مد ,hardened ,secure در توزیع لینوکس predator-os
https://www.aparat.com/v/PqRex/
در مد دفاعی secureو hardened به منظور ایمن شدن سیستم و فعالیت های کاربر از برنامه های نظارتی و محافظتی متنوع و مفیدی استفاده و بر روی توزیع نصب شده است.
در مد hardened تنظیمات فروانی در سطح کاربر و کرنل انجام شده است که توزیع را در برابر حملات مختلف محافظت میکند.
با این وجود که توزیع صرفا در مد حمله کارنمیکند، و دارای مد حمله نیز میباشد.لذا بسیاری از تنظیمات مربوط به مد های دفاعی اجتناب شده است تا از بروزمشکلات و تداخل ها جلوگیری شود و به عهده کاربر قرار داده شده است.
ازجمله ابزارها؛ روشها و تنظیماتی که در توزیع برای امن تر و سخت تر شدن، صورت گرفته به صورت زیر است:
several Proxy tools
pre-customized and secure xfce4 a lightweight desktop.
Clears cache and deletes temporary files very effectively.
This frees up disk space, improves performance, but most importantly helps to protect privacy.
Web browser Legitimate
Up-to-date Browser
Check for HTTPS everywhere
Manage Cookies
Block Third-Party Cookies
Block advertising
Avoid G Translate for Webpage
Disable Automatic Downloads
Disallow Access to Sensors
Disallow Location
Disable Browser Password Saves
Deactivate ActiveX
Deactivate Flash
Use The Tor Browser
Fully End-to-End Encrypted Messengers
Protect against DNS leaks
secure VPN Protocol
MAC Addresses changer
hostname changer
و بقیه موارد در سایت آپارات توضیح داده شده است
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/PqRex/
در مد دفاعی secureو hardened به منظور ایمن شدن سیستم و فعالیت های کاربر از برنامه های نظارتی و محافظتی متنوع و مفیدی استفاده و بر روی توزیع نصب شده است.
در مد hardened تنظیمات فروانی در سطح کاربر و کرنل انجام شده است که توزیع را در برابر حملات مختلف محافظت میکند.
با این وجود که توزیع صرفا در مد حمله کارنمیکند، و دارای مد حمله نیز میباشد.لذا بسیاری از تنظیمات مربوط به مد های دفاعی اجتناب شده است تا از بروزمشکلات و تداخل ها جلوگیری شود و به عهده کاربر قرار داده شده است.
ازجمله ابزارها؛ روشها و تنظیماتی که در توزیع برای امن تر و سخت تر شدن، صورت گرفته به صورت زیر است:
several Proxy tools
pre-customized and secure xfce4 a lightweight desktop.
Clears cache and deletes temporary files very effectively.
This frees up disk space, improves performance, but most importantly helps to protect privacy.
Web browser Legitimate
Up-to-date Browser
Check for HTTPS everywhere
Manage Cookies
Block Third-Party Cookies
Block advertising
Avoid G Translate for Webpage
Disable Automatic Downloads
Disallow Access to Sensors
Disallow Location
Disable Browser Password Saves
Deactivate ActiveX
Deactivate Flash
Use The Tor Browser
Fully End-to-End Encrypted Messengers
Protect against DNS leaks
secure VPN Protocol
MAC Addresses changer
hostname changer
و بقیه موارد در سایت آپارات توضیح داده شده است
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
مد ,hardened ,secure در توزیع لینوکس predator-os
در مد دفاعی secureو hardened به منظور ایمن شدن سیستم و فعالیت های کاربر از برنامه های نظارتی و محافظتی متنوع و مفیدی استفاده و بر روی توزیع نصب شده است.
در مد hardened تنظیمات فروانی در سطح کاربر و کرنل انجام شده است که توزیع را در برابر حملات مختلف محافظت…
در مد hardened تنظیمات فروانی در سطح کاربر و کرنل انجام شده است که توزیع را در برابر حملات مختلف محافظت…
ابزاراهای CTF در توزیع لینوکس predator-os
=========================
https://www.aparat.com/v/FjBJR/
================
کلمه CTF که مخفف عبارت Capture The Flag میباشد، مسابقاتی در زمینه هک و امنیت کامپیوترها هستند و مابین هکرها رواج دارند و عموما شامل شرکت کنندگانی در زمینه های متخصصان امنیت شبکه، تحقیق و پژوهش، مهندسی معکوس و دیگر کارهای مربوطه هستند که می توانند با هم به رقابت بپردازند.
کاربران باید بتوانند راهکارها و ابزارهای مختلفی را برای یافتن پرچم ترکیب کنند. از جمله ابزارهای پرکاربرد در توزیع predator-os قرار داده شده است.
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
=========================
https://www.aparat.com/v/FjBJR/
================
کلمه CTF که مخفف عبارت Capture The Flag میباشد، مسابقاتی در زمینه هک و امنیت کامپیوترها هستند و مابین هکرها رواج دارند و عموما شامل شرکت کنندگانی در زمینه های متخصصان امنیت شبکه، تحقیق و پژوهش، مهندسی معکوس و دیگر کارهای مربوطه هستند که می توانند با هم به رقابت بپردازند.
کاربران باید بتوانند راهکارها و ابزارهای مختلفی را برای یافتن پرچم ترکیب کنند. از جمله ابزارهای پرکاربرد در توزیع predator-os قرار داده شده است.
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
ابزاراهای CTF در توزیع لینوکس predator-os
کلمه CTF که مخفف عبارت Capture The Flag میباشد، مسابقاتی در زمینه هک و امنیت کامپیوترها هستند و مابین هکرها رواج دارند و عموما شامل شرکت کنندگانی در زمینه های متخصصان امنیت شبکه، تحقیق و پژوهش، مهندسی معکوس و دیگر کارهای مربوطه هستند که می توانند با هم به…
موتور جستجوهای امنیتی در توزیع predator-os
https://www.aparat.com/v/2pqgT/
=====================================
همه می دانند موتور جستجو چیست - گوگل ، بینگ و یاهو! محبوب ترین بودن اما اگر می خواهید چیزی را که معمولاً در یک موتور جستجوی استاندارد یافت نمی شود جستجو کنید؟ آیا سایر موتورهای جستجوی عمومی ایمن هستند؟ برای چه موارد دیگری می توان از آنها استفاده کرد؟
موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.
توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/2pqgT/
=====================================
همه می دانند موتور جستجو چیست - گوگل ، بینگ و یاهو! محبوب ترین بودن اما اگر می خواهید چیزی را که معمولاً در یک موتور جستجوی استاندارد یافت نمی شود جستجو کنید؟ آیا سایر موتورهای جستجوی عمومی ایمن هستند؟ برای چه موارد دیگری می توان از آنها استفاده کرد؟
موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.
توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
موتور جستجوهای امنیتی در توزیع predator-os
همه می دانند موتور جستجو چیست - گوگل ، بینگ و یاهو! محبوب ترین بودن اما اگر می خواهید چیزی را که معمولاً در یک موتور جستجوی استاندارد یافت نمی شود جستجو کنید؟ آیا سایر موتورهای جستجوی عمومی ایمن هستند؟ برای چه موارد دیگری می توان از آنها استفاده کرد؟
موتورهای…
موتورهای…
Forwarded from Predator-OS
ابزارهای باگ بانتی -bug bounty در توزیع predator-os
https://www.aparat.com/v/DIhdV/
==============================================
ابزارهای باگ بانتی شناسایی مشکلات امنیتی و ایمن سازی آنها را به همراه دارد. باگ بانتی توسط بسیاری از وب سایت ها، سازمان ها و توسعه دهنده های نرم افزار در دنیا در حال انجام است.
در باگ بانتی به طوره ویژه زمان امکان سواستفاده از مشکلات امنیتی توسط افراد مهاجم کاهش مییابد. باگ بانتی به توسعه دهندههای سامانهها، امکان پیدا کردن باگ محصولاتشان قبل از اینکه عمومی بشوند را میدهد که از سواستفادههای احتمالی جلوگیری میکند. باگ بانتی برای بسیاری از شرکتها شامل Yahoo، Google، Facebook، Microsoft و Mozilla اجرا شده است. با توجه به ماهیت باگ بانتی در اشتراک گذاری سریع باگهای امنیتی قابل مشاهده توسط کاربران عمومی در سامانههای مختلف، باگ بانتی سعی در ایجاد واسطه فنی در فضای امنیت مینماید تا سازمان بصورت سریعتر بتواند به باگهای امنیتی خود جهت ایمن سازی دسترسی یابد.
شما در هر زمینه ای از باگ بانتی که بخواهید فعالیت کنید باید مهارت کار با لینوکس را داشته باشید به این دلیل که اکثر ابزار های قدرتمند برای این سیستم عامل نوشته شده اند که یکی از مهارت هایی است که جز واجبات است و حتما باید توانایی کار کردن با این سیستم عامل دوست داشتنی را داشته باشید.
در توزیع predator-os ابزارهای زیادی برای این امر قرار داده شده است.
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/DIhdV/
==============================================
ابزارهای باگ بانتی شناسایی مشکلات امنیتی و ایمن سازی آنها را به همراه دارد. باگ بانتی توسط بسیاری از وب سایت ها، سازمان ها و توسعه دهنده های نرم افزار در دنیا در حال انجام است.
در باگ بانتی به طوره ویژه زمان امکان سواستفاده از مشکلات امنیتی توسط افراد مهاجم کاهش مییابد. باگ بانتی به توسعه دهندههای سامانهها، امکان پیدا کردن باگ محصولاتشان قبل از اینکه عمومی بشوند را میدهد که از سواستفادههای احتمالی جلوگیری میکند. باگ بانتی برای بسیاری از شرکتها شامل Yahoo، Google، Facebook، Microsoft و Mozilla اجرا شده است. با توجه به ماهیت باگ بانتی در اشتراک گذاری سریع باگهای امنیتی قابل مشاهده توسط کاربران عمومی در سامانههای مختلف، باگ بانتی سعی در ایجاد واسطه فنی در فضای امنیت مینماید تا سازمان بصورت سریعتر بتواند به باگهای امنیتی خود جهت ایمن سازی دسترسی یابد.
شما در هر زمینه ای از باگ بانتی که بخواهید فعالیت کنید باید مهارت کار با لینوکس را داشته باشید به این دلیل که اکثر ابزار های قدرتمند برای این سیستم عامل نوشته شده اند که یکی از مهارت هایی است که جز واجبات است و حتما باید توانایی کار کردن با این سیستم عامل دوست داشتنی را داشته باشید.
در توزیع predator-os ابزارهای زیادی برای این امر قرار داده شده است.
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
ابزارهای باگ بانتی -bug bounty در توزیع predator-os
ابزارهای باگ بانتیابزارهای باگ بانتی شناسایی مشکلات امنیتی و ایمن سازی آنها را به همراه دارد. باگ بانتی توسط بسیاری از وب سایت ها، سازمان ها و توسعه دهنده های نرم افزار در دنیا در حال انجام است.در باگ بانتی به طوره ویژه زمان امکان سواستفاده از مشکلات امنیتی…
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany www.predator-os.com www. emperor-os.com)
بدون شرح.
ابزارهای ایجاد لابراتوار برای امنیت در توزیع predator-os
https://aparat.com/v/KpXag
=====================================
ایجاد محیط آزمایشگاهی امن
توزیع predator-os ابزارهای متنوعی برای ایجاد ازمایشگاه و محیط های شبیه سازی در زمینه امنیت ایجاد میکند.
تمام ابزار مورد نیاز برای پیروی از یک مسیر تست مناسب برای آزمایش امنیت یا نجات یک سیستم خراب را ارائه می دهد.
در اصل ، هدف آزمایشگاه این است که مجموعه ای کنترل شده از رایانه ها را برای آزمایش مسائل مربوط به امنیت ارائه دهید. به سرعت و تحت پیکربندی نرم افزارهای مختلف و سناریوهای شبکه.
یک آزمایشگاه فرصتی را برای آزمایش به روشی که داده های معنی دار را ارائه می دهد
موقعیت ها کامپیوترهای آزمایشی را می توان در طی یک آزمایش از نزدیک مشاهده کرد
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://aparat.com/v/KpXag
=====================================
ایجاد محیط آزمایشگاهی امن
توزیع predator-os ابزارهای متنوعی برای ایجاد ازمایشگاه و محیط های شبیه سازی در زمینه امنیت ایجاد میکند.
تمام ابزار مورد نیاز برای پیروی از یک مسیر تست مناسب برای آزمایش امنیت یا نجات یک سیستم خراب را ارائه می دهد.
در اصل ، هدف آزمایشگاه این است که مجموعه ای کنترل شده از رایانه ها را برای آزمایش مسائل مربوط به امنیت ارائه دهید. به سرعت و تحت پیکربندی نرم افزارهای مختلف و سناریوهای شبکه.
یک آزمایشگاه فرصتی را برای آزمایش به روشی که داده های معنی دار را ارائه می دهد
موقعیت ها کامپیوترهای آزمایشی را می توان در طی یک آزمایش از نزدیک مشاهده کرد
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
ابزارهای ایجاد لابراتوار برای امنیت در توزیع predator-os
ایجاد محیط آزمایشگاهی امن
توزیع predator-os ابزارهای متنوعی برای ایجاد ازمایشگاه و محیط های شبیه سازی در زمینه امنیت ایجاد میکند.
تمام ابزار مورد نیاز برای پیروی از یک مسیر تست مناسب برای آزمایش امنیت یا نجات یک سیستم خراب را ارائه می دهد.
در اصل ، هدف…
توزیع predator-os ابزارهای متنوعی برای ایجاد ازمایشگاه و محیط های شبیه سازی در زمینه امنیت ایجاد میکند.
تمام ابزار مورد نیاز برای پیروی از یک مسیر تست مناسب برای آزمایش امنیت یا نجات یک سیستم خراب را ارائه می دهد.
در اصل ، هدف…
ابزارهای بازیابی داده در توزیع predator-os
https://www.aparat.com/v/ZS4Qi/
=================================
فرایند بازیابی اطلاعات ، بازیابی اطلاعات از دست رفته ، آسیب دیده ، غیرقابل دسترسی یا خراب از دستگاه های ذخیره سازی است. آنها می توانند از رسانه های ذخیره سازی مانند هارد دیسک ها ، SSD ، درایوهای USB ، DVD/CD و سایر دستگاه های ذخیره الکترونیکی باشند.
در حال حاضر ، نرم افزارهای بازیابی اطلاعات لینوکس زیادی در بازار وجود دارد که به کاربران امکان می دهد تا یکی از موارد دلخواه خود را برای بازیابی داده انتخاب کنند.
توزیع predator-os نیز دارای ابزارها بازبابی متنوعی است.
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/ZS4Qi/
=================================
فرایند بازیابی اطلاعات ، بازیابی اطلاعات از دست رفته ، آسیب دیده ، غیرقابل دسترسی یا خراب از دستگاه های ذخیره سازی است. آنها می توانند از رسانه های ذخیره سازی مانند هارد دیسک ها ، SSD ، درایوهای USB ، DVD/CD و سایر دستگاه های ذخیره الکترونیکی باشند.
در حال حاضر ، نرم افزارهای بازیابی اطلاعات لینوکس زیادی در بازار وجود دارد که به کاربران امکان می دهد تا یکی از موارد دلخواه خود را برای بازیابی داده انتخاب کنند.
توزیع predator-os نیز دارای ابزارها بازبابی متنوعی است.
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
ابزارهای بازیابی داده در توزیع predator-os
فرایند بازیابی اطلاعات ، بازیابی اطلاعات از دست رفته ، آسیب دیده ، غیرقابل دسترسی یا خراب از دستگاه های ذخیره سازی است. آنها می توانند از رسانه های ذخیره سازی مانند هارد دیسک ها ، SSD ، درایوهای USB ، DVD/CD و سایر دستگاه های ذخیره الکترونیکی باشند.
در حال…
در حال…
Forwarded from hosein seilany https://seilany.ir/
سلام.دوستان اگر برای کسی مقدور هست توزیع گنوم رو دانلود کنه و بررسی کنه.یک خلاصه ای ازش بفرسته.
https://os.gnome.org/download/41.rc/gnome_os_installer_41.rc.iso
https://os.gnome.org/download/41.rc/gnome_os_installer_41.rc.iso
ابزارهای فارنزیک-forensic در توزیع لینوکس predator
https://www.aparat.com/v/y7Mu9/
==================================
توزیع predator-os دارای مجموعه بیشماری از ابزارهای فارنزیک( کشف شهود) forensic می باشد.
در لغت Forensic به معنی پزشکی قانونی میباشد. مبحث Forensic به دو دسته مختلف Human Forensic و Digital Forensic تقسیم بندی می شود که یکی برای جرم شناسی دیجیتال و رایانهایی و دیگری برای پزشکی قانونی انسان می باشد.
( به اختصار Digital Forensic Science) یکی از زیر شاخه های علوم پزشکی قانونی می باشد که در آن به بررسی و جمع آوری اطلاعات و شواهد مختلف از یک سیستم رایانه ایی و یا دیجیتالی که غالبا به یک جرم خاص مرتبط باشد پرداخته می شود.
در توزیع انواع جعبه ابزارهای فارنزیک تعبیه شده است از قبیل:
جرم یابی لینوکس (Linux Forensic)
جرم یابی موبایل (Mobile Forensic)
جرم یابی آیفون (iOS Forensic)
جرم یابی اندروید (Android Forensic)
جرم یابی شبکه (Network Forensic)
جرم یابی حافظه (Memory Forensic)
جرم یابی فلش مموری ها USB Forensic)
ابزارهایی برای دسترسی به meta data
ابزارهایی برای مقایسه کردن داده ها
نرم افزارهایی برای کپی برداری از دیسک و حافظه
نرم افزارهای بازیابی اطلاعات
ابزارهای رمز گشایی داده ها و پسورد ها:
==========================
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/y7Mu9/
==================================
توزیع predator-os دارای مجموعه بیشماری از ابزارهای فارنزیک( کشف شهود) forensic می باشد.
در لغت Forensic به معنی پزشکی قانونی میباشد. مبحث Forensic به دو دسته مختلف Human Forensic و Digital Forensic تقسیم بندی می شود که یکی برای جرم شناسی دیجیتال و رایانهایی و دیگری برای پزشکی قانونی انسان می باشد.
( به اختصار Digital Forensic Science) یکی از زیر شاخه های علوم پزشکی قانونی می باشد که در آن به بررسی و جمع آوری اطلاعات و شواهد مختلف از یک سیستم رایانه ایی و یا دیجیتالی که غالبا به یک جرم خاص مرتبط باشد پرداخته می شود.
در توزیع انواع جعبه ابزارهای فارنزیک تعبیه شده است از قبیل:
جرم یابی لینوکس (Linux Forensic)
جرم یابی موبایل (Mobile Forensic)
جرم یابی آیفون (iOS Forensic)
جرم یابی اندروید (Android Forensic)
جرم یابی شبکه (Network Forensic)
جرم یابی حافظه (Memory Forensic)
جرم یابی فلش مموری ها USB Forensic)
ابزارهایی برای دسترسی به meta data
ابزارهایی برای مقایسه کردن داده ها
نرم افزارهایی برای کپی برداری از دیسک و حافظه
نرم افزارهای بازیابی اطلاعات
ابزارهای رمز گشایی داده ها و پسورد ها:
==========================
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
ابزارهای mount در توزیع لینوکس predator-os
https://www.aparat.com/v/ufCV5/
=================================
در سیستم عامل لینوکس برای دسترسی به محتویات پارتیشن ها ابتدا باید آنها را مونت (Mount) کنید تا محتویات پارتیشن ها قابل دسترس شوند سپس میتوانید به محتوای آنها دسترسی کامل داشته باشید.
mount به معنی اتصال و mount point به معنی نقطه اتصال است. عمل mount به معنی اتصال یک پارتیشن یا یک دایرکتوری بر روی یک دایرکتوری دیگر است.
برای مونت کردن پارتیشن ها در سیستم عامل لینوکس هم میتوانید از محیط گرافیکی توزیع خود استفاده کنید هم میتوانید با استفاده از دستور mount در Terminal اینکار را انجام دهید
توزیع predator-os ابزارهایی را برای مدیریت مونت به صورت ترمینالی و گرافیکی فراهم می آورد.
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/ufCV5/
=================================
در سیستم عامل لینوکس برای دسترسی به محتویات پارتیشن ها ابتدا باید آنها را مونت (Mount) کنید تا محتویات پارتیشن ها قابل دسترس شوند سپس میتوانید به محتوای آنها دسترسی کامل داشته باشید.
mount به معنی اتصال و mount point به معنی نقطه اتصال است. عمل mount به معنی اتصال یک پارتیشن یا یک دایرکتوری بر روی یک دایرکتوری دیگر است.
برای مونت کردن پارتیشن ها در سیستم عامل لینوکس هم میتوانید از محیط گرافیکی توزیع خود استفاده کنید هم میتوانید با استفاده از دستور mount در Terminal اینکار را انجام دهید
توزیع predator-os ابزارهایی را برای مدیریت مونت به صورت ترمینالی و گرافیکی فراهم می آورد.
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
ابزارهای mount در توزیع لینوکس predator-os
در سیستم عامل لینوکس برای دسترسی به محتویات پارتیشن ها ابتدا باید آنها را مونت (Mount) کنید تا محتویات پارتیشن ها قابل دسترس شوند سپس میتوانید به محتوای آنها دسترسی کامل داشته باشید.
mount به معنی اتصال و mount point به معنی نقطه اتصال است. عمل mount به…
mount به معنی اتصال و mount point به معنی نقطه اتصال است. عمل mount به…
Forwarded from ویکی لینوکس🐧
Media is too big
VIEW IN TELEGRAM
آموزش ساده ترین راه نصب آرچ لینوکس بصورت UEFI و دوال بوت با ویندوز 10
حتما شما هم شنیدید که نصب کردن آرچ لینوکس به نسبت توزیع های دیگه سخت تره
که دلیلش هم لزوم وارد کردن دستورات نصب بصورت دستی و نداشتن نصاب گرافیکی برای آرچ هستش
توی این ویدیو با استفاده از اسکریپت Archfi و Archdi ساده ترین راه نصب آرچ لینوکس رو آموزش میدم که نیازی به وارد کردن دستورات بصورت دستی نداره.
پ.ن : دقت کنید که در این آموزش سیستم مورد نظر بصورت UEFI بوت شده و پارتیشن بندی اون بصورت GPT هستش
#آموزش
حتما شما هم شنیدید که نصب کردن آرچ لینوکس به نسبت توزیع های دیگه سخت تره
که دلیلش هم لزوم وارد کردن دستورات نصب بصورت دستی و نداشتن نصاب گرافیکی برای آرچ هستش
توی این ویدیو با استفاده از اسکریپت Archfi و Archdi ساده ترین راه نصب آرچ لینوکس رو آموزش میدم که نیازی به وارد کردن دستورات بصورت دستی نداره.
پ.ن : دقت کنید که در این آموزش سیستم مورد نظر بصورت UEFI بوت شده و پارتیشن بندی اون بصورت GPT هستش
#آموزش
ابزاره های remote desktop در توزیع لینوکس predator-os
https://www.aparat.com/v/JGkI7/
====================================
نرم افزار Remote Desktop برنامهای است که به یک کامپیوتر اجازه میدهد تا از طریق شبکه داخلی یا اینترنت، بدون حضور فیزیکی، از یک مکان از راه دور به یک کامپیوتر دیگر متصل شود. سپس کاربران میتوانند برنامهها و پروندههای موجود را از هر مکان کنترل و استفاده کنند. این نرمافزارهای از راه دور کاربر را قادر میسازد یک کامپیوتر یا لپتاپ متصل را مانند اینکه مستقیماً مقابل آن نشستهاند، ببیند و کنترل کند.
ویژگیها و قابلیتهای ریموت دسکتاپ
ضبط و مشاهده صفحه
مدیریت فایل
دسترسی کامل به رایانه خود
دسترسی از راه دور از تلفن همراه
یک محصول باید برای اینکه بتواند در دسته Remote Desktop قرار بگیرد نیاز دارد تا موارد زیر را در خود داشته باشد :
صفحه رایانه از راه دور را بر روی صفحه شخصی خود در زمان واقعی نشان دهد.
برای کنترل صفحه از راه دور از صفحه کلید و ماوس خود استفاده کند.
اجازه دسترسی و کنترل کامل کاربر بر روی دسکتاپ از راه دور را برای کاربر فراهم کند.
از طریق شبکه داخلی یا آدرس IP مجاز به وصل شدن به سیستم از راه دور باشد.
پشتیبانی از سیستم عامل های مختلف را داشته باشد.
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/JGkI7/
====================================
نرم افزار Remote Desktop برنامهای است که به یک کامپیوتر اجازه میدهد تا از طریق شبکه داخلی یا اینترنت، بدون حضور فیزیکی، از یک مکان از راه دور به یک کامپیوتر دیگر متصل شود. سپس کاربران میتوانند برنامهها و پروندههای موجود را از هر مکان کنترل و استفاده کنند. این نرمافزارهای از راه دور کاربر را قادر میسازد یک کامپیوتر یا لپتاپ متصل را مانند اینکه مستقیماً مقابل آن نشستهاند، ببیند و کنترل کند.
ویژگیها و قابلیتهای ریموت دسکتاپ
ضبط و مشاهده صفحه
مدیریت فایل
دسترسی کامل به رایانه خود
دسترسی از راه دور از تلفن همراه
یک محصول باید برای اینکه بتواند در دسته Remote Desktop قرار بگیرد نیاز دارد تا موارد زیر را در خود داشته باشد :
صفحه رایانه از راه دور را بر روی صفحه شخصی خود در زمان واقعی نشان دهد.
برای کنترل صفحه از راه دور از صفحه کلید و ماوس خود استفاده کند.
اجازه دسترسی و کنترل کامل کاربر بر روی دسکتاپ از راه دور را برای کاربر فراهم کند.
از طریق شبکه داخلی یا آدرس IP مجاز به وصل شدن به سیستم از راه دور باشد.
پشتیبانی از سیستم عامل های مختلف را داشته باشد.
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
ابزاره های remote desktop در توزیع لینوکس predator-os
نرم افزار Remote Desktop برنامهای است که به یک کامپیوتر اجازه میدهد تا از طریق شبکه داخلی یا اینترنت، بدون حضور فیزیکی، از یک مکان از راه دور به یک کامپیوتر دیگر متصل شود. سپس کاربران میتوانند برنامهها و پروندههای موجود را از هر مکان کنترل و استفاده…
لکه دودویی (به انگلیسی: binary blob:
درایور متن بستهای است که کد منبع آن در اختیار عموم قرار نگرفتهاست. این واژه بیشتر برای اشاره به درایورها و ماژولهای متن بستهای که در هسته سیستمعاملهای آزاد و بازمتن بارگذاری میشوند مورد استفاده قرار میگیرد. این واژه برای اشاره به کدهایی که در خارج از هسته سیستمعامل اجرا میشوند، مانند کدهای بایوس، برنامههای کاربر، سفتافزار و... مورد استفاده قرار نمیگیرد.
====================================================
با این حال برخی از تولیدکنندگان قطعات سختافزاری مانند انویدیا، مستندات و اطلاعات لازم از نحوه کارکرد قطعات سختافزاری خود را برای عموم منتشر نمیکنند و در عوض تنها یک درایور دودویی منتشر میکنند که دست توسعهدهندگان سیستمعامل را در بسیاری از موارد میبندد.
==================================================
برخی از مشکلات لکههای دودویی عبارتاند از:[۱۲]
شرکت سازنده میتواند هر وقتی که خواست، پشتیبانی از درایور و قطعات سختافزاری را قطع کند و دیگر آن قطعه را پشتیبانی نکند.
توسعه دهندگان سیستمعاملها نمیتوانند از آن قطعه و درایور پشتیبانی کنند. چرا که آنها از نحوه کارکرد آن قطعه با خبر نیستند.
توسعه دهندگان سیستمعاملها نمیتوانند مشکلات درایور را برطرف کنند. چرا که کدهای منبع درایور در دسترس نیست.
بلابهای دودویی را نمیتوان بهبود داد و ارتقا بخشید.
بلابهای دودویی ممکن است مشکلات امنیتی برای کاربر ایجاد کنند. چرا که هیچکس نمیداند دقیقاً آنها چکار میکنند و چه کدهایی را اجرا میکنند.
بلابهای دودویی تنها بر روی یک معماری خاص اجرا میشوند. بنابراین آنها پرتابل نیستند.
===============================================
https://t.me/joinchat/CDhB-0DzIdyYlXyc7Azl8Q
آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
درایور متن بستهای است که کد منبع آن در اختیار عموم قرار نگرفتهاست. این واژه بیشتر برای اشاره به درایورها و ماژولهای متن بستهای که در هسته سیستمعاملهای آزاد و بازمتن بارگذاری میشوند مورد استفاده قرار میگیرد. این واژه برای اشاره به کدهایی که در خارج از هسته سیستمعامل اجرا میشوند، مانند کدهای بایوس، برنامههای کاربر، سفتافزار و... مورد استفاده قرار نمیگیرد.
====================================================
با این حال برخی از تولیدکنندگان قطعات سختافزاری مانند انویدیا، مستندات و اطلاعات لازم از نحوه کارکرد قطعات سختافزاری خود را برای عموم منتشر نمیکنند و در عوض تنها یک درایور دودویی منتشر میکنند که دست توسعهدهندگان سیستمعامل را در بسیاری از موارد میبندد.
==================================================
برخی از مشکلات لکههای دودویی عبارتاند از:[۱۲]
شرکت سازنده میتواند هر وقتی که خواست، پشتیبانی از درایور و قطعات سختافزاری را قطع کند و دیگر آن قطعه را پشتیبانی نکند.
توسعه دهندگان سیستمعاملها نمیتوانند از آن قطعه و درایور پشتیبانی کنند. چرا که آنها از نحوه کارکرد آن قطعه با خبر نیستند.
توسعه دهندگان سیستمعاملها نمیتوانند مشکلات درایور را برطرف کنند. چرا که کدهای منبع درایور در دسترس نیست.
بلابهای دودویی را نمیتوان بهبود داد و ارتقا بخشید.
بلابهای دودویی ممکن است مشکلات امنیتی برای کاربر ایجاد کنند. چرا که هیچکس نمیداند دقیقاً آنها چکار میکنند و چه کدهایی را اجرا میکنند.
بلابهای دودویی تنها بر روی یک معماری خاص اجرا میشوند. بنابراین آنها پرتابل نیستند.
===============================================
https://t.me/joinchat/CDhB-0DzIdyYlXyc7Azl8Q
آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ابزارهای audit در توزیع لینوکس predator-os
https://www.aparat.com/v/YASwM/
=======================================
ابزارهای audit
ابزارهای حسابرسی در توزیع لینوکس اطلاعات ارزشمندی در مورد وضعیت سیستم لینوکس ارائه می دهند. این شبیه به یک اسکن برای تست سلامتی از بدن شما است ،. ابزارهای این دسته معمولاً از طریق سیستم فایل و مجوزهای مربوط به فایل ها را بررسی می کنند. علاوه بر این ، آنها ممکن است به فرآیندهای در حال اجرا و فایل های پیکربندی نیز نگاه کنند تا وضعیت کلی امنیت سیستم را تعیین کنند. ابزارهای حسابرسی امنیتی لینوکس معمولاً برای ممیزی فناوری اطلاعات ، حسابرسی پیکربندی ، سخت شدن سیستم استفاده می شود.
ابزارهای حسابرسی برای لینوکس معمولاً با سخت شدن سیستم لینوکس ارتباط تنگاتنگی دارند. این فرایند برای بهبود سیستم های دفاعی می تواند مفید باشد. یک ابزار حسابرسی خوب به شما کمک می کند تا مشخص کنید چه چیزی را می توان بهبود بخشید و چگونه می توان به این مهم دست یافت. تعداد ابزارهای با کیفیت بالا برای حسابرسی لینوکس محدود است. سعی کردیم ابزارهای مفید و پرکاربرد را در توزیع قرار دهیم.
========================
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/YASwM/
=======================================
ابزارهای audit
ابزارهای حسابرسی در توزیع لینوکس اطلاعات ارزشمندی در مورد وضعیت سیستم لینوکس ارائه می دهند. این شبیه به یک اسکن برای تست سلامتی از بدن شما است ،. ابزارهای این دسته معمولاً از طریق سیستم فایل و مجوزهای مربوط به فایل ها را بررسی می کنند. علاوه بر این ، آنها ممکن است به فرآیندهای در حال اجرا و فایل های پیکربندی نیز نگاه کنند تا وضعیت کلی امنیت سیستم را تعیین کنند. ابزارهای حسابرسی امنیتی لینوکس معمولاً برای ممیزی فناوری اطلاعات ، حسابرسی پیکربندی ، سخت شدن سیستم استفاده می شود.
ابزارهای حسابرسی برای لینوکس معمولاً با سخت شدن سیستم لینوکس ارتباط تنگاتنگی دارند. این فرایند برای بهبود سیستم های دفاعی می تواند مفید باشد. یک ابزار حسابرسی خوب به شما کمک می کند تا مشخص کنید چه چیزی را می توان بهبود بخشید و چگونه می توان به این مهم دست یافت. تعداد ابزارهای با کیفیت بالا برای حسابرسی لینوکس محدود است. سعی کردیم ابزارهای مفید و پرکاربرد را در توزیع قرار دهیم.
========================
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
آپارات - سرویس اشتراک ویدیو
ابزارهای audit در توزیع لینوکس predator-os
ابزارهای audit
ابزارهای حسابرسی در توزیع لینوکس اطلاعات ارزشمندی در مورد وضعیت سیستم لینوکس ارائه می دهند. این شبیه به یک اسکن برای تست سلامتی از بدن شما است ،. ابزارهای این دسته معمولاً از طریق سیستم فایل و مجوزهای مربوط به فایل ها را بررسی می کنند. علاوه…
ابزارهای حسابرسی در توزیع لینوکس اطلاعات ارزشمندی در مورد وضعیت سیستم لینوکس ارائه می دهند. این شبیه به یک اسکن برای تست سلامتی از بدن شما است ،. ابزارهای این دسته معمولاً از طریق سیستم فایل و مجوزهای مربوط به فایل ها را بررسی می کنند. علاوه…
مهم ترین چیزی در دبیان وجود داره که شاکله همه چیزه بسته منبع ( source package ) هست. بسته ای که DM ها ( Debian Maintainers ) روش کار میکنن و هر تغییری در اون باعث تغییر در نسخه باینری که ما نصب میکنیم میشه .
حالا ببینیم این بسته واقعا چیه 🤔
https://virgool.io/@liewpl/structureofsourcepackgeindebian-kbjsvrijidej
حالا ببینیم این بسته واقعا چیه 🤔
https://virgool.io/@liewpl/structureofsourcepackgeindebian-kbjsvrijidej
ویرگول
ساختار یک بسته کد منبع ( source package )
چه چیزی بایه و اساس همه چیزه؟! دنیا رو نمیدونم اما در دبیان این بسته های منبع هستن که پایه و اساس همه چیز اند
Forwarded from ویکی لینوکس🐧
chkservice
ابزاری برای مدیریت سرویس ها
یکی از دلایل کند شدن سیستم و بالا رفتن مصرف رم اون اضافه شدن سرویس های جدید به سیستم و فعال بودن اونها هستش
همچنین این موضوع روی مدت زمان بوت شدن سیستم هم تاثیر داره
با استفاده از ابزار chkservice شما میتونید با یک رابط ترمینالی (TUI) به راحتی سرویس های موجود روی سیستم رو ببینید و تنظیم کنید چه سرویسی فعال یا غیرفعال باشد
برای نصب این ابزار در آرچ بیس ها
باید از یک AUR Helper استفاده کنید که در اینجا از paru استفاده شده
دستور زیر را در ترمینال اجرا کنید
#ابزار
ابزاری برای مدیریت سرویس ها
یکی از دلایل کند شدن سیستم و بالا رفتن مصرف رم اون اضافه شدن سرویس های جدید به سیستم و فعال بودن اونها هستش
همچنین این موضوع روی مدت زمان بوت شدن سیستم هم تاثیر داره
با استفاده از ابزار chkservice شما میتونید با یک رابط ترمینالی (TUI) به راحتی سرویس های موجود روی سیستم رو ببینید و تنظیم کنید چه سرویسی فعال یا غیرفعال باشد
برای نصب این ابزار در آرچ بیس ها
باید از یک AUR Helper استفاده کنید که در اینجا از paru استفاده شده
paru -S chkservice
برای نصب این ابزار در دبیان بیس هادستور زیر را در ترمینال اجرا کنید
sudo apt install chkservice
بعد از نصب ابزار رو با دستور زیر اجرا کنیدsudo chkservice
پ.ن: در تصویر پست بعدی میتونید نحوه کار کرد این ابزار رو ببینید#ابزار
ابزارهای vulnerability در لینوکس predator-os
https://www.aparat.com/v/QuBFl/
=======================================
آسیب پذیری (Vulnerability) یک ضعف است که به حمله کننده اجازه می دهد ضمانت اطلاعاتی یک سیستم را کاهش دهد. آسیب پذیری اشتراک سه عنصر است: یک حساسیت یا نقص سیستم، دسترسی حمله کننده به نقص سیستم و قابلیت حمله کننده برای استفاده از آن نقص. برای بهره برداری از یک آسیب پذیری، یک حمله کننده بایستی حداقل یک ابزار یا تکنیک کاربردی داشته باشد که بتواند با ضعف سیستم ارتباط برقرار کند. در این بخش، آسیب پذیری به عنوان ظاهر حمله نیز شناخته می شود.مدیریت آسیب پذیری تکرار چرخشی شناسایی، طبقه بندی، درمان وکاهش آسیب پذیری ها است. به طور کلی از این تکرار با عنوان آسیب پذیری نرم افزاری در سیستم های کامپیوتری یاد می شود.ساختمان داده های موجود در زبان های برنامه نویسی که استفاده از آن ها به راحتی امکان پذیر نیست می توانند یک منبع عظیم برای آسیب پذیری باشند. اسکنر آسیب پذیری یک نرم افزار برای تشخیص آسیب ها و حفره های امنیتی شبکه، سیستم عامل و وب سایت ها است. نحوه عملکرد نرم افزارهای اسکنر آسیب پذیری به شکلی است که با استفاده از یک دیتابیس عظیم از انواع کدهای مخرب که قبلا شناسایی شده اند به تست و چک کردن می پردازد و در صورت وجود حفره-های امنیتی آن ها را نشان می دهد. پس از اسکن این نرم افزارها در صورت وجود حفره امنیتی، نام حفره و در برخی مواقع نحوه رفع آن را نیز نشان خواهد داد. اسکن کردن نقاط آسیب پذیری با اهداف متفاوتی مانند حمله به یک شبکه و یا وب سایت، ایجاد امنیت و پوشش نقاط ضعف امنیتی دنبال می شود. اسکنر آسیب پذیری یک برنامه کامپیوتری است که به منظور دسترسی به ضعف های برنامه های کاربردی شبکه ها و سیستم های کامپیوتری طراحی شده است. امروزه انواع مختلفی از اسکنرهای آسیب پذیری وجود دارد که با توجه به اهداف ویژه ای که آن ها بر آن تمرکز دارند، از یکدیگر متمایز می شوند. در حالی که عملکردها بین انواع مختلف اسکنرهای آسیب پذیری، تفاوت ایجاد می کند اما همه آن ها در یک هدف اصلی با هم مشترک هستند (برشمردن آسیب های موجود در یک یا چند هدف)
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/QuBFl/
=======================================
آسیب پذیری (Vulnerability) یک ضعف است که به حمله کننده اجازه می دهد ضمانت اطلاعاتی یک سیستم را کاهش دهد. آسیب پذیری اشتراک سه عنصر است: یک حساسیت یا نقص سیستم، دسترسی حمله کننده به نقص سیستم و قابلیت حمله کننده برای استفاده از آن نقص. برای بهره برداری از یک آسیب پذیری، یک حمله کننده بایستی حداقل یک ابزار یا تکنیک کاربردی داشته باشد که بتواند با ضعف سیستم ارتباط برقرار کند. در این بخش، آسیب پذیری به عنوان ظاهر حمله نیز شناخته می شود.مدیریت آسیب پذیری تکرار چرخشی شناسایی، طبقه بندی، درمان وکاهش آسیب پذیری ها است. به طور کلی از این تکرار با عنوان آسیب پذیری نرم افزاری در سیستم های کامپیوتری یاد می شود.ساختمان داده های موجود در زبان های برنامه نویسی که استفاده از آن ها به راحتی امکان پذیر نیست می توانند یک منبع عظیم برای آسیب پذیری باشند. اسکنر آسیب پذیری یک نرم افزار برای تشخیص آسیب ها و حفره های امنیتی شبکه، سیستم عامل و وب سایت ها است. نحوه عملکرد نرم افزارهای اسکنر آسیب پذیری به شکلی است که با استفاده از یک دیتابیس عظیم از انواع کدهای مخرب که قبلا شناسایی شده اند به تست و چک کردن می پردازد و در صورت وجود حفره-های امنیتی آن ها را نشان می دهد. پس از اسکن این نرم افزارها در صورت وجود حفره امنیتی، نام حفره و در برخی مواقع نحوه رفع آن را نیز نشان خواهد داد. اسکن کردن نقاط آسیب پذیری با اهداف متفاوتی مانند حمله به یک شبکه و یا وب سایت، ایجاد امنیت و پوشش نقاط ضعف امنیتی دنبال می شود. اسکنر آسیب پذیری یک برنامه کامپیوتری است که به منظور دسترسی به ضعف های برنامه های کاربردی شبکه ها و سیستم های کامپیوتری طراحی شده است. امروزه انواع مختلفی از اسکنرهای آسیب پذیری وجود دارد که با توجه به اهداف ویژه ای که آن ها بر آن تمرکز دارند، از یکدیگر متمایز می شوند. در حالی که عملکردها بین انواع مختلف اسکنرهای آسیب پذیری، تفاوت ایجاد می کند اما همه آن ها در یک هدف اصلی با هم مشترک هستند (برشمردن آسیب های موجود در یک یا چند هدف)
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
ابزارهای car hacking در توزیع لینوکس predator-os
https://www.aparat.com/v/klAg3/
==========================================
ابزارهای car hacking
هک خودرو به همه روش هایی اشاره می کند که هکرها می توانند از نقاط ضعف نرم افزار ، سخت افزار و سیستم های ارتباطی خودرو برای دستیابی به دسترسی غیرمجاز استفاده کنند.
خودروهای مدرن شامل تعدادی تجهیزات کامپیوتری از جمله واحد کنترل الکترونیکی (ECU) ، شبکه کنترل کننده (CAN) ، اتصالات بلوتوث ، ورودی کلید فوب و موارد دیگر هستند. بسیاری نیز از طریق اینترنت به سرورهای مرکزی متصل می شوند. و هر یک از این فناوری های کامپیوتری مختلف می توانند به طرق مختلف مورد حمله قرار گیرند.
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
https://www.aparat.com/v/klAg3/
==========================================
ابزارهای car hacking
هک خودرو به همه روش هایی اشاره می کند که هکرها می توانند از نقاط ضعف نرم افزار ، سخت افزار و سیستم های ارتباطی خودرو برای دستیابی به دسترسی غیرمجاز استفاده کنند.
خودروهای مدرن شامل تعدادی تجهیزات کامپیوتری از جمله واحد کنترل الکترونیکی (ECU) ، شبکه کنترل کننده (CAN) ، اتصالات بلوتوث ، ورودی کلید فوب و موارد دیگر هستند. بسیاری نیز از طریق اینترنت به سرورهای مرکزی متصل می شوند. و هر یک از این فناوری های کامپیوتری مختلف می توانند به طرق مختلف مورد حمله قرار گیرند.
contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os