرات (0)

پس از دسترسی به سیستم های هدف، هکر ها می خواهند با استفاده از ابزار ها و تکنیک هایی دسترسی به سیستم های خود را حفظ کنند و سیستم های خود را کنترل نمایند. برای دسترسی به این اهداف، هکر ها از تکنیک هایی بر اساس نرم افزار های مخرب مثل تروجان ها، درب های مخفی، روت کیت ها و ... استفاده می نمایند. برای شناخت روش حملات و روش دفاع شبکه ی خود، شناخت این ابزار ها ضروری می باشد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 345 سه شنبه 05 خرداد 1394 نظرات (1)

در آغاز حمله، هکر های کارآزموده تکلیف خود را بهتر انجام می دهند و تا حد امکان بیشتر در مورد هدفشان اطلاعات کسب می کنند. در حالی که هکر مبتدی بی تجربه و بی هدف در جستجوی سیستم های ضعیف می گردد بدون این که به مالکیت آن سایت توجه داشته باشد به اینترنت هجوم می برد. اما هکر های با تجربه، قبل از راه اندازی بسته ی نرم افزاری که به شبکه ی شما حمله نمایند، در ابتدا وقت می گذارند و سیستم شما را کاملاً شناسایی می نمایند.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 463 جمعه 25 اردیبهشت 1394 نظرات (0)

الگو های برنامه ی NT و Wndows 2000، مشابه دستگاه های Unix اهداف متداول هکر ها می باشند. برای مثال، اگر از وب سایت هایی همچون www.attrition.org بازدید به عمل آورید، متوجه این مطلب خواهید شد که سرویس دهندگان Wndows NT Web به طور موفقی بیش از هر نوع الگوی برنامه ی مورد استفاده در سرویس دهندگان وب خانگی مورد حمله واقع می شوند.

برای دیدم متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 322 جمعه 18 اردیبهشت 1394 نظرات (0)

هکر ها، کراکر ها و کلاه دار ها از دید رسانه ای و باور عمومی، افرادی که به سیستم کامپیوتری حمله می برند، هکر نام دارند. البته، افراد بسیاری در زمینه ی اینترنت عقیده دارند که عبارت «هکر» به شخصی اشاره می نماید که استعداد بسیاری در زمینه ی گسترش کار و عملکرد کامپیوتر ها علاوه بر طراحی اصلی آن ها دارد. بر طبق این تعریف، هکر ها افراد خوبی می باشند و مانند اشخاص کنجکاو شرافتمند، عمل می نمایند و کاری انجام می دهند که کامپیوتر ها وظایف جدیدی انجام دهند. استفاده از عبارت «هکر» ها با برچسبی از این خرابکار و دزد، نه تنها آن واژه، بلکه مفهوم تاریخی تهاجم اینترنتی را نیز بدنام می نماید.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 275 دوشنبه 14 اردیبهشت 1394 نظرات (0)

هکر ها در واقع چه کسانی می باشند که ما باید در مقابل آن ها جبهه بگیریم؟ وقتی در مورد هکر ها صحبت می کنیم، مردم نوجوانی را با صورت جوش دار تجسم می نمایند که در خانه ی والدینش با کامپیوتر گم شده است. این تصور به بعضی از افراد در کاهش دفاع، کمک می نماید. چه نوع صدمه یا خسارتی را نوجوانی با صورت پرجوش می تواند در هنگام خوردن داروی اشتباه به سیستم وارد کند؟ البته، اگر سازمانتان با توده ی عظیمی از هکر ها برخورد نماید که در کار خود بی نظیر می باشند، می توانند خسارت قابل توجهی را به سیستم محاسباتی شما وارد نمایند. بنابراین در مقابل حملات جوانی که کمتر از 20 سال سن دارد احساس ضعف و سستی نکنید.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 251 چهارشنبه 09 اردیبهشت 1394 نظرات (0)

اگر دشمن خود را بشناسید، لازم نیست از صد ها جنگ بترسید و اگر خودتان را می شناسید ولی دشمنتان را نمی شناسید، برای هر پیروزی که حاصل می نمایید، شکستی را نیز متحمل حواهید شد. اگر نه خود را می شناسید و نه دشمن را، در هر جنگ و کارزاری از پای در خواهید آمد.

شاید پیش خودتان فکر نمایید که چرا وب سایتی در مورد هک و امنیت ایجاد کرده ایم؟ آیا هکر ها را تشویق نمی نماییم که به کار خود بیشتر ادامه دهند. شاید تصور نیز به همین صورت باشد، متأسفانه این منطق با چندین نقطه ضعف همراه می باشد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 271 شنبه 05 اردیبهشت 1394 نظرات (0)

برای شناخت روش های عملکرد حملات باید شناخت کلی از سیستم عامل UNIX داشته باشید. زیرا که اجرای حمله به دو شکل هدف گیری الگوی برنامه و آسیب رساندن به سیستم عامل صورت می گیرد.

UNIX جاندار زیبا، عجیب و غریبی است که در حدود 30 سال پیش به عنوان پروژه ی تحقیقاتی AT & T تولید گردید، سیستم عامل UNIX به طور گسترده در سراسر دنیا بر روی سیستم سرویس دهندگان مورد استفاده قرار می گیرد. بیشتر اینترنت با استفاده از UNIX ساخته شده است، و سیستم های UNIX به صورت میزبان های اینترنتی می باشد. در سال های اخیر، محیط های UNIX با مبدأ باز و شبه Unix (مثل OpenBSD و GNU/Linux و مابقی) کمک کرده اند تا UNIX بر روی دستگاه های رومیزی یا جیبی شود.

برای دید متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 292 جمعه 04 اردیبهشت 1394 نظرات (0)

برای درک اینکه هکر ها از چه روشی برای حمله به سیستم های کامپیوتری از طریق شبکه استفاده می کنند، لازم است، شناخت کلی بیشتری از تکنولوژی شبکه عمومی داشته باشیم. پروتکل کنترل انتقال یا پروتکل اینترنت (TCP/IP=Transmission Control Protocol/Internet Protocol) نام کاربردی می باشد که در مورد یکسری پروتکل های ارتباطی کامپیوتر به کامپیوتر از طریق شبکه استفاده می شود.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 307 سه شنبه 01 اردیبهشت 1394 نظرات (0)

در چندین دهه ی گذشته، جامعه ی ما سریعاً و بسیار به تکنولوژی کامپیوتری وابسته شده است و حال کنترل کل تمدن در دستمان است و آن ها را در دستگاه های دیجیتالی سوار نموده ایم. سیستم ها مسئول ذخیره سازی اطلاعات حساس پزشکی، هدایت هواپیما در سراسر دنیا، انجام تقریباً تمام مبادلات تجاری، طرح توزیع غذا، می باشند. اکنون قسمت عمده ای از مردم سراسر دنیا کار خود را با کامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده ی شخصی در کل روز از تلفن های اعتباری و کارتی استفاده می نمایند. این تکنولوژی روی سر فصل ها و اقتصاد ما نیز حکم فرما می باشد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 551 چهارشنبه 26 فروردین 1394 نظرات (0)

تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکر ها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند. اگر کامپیوتر در زمینه ی بازرگانی و تجارت، آموزشی امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هکر ها قرار خواهد گرفت.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

درباره ما
Profile Pic
شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذگران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. ما در اینجا گردهم اومدیم تا یادگیری های خودمون رو در زمینه ی هک و امنیت و شبکه به اشتراک بذاریم. لازم به ذکره که قصد ما آموزش خرابکاری و ایجاد رعب و وحشت نیست. هدف، تبادل اطلاعات و ایجاد بستری امن برای وبمستران برای بهبود امور خودشون و آموزش به علاقه مندان و طالبان این علم هست. ما رو از نظرات و انتقادات و حمایت های خود دریغ نفرمایید.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    دوست دارید از کدام یک از موضوعات زیر مطالب بیشتری گذاشته شود؟
    صفحات جداگانه
    آخرین اس ام اس های ارسالی

    اس ام اس های خود را برای ما بفرستید تا با نام شما در همین قسمت درج شود. نمایش و عدم نمایش یا نمایش قسمتی از شماره ی شما اختیاری است.


    شماره تلفن برای ارسال اس ام اس:

    50005193075098


    آخرین اس ام اس های ارسالی:

    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن

    آمار سایت
  • کل مطالب : 38
  • کل نظرات : 3
  • افراد آنلاین : 1
  • تعداد اعضا : 3
  • آی پی امروز : 11
  • آی پی دیروز : 14
  • بازدید امروز : 47
  • باردید دیروز : 54
  • گوگل امروز : 2
  • گوگل دیروز : 3
  • بازدید هفته : 304
  • بازدید ماه : 2,413
  • بازدید سال : 20,318
  • بازدید کلی : 378,159