نتیجه جستجو برای :امنیت
-
اخبار هک و امنیت - آخرین و جدیدترین
نوشتن چک و نحوه صحیح آن
امروزه کمتر کسی پیدا میشود که به مزایای داشتن دسته چک واقف نباشد. نوشتن چک و نحوه صحیح آن نکات نوشتن چک به طور صحیح – آموزش تصویری نوشتن چک نمونه چک پرشده نحوه نوشتن چک های جدید با این حال و با وجود مزایای زیاد استفاده از این ابزار اقتصادی همیشه ریسکهایی را بههمراه داشته است و همین ریسکهاست که باعث شده تا بسیاری از مردم سراغ دسته چک نروند. هک تلگرام برخی از این ریسکها به طرز نوشتن و نگهداری…
بیشتر بخوانید » -
اخبار هک و امنیت - آخرین و جدیدترین
قانون جدید چک وزارت امور اقتصادی و دارایی و بانک مرکزی ابلاغ
قانون جدید چک اعلام شد به گزارش گروه اقتصاد خبرگزاری میزان، رئیس جمهور ابتدای هفته جاری قانون اصلاح صدور چک را جهت اجرا به وزارت امور اقتصادی و دارایی و بانک مرکزی جمهوری اسلامی ابلاغ کرد که در قانون جدید ۱۱ اصلاحیه به شرح زیر اعمال شده است: قانون جدید چک اعلام شد ۱. قوانین و مقررات چک درباره چکهای الکترونیکی لازمالرعایه است. ۲. بانک مکلف است بنا بر درخواست دارنده چک فوراً غیرقابلپرداخت بودن آن را در سامانه یکپارچه بانک مرکزی ثبت…
بیشتر بخوانید » -
اخبار هک و امنیت - آخرین و جدیدترین
مهم ترین ابزار های Aircrack-Ng در کالی لینوکس Kali Linux
یکی از بسته های نرم افزاری قوی، برای آنالیز، نفوذ و حمله به شبکه های وایرلس، Aircrack-ng نام دارد. این بستهء نرم افزاری خود متشکل از چندین ابزار بسیار کاربردی برای آنالیز، شنود و نفوذ به شبکه های وایرلس می باشد. در زیر لیستی از مهم ترین ابزارهای این بستهء نرم افزاری به همراه توضیحات مربوط به هر نرم افزار آورده شده است: در آموزش قبلی از سری هک وای فای، به اصطلاحات و مبانی تکنولوژیهای WiFi پرداختیم. اکنونکه دقیقاً میدانید WiFi چطوری…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
کارت شبکه های مناسب تست نفوذ وایرلس Wireless Network
کارت شبکه های لازم برای هک شبکه های وایرلس امروزه با گسترش استفاده از شبکه های وایرلس و محبوبیت آن در بین مردم، نیاز به تامین امنیت در این شبکه ها تبدیل به یک امر مهم شده است. هر کسی که می خواهد امنیت شبکه WiFi خود را آزمایش کند، نیاز به چند ابزار دارد که در ادامه به توضیح هر کدام میپردازیم. در این آموزش به معرفی کارت شبکه مناسب تست نفوذ می پردازیم که قابلیت پکت اینجکشن دارند با ما همراه…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
آموزش به دست آوردن پسورد وای فای با Cmd ویندوز- هک وای فای
آموزش به دست آوردن پسورد وایفای با Cmd ویندوز- هک وای فای به دست آوردن پسورد وایرلس با هر زمان که ما به یک شبکه Wi-Fi متصل می شویم و رمز عبور را برای اتصال به آن شبکه وارد می کنیم، در واقع یک نمای WLAN از آن شبکه WiFi داریم. این مشخصات در داخل کامپیوتر ما همراه با سایر جزئیات مورد نیاز از مشخصات WiFi ذخیره می شود. پس با در اختیار داشتن سیستم تارگت، به جای استفاده از GUI یا حتی…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
همه چیز درباره ابزار Wifite هک وای فای
Wifite یک اسکریپت به زبان پایتون است که برای حسابرسی شبکه های بی سیم طراحی شده است. این ابزار کاربردی تمام روش های شناخته شده برای بازیابی رمز عبور یک نقطه دسترسی بی سیم (روتر) را در خود دارد که برخی از مهمترین آنها عبارتند از: WPS: روش Offline Pixie-Dust attack WPS: روش شکستن آنلاین پین کد WPA: روش هندشیک گیری و شکستن آفلاین پسورد WPA: روش PMKID Hash Capture و شکستن افلاین پسورد WEP: روش های مختلف از جمله fragmentation, chop-chop, aireplay و… استفاده از…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
گوگل از امکان هک کردن آیفون از طریق وبسایت های آلوده پرده برداشت
گوگل از امکان هک کردن آیفون ازطریق وبسایتهای آلوده پرده برداشت گروه امنیتی گوگل ادعا میکند که آسیبپذیری مهمی در آیفون، امکان هک کردن گوشیها را از طریق وبسایتهای آلوده فراهم میکرده است. گروه محققان امنیتی گوگل موسوم به Project Zero ادعا میکنند که مجموعهای از وبسایتهای هکشده با امکان تزریق بدافزار به گوشیهای آیفون کشف کردهاند. گوگل از امکان هک کردن آیفون طبق گفتهی آنها، وبسایتهای آلوده از سالها پیش به گوشی هوشمند کاربران، بدافزار تزریق میکردهاند. اگر کاربر آیفون از یکی…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
حمله deface چیست؟ و روش های مقابله با آن
حمله deface چیست و روش های مقابله با آن اهداف:همانطور که اشاره کردم این نوع حمله با هدف خاصی انجام می شود مثلا” در بعضی حملات مشاهده شده که یک هکر دولتی به سایت دولتی رغیب حمله میکند و پیغام مورد نظر خود را برروی وب سایت مورد نظر قرار می دهد در واقع این نوع حمله بیشتر در جهت اهدافی خاص انجام می شود که شخص بتواند از ترافیک سایت مورد نظر استفاده کرده و پیغام یا سخن خود را در معرض…
بیشتر بخوانید » -
اخبار هک و امنیت - آخرین و جدیدترین
جمع آوری اطلاعات تست نفوذ به سایت ها یا برای هک کردن
جمع آوری اطلاعات تست نفوذ هک جمع آوری اطلاعات (information gathering) از سایت ها در عمل تست نفوذ، قبل از هر چیز نیازمند اطلاعاتی دقیق و کامل در ارتباط با هدف مورد نظر می باشیم که این مقوله با استفاده از ابزارهایی میسر می شود که یکی از این ابزار های مهم در زمینه وبسایت ها، ابزار SiteBroker می باشد. جمع آوری اطلاعات تست نفوذ به سایت در واقع با اطلاعات به دست آمده میتوان به زیر ساخت وب سایت تارگت پی برد که بعنوان مثال…
بیشتر بخوانید »