This media is not supported in your browser
VIEW IN TELEGRAM
😢38👍12👎8🤬4🤩3😁1🙏1
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش میزبانی سرور دیپ وب IRC برای چت کردن مخفیانه (پارت 1) | how to host IRC server on deep web
📝 زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
📝 زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍6❤2
Media is too big
VIEW IN TELEGRAM
👍11🔥4❤1👎1
ماشین مجازی روی گوشی اندرویدی
این ماشین مجازی به شما امکان می دهد یک دستگاه مجازی روت شده اندروید را در تلفن هوشمند اجرا کنید. همه سرویس های Google Play در ماشین مجازی وجود دارد ، اما برای اجرای آن به 2 گیگابایت RAM و 32 گیگابایت حافظه و Android 5.1 و بالاتر نیاز دارید.
https://www.vmos.com/
https://play.google.com/store/apps/details?id=com.pspace.vandroid
به صفحه دانلودها برید فایل apk مجازی ساز (700 mb حجم فایل ) رو دانلود و نصب کنید بین ۵ تا ۱۰ دقیقه ماشین مجازی اندرویدی آماده کاره
کلیپ آموزشی ویدیویی
https://youtu.be/6-5zw4ZZg2I
این اندروید جدید کاملا مستقل ایزوله عمل میکنه
مزیت این کار چیه فرض کنید اجبارا باید اپلیکیشنی رو که بهش اعتماد ندارید روی گوشی نصب کنید بجای اینکه روی گوشی اصلی نصبش کنید روی این اندروید مجازی نصب میکنید در این صورت حتی اگه اون اپ شما رو هک کنه و یا اطلاعات جمع آوری کنه به گوشی شما آسیب وارد نمیشه تنها به اطلاعات اندروید مجازی دسترسی پیدا میکنه ،
همچنین در مبحث فیکس کردن آی پی میتونید تمام تنظیمات مطابق با آی پی روی اندروید مجازی اجرا کنید
در مبحث ناشناس سازی هم استفاده از ماشین مجازی خیلی مفیده
@ITSecurityComputer
این ماشین مجازی به شما امکان می دهد یک دستگاه مجازی روت شده اندروید را در تلفن هوشمند اجرا کنید. همه سرویس های Google Play در ماشین مجازی وجود دارد ، اما برای اجرای آن به 2 گیگابایت RAM و 32 گیگابایت حافظه و Android 5.1 و بالاتر نیاز دارید.
https://www.vmos.com/
https://play.google.com/store/apps/details?id=com.pspace.vandroid
به صفحه دانلودها برید فایل apk مجازی ساز (700 mb حجم فایل ) رو دانلود و نصب کنید بین ۵ تا ۱۰ دقیقه ماشین مجازی اندرویدی آماده کاره
کلیپ آموزشی ویدیویی
https://youtu.be/6-5zw4ZZg2I
این اندروید جدید کاملا مستقل ایزوله عمل میکنه
مزیت این کار چیه فرض کنید اجبارا باید اپلیکیشنی رو که بهش اعتماد ندارید روی گوشی نصب کنید بجای اینکه روی گوشی اصلی نصبش کنید روی این اندروید مجازی نصب میکنید در این صورت حتی اگه اون اپ شما رو هک کنه و یا اطلاعات جمع آوری کنه به گوشی شما آسیب وارد نمیشه تنها به اطلاعات اندروید مجازی دسترسی پیدا میکنه ،
همچنین در مبحث فیکس کردن آی پی میتونید تمام تنظیمات مطابق با آی پی روی اندروید مجازی اجرا کنید
در مبحث ناشناس سازی هم استفاده از ماشین مجازی خیلی مفیده
@ITSecurityComputer
👍15🔥1
آيا کسی میتواند VPN را هک کند؟
ویپیانها یکی از موثرترین ابزارهای حریم شخصی هستند. با اینحال فراموش نکنیم که هر چیزی را میتوان هک کرد. این امر بخصوص زمانی صادق است که شما یک هدف با ارزش باشید و دشمن شما بودجه، منابع و زمان کافی در اختیار داشته باشد. خبر خوب این است که اکثر کاربران در دسته «ارزش بالا» قرار ندارند و بهمین دلیل بعید است مورد همچین توجهی قرار بگیرند.
هک کردن و نفوذ به VPN شامل دو روش است: شکستن الگوریتم رمزنگاری از طریق کشف آسیبپذیری در الگوریتم، یا سرقت کلید از طریق غیراخلاقی. حملات رمزنگاری شامل پیدا کردن متن اصلی از متن رمزنگاری شده، بدون داشتن کلید است. با اینحال شکستن رمزنگاری از نظر محاسباتی زمانبر و پرهزینه است. حتی ممکن است سالها طول بکشد که کامپیوتر بتواند متن رمزنگاری شدهای را بشکند و به متن قابل خواندن تبدیل شود.
در عوض بیشتر حملات شامل سرقت کلید میشود. سازمانهای جاسوسی، برای مثال، بیشتر این روش را ترجیح میدهند تا کار پیچیده و زمانبر شکستن متن رمزنگاری شده. با اینحال سرقت کلید هم ترکیبی از فریبکاری فنی، دستور دادگاه، تقلب، متقاعد سازی و قدرت محاسباتی است. VPNها میتوانند هک شوند اما این کار ساده نیست. با اینحال احتمال و شانس هک شدن بدون استفاده از VPN خیلی بیشتر از استفاده از VPN است.
آژانس جاسوسی ایالت متحده آمریکا، NSA، تواناتی رمزگشایی ترافیک زیادی از HTTPS، SSH و VPN را توسعه داده است. این حمله به اسم Logjam شناخته میشود. موفقیت آنها بر اساس بهرهبرداری از ضعف الگوریتم دیفی-هیلمن بوده است. عامل این ضعف عدد اولی بوده که برای رمزنگاری استفاده شده است. محققین تخمین زدهاند که ساخت یک کامپیوتر قدرتمند که قادر به شکستن یک پرایم ۱۰۲۴ بیتی الگوریتم دیفی-هیلمن باشد، یک سال و چند میلیون دلار بودجه نیاز دارد. این هزینهای است که NSA میتواند بپردازد، اما برای رمزگشایی کلیدهای رمزنگاری میلیون ها وبسایت و VPN کافی نیست.
متاسفانه محققین دریافتهاند که تعداد کمی از اعداد اول برای رمزنگاری ۱۰۲۴ بیتی استفاده میشوند که این احتمال شکستن آنها را آسانتر میکند.
علاوه بر رمزنگاری و شکستن کلید آن، نشت VPNها هم میتوانند اطلاعات کاربران را در معرض تهدید و خطر قرار دهند. نشت VPN اغلب شامل افشا شدن IP است.برای مثال مرورگر ممکن است باعث افشای IP اصلی شما شود.با اینکه این خطر همچنان متوجه دادههای شما نمیشود، چون همچنان رمزنگاری میشوند، اما میتواند باعث افشای موقعیت و احتمالا هویت شما شود.
علاوه بر افشای IP، ترافیک نیز میتواند در اثر نشتی VPN افشا شود. در اینصورت در وهله اول ISP میتواند ترافیک شما را ببینید با اینکه شما از VPN استفاده میکنید. همچنین باید مراقب نشتی DNS باشید. از طریق این سروییس میتوانید بررسی کنید که آيا VPN نشتی دارد یا نه.
فراموش نکنیم که ادعای شرکتها و اشخاص ارائه دهنده VPN مبنی بر امنیت VPN همیشه صادق نیست; شرکتهای Hotspot Shield, PureVPN مشکل نشتی IP داشتند.
شرکتها و اشخاص ارائه دهنده VPN بهتر است از کلیدهای ۲۰۴۸ یا بیشتر در الگوریتم دیفی-هیلمن استفاده کنند. همچنین از نسخههای جدیدتر پروتکلهای VPN که به اعداد اول طولانیتری نیاز دارد، بهره ببرند.
با اینحال باید از VPN استفاده کنیم، هر چه اطلاعات کمتری از ما آشکار شود، همانقدر بیشتر امن هستیم.
@ITSecurityComputer
ویپیانها یکی از موثرترین ابزارهای حریم شخصی هستند. با اینحال فراموش نکنیم که هر چیزی را میتوان هک کرد. این امر بخصوص زمانی صادق است که شما یک هدف با ارزش باشید و دشمن شما بودجه، منابع و زمان کافی در اختیار داشته باشد. خبر خوب این است که اکثر کاربران در دسته «ارزش بالا» قرار ندارند و بهمین دلیل بعید است مورد همچین توجهی قرار بگیرند.
هک کردن و نفوذ به VPN شامل دو روش است: شکستن الگوریتم رمزنگاری از طریق کشف آسیبپذیری در الگوریتم، یا سرقت کلید از طریق غیراخلاقی. حملات رمزنگاری شامل پیدا کردن متن اصلی از متن رمزنگاری شده، بدون داشتن کلید است. با اینحال شکستن رمزنگاری از نظر محاسباتی زمانبر و پرهزینه است. حتی ممکن است سالها طول بکشد که کامپیوتر بتواند متن رمزنگاری شدهای را بشکند و به متن قابل خواندن تبدیل شود.
در عوض بیشتر حملات شامل سرقت کلید میشود. سازمانهای جاسوسی، برای مثال، بیشتر این روش را ترجیح میدهند تا کار پیچیده و زمانبر شکستن متن رمزنگاری شده. با اینحال سرقت کلید هم ترکیبی از فریبکاری فنی، دستور دادگاه، تقلب، متقاعد سازی و قدرت محاسباتی است. VPNها میتوانند هک شوند اما این کار ساده نیست. با اینحال احتمال و شانس هک شدن بدون استفاده از VPN خیلی بیشتر از استفاده از VPN است.
آژانس جاسوسی ایالت متحده آمریکا، NSA، تواناتی رمزگشایی ترافیک زیادی از HTTPS، SSH و VPN را توسعه داده است. این حمله به اسم Logjam شناخته میشود. موفقیت آنها بر اساس بهرهبرداری از ضعف الگوریتم دیفی-هیلمن بوده است. عامل این ضعف عدد اولی بوده که برای رمزنگاری استفاده شده است. محققین تخمین زدهاند که ساخت یک کامپیوتر قدرتمند که قادر به شکستن یک پرایم ۱۰۲۴ بیتی الگوریتم دیفی-هیلمن باشد، یک سال و چند میلیون دلار بودجه نیاز دارد. این هزینهای است که NSA میتواند بپردازد، اما برای رمزگشایی کلیدهای رمزنگاری میلیون ها وبسایت و VPN کافی نیست.
متاسفانه محققین دریافتهاند که تعداد کمی از اعداد اول برای رمزنگاری ۱۰۲۴ بیتی استفاده میشوند که این احتمال شکستن آنها را آسانتر میکند.
علاوه بر رمزنگاری و شکستن کلید آن، نشت VPNها هم میتوانند اطلاعات کاربران را در معرض تهدید و خطر قرار دهند. نشت VPN اغلب شامل افشا شدن IP است.برای مثال مرورگر ممکن است باعث افشای IP اصلی شما شود.با اینکه این خطر همچنان متوجه دادههای شما نمیشود، چون همچنان رمزنگاری میشوند، اما میتواند باعث افشای موقعیت و احتمالا هویت شما شود.
علاوه بر افشای IP، ترافیک نیز میتواند در اثر نشتی VPN افشا شود. در اینصورت در وهله اول ISP میتواند ترافیک شما را ببینید با اینکه شما از VPN استفاده میکنید. همچنین باید مراقب نشتی DNS باشید. از طریق این سروییس میتوانید بررسی کنید که آيا VPN نشتی دارد یا نه.
فراموش نکنیم که ادعای شرکتها و اشخاص ارائه دهنده VPN مبنی بر امنیت VPN همیشه صادق نیست; شرکتهای Hotspot Shield, PureVPN مشکل نشتی IP داشتند.
شرکتها و اشخاص ارائه دهنده VPN بهتر است از کلیدهای ۲۰۴۸ یا بیشتر در الگوریتم دیفی-هیلمن استفاده کنند. همچنین از نسخههای جدیدتر پروتکلهای VPN که به اعداد اول طولانیتری نیاز دارد، بهره ببرند.
با اینحال باید از VPN استفاده کنیم، هر چه اطلاعات کمتری از ما آشکار شود، همانقدر بیشتر امن هستیم.
@ITSecurityComputer
👍19
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 1 | Linux for Ethical Hackers
@ITSecurityComputer
🆔Programing Group:@ITSecgp
@ITSecurityComputer
🆔Programing Group:@ITSecgp
👏32👍7🔥2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
آقا اینم مجلس ختم ملکه الیزابت به سبک ایرانی😂😂
هر كي اينو درست كرده دمش گرم:)
#سم خالص
@ITSecurityComputer
🆔Programing Group:@ITSecgp
هر كي اينو درست كرده دمش گرم:)
#سم خالص
@ITSecurityComputer
🆔Programing Group:@ITSecgp
😁50👍8👏2
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 2 Linux for Ethical Hackers
@ITSecurityComputer
🆔Programing Group:@ITSecgp
@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍7
Media is too big
VIEW IN TELEGRAM
آموزش میزبانی سرور دیپ وب IRC برای چت کردن مخفیانه (پارت 2) how to host IRC server on deep web
📝 زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
📝 زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍5
#فکت
میدونستیداگردربرنامه GoogleEarthدکمههای
CTRL + ALT + A
رو با هم فشار بدید صفحه برنامه تبدیل به مود هواپیما جنگی F-16 میشه و تمام نقشههای واقعی رو در قالب هواپیمای جنگنده میتونید ببینید.
آخرین نسخه گوگل ارث پرواز را به خوبی برای شما شبیه سازی میکند. از بین هواپیمای جنگنده F-16 یا SR22 یکی را انتخاب کنید و به گشت و گذار بپردازید.
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
میدونستیداگردربرنامه GoogleEarthدکمههای
CTRL + ALT + A
رو با هم فشار بدید صفحه برنامه تبدیل به مود هواپیما جنگی F-16 میشه و تمام نقشههای واقعی رو در قالب هواپیمای جنگنده میتونید ببینید.
آخرین نسخه گوگل ارث پرواز را به خوبی برای شما شبیه سازی میکند. از بین هواپیمای جنگنده F-16 یا SR22 یکی را انتخاب کنید و به گشت و گذار بپردازید.
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍18
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 3 Linux for Ethical Hackers
زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍5
💎 آچار فرانسه تولید محتوا برای ادمینها
بهترین منابع برای دانلود عکس های PNG
🔗 لینک این 5 سایت ایناست
1. Pngwing
2. Stickpng
3. Pngmart
4. freepngimg
5. flaticon
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
بهترین منابع برای دانلود عکس های PNG
🔗 لینک این 5 سایت ایناست
1. Pngwing
2. Stickpng
3. Pngmart
4. freepngimg
5. flaticon
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
کارای این مرد که شکلات درست میکنه رو چک کنید. آدم روانی میشه. لامصب تو شیرینی پزی یا مهندس MIT؟
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
❤19😱7👍5
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 4 Linux for Ethical Hackers
زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍2
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 5 Linux for Ethical Hackers
📝 زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
📝 زبان: فارسی
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍5
♨️ چگونه دزد وای فای خود را شناسایی کنیم؟
1⃣ بررسی کنید که به شبکه وای فای وارد شده اید
🌀 اگر مشکوک هستید که شخصی در حال دزدیدن وای فای شماست، که وارد صفحه مدیریت روتر شوید. این کار را میتوان با تایپ 192.168.1.1 یا 192.168.2.1 در نوار آدرس انجام داد تا به آن دسترسی پیدا کنید. و در نهایت وارد بخش مدیریت (Admin) بشید.
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
2⃣ استفاده از برنامههای خاص برای تعیین سارق وای فای
🌀 فهرستی از این برنامه ها :
📱 اپلیکیشن Fing
📱برنامه Paessler PRTG Network Monitor
📱اپلیکیشن Wi-Fi Thief Detector
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
1⃣ بررسی کنید که به شبکه وای فای وارد شده اید
🌀 اگر مشکوک هستید که شخصی در حال دزدیدن وای فای شماست، که وارد صفحه مدیریت روتر شوید. این کار را میتوان با تایپ 192.168.1.1 یا 192.168.2.1 در نوار آدرس انجام داد تا به آن دسترسی پیدا کنید. و در نهایت وارد بخش مدیریت (Admin) بشید.
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
2⃣ استفاده از برنامههای خاص برای تعیین سارق وای فای
🌀 فهرستی از این برنامه ها :
📱 اپلیکیشن Fing
📱برنامه Paessler PRTG Network Monitor
📱اپلیکیشن Wi-Fi Thief Detector
🆔@ITSecurityComputer
🆔Programing Group:@ITSecgp
👍9❤1
تفاوت بین حریم خصوصی و ناشناس بودن
"حریم خصوصی توانایی مخفی نگه داشتن هرگونه اطلاعات مربوط به خود از دسترسی یا بررسی دقیق توسط طرف های دیگر است. به این ترتیب آنها می توانند به صورت گزینشی اظهار نظر کنند و از دسترسی دیگران به اطلاعات آنها جلوگیری کنند. متأسفانه دولت ها و شرکت های بازاریابی همیشه در حال بررسی جمعیت عمومی هستند. دلایل مختلف، از جمله امنیت، تحقیقات بازاریابی، یا حتی اهداف مخرب.ابزارهای حفظ حریم خصوصی به ما کمک می کنند تا از منابع اینترنتی استفاده کنیم بدون اینکه مورد بررسی قرار بگیریم یا فضای شخصی ما توسط طرف های دیگر مورد نفوذ قرار گیرد.
ناشناس بودن وضعیتی است که هویت شخصی که فعالیت را انجام می دهد مشخص نیست. این بخشی از حریم خصوصی است به این دلیل که طرف های دیگر نمی توانند نامی را برای انجام دهنده فعالیت های مورد نظر تعیین کنند. به عنوان مثال، هنگامی که شما به صورت ناشناس مرور می کنید، شرکت های ردیابی نمی توانند تشخیص دهند که چه کسی از وب سایت آنها بازدید می کند. بنابراین، آنها نمی توانند بازاریابی یا هر پیشنهادی را به دلیل رفتار آنلاین شما دنبال کنند.
@ITSecurityComputer
"حریم خصوصی توانایی مخفی نگه داشتن هرگونه اطلاعات مربوط به خود از دسترسی یا بررسی دقیق توسط طرف های دیگر است. به این ترتیب آنها می توانند به صورت گزینشی اظهار نظر کنند و از دسترسی دیگران به اطلاعات آنها جلوگیری کنند. متأسفانه دولت ها و شرکت های بازاریابی همیشه در حال بررسی جمعیت عمومی هستند. دلایل مختلف، از جمله امنیت، تحقیقات بازاریابی، یا حتی اهداف مخرب.ابزارهای حفظ حریم خصوصی به ما کمک می کنند تا از منابع اینترنتی استفاده کنیم بدون اینکه مورد بررسی قرار بگیریم یا فضای شخصی ما توسط طرف های دیگر مورد نفوذ قرار گیرد.
ناشناس بودن وضعیتی است که هویت شخصی که فعالیت را انجام می دهد مشخص نیست. این بخشی از حریم خصوصی است به این دلیل که طرف های دیگر نمی توانند نامی را برای انجام دهنده فعالیت های مورد نظر تعیین کنند. به عنوان مثال، هنگامی که شما به صورت ناشناس مرور می کنید، شرکت های ردیابی نمی توانند تشخیص دهند که چه کسی از وب سایت آنها بازدید می کند. بنابراین، آنها نمی توانند بازاریابی یا هر پیشنهادی را به دلیل رفتار آنلاین شما دنبال کنند.
@ITSecurityComputer
👍4
معرفی مرورگرهای antidetect ، ضد تشخیص ، ضد اثرانگشت ، ساخت هویت جدید برای ناشناس ماندن
رایگان
https://undetectable.io/
https://anty.dolphin.ru.com/
https://hydraproxy.com/hydraheaders/
https://incogniton.com/
https://multilogin.com/
https://ru.aezakmi.run/
https://www.adspower.net/
https://ghostbrowser.com/
https://www.clonbrowser.com/
https://undetectable.io/
https://xlogin.us/
https://sphere.tenebris.cc/
https://ru.aezakmi.run/
https://gologin.com/
مرورگرهایantidetect اصولا مرورگرهای خیلی گرونی هستند این لیست بالا هم تعدادی رایگان و تعدادی فقط مجوز چند روز استفاده رایگان رو میده
برای چه کابریی توصیه میشه ؟ کاربرانی که نیاز به سطح بالاتری از ناشناس ماندن دارن ، کسانی که نیاز به هویت جدید دیجیتالی دارن برای مچ کردن آی پی و مرورگر و دستگاه ، و کسانی که خرید جعلی و کاردینگ کار میکنن
@ITSecurityComputer
رایگان
https://undetectable.io/
https://anty.dolphin.ru.com/
https://hydraproxy.com/hydraheaders/
https://incogniton.com/
https://multilogin.com/
https://ru.aezakmi.run/
https://www.adspower.net/
https://ghostbrowser.com/
https://www.clonbrowser.com/
https://undetectable.io/
https://xlogin.us/
https://sphere.tenebris.cc/
https://ru.aezakmi.run/
https://gologin.com/
مرورگرهایantidetect اصولا مرورگرهای خیلی گرونی هستند این لیست بالا هم تعدادی رایگان و تعدادی فقط مجوز چند روز استفاده رایگان رو میده
برای چه کابریی توصیه میشه ؟ کاربرانی که نیاز به سطح بالاتری از ناشناس ماندن دارن ، کسانی که نیاز به هویت جدید دیجیتالی دارن برای مچ کردن آی پی و مرورگر و دستگاه ، و کسانی که خرید جعلی و کاردینگ کار میکنن
@ITSecurityComputer
👍12👎1🔥1👌1