با تکنولوژی SDN آشنا شوید

با تکنولوژی SDN آشنا شوید

دوشنبه 01 آبان 1396 ساعت 0:2

از SDN به عنوان بزرگ‌ترين تحول چهار دهه شبکه‌هاى کامپيوترى نام برده مي‌شود.  SDN براى اولين بار در سال 2005 مطرح شده و از سال 2010 شتاب گرفت و در سال 2011 با تشکيل بنياد ONF و عضويت بيش از هشتاد شرکت بزرگ صنعت شبکه در آن و تدوين استاندارد OpenFlow وارد فاز جديدى شد. اولين محصولات SDN در سال 2012 و بيشتر 2013 وارد بازار شده و پيش‌بينى مي‌شود تا آینده اين نوع شبکه‌ها کم‌کم جايگزين شبکه‌هاى سنتى مبتنى بر اترنت و TCP/IP شوند.

 شبکه تعریف شده‌ی نرم افزاری (Software-Defined Networking)SDN یک تکنولوژی جدید است که می تواند در طراحی و مدیریت بر شبکه، نوآوری داشته باشد  اگر بخواهیم شبکه‌های نرم‌افزار محور یا SDN را خیلی ساده تعریف کنیم باید بگوییم: «نسل جدیدی از شبکه‌ها که با استفاده از لایه‌های مجازی، سوییچ‌های مجازی، کنترلر مرکزی، استانداردهای ارتباطی و API های سطح بالا سعی می‌کنند برخی از کارهای کنترلی و مدیریتی سوییچ‌ها و روترهای شبکه را در لایه‌های بالاتر به صورت نرم‌افزاری انجام دهد». به زبان دیگر SDN وابستگی به سخت‌افزار را کاهش داده و قابلیت‌های نرم‌افزاری و هوشمندی شبکه را افزایش می‌دهد.

 تروریسم مجازی یا Cyber Terrorism چیست؟

تروریسم مجازی یا Cyber Terrorism چیست؟

شنبه 25 شهريور 1396 ساعت 20:25

تروریسم یعنی به کارگیری خشونت علیه اشخاص، دولتها یا گروه ها برای پیشبرد زورمندانه اهداف سیاسی یا عمومی ...

آموزش ارسال پست در اینستاگرام تحت وب

آموزش ارسال پست در اینستاگرام تحت وب

چهارشنبه 25 مرداد 1396 ساعت 20:52

یکی از مشکلات کاربرانی که تحت وب به اینستاگرام دسترسی دارند، عدم آپلود عکس و ویدیو است. شما در نسخه تحت وب اینستاگرام تنها امکان مشاهده پست‌ها و لایک و کامنت گذاشتن برای آنها را دارید. ما در این مقاله آموزشی به شما آموزش می دهیم که این کار را بدون استفاده از سایر نرم‌افزارهای جانبی، خیلی ساده انجام دهید.

هک کردن کامپیوتر با DNA

هک کردن کامپیوتر با DNA

دوشنبه 23 مرداد 1396 ساعت 18:35

آیا می دانستید - 1 گرم DNA میتواند 1000,000,000 ترابایت دیتا را به مدت بیش از 1000 سال در خود ذخیره کند؟

توقف فروش اینترنت به صورت حجمی از مرداد ماه

توقف فروش اینترنت به صورت حجمی از مرداد ماه

یکشنبه 18 تير 1396 ساعت 19:32

در اخبار 20:30 نوزدهم تیر تکذیب شد!!

طبق اعلام وزیر ارتباطات از مردادماه امسال فروش اینترنت به صورت حجمی متوقف می‌شود و کاربران با خرید اشتراک ثابت می‌توانند به صورت نامحدود از اینترنت استفاده کنند.

اینفوگرافی مهندسی اجتماعی

اینفوگرافی مهندسی اجتماعی

یکشنبه 29 اسفند 1395 ساعت 14:28

مهندسی اجتماعی

سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند.

مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌های فریفتن آنها، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.

منشأ حمله‌های مهندسی اجتماعی

حمله‌های مهندسی اجتماعی از دو ناحیه سرچشمه می‌گیرند:

  • داخلی
  • خارجی

چرخه حملات مهندسی اجتماعی

سارا گارتنر در مقاله‌ای راجع به روش‌های دفاع در مقابل حملات مهندسی اجتماعی، اذعان کرد هر جرمی دارای الگوی متداولی می‌باشد. برای مهندسی اجتماعی نیز الگویی وجود دارد، که قابل تشخیص و قابل جلوگیری می‌باشد. این الگو را به صورت چرخه‌ای در شکل نشان داده شده‌است. این چرخه شامل چهار مرحله، جمع‌آوری اطلاعات، برقراری ارتباطات بهره‌کشی و عمل و اجرا است، که مانند تکه‌های پازل به هم مرتبط و وابسته‌اند.

  1. جمع‌آوری اطلاعات
  2. برقراری ارتباطات
  3. بهره‌کشی
  4. عمل و اجرا

انگیزه‌ها

  • بهره‌برداری مالی: به دلایل گوناگون، افراد تحت تأثیر دستیابی به پول و ثروت می‌باشند. به عنوان مثال فرد ممکن است، باور داشته باشد که وی سزاوار دستمزد بیشتری است و یا نیاز به پول بیشتری برای عادات خارج از کنترلی چون قمار دارد.
  • نفع شخصی: مهاجم ممکن است خواستار دسترسی و ویرایش اطلاعات مربوط به خود، اعضای خانواده و دوستان باشد.
  • انتقام: بنابر دلایل قابل درک تنها توسط فرد مهاجم، وی ممکن است دوست، همکار، سازمان و یا مجموعه‌ای از افراد را برای ارضا کردن احساسات و شهوات خود در جهت انتقام یا کینه‌توزی مورد هدف قرار دهد.
  • فشارهای خارجی: مهاجم ممکن است از سمت دوستان، خانواده یا سندیکایی سازمان یافته، به دلایلی از قبیل بهره‌برداری مالی، منفعت شخصی و یا انتقام تحت فشار و تهدیدهای جانی و مالی بوده و چنین کاری را انجام دهد.
  • حس کنجکاوی: با توجه به خصایص انسانی به ذات این حس در دورن همه افراد وجود دارد.

تکنیک‌ها

تکنیک‌های مبتنی بر کامپیوتر

  • پنجره‌های Pop-Up
  • پیوست نامه‌های الکترونیکی
  • هرزنامه‌های زنجیره‌ای و فریب آمیز
  • وب‌گاه‌ها
  • بازیابی و تجزیه و تحلیل ابزارهای مستعمل
  • Phishing یا فیشینگ

تکنیک‌های مبتنی بر انسان

  • رویکرد مستقیم
  • جستجو در زباله‌ها
  • جعل هویت
  • سوءاستفاده از کاربران مهم
  • کارکنان پشتیبان فنی
  • کاربر درمانده
  • Shoulder Surfing
  • شایعه پراکنی
  • جاسوسی و استراق سمع

تحلیل و مهندسی معکوس یک مورد کلاه برداری»دوربین لخت کن

تحلیل و مهندسی معکوس یک مورد کلاه برداری»دوربین لخت کن

چهارشنبه 27 بهمن 1395 ساعت 23:14

چند روز پیش بود که توسط یکی از بچه ها با یک برنامه اندرویدی آشنا شدم. طبق مشاهده بچه ها صاحب این نرم افزار داشت پول زیادی برای تبلیغ اون در کانال های تلگرام خرج می کرد. این نرم افزار به عنوان “دوربین لخت کن” معرفی شده بود ولی از اونجا که داشت هزینه نسبتا زیادی برای تبلیغ اون می شد و قبل از دریافت نرم افزار هم پولی از کاربر گرفته نمی شد مشخص بود که کلاه برداری ای پشت این قضیه وجود داره، برای اینکه از ابعاد این کلاه برداری با خبر بشیم اولین کار این بود که نرم افزار رو روی یک امولاتور اجرا کنیم. نکته جالب این بود که نرم افزار روی Genymotion اجرا نمی شد.

طبق مشاهدات ما تولید کننده این نرم افزار مبلغی حدود ۲ میلیون تومن رو روزانه برای تبلیغ در کانال های تلگرامی خرج می کنه. در حدود ۱۰ روزی که روند تبلیغات اون رو پیگیری کردیم یک لیست از کانال هایی که تبلیغ نرم افزار رو قرار دادن تهیه کردیم که در آخر این پست قرار میدم، توجه داشته باشید که معمولا بعد از گذشت زمانی مشخص تبلیغ از کانال حذف می شه اما تصویر یکی از این تبلیغ ها در ادامه اومده. مشاهده بعدی این بود که در این زمان حدود ۵۰۰ هزار بار این تبلیغات مشاهده شدند. به نظر میرسه که این کمپین تبلیغاتی کماکان ادامه داره!

اینفوگرافی مقایسه WiFi و LiFi

اینفوگرافی مقایسه WiFi و LiFi

سه شنبه 26 بهمن 1395 ساعت 22:31

لای-فای (انگلیسی: Li-Fi) شکل کوتاه‌شده واژه انگلیسی Light Fidelity (هماندهی با نور) است که توسط هارالد هاس ابداع شد و یک فناوری ارتباطی بی‌سیم دوسویه پرسرعت، مانند وای-فای است. لای‌فای زیرمجموعه‌ای از ارتباطات بی‌سیم نوری(OWC) است و می‌تواند مکملی برای ارتباطات فرکانس رادیویی (وای-فای و شبکه‌های سلولی) و یا جایگزینی برای فناوری‌های همه‌فرستی باشد. در فناوری وای-فای از امواج رادیویی استفاده می‌شود، اما در لای-فای برای انتقال اطلاعات از طیف نور مرئی، فروسرخ و نزدیک به فرابنفش استفاده می‌شود. این فناوری بخشی از فناوری‌های ارتباطات نور مرئی است که توانایی حمل حجم بسیار بیشتری از اطلاعات را دارد و به عنوان راه حلی برای غلبه بر محدودیت‌های پهنای باند فراکانس رادیویی پیشنهاد شد.

اطلاعات دودویی با رشته‌ای از صفرها و یک‌ها ساخته می‌شوند. هر منبعی نوری، می‌تواند رشته‌های این چنینی را به صورت رشته‌ای از خاموش‌ها و روشن‌ها منتقل نماید برای استفاده از لای-فای به تجهیزات نوری گران‌قیمت نیازی نیست و لامپ‌های ال ای دی می‌توانند برای جابجایی اطلاعات استفاده شوند. بالاترین سرعتی که فناوری لای-فای ثبت کرده است میزان ۱۰ گیگابیت بر ثانیه است. تکنولوژی لای-فای که به صورت تجاری در چین وجود دارد سرعت ۱۵۰ مگابیت بر ثانیه را ارائه داده است که ۱۰ برابر سریع تر از میانگین سرعت اتصال‌های وایرلس در کشوری مثل بریتانیا است. از فناوری لای-فای می‌توان برای اتصال رایانه‌ها و روترها بهره برد اما اتصال گوشی‌های هوشمند و تبلت‌ها به لای-فای ساده نمی‌باشد.

وای-فای (به انگلیسی: Wi-Fi)، نامی تجاری است که توسط «اتحادیه وای فای (Wi-Fi Alliance)» ثبت شده و علامتی است که این اتحادیه به محصولاتی که مورد تأیید این اتحادیه جهت کار در شبکه محلی بی‌سیم تحت استاندارد IEEE۸۰۲٫۱۱ می‌باشد، اعطا می‌کند.

با فناوری اتحادیه «وای فای» ارتباطی با قدرتی بیشتر از بلوتوث ایجاد می‌شود. ارتباط وای-فای بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی‌سیم تأکید می‌کند و همین امر باعث محبوبیت بسیار زیاد آن شده‌است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می‌توان از طریق رایانهٔ همراه به اینترنت متصل شد. وای-فای که همان استاندارد IEEE۸۰۲٫۱۱ است در مدل‌های ۸۰۲٫۱۱g و ۸۰۲٫۱۱b مورد استفاده قرار می‌گیرد و استاندارد اصلی آن IEEE802.11b است. در این مدل حداکثر سرعت انتقال اطلاعات ۱۱Mbps است و از فرکانس رادیویی ۲/۴ گیگاهرتز استفاده می‌کند. برای سرعت بخشیدن به این استاندارد مدل دیگری نیز به نام ۸۰۲٫۱۱n ایجاد شده که سرعت انتقال را حداقل تا ۲۰۰Mbps افزایش می‌دهد. افزایش سرعت در ۸۰۲٫۱۱n به دلیل استفاده از سیستم‌های چند آنتنه (MIMO)، استفاده هم‌زمان از دو محدوده فرکانسی ۲٫۴ و ۵ گیگاهرتز، و برخی تکنیک‌های خاص در دسترسی محیط (Medium Access-MAC) است. برد وای-فای در حدود ۲۰ متر است. امروزه شخص برای استفاده از این نوع ارتباط بیشتر با موبایل وتبلت‌های خود که دارای این نوع خدمات است استفاده می‌کنند البته اغلب لپ تاب‌های امروزی نیز دارای ان هستند. کسانی که می‌خواهند این را بر روی پی سی کامپیوتر خود داشته باشند باید ابتدا یک مودم وای فای را تهیه کنند. سپس با استفاده از نوعی مودم دیگر که مانند یک سخت‌افزار بر سیستم او نصب می‌شود و توانایی گرفتن امواج را هم دارا می‌شود. برای فعال سازی مودم خود باید به یکی از سازمان‌هایی که ان خط را در اختیار می‌گذارد برود و هزینه مشخصی را بدهد. 

چگونه در برابر حملات DDoS  از سازمان خود محافظت کنید

چگونه در برابر حملات DDoS از سازمان خود محافظت کنید

یکشنبه 26 دي 1395 ساعت 22:20

شما چگونه از سازمان، شرکت و یا استارتاپ خود در برابر حملات DDoS دفاع می‌کنید؟ آیا در حال مبارزه با حملات DDoS که بر علیه سازمان‌تان انجام می‌شود هستید؟ مطمئن نیستید که چگونه پیش بروید، یا این که در آینده چگونه از این دسته حملات جلوگیری کنید؟ یا شاید فقط می‌خواهید مطمئن شوید که سازمان شما مسیر درستی را برای کم نمودن اثرات حملات آینده انتخاب نموده است! پاسخ به سوالات فوق و بسیاری نکتهٔ‌ دیگر در ارتباط با حملات دیداس چیزی است که در این مقاله قصد داریم مورد بررسی قرار دهیم.

تبدیل گفتار به نوشتار در تلگرام  (پشتیبانی از زبان فارسی)

تبدیل گفتار به نوشتار در تلگرام (پشتیبانی از زبان فارسی)

سه شنبه 14 دي 1395 ساعت 21:32

حتما برایتان پیش آمده که مجبور باشید پاسخ شخصی را در تلگرام بدهید اما به هر دلیلی امکان تایپ کردن نداشته باشید. در چنین مواقعی همه ما به این موضوع فکر می کنیم که ای کاش می شد ما حرف بزنیم و متن به صورت خودکار تایپ شود.

نکته : میتوانید دست نوشته ها و مقالات خود را به این روش تبدیل کنید و سپس در Wordذخیره نمایید 

 سیستم عامل DracOS سبک و قدرتمند برای تست نفوذ + دانلود

سیستم عامل DracOS سبک و قدرتمند برای تست نفوذ + دانلود

پنجشنبه 29 مهر 1395 ساعت 9:32

سیستم عامل متن باز DracOS لینوکس ساخته شده توسط اندونزی است.این سیستم عامل یکی از توزیع های متعدد لینوکس است که برای آزمودن امنیت( تست نفوذ) به کار می رود.این سیستم عامل ابزارهای متعددی برای تست نفوذ، جرم شناسی و مهندسی معکوس در اختیار می گذارد که هیچ یک از رابط گرافیکی استفاده نمی کنند و تمام نرم افزارهای آن با استفاده از رابط خط دستور(CLI) کار می کنند.به تازگی نسخه ی 2.0 آن با نام کد Leaks منتشر شده است.

ابزار جنایی جدید اطلاعات را حتی در صورت رمزنگاری از رم گوشی های هوشمند بازیابی می کند + ویدیو

ابزار جنایی جدید اطلاعات را حتی در صورت رمزنگاری از رم گوشی های هوشمند بازیابی می کند + ویدیو

سه شنبه 27 مهر 1395 ساعت 19:0

حتما به خاطر دارید قضیه درخواست FBI از اپل برای بازگشایی آیفون 5c یک تروریست سروصدای زیادی به راه انداخت.برای هفته ها دنیای تکنولوژی درگیر این ماجرا بود تا اینکه FBI با کمک یک شرکت اسرائیلی بی سر و صدا محتویات گوشی را بازگشایی کرد.

هفت لایه OSI و استفاده های آن

هفت لایه OSI و استفاده های آن

جمعه 16 مهر 1395 ساعت 22:33
زمانی که شبکه را شروع می کنید متوجه می شوید اساتید شما تاکید زیادی روی یادگیری و به یادسپاری لایه های OSI یا مدل مرجع OSI دارند و از آن جالب تر زمانی می شود که برای مصاحبه کاری به جایی می روید و متوجه می شوید آنها هم از OSI از شما می پرسند و اگر بلد نباشید همانجا با شما خداحافظی می کنند . 
رکورد یک ترابیتی در حملات ddos

رکورد یک ترابیتی در حملات ddos

چهارشنبه 07 مهر 1395 ساعت 20:12

رکوردی بی سابقه از حملات distributed denial-of-service ثبت شد؛ حملاتی که به منظور از دسترس خارج کردن سایت ها و خدمات اینترنتی انجام می شوند.

سیسکو یک اکسپلویتzero-day  جدید در ارتباط با هکرهای NSA یافته است

سیسکو یک اکسپلویتzero-day جدید در ارتباط با هکرهای NSA یافته است

دوشنبه 05 مهر 1395 ساعت 19:16

سیسکو، عرضه کننده تجهیزات شبکه، سرانجام مشتریان خود را از وجود آسیب پذیری zero-day دیگری آگاه کرد.کمپانی سیسکواین آسیب پذیری را در اکسپلویت های هک  NSAو ایمپلنت های افشا شده توسط گروهی به نام The Shadow Brokers یافته است.

بعضی از بهترین برنامه های هکینگ تلفن های هوشمند

بعضی از بهترین برنامه های هکینگ تلفن های هوشمند

شنبه 20 شهريور 1395 ساعت 19:53

اندروید بدون شک محبوب ترین سیستم عامل موبایل جهان است . با بیش از 1.5 میلیارد کاربر ، اندروید از آی او اس (سیستم عامل محصولات شرکت اپل) بسیار جلوتر است.

بیشتر این برنامه ها برای حرفه ای ها در نظر گرفته شده ولی بعضی از آنها ، برای شما هم میتواند مفید باشد .

با چنین برنامه هایی ، شما میتوانید برنامه های قدیمی که بسیاری از حجم مموری داخلی تون را اشغال کرده است را پاک کنید و در بعضی مواقع ، ممکنه به حذف کردن تبلیغات طاقت فرسا به شما کمک کند !  یا به شما امکان دسترسی به برنامه های سیستمی بلاک شده را بدهد.

ما به شما عزیزان این برنامه های هکینگ رو ارائه میدیم تا بتونین بهترین استفاده را از گوشی هوشمند اندرویدی خود بکنید.