هک دستگاه های اندروید با استفاده از androrat

هک دستگاه های اندروید با استفاده از androrat

شنبه 13 شهريور 1395 ساعت 19:0

رفع مسئولیت-آموزش ما فقط برای کسانی که در مورد امنیت کنجکاو هستند و pen tester ها(کسانی که باگ های امنیت را پیدا می کنند) است.این آموزش را فقط برای سیستم های خودتان تست کنید.

 Zone-H بزرگترین آرشیو هک وب سایتها هک شد

Zone-H بزرگترین آرشیو هک وب سایتها هک شد

یکشنبه 03 مرداد 1395 ساعت 10:24

دیشب سایت زون مورد حمله قرار گرفت و دیفیس شد (اکنون سایت زون ازدسترس خارج میباشد)

سایتZone-H امروزه یکی از معتبر ترین منابع درج و اثبات 
هک شدن یک سایت توسط هکرهاست. بسیاری از هکرها تلاش گسترده ای انجام می دهند تا در صدر لیست این سایت قرار گیرند و به نوعی اعتبار خود را فزونی بخشند

سیستم عامل BlackArch Linux +دانلود

سیستم عامل BlackArch Linux +دانلود

پنجشنبه 17 تير 1395 ساعت 5:0

سیستم عامل بلک آرچ یک توزیع لینوکسی می باشد که با هدف تست نفود و امنیت ساخته شده است.

در هنگام انتخاب یک ISP چه نکاتی را باید رعایت کرد؟

در هنگام انتخاب یک ISP چه نکاتی را باید رعایت کرد؟

سه شنبه 01 تير 1395 ساعت 19:33

آی اس پی ( internet service provider )، مراکز ارائه دهنده خدمات اینترنت هستند. این مراکز خدماتی نطیر دست یابی به اینترنت و پست الکترونیک، نگهداری و پشتیبانی از سرویس دهندگان وب را ارائه می دهند. درارتباط با نحوه دست یابی به اینتنت این مراکز گزینه هایی از قبیل dialup، adsl مودم های کابلی و دست یابی به اینترنت از طریق خطوط معمولی تلفن را فراهم می کنند

فیلم نحوه کار Rat

فیلم نحوه کار Rat

یکشنبه 26 ارديبهشت 1395 ساعت 21:29

فیلم در 10 Part برای دانلود قرارگرفته حجم هر پارت 5 مگابایت می باشد

 

توجه : برای مشاهده فیلم باید هر 10 پارت را دانلود نمایید

 

نکته : برای مشاهده فیلم از فلش پلیر استفاده نمایید در صورت نصب نبودن فلش پلیر  میتوانید از مرورگر گوگل کروم برای مشاهده استفاده نمایید

تحلیل اجزای داخل هارد دیسک

تحلیل اجزای داخل هارد دیسک

پنجشنبه 09 ارديبهشت 1395 ساعت 19:53

هدف از این مقاله این است که می خواهیم قسمت های داخلی یک هارد را برایتان نشان و توضیح دهیم . ولی این دلیل نمی شود که هاردتان را خودتان باز کنید...


برای بازکردن هارد نیاز به ابزار مخصوص واتاق کلین روم هست  

 

در این قسمت مطالب و موضوعات زیر توضیح داده خواهد شد.

 

تصاویری از داخل هارد / قسمتهای اصلی هارد چیست ؟ / نام هر قطعه از هارد چیست ؟

 

با یک مثال می خواهم اجزای تشکلیل دهنده یک هارد 3.5 اینچی را برایتان تشریح کنم. منظور از هارد های 3.5 اینچی همان هاردهای پی سی و هاردهای کامپیوتر های خانگی می باشد .

آموزش سرقت اطلاعات توسط فلش مموری+دانلود برنامه

آموزش سرقت اطلاعات توسط فلش مموری+دانلود برنامه

شنبه 04 ارديبهشت 1395 ساعت 22:10

FileStealer چیست ؟

FileStealer یك برنامه هوشمند است كه بعد از كپی شدن در فلش ( كول دیسك ) شما ، قادر خواهد بود فایل هایی را با فرمت های مورد نظر در كل هارد دیسك را جستجو كند و به صورت اتوماتیك در فلش شما ذخیره كند . و پوشه حاوی فایل ها هم مخفی می شود . 

با این برنامه میتوانید فایل ها و اطلاعات را بدون اطلاع قربانی در حافظه فلش ذخیره نمایید

جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

پنجشنبه 02 ارديبهشت 1395 ساعت 13:11

چند روز پیش در برنامه معروف تلویزیونی ۶۰ دقیقه در آمریکا، گروهی از نفوذگران آلمانی نشان دادند که می‌توانند گوشی آیفون متعلق به یک نماینده کنگره آمریکا را جاسوسی کنند؛ به طوری که تماس‌های تلفنی او را ضبط و موقعیت مکانی‌اش را در لس‌آنجلس ردیابی کنند.

چه کسی از اینستاگرام شما بازدید کرد؟ چه کسی گذرواژه‌ی شما را به سرقت برد؟

چه کسی از اینستاگرام شما بازدید کرد؟ چه کسی گذرواژه‌ی شما را به سرقت برد؟

یکشنبه 08 فروردين 1395 ساعت 18:37

نرم‌افزار‌های تلفن همراه امروزه مهم‌ترین منبع آغاز حملات سایبری هستند و البته یکی از محبوب‌ترین روش‌های مجرمان سایبری از نرم‌افزارهای محبوب است. اگر کاربرِ بادقتی باشید در مورد نرم‌افزار‌هایی که هنگام نصب از شما اجازه‌ی دسترسی به برخی اطلاعات محرمانه را می‌خواهند، بیش‌تر فکر می‌کنید. 

باج‌افزار Locky + نمایش آنلاین کشور های آلوده شده

باج‌افزار Locky + نمایش آنلاین کشور های آلوده شده

دوشنبه 02 فروردين 1395 ساعت 13:17

این باج افزار برای اولین بار در ماه گذشته در سطح اینترنت گسترش یافته است ولی گزارش‌های جدید حاکی از آن است که این باج افزار به سرعت در حال گسترش و آلوده کردن کاربران می باشد. این باج افزار در اواسط ماه فوریه میلادی شروع به کار کرده و در یکی از حملات بزرگ خود توانسته بیمارستان هالیوود را آلوده کند و مبلغ 2.4 میلیون یورو باج بگیرد.

مفاهیم جلسه مدیریت داده ها و امنیت (معرفی دقیق)

مفاهیم جلسه مدیریت داده ها و امنیت (معرفی دقیق)

سه شنبه 25 اسفند 1394 ساعت 20:30

زبان اصلی#

Most web applications or websites require a user to interact with it multiple times to complete a business transaction. For example, when a user shops in Amazon or Flipkart, the user will select one item at a time by clicking on buttons or hyperlinks and filling some text fields to specify the payment details. The server will process this data and may show another page.

رمزگشایی فایل‌های رمزشده توسط باج‌افزار TeslaCrypt

رمزگشایی فایل‌های رمزشده توسط باج‌افزار TeslaCrypt

سه شنبه 11 اسفند 1394 ساعت 21:57

توسعه‌دهندگان نسخه‌های قدیمی بدافزار تسلاکریپت، در هنگام تولید کلیدهای خصوصی و عمومی در انتخاب اعداد اول دقت لازم را لحاظ ننموده‌‌اند و از این رو می‌توان در مدت زمان قابل قبولی فاکتورهای اول کلید عمومی را استخراج و با استفاده از آن‌ها کلید خصوصی را محاسبه نمود.

احتمال حمله هکرها به سیستم‌های انتخاباتی

احتمال حمله هکرها به سیستم‌های انتخاباتی

پنجشنبه 06 اسفند 1394 ساعت 19:11

سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا با اشاره به احتمال وقوع حمله های هکرها به سیستم های انتخاباتی گفت: یادمان باشد هکر ها همیشه برای حملات گسترده خود از سوژه‌های خاصی که  موجب جلب توجه مردم می شوند استفاده می کنند.

راز مخفی در چیدمان حروف کیبوردها : QWERTY به جای ABCDEF

راز مخفی در چیدمان حروف کیبوردها : QWERTY به جای ABCDEF

شنبه 17 بهمن 1394 ساعت 23:28

حدود 150 سال است که از پیکربندی QWERTY به جای ABCDEF در کیبوردها استفاده می شود و این نوع چیدمان حروف برای اولین بار در سال 1870 رونمایی کرد. بسیاری از مردم بر این باورند که این نوع چیدمان تنها برای کاهش سرعت در هنگام تایپ معرفی شده، اما دلیل این نوع پیکربندی  استفاده بیشتر از انگشتان بوده و از مشکلات بالقوه ماشین های تحریر جلوگیری می کند. با گذشت بیش از یک و نیم قرن از این موضوع این نوع طراحی برای کیبورد همچنان بر قوت خود باقی است و حتی در صفحات لمسی نیز شاهد استفاده از این نوع چیدمان حروف می باشیم که به نسل های گوناگون به عنوان قراردادی آموخته می شود. اما چه چیزی آقای شولز را تحت تاثیر قرار داد تا با این نوع طراحی خاص به میدان بیاید و چیزی را طراحی کند که حتی گذر زمان نیز قادر به تغییر آن نشده است؟

کشف حفره امنیتی  جدید تلگرام + ویدیو

کشف حفره امنیتی جدید تلگرام + ویدیو

جمعه 09 بهمن 1394 ساعت 22:32

روز گذشته در وب سایت تلگرام آسیب پذیری جدیدی توسط محققین امنیتی Vulnerability Lab کشف شد  این اسیب پذیری از نوع Csrf میباشد 

 

Cross Site Request Forgery 

 

با این آسیب پذیری که نفوذگر با اجرای اکسپلویت قادر خواهد بود اقدام به هک کردن حساب کاربری و... کند.

از ورژن Kali Linux 2016.1 رو نمایی شد + دانلود

از ورژن Kali Linux 2016.1 رو نمایی شد + دانلود

جمعه 09 بهمن 1394 ساعت 17:5

با آغاز شدن سال 2016 میلادی تیم توسعه  Kali Linux نسخه جدید و آپدیت شده سیستم عامل کالی لینوکس را بر روی سایت خود قرار دادند که مشکلات نسخه قبلی این سیستم عامل بر طرف شده است و علاقه مندان به کالی لینوکس میتواند نسخه جدید این سیستم عامل را دانلود کنند.

یوتیوب رفع فیلتر شده ؟

یوتیوب رفع فیلتر شده ؟

یکشنبه 27 دي 1394 ساعت 18:55

بر اساس گزارش های متعدد کاربران، وب سایت یوتیوب از شب گذشته در برخی از سرویس دهنده های اینترنت داخلی بدون فیلتر باز می شود.همزمان شدن این اتفاق با تایید برجام و رفع تحریم ها ، موجی از گمانه زنی ها میان کابران ایرانی را در شبکه های اجتماعی به دنبال داشته است.

آشنایی با استیلر Stealers ها

آشنایی با استیلر Stealers ها

شنبه 26 دي 1394 ساعت 18:50

Stealers ها بد افزار ها و ابزار هایی هستند که اهداف مخربی را همیشه به دنبال دارند

آموزش روش های هک در فضای سایبری جرم است

آموزش روش های هک در فضای سایبری جرم است

چهارشنبه 23 دي 1394 ساعت 23:43

رئیس پلیس فتا استان آذربایجان شرقی گفت: فردی که با ایجاد صفحه اینترنتی اقدام به آموزش روش های هک در فضای مجازی می کرد، توسط کارآگاهان پلیس فتا شناسایی و دستگیر شد.

همه چیز درباره مهندسی اجتماعی

همه چیز درباره مهندسی اجتماعی

پنجشنبه 17 دي 1394 ساعت 22:20

 

مهندسی اجتماعی چیست؟

 

هدف گیری و حمله

 

استراتژی های مقابله با مهندسی اجتماعی

 

انواع مهندسی اجتماعی

 

مصادیقی از مهندسی اجتماعی

 

دانلود فایل PDF