حملات محرومیت از سرویس DOS و DDOS - بخش اول

حملات محرومیت از سرویس DOS و DDOS - بخش اول

چهارشنبه 04 شهريور 1394 ساعت 11:21

NIWJv

 

حملات "محرومیت از سرویس" یا DOS[1] , DDOS [2  به حملاتی گفته می شود که هدف اصلی آنها ممانعت از دسترسی کاربران واقعی به منابع کامپیوتری، شبکه ها و یا اطلاعات است.

این حمله یک نوع خطرناک و نسبتا جدید از حملات اینترنتی است. در این حملات، تعداد زیادی بسته از طریق یک (DoS) یا چند (DDoS) ماشین برای از کار انداختن قدرت محاسباتی و منابع شبکه یا از کار انداختن ماشین هدف ارسال می شود. حملات DDoS قدرتمند تر و تشخیص و مقابله با آن ها سخت تر از حملات DoS می باشد. زیرا در این حملات چندین ماشین می توانند به منظور ارسال جریان کوچکی از ترافیک به سمت ماشین هدف هماهنگ شوند که اداره مجموع این ترافیک ها برای ماشین هدف سخت می باشد. اینگونه حملات معمولاً از دسترسی کاربران واقعی برنامه، به اطلاعات جلوگیری می کند. مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد می کند و این تقاضاها تا جایی که  دستگاه سرویس دهنده را از کار بیندازد ادامه می یابد. بعبارت دیگر در آن مهاجم با ارسال درخواست های گسترده به یک کارگزار، آن را مشغول کرده و از انجام فعالیت های عادی و رسیدگی به درخواست های واقعی باز می­دارد و در نتیجه باعث از کارافتادگی و به اصطلاح خوابیدن سرویس می­شود.

حملات DDOS به بلاگفا و مختل شدن دسترسی کاربران

حملات DDOS به بلاگفا و مختل شدن دسترسی کاربران

چهارشنبه 04 شهريور 1394 ساعت 11:8

mMkSB

حملات DDOS  از زبان مدیر سایت بلاگفا:

در روزهای اخیر شاهد حملات سنگین و ممتد DDOS به سرورهای سایت هستیم که باعث ناپایدار شدن سرویس شده است. در اینگونه حملات گروه یا فردی با استفاده از مجموعه ای از سرورها و با ارسال تعداد زیادی درخواست و ترافیک به سمت سرورهای سایت عملا امکان دسترسی کاربران واقعی را به محتوا و خدمات سایت مختل میکنند.(بطور مثال تنها در یک مورد در یک ساعت بیش از چهل برابر کل ترافیک کاربران ایرانی سایت در یک روز به سمت سرورهای سایت درخواست ارسال شده است)  ما تقریبا بصورت 24 ساعته در حال بررسی و تلاش جهت دفع این حملات هستیم. مشخص است که کسانی که پشت این حملات هستند هدف و هزینه خود را صرف توقف خدمات سایت کرده اند و بطور مکرر حملات خود را تغییر داده و فعالیت خود را ادامه میدهند. امیدواریم بتوانیم در روزهای آتی راهکارهایی برای دقع و جلوگیری از این حملات پیاده سازی کنیم.

 

حملات محرومیت از سرویس DOS و DDOS - بخش اول

 

حملات محرومیت از سرویس DOS و DDOS - بخش دوم

الگوی قفل اندروید شما تا چه میزان قابل پیش بینی است؟

الگوی قفل اندروید شما تا چه میزان قابل پیش بینی است؟

دوشنبه 02 شهريور 1394 ساعت 23:33

 

 

رمزهای عبور به جزئی جدایی ناپذیر از زندگی روزمره ما تبدیل شده اند، در این عصر مدرن همه چیز از اسمارت فون ها، بانکداری موبایل، اپلیکیشن های امنیتی، PapPal و کیف پول های الکترونیکی گرفته تا وب سایت ها و حتی استارباکس نیز به گونه ای با رمزهای عبور مرتبطند. در گذشته، پیش از روی کار آمدن موبایل وایرلس، رشته اعداد 12345 و یا 54321 به عنوان رمز عبور برگزیده می شدند. امروزه فرآیند انتخاب پسوردها پیچیده تر از گذشته شده، رمز عبور باید شامل حروف بزرگ، علامت و عدد باشد، چیزی شبیه #5S7abt$!. در حال حاضر ما از الگوهای قفل برای ورود به اطلاعات گوشی اندروید خود استفاده می کنیم که Android Lock Patterns یا به طور اختصار ALP نام دارند، این الگو جایگزینی برای رمزهای عبور شده است.

13 دستور پیکربندی و عیب یابی شبکه در لینوکس

13 دستور پیکربندی و عیب یابی شبکه در لینوکس

دوشنبه 02 شهريور 1394 ساعت 18:26

8y83s

 

کامپیوتر ها در یک شبکه جهت مبادله اطلاعات یا منابع یکدیگر باهم در ارتباط هستند. دو یا چند کامپیوتر از طریق رسانه ای به نام شبکه کامپیوتری به هم وصل می شوند. تعدادی رسانه و دیوایس های شبکه که به شکل شبکه ی کامپیوتری درگیر هستند، وجود دارد. کامپیوتر دارای سیستم عامل لینوکس نیز بخشی از شبکه ای که خواه شبکه ای کوچک و یا شبکه ای بزرگ چند کاربره و چندوظیفه ای می تواند باشد. بالا نگهداشتن سیستم و شبکه در حال اجرا وظیفه ی ادمین شبکه و یا سیستم می باشد. در این مقاله ما دستور ات پیکربندی و عیب یابی شبکه در لینوکس را مرور می کنیم.

توسعه دهندگان خوب چگونه با کدهای بد کار می کنند؟

توسعه دهندگان خوب چگونه با کدهای بد کار می کنند؟

دوشنبه 02 شهريور 1394 ساعت 14:8

فرض این که یک برنامه نویس هرگز حتی یک خط کدی هم ننوشته باشد که اشتباه و به درد نخور باشد فرض محالی نیست، با این وجود احتمال آن بسیار کم است. واقعیت این است که وجود باگ های امنیتی، اجزای تجربه ی کاربری غیر منطبق و نامیزان، و بسیاری اشتباهات دیگر در کارهای هر توسعه دهنده ای وجود دارد. این به آن معنا نیست که چنین فردی یک توسعه دهنده ی بد است. فقط می توان گفت که احتمال خطا برای هر انسانی وجود دارد. در عین حال، این چالش های کاری توسعه دهندگان را هدایت می کند تا بدترین اشتباهات را در کدها و زیرساخت های اساسی خود بیابند و برای رفع آن ها طرح ریزی کنند. با چند مثال می بینیم که آن ها چه طور این کار را انجام می دهند.

دانلود رایگان برنامه مکان یاب لاین بطور زنده!

دانلود رایگان برنامه مکان یاب لاین بطور زنده!

شنبه 31 مرداد 1394 ساعت 20:26

AoDjz

 

این برنامه یعنی LINE HERE یکی دیگر از نرم افزارهای خانواده LINE است که به منظور پیدا کردن موقعیت مکانی توسط توسعه دهنده LINE Corporation به صورت رایگان و به تازگی در پلی استور عرضه شده است. با برنامه کاربردی لاین هر بررسی کنید که دوستانتان کجا هستند، هر زمان و هر جایی که شما بخواهید. پیدا کردن خانوادتان و دوستانتان از هر زمان دیگری آسان تر شده است!

XUf4u

کتاب برنامه نویسی چابک

کتاب برنامه نویسی چابک

شنبه 31 مرداد 1394 ساعت 19:52

LBlnH

 

برنامه نویسی چابک فعلا جدید ترین متد برنامه نویسی شی گرایی هست و این کتاب هم کتاب کاربردی این سبک در سی شارپ هست- البته قابل استفاده برای جاوا و سی پلاس پلاس هم هست. مفاهیم و مبانی رو شرح میده و بعد هم با مثال اجرایی کامل می کنه.

Agile Principles, Patterns, and Practices in C

XUf4u

تاریخچه جالب هشتگ و کاربرد آن برای افزایش مخاطب در شبکه‌های اجتماعی

تاریخچه جالب هشتگ و کاربرد آن برای افزایش مخاطب در شبکه‌های اجتماعی

پنجشنبه 29 مرداد 1394 ساعت 13:37

 علامت هشتگ از بازی دوز شروع می‌شود و در طی دهه‌ها تکامل پیدا می‌کند. این علامت در زبان انگلیسی به عنوان Number Sign شناخته می‌شود؛ سپس به دلیل پر‌کاربرد بودنش روی صفحه کلید تلفن می‌آید و Hash Key خوانده می‌شود این تکامل تا جایی ادامه پیدا می‌کند تا این‌که در دنیای مدرن به یکی از مهمترین علامت‌های رسانه‌های اجتماعی تبدیل می‌شود.

باورهای اشتباه درباره تلفن همراه

باورهای اشتباه درباره تلفن همراه

پنجشنبه 29 مرداد 1394 ساعت 1:31

kvVAm

 

همانند بسیاری چیزهای دیگر در دنیای تکنولوژی تلفن‌های همراه هم در معرض انبوهی از شایعات و باورهای اشتباه قرار دارند که اتفاقا مورد توجه بسیاری از مردم هم قرار می‌گیرند.
در ادامه مشهورترین شایعات و باورها در مورد موبایل را ذکر می‌کنیم و درباره صحت آنها صحبت می‌کنیم.

XUf4u

دانلود kali linux 2.0

دانلود kali linux 2.0

چهارشنبه 28 مرداد 1394 ساعت 21:46

 

سیستم عامل لینوکس kali یکی از سیستم عامل های محبوب لینوکس است . این سیستم عامل کاملا همگانی شده است و دارای امنیت بالایی می باشد . لینوکس kali برای برای پزشکی قانونی دیجیتال و تست نفوذ ساخته شده است ، کالی نسخه توسعه یافته سیستم عامل های قبلی لینوکس است . روی سیستم عامل لینوکس kali تست های نفوذی بسیار زیادی از جمله nmap ( یک جستجوگر پورت ) ، Wireshark ( تجزیه و تحلیل پکت ) ، John the Ripper ( شکستن رمز عبور ) ، Aircrack-ng ( مجموعه نرم افزار برای تست نفوذ به شبکه های محلی ) انجام شده و سر بلند بیرون آمده است . کالی می تواند بعد از نصب روی دیسک سخت اجرا شود می تواند با Live CD و یا Live USB بوت شود و حتی کالی را می توانید با نرم افزار های ماشین مجازی اجرا کنید . این سیستم عامل از پلتفرم های Metasploit Project’s پشتیبانی می کند . سیستم عامل کالی در ایمیج نسخه های ۳۲ و ۶۴ بیتی برای استفاده از میزبان بر اساس دستور العمل های ۳۲ بیتی و یک معماری ARM برای استفاده در کامپیوتر های Raspberry Pi و ChromeBook های سامسونگ ساخته شده است .

از ورژن KALI LINUX 2016.1 رو نمایی شد برای دانلودکلیک کنید


آموزش نصب و راه اندازی نرم افزار مانیتورینگ PRTG Network Monitor

آموزش نصب و راه اندازی نرم افزار مانیتورینگ PRTG Network Monitor

چهارشنبه 28 مرداد 1394 ساعت 20:38

DRqKc

 

PRTG Network Monitor را می توان به عنوان یک ابزار حرفه ای نظارت و کنترل شبکه های کامپیوتری معرفی کرد که با کمک آن می توان کارهایی از قبیل نظارت بر up/downtime، ترافیک شبکه، packet sniffing و … را به راحتی انجام داده و گزارش های کلی یا جزئی به منظور ارائه تجزیه و تحلیل دقیق از عملکرد شبکه تهیه کرد. رابط کاربری مبتنی بر وب این برنامه امکان پیکربندی سریع تنظیمات دلخواه مربوط به نظارت بر دستگاه های شبکه و سنسورهای آن ها را برای کاربران فراهم می کند. اغلب روش های متداول مربوط به اکتساب داده در شبکه مانند SNMP & WMI, Packet Sniffing و NetFlow توسط این نرم افزار پشتیبانی می شوند. PRTG Network Monitor را می توان برای شبکه هایی همچون شبکه های موجود در یک ISP و روتر ها و سوئیچ های مورد استفاده در آن ها استفاده نمود. از ویژگی های مهم این نرم افزار می توان به بهینه سازی سیستم ها دستگاه های مورد استفاده به منظور کاهش Downtime، مدیریت بر گروه ها و یوزرهای مدیریتی در شبکه، مشاهده چگونگی فعالیت device ها در روزهای مختلف و دوره های تعیین شده، ارسال آلارم های تعریف شده به گوشی همراه و … اشاره کرد.

XUf4u

fastest Internet port scanner

fastest Internet port scanner

چهارشنبه 28 مرداد 1394 ساعت 1:45

 This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.


It produces results similar to nmap, the most famous port scanner. Internally, it operates more like scanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is that it’s faster than these other scanners. In addition, it’s more flexible, allowing arbitrary address ranges and port ranges.

NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.
Source: https://github.com/robertdavidgraham/...

 

Hacking an ADSL router is this easy

Hacking an ADSL router is this easy

چهارشنبه 28 مرداد 1394 ساعت 1:35

ydGcT

Majority of Internet users use average home ADSL router for broadband connection. Despite being the gatekeepers to your network, these ADSL routers can be easily hacked. This is because ADSL routers are low-cost consumer devices manufactured on the assembly lines somewhere in China without much of security investment or security patches or updates.

SensePost CTO Dominic White says that the home ADSL routers can be hacked in many ways due to this fact. He demonstrated this by running a “drive-by attack” on a router running DD-WRT third-party firmware. Similar attacks are possible against other router software, while several other types of attacks against home ADSL routers can also be executed.

“There was a competition at Defcon last year [2014] called SOHOpelessly Broken, focusing on attacks on these things,” said White.

White said that some of these routers may require physical access to the device, or that the attacker is connected to the same local network as the router. White demonstrated a type of attack that a hacker could use that doesn’t require either of those connections – a cross-site request forgery (CSRF).

This attack exploits the fact that users might log into their router to check or change something and then not log out. Some router firmware doesn’t even offer the option to log out. Once the ADSL router has been hacked a cyber criminal may set up an attack website, or have the HTML needed to execute the attack delivered over an advertising network that may not scrutinise the content of the ads it serves.

In this way, an attacker could change the username and password of routers that don’t have protection against CSRF attacks. If login to the router was previously restricted to the local network, an attacker could also make it accessible from the Internet.

 

The video below shows how a CSRF attack is executed.

 

نرم افزار ردیاب هوشمند موبایل

نرم افزار ردیاب هوشمند موبایل

سه شنبه 27 مرداد 1394 ساعت 19:41

wpy6A

 

 

 

برای مشاهده تصویر در اندازه واقعی کلیک کنید

ﺗﻮﺟﻪ : ﺍﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺎﯾﺪ ﺭﻭﯼ ﮔﻮﺷﯽ ﻓﺮﺩﯼ ﮐﻪ ﻣﯽﺧﻮﺍﻫﯿﺪ ﺭﺩﯾﺎﺑﯽ ﮐﻨﯿﺪ ﻧﯿﺰ ﻧﺼﺐ ﺑﺎﺷﺪ .

ﺧﻮﺍﻫﺸﺎ ﻣﺘﻦ ﺯﯾﺮ ﺭﺍ ﺑﺎ ﺩﻗﺖ ﺗﺎ ﺍﻧﺘﻬﺎ ﺑﺨﻮﺍﻧﯿﺪ :
ﻗﺎﺑﻠﯿﺖ ﺍﻭﻝ ، ﺭﺩﯾﺎﺑﯽ ﺷﻤﺎﺭﻩ ﻣﻮﺑﺎﯾﻞ ﺍﻓﺮﺍﺩ ﺭﻭﯼ ﻧﻘﺸﻪ 
 

XUf4u

Lrn اپلیکیشن iOS برای یادگیری کدنویسی

Lrn اپلیکیشن iOS برای یادگیری کدنویسی

سه شنبه 27 مرداد 1394 ساعت 15:7

sIpR0

سایت های زیادی برای آموزش کدنویسی طراحی شده اند که از بین آنها می توان  Codeacademy ،Code.org و Code Institute را نام برد و نیاز به توضیح نیست که هیچ روشی وجود ندارد تا بتوانید با شعبده بازی در این کار به مهارت کافی دست پیدا کنید. شاید روش های زیادی را پیش از این انتخاب کرده باشید و متوجه شده اید که هر کدام مشکلات خاص خود را دارند اما  Lrn که یک اپلیکیشن iOS است، برای شروع یادگیری زبان برنامه نویسی Javascript گزینه مناسبی برای دارندگان آیفون به نظر می رسد. همان طور که بهترین دوربین، همان دوربینی است که همیشه همراهتان باشد، گوشی هوشمند شما هم بهترین کلاس درس برای یادگیری کد نویسی است.

XUf4u

دعوت به همکاری ...

دعوت به همکاری ...

دوشنبه 26 مرداد 1394 ساعت 19:56

tG3BB

با سلام 

مدیریت سایت تازه های کامپیوتر نسل جوان از همه فعالان عرصه زبان انگلیسی جهت ترجمه متون انگلیسی و برنامه نویس ( اندروید، iOS، جاوا،  .NET ، Windows phone )   دعوت به همکاری مینماید.

تماس با ما :

تلگرام > nasljavan@

ایمیل > computernasljavan@gmail.com 

همان طور که دوستان هم اطلاع دارن وبسایت تازه های کامپیوتر نسل جوان رایگان
 می باشد 
 که به منظور نشر دانش تاسیس و تاکنون با همکاری داوطلبانه دوستان توانسته به عنوان یکی از بهترین وبسایت ها  باقی بماند.

مهندسی معکوس توسط هکرها به منظور هک اپلیکیشن های واتس اپ، فیسبوک و سایر شبکه های اجتماعی درآیفون

مهندسی معکوس توسط هکرها به منظور هک اپلیکیشن های واتس اپ، فیسبوک و سایر شبکه های اجتماعی درآیفون

دوشنبه 26 مرداد 1394 ساعت 16:7

TSDnF

پس از آن که اخیراً مقادیر گسترده ای از اطلاعات داخلی Hacking Team –یک شرکت فناوری اطلاعات ایتالیایی که مبادرت به فروش قابلیت های نفوذ و نظارت به دولت ها و شرکت ها و سازمان های اجرایی می کند– به صورت آنلاین به بیرون از این شرکت درز کرد، محققان شروع به بررسی این اسناد کردند تا بفهمند این شرکت از چه نوع حملاتی برای نفوذ به سیستم ها استفاده کرده است. در یکی از حملاتی که توسط FireEye –شرکت امنیت شبکه ی آمریکایی– فاش شد، این شرکت از اپلیکشن هایی که در صدر فهرست سرویس فروشگاه اپلیکیشن های اپل قرار می گیرد، شامل فیس بوک، واتس اپ، وایبر، گوگل کروم، تلگرام و اسکایپ به عنوان سلاح نفوذ برای دزدی داده های کاربران استفاده کرده است. برای آشنایی بیشتر با روش های نفوذ این شرکت، با ما همراه باشید.

 

XUf4u

Cracking WPA/WPA2 – PSK Encryption

Cracking WPA/WPA2 – PSK Encryption

دوشنبه 26 مرداد 1394 ساعت 15:40

uYFrE

 

About a month ago, to my embarrassment, I learned that my Wi-Fi password was so weak that even my 10 year old neighbour could crack it…
No, not really.

dbsrJ

برترین بازی های سه بعدی اندروید ۲۰۱۵

برترین بازی های سه بعدی اندروید ۲۰۱۵

یکشنبه 25 مرداد 1394 ساعت 22:39

SkTyu

 

همه روزه تعداد زیادی بازی اندروید در فروشگاه Google Play Store عرضه می شود و بیشتر بازی هایی هم که این روز ها عرضه می شوند حالت سه بعدی (۳D) دارند.
بازی های سه بعدی در واقع جای بازی های دو بعدی را که پیش از این اغلب بازی های موبایل در این سبک بودند، گرفته اند. امروز می خواهیم  شما را با تعدادی از برترین بازی های سه بعدی اندروید منتشر شده در سال جاری آشنا کنیم.

 

o703594_09560182947001820131.gif

اهمیت ساخت اپلیکیشن برای iOS و اندروید

اهمیت ساخت اپلیکیشن برای iOS و اندروید

یکشنبه 25 مرداد 1394 ساعت 22:34

6LxjA

برنامه نویسی و ساخت اپلیکیشن های iOS همواره مورد توجه برنامه نویسان بوده، از طرفی شایعات و تصوراتی مبنی بر سهولت در ساخت اپلیکیشن و کسب درآمد بیشتر از  iOS به نسبت اندروید وجود دارند، اما نمی توان به طور قطع چیزی در این مورد بیان داشت. امروزه این واقعیت دگرگون شده و اندروید نیز پا به پای iOS در این عرصه در حال پیشروی است. در این مقاله قصد داریم نگاهی به اعداد و ارقام بیندازیم و این دو سیستم عامل محبوب را از بابت فرآیندهای توسعه در پلت فرم با یکدیگر مقایسه نماییم.

o703594_09560182947001820131.gif

۱۴ ویژگی جدید ویندوز ۱۰

۱۴ ویژگی جدید ویندوز ۱۰

شنبه 24 مرداد 1394 ساعت 23:55

 

مایکروسافت ادعا می کند ویندوز ۱۰ بهترین ، کاملترین و امن ترین سیستم عاملی است که تا کنون ساخته است.که البته پس از انتشار نسخه نهایی این سیستم عامل در روزهای گذشته ، تاحدود زیادی این ادعا به اثبات رسیده است.در این مطلب می خواهیم شما را با ۱۴ ویژگی جدید ویندوز ۱۰ آشنا کنیم که در نسخه های قبلی این سیستم عامل وجود نداشت. 

این ها در واقع کارهایی هستند که در نسل های قبلی ویندوز قادر به انجام آن نبودید.در ادامه با ما همراه باشید.
 

o703594_09560182947001820131.gif

۵ سؤال امنیتی که باید پیش از کلیک‌کردن روی یک لینک از خود بپرسید

۵ سؤال امنیتی که باید پیش از کلیک‌کردن روی یک لینک از خود بپرسید

شنبه 24 مرداد 1394 ساعت 23:36

orKC3

پیش از کلیک کردن برروی این پیوند‌های کوتاه شده از خود این ۵ سؤال را بپرسید …
 

امروزه URLها راه آسان و خوبی برای رسیدن به مقصد اینترنتی به جای وارد کردن آدرس کامل است، اما با وجود جرایم اینترنتی پیشرفته باید مراقب حملات بود چرا که می‌توانند منجر به سرقت گذرواژه‌ها یا داده‌ها شوند.بنابراین پیش از کلیک کردن برروی این پیوند‌های کوتاه شده از خود این ۵ سؤال را بپرسید:

o703594_09560182947001820131.gif

اصلاح چهار آسیب‌پذیری بحرانی در ویندوز 10

اصلاح چهار آسیب‌پذیری بحرانی در ویندوز 10

شنبه 24 مرداد 1394 ساعت 22:53

kf1F6

 

تنها با گذشت دو هفته از عرضه ویندزو 10، این سیستم‌عامل نیز جدول اصلاحیه‌های ماه اوت مایکروسافت را دریافت کرد.


 این شرکت 14 بولتن را برای اصلاح 60 آسیب‌پذیری مجزا در ویندوز، ویندوز سرور، IE و آفیس منتشر کرد.

o703594_09560182947001820131.gif

آموزش جلبریک ویندوز ۱۰ موبایل

آموزش جلبریک ویندوز ۱۰ موبایل

جمعه 23 مرداد 1394 ساعت 21:28

gcyUd

امروز با خبر شدیم که ویندوز ۱۰ موبایل توسط  علی نوشاهی یا همان Ngame و گروه همراه وی djamol , vcfan و GoodDayToDie که از هکرهای سایت و انجمن xda هستند هک شده است. این خبر خوب برای کسانی است  که با محدودیتهای ویندوز ۱۰ مشکل داشتند  و حالا  که ویندوز ۱۰ موبایل اکنون با دسترسی بازتری در اختیار آنها قرار دارد ؛ دیگر برای نصب نرم افزار نیاز به دریافت مجور از استور مایکروسافت ندارید ( نصب آفلاین ) تست شده در بیلد ۱۰۱۶۶ و  ۱۰۱۵۲

 

توجه : ممکن انجام این عملیات به دستگاه شما آسیب برساند !!
سایت تازه های کامپیوتر نسل جوان در قبال مشکلات
و آسیبهای به وجود آمده هیچ مسئولیتی ندارد .

 

o703594_09560182947001820131.gif

9 هکر معروف دنیا

9 هکر معروف دنیا

جمعه 23 مرداد 1394 ساعت 20:40

WXaCF

 

مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.
Richard Matthew Stallman مایکروسافت را پکاند ...!

ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.

 

o703594_09560182947001820131.gif