بایگانی اسفند ۱۳۹۴ :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

۶۵ مطلب در اسفند ۱۳۹۴ ثبت شده است

پیش‌بینی حملات سایبری فزاینده به محصولات اپل در سال آینده

محمد یی | پنجشنبه, ۶ اسفند ۱۳۹۴، ۰۶:۵۱ ب.ظ

نتیجه تصویری برای اپل

شرکت امنیتی سمانتک پیش‌بینی کرد حملات سایبری به تولیدات شرکت اپل در سال ۲۰۱۶ افزایش خواهد یافت. بررسی‌های سمانتک از افزایش شدید حملات بدافزاری به سیستم عامل‌های مک و iOS در یک سال اخیر خبر می‌دهد. حملات مذکور در سه ماه پایانی سال ۲۰۱۴ رشد قابل‌توجهی داشت و از ژانویه سال ۲۰۱۵ به شدت اوج گرفته و در حوالی ماه مارس شاهد رکوردشکنی آن بودیم. 

  • محمد یی

ابداع روش جدید برای هک کردن محبوبترین برنامه‌های همراه

محمد یی | پنجشنبه, ۶ اسفند ۱۳۹۴، ۰۶:۴۳ ب.ظ

نتیجه تصویری برای هک گوشی

روش جدیدی که برای هک کردن ابداع شده با ضریب موفقیت بسیار بالا زمینه نفوذ به ده‌ها برنامه محبوب همراه و سرقت داده‌های کاربران را فراهم می‌آورد. محققان دانشگاه‌های میشیگان و کالیفرنیا توانسته‌اند با این روش از هر هفت برنامه همراه طراحی شده برای گوشی‌های اندروید شش برنامه را با موفقیت هک کنند و لذا ضریب موفقیت این برنامه را تا ۹۲ درصد برآورد کرده‌اند. این روش هک که روش مداخله در وضعیت رابط کاربری نام گرفته به هکرها امکان می‌دهد

  • محمد یی

روش های معمول هک قسمت دوم

محمد یی | پنجشنبه, ۶ اسفند ۱۳۹۴، ۰۶:۳۸ ب.ظ
روشهای هکجهت راحتی کاربران ، "هک" به عنوان یک روش نفوذ منفی و مخرب فرض شده و "هکر" یک نفوذگر مخرب در نظر گرفته می شود . 
در یک عملیات نفوذ چند نکته باید مورد توجه قرار گیرد . اولین مورد نفوذگر یا هکر است . مورد دوم روشی است که این نفوذگر استفاده می کند ، که ممکن است شامل روش های مستقیم و یا غیر مستقیم باشد . و مورد سوم قربانی (Victim) یا هدف است . در مورد نفوذگر یا هکر در بخش قبل اطلاعاتی ارائه شد . 
قربانی (Victim) یا هدف : هر کامپیوتری که بدون در نظر گرفتن امکانات حفاظتی و بدون تدابیر امنیتی مورد استفاده قرار می گیرد ، به ویژه کامپیوتری که به اینترنت و یا شبکه متصل است ، می تواند یک هدف بالقوه و آسان باشد . 
باید توجه داشت که حتی کامپیوتر هایی با تدابیر امنیتی نیز ممکن است هدف حمله یک هکر باشند ، ولی هدفی که دسترسی به آن یا غیر ممکن است و یا بسیار دشوار . 
  • محمد یی

روش های معمول هک قسمت اول

محمد یی | پنجشنبه, ۶ اسفند ۱۳۹۴، ۰۶:۳۷ ب.ظ

نتیجه تصویری برای هک

ابتدا به توضیح برخی مسایل می پردازیم:

آی پی چیست : اعدادی است که شناسه ی کاربری ما تو اینترنت هستش مثل آدرس خونه و ....
ما هر زمان که به اینترنت وصل میشیم باید یه آدرس داشته باشیم که از طریف آن هم اطلاعات به آن آدرس فرستاده شود هم دریافت که, به آن آدرس آی پی می گویند. آی پی یک عدد 32 بیتی(هر 8 بیت = یک بایت) است مثل 000.000.000.000 که هر کدام از قسمت ها می تونه از 0 تا 255 باشد.بجز آی پی سرور هایی که سایت روشون قرار دارد و بعضی از اینترنت ها که آی پی ها متغیر هست.شما هر بار که به اینترنت وصل می شوید با دیال آپ و Adsl آی پی که به شما تعلق میگیرد فقط در آن رنج که در Isp دارد وجود تغیر می کند.

Port چیست: پرت مثل پنجره های یک خونه می مونه که هوا از آن داخل و خارج می شود. پورت رو می توان اینطوری تعریف کرد که داده ها و خروجی ها را وارد و خارج میکیند.Port ها را ما معمولا به عدد میشناسم.
مثل
Port 25 Email
Port 80 Http
Port 22 Ssh
Port 21 Ftp
Port 13 DateTime
و ....

سرور چیست :

  • محمد یی

احتمال وقوع حمله هکر ها به سامانه های انتخاباتی

Unknown _rt | سه شنبه, ۴ اسفند ۱۳۹۴، ۱۱:۴۶ ب.ظ

احتمال وقوع حمله هکر ها به سامانه های انتخاباتی

به گزارش واحد هک و نفوذ سایبربان؛ سرگرد حمید کیانی سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا در تشریح این خبر گفت: با توجه به نزدیک شدن به ایام انتخابات این موضوع می‌تواند سوژه خوبی برای هکرها در فضای مجازی و به‌خصوص در شبکه‌های اجتماعی باشد تا بتوانند کاربران را فریب داده و با ایجاد صفحات اسپم آمار بازدید صفحاتی خاص را بالا ببرند یا با بارگذاری لینک‌ها و کلیپ‌های جذاب انتخاباتی مرتبط با کاندیدها که نیاز به دانلود دارد، دستگاه‌های کاربران را به ویروس‌های طراحی‌شده آلوده کنند.
  • Unknown _rt

حملات سایبری؛ اهرم فشار به روسیه در سوریه

Unknown _rt | دوشنبه, ۳ اسفند ۱۳۹۴، ۰۳:۴۳ ب.ظ

حملات سایبری؛ اهرم فشار به روسیه در سوریه

رسانه‌های غربی ادعا می‌کنند؛ روسیه به تازگی اقدام به ایجاد یک کمپین جاسوسی سایبری گسترده علیه مخالفین و معارضین سوری کرده است.

به گزارش واحد هک و نفوذ سایبربان؛ رسانه‌های غربی در راستای حمایت از جریان مخالف حضور نظامی روسیه در سوریه، اقدام به انتشار اخباری علیه این کشور در فض

  • Unknown _rt

دانلود برنامه VMware Workstation

Unknown _rt | دوشنبه, ۳ اسفند ۱۳۹۴، ۰۳:۲۳ ب.ظ

دانلود برنامه VMware Workstation 

نرم افزار نصب سیستم عامل مجازی - VMware Workstation 12

VMware Workstation   قدرتمند ترین و معروف ترین ابزار موجود در زمینه مجازی سازی ویندوز به شمار می رود. کاربران به راحتی می توانند بدون این که کوچکترین صدمه ای به سیستم عامل خود وارد نمایند حجیم ترین ابزار ها را برروی یک سیستم مجازی نصب نمایند و به راحتی استفاده کنند.شاید سیستم شما بر پایه CPU های کمپانی Intel باشد که معمولا به صورت 32 بیت هستند و شما هم بخواهید نرم افزار و یا حتی سیستم عاملی را که بر پایه 64 بیت است تست نمائید. در این مورد هم راه چاره VMware Workstation است.

  • Unknown _rt

دانلود بازی کلش رویال آخرین نسخه(1.1.2)

Unknown _rt | دوشنبه, ۳ اسفند ۱۳۹۴، ۰۲:۲۵ ب.ظ

دانلود بازی کلش رویال آخرین نسخه(1.1.2)

به تازگی تیم سوپر سل سازنده بازی های فوق محبوب کلش آف کلنز ، هی دی و بوم بیچ چهارمین بازی کمپانی خود را رونمایی کرد.

  • Unknown _rt

بدافزار اندرویدی مزار

Unknown _rt | يكشنبه, ۲ اسفند ۱۳۹۴، ۱۱:۲۰ ق.ظ

بدافزار اندرویدی مزار


بدافزار مزار کنترل کامل دستگاه اندرویدی را در اختیار می‌گیرد.

به گزارش واحد متخصصین سایبربان، بدافزار اندرویدی مزار (Mazar) دارای قابلیت دسترسی مدیریت (Admin) به سامانه کاربر در حال آلوده سازی تجهیزات اندرویدی است.

  • Unknown _rt

ساخت اپل آیدی (Apple ID) برای کاربران ایرانی + آموزش

Unknown _rt | يكشنبه, ۲ اسفند ۱۳۹۴، ۱۱:۱۵ ق.ظ
ساخت اپل آیدی (Apple ID) برای کاربران ایرانی + آموزش
با وجود رفع تحریم‌ها هنوز هم ساخت اپل آیدی (Apple ID) برای کاربران ایرانی به آسانی میسر نیست.
  • Unknown _rt