به لطف چین
جهان داره به سمت کمونیستی شدن میره
دستگاه های تشخیص چهره
عدم استفاده از پول نقد و اجبار به استفاده از کارت های بانکی (اعتباری)
اطلاعات کوکی 🍪 های مرورگر
وی پی ان های نا امن چینی
پیام رسان های چینی
و...
همه و همه کنترل جمعیت رو آسان کرده
حتما در بارش مینویسم
دید خوبی نسبت به چین و آینده ندارم
جهان داره به سمت کمونیستی شدن میره
دستگاه های تشخیص چهره
عدم استفاده از پول نقد و اجبار به استفاده از کارت های بانکی (اعتباری)
اطلاعات کوکی 🍪 های مرورگر
وی پی ان های نا امن چینی
پیام رسان های چینی
و...
همه و همه کنترل جمعیت رو آسان کرده
حتما در بارش مینویسم
دید خوبی نسبت به چین و آینده ندارم
👍7
Security addo
منبع باز
این برنامه اندروید برای موارد اضطراری است. برای کسانی که احساس میکنن مواردی در گوشی دارن که میتونه اونارو به دردسر بندازه
این برنامه می تواند برنامه های انتخاب شده را پاک کند ، پرونده ها و پوشه ها را حذف کند ، پرونده ها را با AES-256 و رمز ورود شما رمزگذاری کند ، تلفن را به تنظیمات کارخانه بازنشانی کند ، اس ام اس های SOS را به مخاطبین انتخاب شده و موارد دیگر ارسال کند.
حتی میتونین از راه دور هم این برنامه رو کنترل کنید با اس ام اس فعال بشه و همه محتوای گوشی رو تنظیم کارخانه کنه
https://github.com/huntmix/securityaddon
انتشار: https://github.com/huntmix/securityaddon/releases
لینک دانلود
https://github.com/huntmix/securityaddon/releases/tag/7.0-BETA
#اوپن_سورس
#حریم_خصوصی
کانال آموزش کامپیوتر
@Engineer_Computer
منبع باز
این برنامه اندروید برای موارد اضطراری است. برای کسانی که احساس میکنن مواردی در گوشی دارن که میتونه اونارو به دردسر بندازه
این برنامه می تواند برنامه های انتخاب شده را پاک کند ، پرونده ها و پوشه ها را حذف کند ، پرونده ها را با AES-256 و رمز ورود شما رمزگذاری کند ، تلفن را به تنظیمات کارخانه بازنشانی کند ، اس ام اس های SOS را به مخاطبین انتخاب شده و موارد دیگر ارسال کند.
حتی میتونین از راه دور هم این برنامه رو کنترل کنید با اس ام اس فعال بشه و همه محتوای گوشی رو تنظیم کارخانه کنه
https://github.com/huntmix/securityaddon
انتشار: https://github.com/huntmix/securityaddon/releases
لینک دانلود
https://github.com/huntmix/securityaddon/releases/tag/7.0-BETA
#اوپن_سورس
#حریم_خصوصی
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - zalexdev/securityaddon: Open-Source safe privacy data app!
Open-Source safe privacy data app! Contribute to zalexdev/securityaddon development by creating an account on GitHub.
مرورگر مجازی
دیدن کلیپهای یوتیوب ، پخش آنلاین فیلم /سریال/ انیمه با سرعت بالا
به لینک زیر برید و ی اکانت بسازید
https://hyperbeam.com
https://invited.tv/
ی اتاق گفتگو تشکیل بدید در صورت تمایل به دوستان لینک جوین ب اتاق رو بدید
ی مرورگر مجازی روی سرور هتزنر آلمان با سرعت بالا براتون فعال میشه
#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
دیدن کلیپهای یوتیوب ، پخش آنلاین فیلم /سریال/ انیمه با سرعت بالا
به لینک زیر برید و ی اکانت بسازید
https://hyperbeam.com
https://invited.tv/
ی اتاق گفتگو تشکیل بدید در صورت تمایل به دوستان لینک جوین ب اتاق رو بدید
ی مرورگر مجازی روی سرور هتزنر آلمان با سرعت بالا براتون فعال میشه
#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
Hyperbeam
Hyperbeam — Embed Virtual Computers in your website
Hyperbeam is an API that makes it easy for developers to embed virtual computers in their web apps. Open any third-party website or application, synchronize audio and video flawlessly among multiple participants, and add multi-user control with just a few…
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه برای دوستان در ایران VPN بسازیم؟ (قسمت اول: تنظیمات ویندوز)
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه برای دوستان در ایران وی پی ان بسازیم (قسمت دوم - تنظیمات مودم)
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
حمله Pre-hijacking | #آموزش_باگ
یک نوع حمله هست که هکر های کلاه سیاه و ... ازش استفاده میکنن داستان چیه؟
خیلی سمه، قبل از اینکه شما اکانتی داشته باشی اکانت شمارو هک میکنن 😂 خوب ؟
برای همینه که میگن اطلاعات اصلیتون رو وارد سایت های الکی نکنید اگه هک بشن با ایمیل شما؛ مثلا من میام توی اینستاگرام یه اکانت میسازم و بکدورم میشه شماره تلفنم یا کانکت کردنش به Facebook.
و زمانی که شما واردش میشید اگر چک نکنید یا حتی اگر چک کنید و رمز رو عوض کنید و دسترسی هارو قطع کنید، بعضی از سایت ها هستند که Session ای که به شما میدن مدت زمان طولانی ای رو به هکر میده تا به اکانت وصل بشه و میتونه دسترسی داشته باشه.
و این نوع حمله ۵ روش مختلف داره که شبکه های اجتماعی و کمپانی های بزرگ هم این آسیب پذیدی رو دارند و میتونید بیشتر با این روش های در زیر آشنا بشید 👇🏻:
1. Unexpired session identifier attack: Here the attacker nastily uses the victim’s email account to perform pre-hijacking and maintains a long-winding active session. Even if the victim identifies the account creation and recovers the victim’s account by resetting the password(s), the attacker continues to exploit the access because of the long unexpired session time.
2. Classic federated merge attack: In this attack vector, the adversary leverages the account created using a classic or federated identity mechanism that uses the same email address. It allows both the victim and the adversary to access the compromised account simultaneously.
3. Unexpired email change: In this attack vector, the attacker creates a pre-hijacked account with the victim’s email address & later changes the email address to the one they own or is under their control. Here the attacker waits for the target victim to alter or recover and start utilizing the account before finishing the change-of-email process.
4. Trojan-based identifier attack: Here the attacker creates a pre-hijacked account with the victim’s email address. Then the attacker adds a second identifier, such as the phone number or email ID that is under the attacker’s control. Therefore, even when the victim tries to recover the account, the second identifier allows the attacker to gain access anytime they want.
5. Non-verifying IdP attack: In this technique, attackers create an account with the vulnerable service using a non-verifying identity provider. It means a classic registration with an email ID is possible without extended verification.
کمپانی های معروفی که این آسیب پذیدی رو دارند:
· Zoom — Federated merge & non-verifying IdP attack
· Instagram — Trojan-based identifier attack
· Dropbox — Unexpired email changing attack
· WordPress CMS — Unexpired session & unexpired email change attack, and
· LinkedIn — Unexpired session and Trojan-based identifier attack
خوشتون اومد حتما لایک کنید و به اشتراک بزارید.
@Engineer_Computer
یک نوع حمله هست که هکر های کلاه سیاه و ... ازش استفاده میکنن داستان چیه؟
خیلی سمه، قبل از اینکه شما اکانتی داشته باشی اکانت شمارو هک میکنن 😂 خوب ؟
برای همینه که میگن اطلاعات اصلیتون رو وارد سایت های الکی نکنید اگه هک بشن با ایمیل شما؛ مثلا من میام توی اینستاگرام یه اکانت میسازم و بکدورم میشه شماره تلفنم یا کانکت کردنش به Facebook.
و زمانی که شما واردش میشید اگر چک نکنید یا حتی اگر چک کنید و رمز رو عوض کنید و دسترسی هارو قطع کنید، بعضی از سایت ها هستند که Session ای که به شما میدن مدت زمان طولانی ای رو به هکر میده تا به اکانت وصل بشه و میتونه دسترسی داشته باشه.
و این نوع حمله ۵ روش مختلف داره که شبکه های اجتماعی و کمپانی های بزرگ هم این آسیب پذیدی رو دارند و میتونید بیشتر با این روش های در زیر آشنا بشید 👇🏻:
1. Unexpired session identifier attack: Here the attacker nastily uses the victim’s email account to perform pre-hijacking and maintains a long-winding active session. Even if the victim identifies the account creation and recovers the victim’s account by resetting the password(s), the attacker continues to exploit the access because of the long unexpired session time.
2. Classic federated merge attack: In this attack vector, the adversary leverages the account created using a classic or federated identity mechanism that uses the same email address. It allows both the victim and the adversary to access the compromised account simultaneously.
3. Unexpired email change: In this attack vector, the attacker creates a pre-hijacked account with the victim’s email address & later changes the email address to the one they own or is under their control. Here the attacker waits for the target victim to alter or recover and start utilizing the account before finishing the change-of-email process.
4. Trojan-based identifier attack: Here the attacker creates a pre-hijacked account with the victim’s email address. Then the attacker adds a second identifier, such as the phone number or email ID that is under the attacker’s control. Therefore, even when the victim tries to recover the account, the second identifier allows the attacker to gain access anytime they want.
5. Non-verifying IdP attack: In this technique, attackers create an account with the vulnerable service using a non-verifying identity provider. It means a classic registration with an email ID is possible without extended verification.
کمپانی های معروفی که این آسیب پذیدی رو دارند:
· Zoom — Federated merge & non-verifying IdP attack
· Instagram — Trojan-based identifier attack
· Dropbox — Unexpired email changing attack
· WordPress CMS — Unexpired session & unexpired email change attack, and
· LinkedIn — Unexpired session and Trojan-based identifier attack
خوشتون اومد حتما لایک کنید و به اشتراک بزارید.
@Engineer_Computer
👍1
یوتیوب بدون فیلترشکن ، بدون تبلیغات ، با دانلودر (بصورت کلیپ و صوتی )
https://invidious.slipfox.xyz
https://invidious.nerdvpn.de/watch
https://invidious.nerdvpn.de/
#بدون_ویپیان
#معرفی_سایت
#اوپن_سورس
✔️up
این سرویس در اصل یه پروژه اوپن سورس پراکسی یوتیوب هستش این لینکها احتمال داره هر چند روز یا فیلتر بشه یا اون پراکسی واسطه از کار بیفته که مرتب این پست یوتیوب بدون فیلترشکن آپدیت میشه
کانال آموزش کامپیوتر
@Engineer_Computer
https://invidious.slipfox.xyz
https://invidious.nerdvpn.de/watch
https://invidious.nerdvpn.de/
#بدون_ویپیان
#معرفی_سایت
#اوپن_سورس
✔️up
این سرویس در اصل یه پروژه اوپن سورس پراکسی یوتیوب هستش این لینکها احتمال داره هر چند روز یا فیلتر بشه یا اون پراکسی واسطه از کار بیفته که مرتب این پست یوتیوب بدون فیلترشکن آپدیت میشه
کانال آموزش کامپیوتر
@Engineer_Computer
جایزه سالانه هوش مصنوعی ایران (iAAA)، یک مسابقه از سری مسابقات مسئله محور بنیاد ملی نخبگان (در قالب طرح شهید بابایی) است.
فرایند این مسابقه 5 ماه بوده و شرکت کنندگان 70 ساعت آموزش تئوری و 2.5 ماه آموزش عملی مسئله محور در زمینههای مختلف مرتبط با حوزه مسابقه را فرا میگیرند و در ادامه مطالب مرتبط با ابزارهای کسب و کار را در وبینارها و سمینارهای مشخص شده، آموخته و با چالشهای روز بیشتر آشنا خواهند شد. در ادامه به شرکت کنندگان فرصت داده خواهد شد تا به صورت فردی یا گروهی بر روی مسائل مختلف که در حوزه پردازش تصاویر پزشکی (چشم، دندان، پاتولوژی و …) هستند کارکرده و زیر نظر چندین منتور به سمت بهبود کیفیت عملکرد محصول پیش روند. ارزیابی افراد علاوه بر بررسی فعالیتهای مختلف و آزمونهای مورد نیاز و نظر منتور مربوطه در طی دوره، وارد مرحله داوری میشود و هر تیم/فرد بر اساس شاخصهای مختلف امتیاز مشخصی دریافت میکند.
این مسابقه در تلاش است در بستر آموزش، ضمن افزایش مهارتهای فنی و نرم شرکتکنندگان، زمینه کارآفرینی و اشتغال این افراد را در حوزه هوش مصنوعی فراهم نماید.
https://iaaa.ai/
آموزش کامپیوتر
@Engineer_Computer
فرایند این مسابقه 5 ماه بوده و شرکت کنندگان 70 ساعت آموزش تئوری و 2.5 ماه آموزش عملی مسئله محور در زمینههای مختلف مرتبط با حوزه مسابقه را فرا میگیرند و در ادامه مطالب مرتبط با ابزارهای کسب و کار را در وبینارها و سمینارهای مشخص شده، آموخته و با چالشهای روز بیشتر آشنا خواهند شد. در ادامه به شرکت کنندگان فرصت داده خواهد شد تا به صورت فردی یا گروهی بر روی مسائل مختلف که در حوزه پردازش تصاویر پزشکی (چشم، دندان، پاتولوژی و …) هستند کارکرده و زیر نظر چندین منتور به سمت بهبود کیفیت عملکرد محصول پیش روند. ارزیابی افراد علاوه بر بررسی فعالیتهای مختلف و آزمونهای مورد نیاز و نظر منتور مربوطه در طی دوره، وارد مرحله داوری میشود و هر تیم/فرد بر اساس شاخصهای مختلف امتیاز مشخصی دریافت میکند.
این مسابقه در تلاش است در بستر آموزش، ضمن افزایش مهارتهای فنی و نرم شرکتکنندگان، زمینه کارآفرینی و اشتغال این افراد را در حوزه هوش مصنوعی فراهم نماید.
https://iaaa.ai/
آموزش کامپیوتر
@Engineer_Computer
اولین کنفرانس بین المللی و ششمین کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی
برگزار کننده: سازمان صنعت، معدن و تجارت خوزستان - دانشگاه شهید چمران اهواز
تاریخ برگزاری: 3 اسفند 1401
اهواز- ایران
مجازی
کانال آموزش کامپیوتر
@Engineer_Computer
برگزار کننده: سازمان صنعت، معدن و تجارت خوزستان - دانشگاه شهید چمران اهواز
تاریخ برگزاری: 3 اسفند 1401
اهواز- ایران
مجازی
کانال آموزش کامپیوتر
@Engineer_Computer
berty
بروزرسانی جدید 2.431.2
یک پیام رسان p2p ناشناس است که با اینترنت و هم بدون اینترنت و از طریق ارتباطات سلولی کار می کند.
- برای ایجاد حساب کاربری به شماره تلفن یا صندوق پستی نیاز ندارید.
- رمزگذاری سرتاسر پیام ها؛
- کد منبع باز
- نیازی به اتصال به اینترنت ندارد (از فناوری BLE و MDNS استفاده می کند)
- غیر متمرکز، توزیع شده، بدون سرور؛
- رایگان، هیچ داده ای را ذخیره نمی کند.
برای وب توزیع شده ساخته شده است
-ضد سانسور اینترنتی
پروتکل برتی مبتنی بر IPFS است، یک پروتکل ابررسانهای همتا به همتا که وب را سریعتر، ایمنتر و بازتر
با وجود این فناوریها واقعا مسدود سازی و محدود کردن اینترنت کار به جایی نمیبره
لینک دانلود
Android
iOS
کانال آموزش کامپیوتر
@Engineer_Computer
بروزرسانی جدید 2.431.2
یک پیام رسان p2p ناشناس است که با اینترنت و هم بدون اینترنت و از طریق ارتباطات سلولی کار می کند.
- برای ایجاد حساب کاربری به شماره تلفن یا صندوق پستی نیاز ندارید.
- رمزگذاری سرتاسر پیام ها؛
- کد منبع باز
- نیازی به اتصال به اینترنت ندارد (از فناوری BLE و MDNS استفاده می کند)
- غیر متمرکز، توزیع شده، بدون سرور؛
- رایگان، هیچ داده ای را ذخیره نمی کند.
برای وب توزیع شده ساخته شده است
-ضد سانسور اینترنتی
پروتکل برتی مبتنی بر IPFS است، یک پروتکل ابررسانهای همتا به همتا که وب را سریعتر، ایمنتر و بازتر
با وجود این فناوریها واقعا مسدود سازی و محدود کردن اینترنت کار به جایی نمیبره
لینک دانلود
Android
iOS
کانال آموزش کامپیوتر
@Engineer_Computer
Network Security Channel
berty بروزرسانی جدید 2.431.2 یک پیام رسان p2p ناشناس است که با اینترنت و هم بدون اینترنت و از طریق ارتباطات سلولی کار می کند. - برای ایجاد حساب کاربری به شماره تلفن یا صندوق پستی نیاز ندارید. - رمزگذاری سرتاسر پیام ها؛ - کد منبع باز - نیازی به اتصال به…
این پیامرسان فوری هم عالی بدون فیلترشکن کار میکنه فقط تماس صوتی تصویری نداره
برای تماس صوتی تصویری امن از پیامرسان المنت element.io بدون نیاز به فیلترشکن استفاده کنید
برای تماس صوتی تصویری امن از پیامرسان المنت element.io بدون نیاز به فیلترشکن استفاده کنید
باید خودت رو برای قطعی های گسترده آینده آماده کنی
حدود ۲۶ روزه دارم درباره دور زدن روش های مختلف فیلترینگ تحقیق میکنم
سرور تهیه کردم چندین کانفیک خودم انجام دادم
ولی پشت سر هم یا فیلتر می شد یا به درستی کار نمی کرد
بعد از کلی تحقیق و مطالعه متوجه شدم اینترانت ما یه کپی بدخط از شبکه اینترانت جمهوری خلق چین یا همون great firewall هست که هنوز به بلوغ خودش نرسیده پس میتونیم تا قبل از این که دیر بشه خودمون را آماده کنیم.
@Developerhunter
یه جمله ای هست که همش تو ذهنم تداعی میشه : (کسانی که تاریخ نمیخوانند محکوم به مرگ هستن)
پس باید چیکار کنیم ؟ درسته باید تاریخ بخونیم.
توضیح درباره اینترانت چینی یا great firewall
@Developerhunter
اینترنت چین در سال 1994-1995 راه اندازی شد و در سال 1997 قوانین سختگیرانه ای نوشته شد
و در سال 1998 وزارت امنیت عمومی چین پروژه سپر طلایی (great firewall) (همون صیانت خودمون) کلید خورد
@Developerhunter
هدف از این پروژه ،اعمال محدودیت هایی برای گردش آزاد اطلاعات بود.
هرچیزی که دولت چین علاقه ای به انتشارش نداشت فیلتر میشد یا با کسی که به صورت آزاد در قالب وبلاگ یا وبسایت منتشر میکرد برخورد سنگینی میشد.
آزادی نرم افزار دیگه معنایی نداشت
و تو مجبور بودی طبق سیاست های جمهوری خلق چین لباس بپوشی و زندگی کنی و حق اعتراض هم نداشتی.
کانال آموزش کامپیوتر
@Engineer_Computer
حدود ۲۶ روزه دارم درباره دور زدن روش های مختلف فیلترینگ تحقیق میکنم
سرور تهیه کردم چندین کانفیک خودم انجام دادم
ولی پشت سر هم یا فیلتر می شد یا به درستی کار نمی کرد
بعد از کلی تحقیق و مطالعه متوجه شدم اینترانت ما یه کپی بدخط از شبکه اینترانت جمهوری خلق چین یا همون great firewall هست که هنوز به بلوغ خودش نرسیده پس میتونیم تا قبل از این که دیر بشه خودمون را آماده کنیم.
@Developerhunter
یه جمله ای هست که همش تو ذهنم تداعی میشه : (کسانی که تاریخ نمیخوانند محکوم به مرگ هستن)
پس باید چیکار کنیم ؟ درسته باید تاریخ بخونیم.
توضیح درباره اینترانت چینی یا great firewall
@Developerhunter
اینترنت چین در سال 1994-1995 راه اندازی شد و در سال 1997 قوانین سختگیرانه ای نوشته شد
و در سال 1998 وزارت امنیت عمومی چین پروژه سپر طلایی (great firewall) (همون صیانت خودمون) کلید خورد
@Developerhunter
هدف از این پروژه ،اعمال محدودیت هایی برای گردش آزاد اطلاعات بود.
هرچیزی که دولت چین علاقه ای به انتشارش نداشت فیلتر میشد یا با کسی که به صورت آزاد در قالب وبلاگ یا وبسایت منتشر میکرد برخورد سنگینی میشد.
آزادی نرم افزار دیگه معنایی نداشت
و تو مجبور بودی طبق سیاست های جمهوری خلق چین لباس بپوشی و زندگی کنی و حق اعتراض هم نداشتی.
کانال آموزش کامپیوتر
@Engineer_Computer
👍1
مسدود سازی ip
در این روش آدرس ip مقصد بستههای عبوری از شبکه مورد بررسی قرار میگیرد در صورتی آن آدرس در لیست سیاه باشد، شبکه آن بسته را انتقال نمیدهد و اتصال کاربر به سرور غیرمجاز بر قرار نمیشود.
https://t.iss.one/Developerhunter
عیب این روش آن است که اگر روی یک سرور که یک آدرس آیپی دارد، چندین سایت داشته باشیم (که به آن میزبانیاشتراکی گفته میشود) در صورتی که یکی از سایتها غیرمجاز شناخته شود بقیه سایتهای روی آن سرور هم مسدود میشوند. به مثال زیر که سه سایت روی یک سرور را نشان میدهد توجه کنید:
کانال آموزش کامپیوتر
@Engineer_Computer
در این روش آدرس ip مقصد بستههای عبوری از شبکه مورد بررسی قرار میگیرد در صورتی آن آدرس در لیست سیاه باشد، شبکه آن بسته را انتقال نمیدهد و اتصال کاربر به سرور غیرمجاز بر قرار نمیشود.
https://t.iss.one/Developerhunter
عیب این روش آن است که اگر روی یک سرور که یک آدرس آیپی دارد، چندین سایت داشته باشیم (که به آن میزبانیاشتراکی گفته میشود) در صورتی که یکی از سایتها غیرمجاز شناخته شود بقیه سایتهای روی آن سرور هم مسدود میشوند. به مثال زیر که سه سایت روی یک سرور را نشان میدهد توجه کنید:
کانال آموزش کامپیوتر
@Engineer_Computer
Telegram
Developerhunter☕️
مسیر هک و امنیت تو لایه اپلیکیشن
منابع چنل هر روز به روز میشه
admin : @mehrzero
منابع چنل هر روز به روز میشه
admin : @mehrzero
215.52.32.1 www.example1.com
215.52.32.1 www.example2.com
215.52.32.1 www.example3.com
حالا اگر فقط محتوای سایت example1.com غیرمجاز باشد و از روش مسدود سازی ip استفاده شود سایتهای example2.com و example3.com که همان آدرس ip را دارند نیز از دسترس خارج میشوند هر چند آنها محتوای غیرمجاز ندارند. همچنین اگر سایت example1.com دارای صفحات مجاز و غیرمجاز (مثل بسیاری از ارائه دهندگان خدمات وبلاگ) باشد تمام صفحات آن از دسترس خارج میشود.
https://t.iss.one/Developerhunter
کانال آموزش کامپیوتر
@Engineer_Computer
215.52.32.1 www.example2.com
215.52.32.1 www.example3.com
حالا اگر فقط محتوای سایت example1.com غیرمجاز باشد و از روش مسدود سازی ip استفاده شود سایتهای example2.com و example3.com که همان آدرس ip را دارند نیز از دسترس خارج میشوند هر چند آنها محتوای غیرمجاز ندارند. همچنین اگر سایت example1.com دارای صفحات مجاز و غیرمجاز (مثل بسیاری از ارائه دهندگان خدمات وبلاگ) باشد تمام صفحات آن از دسترس خارج میشود.
https://t.iss.one/Developerhunter
کانال آموزش کامپیوتر
@Engineer_Computer
Telegram
Developerhunter☕️
مسیر هک و امنیت تو لایه اپلیکیشن
منابع چنل هر روز به روز میشه
admin : @mehrzero
منابع چنل هر روز به روز میشه
admin : @mehrzero
مسدود سازی بر مبنای نشانی وب
در این روش که بیشتر در پروتکل http کاربرد دارد، مدیریت شبکه، نشانی وب (URL) صفحه در خواستی کاربر را که در قسمت header بسته http موجود است، بررسی میکند و در صورتی که در آن الگوهای مسدود شده را پیدا کند اتصال را قطع میکند.
در این روش میتوان تمام صفحاتی که در آدرس آنها کلمات لیست سیاه وجود دارد مسدود نمود.
کانال آموزش کامپیوتر
@Engineer_Computer
در این روش که بیشتر در پروتکل http کاربرد دارد، مدیریت شبکه، نشانی وب (URL) صفحه در خواستی کاربر را که در قسمت header بسته http موجود است، بررسی میکند و در صورتی که در آن الگوهای مسدود شده را پیدا کند اتصال را قطع میکند.
در این روش میتوان تمام صفحاتی که در آدرس آنها کلمات لیست سیاه وجود دارد مسدود نمود.
کانال آموزش کامپیوتر
@Engineer_Computer
👍1
مسدود سازی بر مبنای نشانی وب
در این روش که بیشتر در پروتکل http کاربرد دارد، مدیریت شبکه، نشانی وب (URL) صفحه در خواستی کاربر را که در قسمت header بسته http موجود است، بررسی میکند و در صورتی که در آن الگوهای مسدود شده را پیدا کند اتصال را قطع میکند.
در این روش میتوان تمام صفحاتی که در آدرس آنها کلمات لیست سیاه وجود دارد مسدود نمود.
کانال آموزش کامپیوتر
@Engineer_Computer
در این روش که بیشتر در پروتکل http کاربرد دارد، مدیریت شبکه، نشانی وب (URL) صفحه در خواستی کاربر را که در قسمت header بسته http موجود است، بررسی میکند و در صورتی که در آن الگوهای مسدود شده را پیدا کند اتصال را قطع میکند.
در این روش میتوان تمام صفحاتی که در آدرس آنها کلمات لیست سیاه وجود دارد مسدود نمود.
کانال آموزش کامپیوتر
@Engineer_Computer
DNS forwarding
با استفاده از این روش میتوان درخواستهایی که برای یک سایت وجود دارد را به یک آدرس آیپی دیگر هدایت کرد و از طریق آن پیغام هشداری را را به کاربر نشان داد. اساس کار این روش این است که در زمانی که کاربر درخواستهای سامانهٔ نام دامنه (DNS) میفرستد مدیریت شبکه پاسخ جعلی برای کاربر میفرستد و کاربر آدرس آیپی جعل شده را به جای آدرس آیپی اصلی سرور دریافت میکند.
مثلاً اگر در دامنه جهانی ردیف زیر را داشته باشیم:
215.52.32.1 www.example1.com
پاسخ نام دامنه جعلی زیر به جای آن فرستاده میشود:
172.25.0.1 www.example1.com
مشاهده میشود آدرس آیپی در این پاسخ جعلی تغییر کردهاست، بنابراین میتوان کاربر را به صفحات دلخواه مثل صفحه هشدار هدایت کرد.
(همون صفحه پیوند ها)
کانال آموزش کامپیوتر
@Engineer_Computer
با استفاده از این روش میتوان درخواستهایی که برای یک سایت وجود دارد را به یک آدرس آیپی دیگر هدایت کرد و از طریق آن پیغام هشداری را را به کاربر نشان داد. اساس کار این روش این است که در زمانی که کاربر درخواستهای سامانهٔ نام دامنه (DNS) میفرستد مدیریت شبکه پاسخ جعلی برای کاربر میفرستد و کاربر آدرس آیپی جعل شده را به جای آدرس آیپی اصلی سرور دریافت میکند.
مثلاً اگر در دامنه جهانی ردیف زیر را داشته باشیم:
215.52.32.1 www.example1.com
پاسخ نام دامنه جعلی زیر به جای آن فرستاده میشود:
172.25.0.1 www.example1.com
مشاهده میشود آدرس آیپی در این پاسخ جعلی تغییر کردهاست، بنابراین میتوان کاربر را به صفحات دلخواه مثل صفحه هشدار هدایت کرد.
(همون صفحه پیوند ها)
کانال آموزش کامپیوتر
@Engineer_Computer
Active Probing
استفاده از این شیوه در دیوار آتش بزرگ برای اولین بار در اواخر سال ۲۰۱۱ مشاهده شد، بررسیهای بیشتر نشان داد که دیوار بزرگ چین از این روش جدید برای مقابله با بسیاری از نرمافزارها و ابزار دور زدن فیلتر مثل ویپیانها، پراکسیها و تور (Tor) استفاده میکند.
شیوهٔ کلی کار آن به این صورت است که یک کپی از بستههایی که توسط کاربران ارسال میشوند به سامانه Deep packet inspection (DPI) فرستاده میشود و بعد اگر dpi تشخیص داد که این بسته میتواند مربوط به پروتکل یکی از ابزارهای دور زدن فیلتر باشد، آیپی و درگاه (Port) آن به Active Proberها برای تست بیشتر فرستاده میشود.Active Proberها پس از دریافت آیپی و درگاه و نوع ابزار احتمالی شروع میکنند با همان ابزار (مثلاً تور) به آن آیپی و درگاه درخواست اتصال میفرستند به عبارت دیگر مثل یک کاربر عادی که میخواهد از این ابزار استفاده کند درخواست اتصال را ارسال میکنند و در صورتی که اتصال موفق باشد دیوار بزرگ آن آیپی و درگاه را در لیست سیاه قرار میدهد و تمام اتصالات به آن قطع میشود. همچنین بعد از مدتی دوباره Active Proberها تلاش میکند به آن آیپی و درگاه متصل شوند و در صورتی که دیگر سرویس ویپیان روی آن ارائه نشود آن سرور را از لیست سیاه خارج میکنند.
با این روش میتوان بسیاری از ابزارهای دور زدن مسدودسازی (فیلتر شکن) را شناسایی و قطع کرد، حتی اگر آنها از ارتباطات رمز شده استفاده کنند معمولاً نوع پروتکل آنها قابل تشخیص توسط دیپیآی است و از آن جایی که آدرس آیپی و درگاه آنها نیز در بسته موجود است میتوان آنها را شناسایی کرد.
کانال آموزش کامپیوتر
@Engineer_Computer
استفاده از این شیوه در دیوار آتش بزرگ برای اولین بار در اواخر سال ۲۰۱۱ مشاهده شد، بررسیهای بیشتر نشان داد که دیوار بزرگ چین از این روش جدید برای مقابله با بسیاری از نرمافزارها و ابزار دور زدن فیلتر مثل ویپیانها، پراکسیها و تور (Tor) استفاده میکند.
شیوهٔ کلی کار آن به این صورت است که یک کپی از بستههایی که توسط کاربران ارسال میشوند به سامانه Deep packet inspection (DPI) فرستاده میشود و بعد اگر dpi تشخیص داد که این بسته میتواند مربوط به پروتکل یکی از ابزارهای دور زدن فیلتر باشد، آیپی و درگاه (Port) آن به Active Proberها برای تست بیشتر فرستاده میشود.Active Proberها پس از دریافت آیپی و درگاه و نوع ابزار احتمالی شروع میکنند با همان ابزار (مثلاً تور) به آن آیپی و درگاه درخواست اتصال میفرستند به عبارت دیگر مثل یک کاربر عادی که میخواهد از این ابزار استفاده کند درخواست اتصال را ارسال میکنند و در صورتی که اتصال موفق باشد دیوار بزرگ آن آیپی و درگاه را در لیست سیاه قرار میدهد و تمام اتصالات به آن قطع میشود. همچنین بعد از مدتی دوباره Active Proberها تلاش میکند به آن آیپی و درگاه متصل شوند و در صورتی که دیگر سرویس ویپیان روی آن ارائه نشود آن سرور را از لیست سیاه خارج میکنند.
با این روش میتوان بسیاری از ابزارهای دور زدن مسدودسازی (فیلتر شکن) را شناسایی و قطع کرد، حتی اگر آنها از ارتباطات رمز شده استفاده کنند معمولاً نوع پروتکل آنها قابل تشخیص توسط دیپیآی است و از آن جایی که آدرس آیپی و درگاه آنها نیز در بسته موجود است میتوان آنها را شناسایی کرد.
کانال آموزش کامپیوتر
@Engineer_Computer