☝🏻️☝🏻️☝🏻️(ادامه از بالا)
✨بر اساس صحبت های کمپانی Citizen Lab، این سطح از پیچیدگی در #بد_افزارها تاکنون دیده نشده بود و هدف این بد افزار، فعال حقوق بشر Ahmed Mansoor، بوده است. این شخص از سال 2011 تحت نظر بوده است و وجود این بد افزار بر روی گوشی تلفن همراه او زمانی آشکار شد که او لینکی مشکوک را که مدعی می شد در امارات متحده عربی عده از مردم تحت شکنجه قرار می گیرند را به منظور دریافت اطلاعاتی بیشتر باز کرده بود و به واسطه این لینک بد افزار ذکر شده بر روی تلفن همراه این فرد نصب گردیده است.
✨کمپانی هایی که #محصولات_دیجیتالی را در جهت مدیریت حفره های امنیتی هک می کنند شناخته شده می باشند، اما این که کمپانی همچون weapon# می تواند #امنیت یک دستگاه به ظاهر امن همچون #آیفون را به خطر بیاندازد بسیار قابل تامل است.
البته هر چیزی امکان #هک شدن را دارد و کمپانی هایی همچون اپل همواره در تلاشند تا دستگاه های خود را از گزند هکرهایی ماهری همچون NSO در امان نگه دارند.
👈🏻👈🏻با این حال کاری که شما می بایست در حال حاضر انجام دهید این است که گوشی تلفن همراه آیفون خود را #بروز_رسانی کنید.
@techjob
✨بر اساس صحبت های کمپانی Citizen Lab، این سطح از پیچیدگی در #بد_افزارها تاکنون دیده نشده بود و هدف این بد افزار، فعال حقوق بشر Ahmed Mansoor، بوده است. این شخص از سال 2011 تحت نظر بوده است و وجود این بد افزار بر روی گوشی تلفن همراه او زمانی آشکار شد که او لینکی مشکوک را که مدعی می شد در امارات متحده عربی عده از مردم تحت شکنجه قرار می گیرند را به منظور دریافت اطلاعاتی بیشتر باز کرده بود و به واسطه این لینک بد افزار ذکر شده بر روی تلفن همراه این فرد نصب گردیده است.
✨کمپانی هایی که #محصولات_دیجیتالی را در جهت مدیریت حفره های امنیتی هک می کنند شناخته شده می باشند، اما این که کمپانی همچون weapon# می تواند #امنیت یک دستگاه به ظاهر امن همچون #آیفون را به خطر بیاندازد بسیار قابل تامل است.
البته هر چیزی امکان #هک شدن را دارد و کمپانی هایی همچون اپل همواره در تلاشند تا دستگاه های خود را از گزند هکرهایی ماهری همچون NSO در امان نگه دارند.
👈🏻👈🏻با این حال کاری که شما می بایست در حال حاضر انجام دهید این است که گوشی تلفن همراه آیفون خود را #بروز_رسانی کنید.
@techjob
#ایران در رتبه سوم #آسیای_مرکزی و #جنوبی و رتبه 78 #جهان در #شاخص_نوآوری قرار دارد!
منبع: کانال تکنولوژی و بازاریابی
@techjob
منبع: کانال تکنولوژی و بازاریابی
@techjob
خبر #نقص امنيتي آيفون در بي بي سي
كانال techjob حتي زودتر از بي بي سي اين خبر را منتشر كرد 😉
http://www.bbc.com/persian/science/2016/08/160825_me_iphone_spyware
كانال techjob حتي زودتر از بي بي سي اين خبر را منتشر كرد 😉
http://www.bbc.com/persian/science/2016/08/160825_me_iphone_spyware
BBC News فارسی
نقص امنیتی آیفون که آن را به ابزار جاسوسی تبدیل میکرد برطرف شد
نقص امنیتی سیستم عامل تلفنهای آیفون شرکت اپل، که این تلفنها را با کلیک روی یک لینک تبدیل به ابزار جاسوسی میکند شناسایی و برطرف شده است.
☝🏻️☝🏻️☝🏻️
5- THC Hydra
در مقایسه با سایر ابزارهای #شکستن #رمز_عبور، THC Hydra حملاتی را پایه ریزی می کند که از تعداد زیادی پروتکل های شبکه استفاده می کنند. پروتکل هایی نظیر Asterisk،FTP ،HTTP-Proxy ، MYSQL، XMPP،Telnet و غیره. استفاده از این پروتکل ها، این ابزار را را به پر سرعترین ابزار در جهت پیاده سازی دو گونه از حملات یعنی brute-force و dictionary در مواجهه با صفحات ورودی، تبدیل می کند.
این ابزار رایگان به محققین و کسانی که تست نفوذ را انجام می دهند، کمک می کند تا دریابند به چه آسانی میتوان با استفاده از کنترل از راه دور به یک سیستم دسترسی داشت. همچنین این ابزار به شما این اجازه را می دهد تا با اضافه کردن ماژول هایی در جهت افزایش قابلیت های این ابزار اقدام کنید. با کمک از صفحه ی GitHub شما می توانید در توسعه ی این ابزار نیز سهمی داشته باشید.
پلتفرم های قابل پشتیبانی : THC Hydra برای پلتفرم های Windows، Linux، Solaris، FreeBSD، OS X در دسترس می باشد.
لینک دانلود: www.thc.org/thc-hydra
5- THC Hydra
در مقایسه با سایر ابزارهای #شکستن #رمز_عبور، THC Hydra حملاتی را پایه ریزی می کند که از تعداد زیادی پروتکل های شبکه استفاده می کنند. پروتکل هایی نظیر Asterisk،FTP ،HTTP-Proxy ، MYSQL، XMPP،Telnet و غیره. استفاده از این پروتکل ها، این ابزار را را به پر سرعترین ابزار در جهت پیاده سازی دو گونه از حملات یعنی brute-force و dictionary در مواجهه با صفحات ورودی، تبدیل می کند.
این ابزار رایگان به محققین و کسانی که تست نفوذ را انجام می دهند، کمک می کند تا دریابند به چه آسانی میتوان با استفاده از کنترل از راه دور به یک سیستم دسترسی داشت. همچنین این ابزار به شما این اجازه را می دهد تا با اضافه کردن ماژول هایی در جهت افزایش قابلیت های این ابزار اقدام کنید. با کمک از صفحه ی GitHub شما می توانید در توسعه ی این ابزار نیز سهمی داشته باشید.
پلتفرم های قابل پشتیبانی : THC Hydra برای پلتفرم های Windows، Linux، Solaris، FreeBSD، OS X در دسترس می باشد.
لینک دانلود: www.thc.org/thc-hydra
☝🏻️☝🏻️☝🏻️
⚡️اگر سایت Techworm را به صورت مداوم دنبال کرده باشید، این احتمال وجود دارد که شما به خودی خود از آن دسته از هکرهای توانمندی باشید که اصلا نیازی به آشنایی با این فرامین ندارند. اما برای بسیاری از خوانندگان ما که در ابتدا راه می باشند و قصد دارند تا انجام هک را بیاموزند، و همواره این درخواست از سوی آنان مطرح بوده است تا آنان را با برترین (Dos Prompt، C:/ یا CMD commands در ویندوزهای ۷، ۸٫۱ و ۱۰) آشنا سازیم. اکنون ما این درخواست را پاسخ داده ایم.
CMD ابزار قدرتمندی است که این امکان را برای شما فراهم می کند تا تقریبا هر کاری را با کامپیوتر های شخصی و یا لپ تاپ های خود انجام دهید. ما در این وارد مقاله بحث فرمان های رایجی همچون CD.. و MD و غیره که شما از پیش با آنان آشنایی دارید، نمی شویم؛ و در عوض تنها برخی از کاراهای مفیدی را که یک هکر می تواند با استفاده از این ابزارها انجام دهد را معرفی می کنیم.
بیشتر بخوانید و بدانید در: goo.gl/Se3IlU
@techjob
⚡️اگر سایت Techworm را به صورت مداوم دنبال کرده باشید، این احتمال وجود دارد که شما به خودی خود از آن دسته از هکرهای توانمندی باشید که اصلا نیازی به آشنایی با این فرامین ندارند. اما برای بسیاری از خوانندگان ما که در ابتدا راه می باشند و قصد دارند تا انجام هک را بیاموزند، و همواره این درخواست از سوی آنان مطرح بوده است تا آنان را با برترین (Dos Prompt، C:/ یا CMD commands در ویندوزهای ۷، ۸٫۱ و ۱۰) آشنا سازیم. اکنون ما این درخواست را پاسخ داده ایم.
CMD ابزار قدرتمندی است که این امکان را برای شما فراهم می کند تا تقریبا هر کاری را با کامپیوتر های شخصی و یا لپ تاپ های خود انجام دهید. ما در این وارد مقاله بحث فرمان های رایجی همچون CD.. و MD و غیره که شما از پیش با آنان آشنایی دارید، نمی شویم؛ و در عوض تنها برخی از کاراهای مفیدی را که یک هکر می تواند با استفاده از این ابزارها انجام دهد را معرفی می کنیم.
بیشتر بخوانید و بدانید در: goo.gl/Se3IlU
@techjob
آموزش مجازی GoToClass
برترین فرمان های CMD یا MS-DOS prompt که هر هکری ملزم به دانستن آن است | آموزش مجازی GoToClass
زنگ آموزش
#جزوه فارسی (تعداد صفحات 798) #VMware vSphere ICM6 📝
قسمت ششم
مدرس: مهندس #فریبرز_فلاح_زاده 📌
👇🏻👇🏻👇🏻
#جزوه فارسی (تعداد صفحات 798) #VMware vSphere ICM6 📝
قسمت ششم
مدرس: مهندس #فریبرز_فلاح_زاده 📌
👇🏻👇🏻👇🏻
📢📢 ارژنگ برگزار می کند:
دوره: #CCNPSwitch300-115
مدت زمان: 50ساعت
مدرس: استادمهندس کاوه #اصلاحی
روزهای :یکشنبه و سه شنبه
ساعت برگزاری:(17-20:30)
شهریه:9.900.000 ریال
ثبت نام: 88995348-412
دوره: #CCNPSwitch300-115
مدت زمان: 50ساعت
مدرس: استادمهندس کاوه #اصلاحی
روزهای :یکشنبه و سه شنبه
ساعت برگزاری:(17-20:30)
شهریه:9.900.000 ریال
ثبت نام: 88995348-412
☝🏻️☝🏻️☝🏻️
6- HashCat
این ادعا را دارد که پرسرعترین و پیشرفته ترین ابزار حاضر در زمینه شکستن رمز عبور می باشد. این نرم افزارکه به صورت رایگان و منبع باز ارائه گردیده است، از الگوریتم هایی نظیر MD4، MD5، Microsoft LM hashes، SHA-family، MySQL، Cisco PIX و Unix Crypt formats پشتیبانی می کند. این نرم افزار در دو نسخه ی CPU-based و GPU-based ارائه گردیده است، به ترتیب HashCat و oclHashcat/cudaHashcat. با بهره گیری از شتاب دهنده های واحد پردازش گرافیکی بسیاری از الگوریتم ها می توانند به آسانی توسط این ابزار شکسته شوند.انواع مختلف حملات قابل ارائه در این ابزار عبارت است از : brute force،combinator ، fingerprint، dictionary، hybrid، mask، table-lookup، PRINCE، permutation.
پلتفرم های قابل پشتیبانی : HashCat برای پلتفرم های Windows، Linux، OS Xدر دسترس می باشد.
لینک دانلود: hashcat.net/hashcat
6- HashCat
این ادعا را دارد که پرسرعترین و پیشرفته ترین ابزار حاضر در زمینه شکستن رمز عبور می باشد. این نرم افزارکه به صورت رایگان و منبع باز ارائه گردیده است، از الگوریتم هایی نظیر MD4، MD5، Microsoft LM hashes، SHA-family، MySQL، Cisco PIX و Unix Crypt formats پشتیبانی می کند. این نرم افزار در دو نسخه ی CPU-based و GPU-based ارائه گردیده است، به ترتیب HashCat و oclHashcat/cudaHashcat. با بهره گیری از شتاب دهنده های واحد پردازش گرافیکی بسیاری از الگوریتم ها می توانند به آسانی توسط این ابزار شکسته شوند.انواع مختلف حملات قابل ارائه در این ابزار عبارت است از : brute force،combinator ، fingerprint، dictionary، hybrid، mask، table-lookup، PRINCE، permutation.
پلتفرم های قابل پشتیبانی : HashCat برای پلتفرم های Windows، Linux، OS Xدر دسترس می باشد.
لینک دانلود: hashcat.net/hashcat
hashcat.net
hashcat - advanced password recovery
World's fastest and most advanced password recovery utility
زنگ آموزش
#جزوه فارسی (تعداد صفحات 798) #VMware vSphere ICM6 📝
قسمت هفتم
مدرس: مهندس #فریبرز_فلاح_زاده 📌
👇🏻👇🏻👇🏻
#جزوه فارسی (تعداد صفحات 798) #VMware vSphere ICM6 📝
قسمت هفتم
مدرس: مهندس #فریبرز_فلاح_زاده 📌
👇🏻👇🏻👇🏻