شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 3067
چگونگی راه اندازی یک شبکه بیسیم اد-هاک و برقراری ارتباط مستقیم میا
[size=small][font=tahoma]حتما برای شما هم پیش آمده که نیاز به ایجاد شبکه ای میان دو لپ تاپ داشته اید، اما هیچ کدام کابل شبکه همراه تان نبوده است. در چنین مواقعی، شما می توانید با استفاده از کارت های شبکه دو دستگاه، یک شبکه دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
را میان آن دو راه اندازی کنید.
 
اگر به موضوع علاقه مند شده اید، این راهنمای نسبتا کامل راه اندازی را
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2797
یکی از جالب توجه ترین اقدامات هکری یک دهه اخیر رقم خورد در این رابط
[align=justify]یکی از شرکت های تولید کننده بد افزارهای جاسوسی که تولیدات خود را در اختیار نهادهای امنیتی و اطلاعاتی و دولتی از سراسر دنیا قرار می داد، هک شده و ایمیل های منتشره از آن بر روی اینترنت حاوی اطلاعات جالب توجهی است. به نظر می رسد، این اتفاق، از معدود اقدامات هکری منحصر به فرد طی یک دهه گذشته باشد.

یکی از جالب توجه ترین اقدامات هکری یک دهه اخیر رقم خوردیکی از شرکت های تولید کننده بد افزارهای جاسوسی که تولیدات خود را در اختیار نهادهای امنیتی و اطلاعاتی
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2928
به خطر افتادن 600 میلیون گوشی هوشمند سامسونگ با یک باگ امنیتی در صفح
بر اساس گزارش NowSecure، اخیرا آسیب پذیری جدی در صفحه کلید SwiftKey که به صورت پیش فرض در گوشی های گلکسی سامسونگ قرار دارد، به وجود آمده است.

[align=justify]آسیب پذیری جدید SwiftKey باعث به خطر افتادن امنیت بیش از ۶۰۰ میلیون گوشی هوشمند سامسونگ شده است. شرکت امنیتی NowSecure اعلام کرده که گوشی هایی که در فروشگاه های اپل و گوگل قرار دارند شامل این آسیب پذیری نیستند. در حقیقت تنها گوشی های هوشمند شرکت سامسونگ که به طور پیش فرض این کیبورد را به همراه دارد، در خطر افتاده اس
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2210
کشف ابزاری که هر کاربر عادی را تبدیل به یک هکر میکند
[align=justify]یک موسسه تحقیقاتی اخیرا در گزارشی به افشای کشف یک ابزار پرداخته است که به واسطه آن گفته میشود هر کاربری قادر خواهد بود به یک هکر تبدیل شود. این ابزار که یک برنامه تحت وب است از طریق یک عملیات ساده رایانه سایرین را در اختیار کاربر قرار میدهد.


به گزارش «تابناک» این ابزار که نام آن Tox است به کاربران اجازه میدهد تا بد افزار Ransomware مخصوص به خود را طراحی کنند و آن را به سیستم قربانیان خود ارسال کنند.

بد افزارهای ransomware یا باج گیر گونه از
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1986
کشف یک حفره امنیتی در ساختارهای رمزگذاری وب سایت
[align=justify]یک حمله امنیتی به نام Logjam موجب شده است تا وب سایت هایی که از ساختار امنیتی HTTPS برای حفاظت از داده های خود استفاده می کنند، با خطر هک شدن روبرو شوند.

به گزارش ایتنا از رایورز از macnn، متخصصان امنیتی موفق به کشف یک حفره امنیتی بسیار خطرناک در پروتکل امنیتی HTTPS شده اند که می تواند امنیت وب سایت میزبان را در سطح بسیار پایینی قرار بدهد.

این مشکل امنیتی که Logjam نام دارد، موجب می شود تا وب سایت های استفاده کننده از ساختار HTTPS، به صورت اجب
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2540
جایزه یک میلیون دلاری شرکت هواپیمایی آمریکایی به هکرها برای کشف ح
شرکت هواپیمایی آمریکایی یونایتدایرلاین به هکرها و متخصصان امنیتی پیشنهاد کرده برای یافتن حفره های امنیتی در سایت، برنامه های همراه و پرتال های آنلاین این شرکت تلاش کنند تا جایزه نقدی بگیرند.
[align=justify]به گزارش فارس به نقل از وایرد، چند هفته قبل یک محق امنیتی در حساب توییتر خود از نقص امنیتی خدمات وای – فای و شبکه تفریحی یونایتدایرلاین خبر داد که باعث شده بود امنیت مسافران برخی مدل های هواپیماهای ایرباس و بوینگ این شرکت به خطر بیفتد.[/
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1552
تهدید جهانی یک بات نت
[align=justify]به گفته برخی از کارشناسان شرکت های بزرگ امنیتی این بات نت هم اکنون در 190 کشور جهان در حال فعالیت است و در عملکرد 770 هزار رایانه اختلال ایجاد کرده است.
طبق گزارش های منتشرشده اهداف اصلی این بات نت (Simda) استخراج اطلاعاتی است نظیر داده های بانکی، گذرواژه های کاربران و سرقت اطلاعات شخصی آنان، همچنین این بات نت فرصتی را محیا می سازد تا بدافزارها از طریق در پشتی (BackDoor) ایجادشده به سادگی بر روی رایانه قربانی نصب شوند.
تاکنون به طور میانگین در هرماه 128 هزار شکایت از این بات نت ت
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1791
تدوین یک دستورالعمل جدید برای فیلترینگ
عضو کارگروه تعیین مصادیق محتوای مجرمانه اینترنتی از تدوین دستورالعملی جدید در کارگروه، برای تصمیم گیری اعضا در حوزه پالایش و پایش فضای اینترنت کشور خبر داد.
[align=justify]

محمدرضا آقامیری با اشاره به ساز و کارهای مدنظر برای کارگروه تعیین مصادیق محتوای مجرمانه در جهت ساماندهی وضعیت فیلترینگ کشور که در سال ۸۷ توسط مجلس شورای اسلامی پیش بینی شد، اظهار داشت: در این کارگروه نمایندگان و اعضای متشکل از ۱۳ سازمان، وزارتخانه و نهادهای حاکمیتی در حوزه فیلترینگ و پالایش فضای این
نویسنده: مینا - پاسخ‌ها: 0 - بازدید‌ها: 2348
آموزش مخفی کردن فایل ها در یک عکس
[align=justify]ر این روش کاربردی شما ابتدا فایل های که قصد دارید مخفی شوند را فشرده کرده و سپس فایل فشرده شده را به یک فایل تصویری می چسبانید . به این ترتیب اطلاعات محرمانه شما در دل یک عکس مخفی می شوند و زمانی که کسی بر روی عکس کلیک کند تنها تصویر را مشاهده می کند و متوجه فایل های مخفی نخواهد شد. البته توجه داشته باشید که نباید حجم فایل های مخفی شده زیاد باشد چون در اینصورت ممکن است دیگران به دلیل حجم غیر معمول فایل، به آن شک کنند .
برای مخفی کردن
۱- عکس و فایل
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1760
یک دفتر خانگی حرفه ای ایجاد کنید
[align=justify]بسیاری از افراد فضای مناسبی را در خانه برای کار اختصاص می دهند. ایجاد یک دفتر خانگی حرفه ای به شما کمک می کند بهتر فکر کنید و بهره وری خود را افزایش دهید.
مطمئنا همه افراد یک اطاق کامل برای اختصاص دادن به دفتر خانگی ندارند. اما اگر شما به عنوان یک شغل تمام وقت فکر می کنید، نیاز به چنین فضایی دارید حتی اگر مجبور شوید به خانه دیگری نقل مکان کنید.
یک اطاق مناسب انتخاب کنید
وقتی می خواهید تصمیم بگیرید کدام اطاق را برای دفتر خانگی خود انتخاب کنید، نزدیک ترین اطاق به درب خروجی را ان