مرور رده

حملات سایبری

لینک آلوده چیست ؟ چطوری آنهارا قبل از کلیک شناسایی کنیم

لینک آلوده چیست ؟ چطوری قبل از کلیک بر روی لینک بفهمیم که آلوده است یا خیر؟ در ادامه مطلب با همراه یار همراه باشید... یکی از راه های ورود انواع ویروس، تروجان و به طور کلی  بد افزار ها به سیستم های کامپیوتری و گوشی های هوشمند، اتصال…

بکدور چیست اموزش ساخت بکدور (BackDoor) برای ویندوز ۱۰

به نام خدا   بدافزارهای بکدور (Backdoor) برنامه‌هایی هستند که امکان دور زدن پروسه امنیتی یک سیستم را به هکرها داده و منابع مختلفی از آن سیستم را از راه مربوطه در اختیار نفوذگران قرار می دهند.  هکرها می توانند با استفاده از این روش…

اموزش شناسایی تروجان (Trojan) و Backdoor در تست نفوذسنجی

اگر قصد دارید بصورت تخصصی در زمینه تست نفوذسنجی برای شناسایی تروجان ها و Backdoor های شبکه فعالیت کنید ، باید مراحل آن را به نیز به دقت بشناسید . در واقع ضمن اینکه شما باید با مفاهیم بدافزار و ... آشنا باشید ، باید به خوبی انواع تروجان ها…

باج افزار چیست ؟ معرفی مفهوم Ransomeware به زبان ساده

همه فایل های آفیسم پسوندشون عوض شده ! همه فایل های بکاپم پسوندشون عوض شده ! عکسام شکلشون تغییر کردن باز نمیشن ! ویدیوهام اجرا نمیشه ! و ... اینهایی که گفتیم بعضی از حرف هایی هست که دوستان بعد از آلوده شدن به باج افزار به من میگن و من طبق…

درباره چیستی Encryption و Hash و تفاوت های بین انها

مکانیزم هاي encryption و hash عمليات به ظاهر مشابهي رو بر روي اطلاعات انجام ميدن و اون هم رمزنگاری اطلاعات هستش. خب در نگاه اول تفسیر بدي نیست ولي اين دو عمليات تفاوت های پايه اي بسیار مهمي با هم دارند که توي اين مقاله مي خوایم به اون ها…

shell (شل) چیست اموزش دیفیس سرور ها و وب سایت ها با شل

شل (shell) چیست اموزش دیفیس سرور ها و وب سایت ها با shell منظور از شل همان دسترسی به سرور است .  حال چگونه باید از سایت مورد نظر دسترسی بگیریم ؟؟  چرا دسترسی میگیریم ؟؟  چه نوع دسترسی در اختیار داریم ؟؟ منظور از شل همان دسترسی به سرور…

گوگل کروم خود را آپدیت کنید!

گوگل کروم خود را آپدیت کنید! در ادامه با سایت بزرگ همراه یار همراه باشید. باگ امنیتی جدید گوگل کروم امکان دسترسی هکرها به سیستم کامپیوتری کاربران را از راه دور فراهم می‌کند. کاربران باید فورا مرورگر خود را به‌روزرسانی کنند. به‌دنبال کشف…

آموزش حملات مرد میانی (MITM) با Websploit و جلوگیری از آن

آموزش حملات مرد میانی (MITM) با Websploit و جلوگیری از آن حملات Man in The Middle / مردی در میان وقتی رخ میده که هکر خودش رو مابین ارتباط ۲ نفر قرار دهد و اطلاعاتی که  رد و بدل میشه رو بدست بیاورد. هکر میتونه تبادل اطلاعات رو قطع کنه ،…