نتیجه جستجو برای :امنیت

  • اخبار هک و امنیت - آخرین و جدیدتریننوشتن چک و نحوه صحیح آن

    نوشتن چک و نحوه صحیح آن

    امروزه کمتر کسی پیدا می‌شود که به مزایای داشتن دسته چک واقف نباشد. نوشتن چک و نحوه صحیح آن نکات نوشتن چک به طور صحیح – آموزش تصویری نوشتن چک نمونه چک پرشده نحوه نوشتن چک های جدید با این حال و با وجود مزایای زیاد استفاده از این ابزار اقتصادی همیشه ریسک‌هایی را به‌همراه داشته است و همین ریسک‌هاست که باعث شده تا بسیاری از مردم سراغ دسته چک نروند. هک تلگرام   برخی از این ریسک‌ها به طرز نوشتن و نگهداری…

    بیشتر بخوانید »
  • اخبار هک و امنیت - آخرین و جدیدترینقانون جدید چک

    قانون جدید چک وزارت امور اقتصادی و دارایی و بانک مرکزی ابلاغ

    قانون جدید چک اعلام شد به گزارش گروه اقتصاد خبرگزاری میزان، رئیس جمهور ابتدای هفته جاری قانون اصلاح صدور چک را جهت اجرا به وزارت امور اقتصادی و دارایی و بانک مرکزی جمهوری اسلامی ابلاغ کرد که در قانون جدید ۱۱ اصلاحیه به شرح زیر اعمال شده است: قانون جدید چک اعلام شد ۱. قوانین و مقررات چک درباره چک‌های الکترونیکی لازم‌الرعایه است. ۲. بانک مکلف است بنا بر درخواست دارنده چک فوراً غیرقابل‌پرداخت بودن آن را در سامانه یکپارچه بانک مرکزی ثبت…

    بیشتر بخوانید »
  • اخبار هک و امنیت - آخرین و جدیدترینمهم ترین ابزار های Aircrack-Ng در کالی لینوکس - هک وای فای

    مهم ترین ابزار های Aircrack-Ng در کالی لینوکس Kali Linux

    یکی از بسته های نرم افزاری قوی، برای آنالیز، نفوذ و حمله به شبکه های وایرلس، Aircrack-ng نام دارد. این بستهء نرم افزاری خود متشکل از چندین ابزار بسیار کاربردی برای آنالیز، شنود و نفوذ به شبکه های وایرلس می باشد. در زیر لیستی از مهم ترین ابزارهای این بستهء نرم افزاری به همراه توضیحات مربوط به هر نرم افزار آورده شده است: در آموزش قبلی از سری هک وای فای، به اصطلاحات و مبانی تکنولوژی‌های WiFi پرداختیم. اکنون‌که دقیقاً می‌دانید WiFi چطوری…

    بیشتر بخوانید »
  • آموزش شناخت انواع هک و روش های مقابلهکارت شبکه های مناسب تست نفوذ وایرلس ها - هک وای فای

    کارت شبکه های مناسب تست نفوذ وایرلس Wireless Network

    کارت شبکه های لازم برای هک شبکه های وایرلس امروزه با گسترش استفاده از شبکه های وایرلس و محبوبیت آن در بین مردم، نیاز به تامین امنیت در این شبکه ها تبدیل به یک امر مهم شده است. هر کسی که می خواهد امنیت شبکه WiFi خود را آزمایش کند، نیاز به چند ابزار دارد که در ادامه به توضیح هر کدام میپردازیم. در این آموزش به معرفی کارت شبکه مناسب تست نفوذ می پردازیم که قابلیت پکت اینجکشن دارند با ما همراه…

    بیشتر بخوانید »
  • آموزش شناخت انواع هک و روش های مقابلهآموزش به دست آوردن پسورد وایفای با Cmd ویندوز- هک وای فای

    آموزش به دست آوردن پسورد وای فای با Cmd ویندوز- هک وای فای

    آموزش به دست آوردن پسورد وایفای با Cmd ویندوز- هک وای فای به دست آوردن پسورد وایرلس با  هر زمان که ما به یک شبکه Wi-Fi متصل می شویم و رمز عبور را برای اتصال به آن شبکه وارد می کنیم، در واقع یک نمای WLAN از آن شبکه WiFi داریم. این مشخصات در داخل کامپیوتر ما همراه با سایر جزئیات مورد نیاز از مشخصات WiFi ذخیره می شود. پس با در اختیار داشتن سیستم تارگت، به جای استفاده از GUI یا حتی…

    بیشتر بخوانید »
  • آموزش شناخت انواع هک و روش های مقابلههمه چیز درباره ابزار Wifite هک وای فای

    همه چیز درباره ابزار Wifite هک وای فای

    Wifite یک اسکریپت به زبان پایتون است که برای حسابرسی شبکه های بی سیم طراحی شده است. این ابزار کاربردی تمام روش های شناخته شده برای بازیابی رمز عبور یک نقطه دسترسی بی سیم (روتر) را در خود دارد که برخی از مهمترین آنها عبارتند از: WPS: روش Offline Pixie-Dust attack WPS: روش شکستن آنلاین پین کد WPA: روش هندشیک گیری و شکستن آفلاین پسورد WPA: روش PMKID Hash Capture و شکستن افلاین پسورد WEP: روش های مختلف از جمله fragmentation, chop-chop, aireplay و… استفاده از…

    بیشتر بخوانید »
  • آموزش شناخت انواع هک و روش های مقابلهنرم‌افزار هک

    گوگل از امکان هک کردن آیفون از طریق وب‌سایت های آلوده پرده برداشت

    گوگل از امکان هک کردن آیفون ازطریق وب‌سایت‌های آلوده پرده برداشت گروه امنیتی گوگل ادعا می‌کند که آسیب‌پذیری مهمی در آیفون، امکان هک کردن گوشی‌ها را از طریق وب‌سایت‌های آلوده فراهم می‌کرده است. گروه محققان امنیتی گوگل موسوم به Project Zero ادعا می‌‌کنند که مجموعه‌ای از وب‌سایت‌های هک‌شده با امکان تزریق بدافزار به گوشی‌های آیفون کشف کرده‌اند. گوگل از امکان هک کردن آیفون طبق گفته‌ی آن‌ها، وب‌سایت‌های آلوده از سال‌ها پیش به گوشی هوشمند کاربران، بدافزار تزریق می‌کرده‌اند. اگر کاربر آیفون از یکی…

    بیشتر بخوانید »
  • آموزش شناخت انواع هک و روش های مقابلهحمله deface چیست و روش های مقابله با آن

    حمله deface چیست؟ و روش های مقابله با آن

    حمله deface چیست و روش های مقابله با آن اهداف:همانطور که اشاره کردم این نوع حمله با هدف خاصی انجام می شود مثلا” در بعضی حملات مشاهده شده که یک هکر دولتی به سایت دولتی رغیب حمله میکند و پیغام مورد نظر خود را برروی وب سایت مورد نظر قرار می دهد در واقع این نوع حمله بیشتر در جهت اهدافی خاص انجام می شود که شخص بتواند از ترافیک سایت مورد نظر استفاده کرده و پیغام یا سخن خود را در معرض…

    بیشتر بخوانید »
  • اخبار هک و امنیت - آخرین و جدیدترینجمع آوری اطلاعات

    جمع آوری اطلاعات تست نفوذ به سایت ها یا برای هک کردن

    جمع آوری اطلاعات تست نفوذ هک جمع آوری اطلاعات (information gathering) از سایت ها در عمل تست نفوذ، قبل از هر چیز نیازمند اطلاعاتی دقیق و کامل در ارتباط با هدف مورد نظر می باشیم که این مقوله با استفاده از ابزارهایی میسر می شود که یکی از این ابزار های مهم در زمینه وبسایت ها، ابزار SiteBroker می باشد. جمع آوری اطلاعات تست نفوذ به سایت در واقع با اطلاعات به دست آمده میتوان به زیر ساخت وب سایت تارگت پی برد که بعنوان مثال…

    بیشتر بخوانید »
دکمه بازگشت به بالا