SecurityComputer
185K subscribers
3.05K photos
4.14K videos
374 files
3.91K links


خبری،تکنولوژی،هوش مصنوعی،کامپیوتر✅️
🔹فعالیت کانال به دور از هرگونه دسته بندی سیاسی
میباشد.
تبلیغ برای VPN نداریم👋
🔹سفارش تبلیغات و خرید ممبر تصمینی و تبلیغات گسترده:👇
@ITtablige
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
چون من دیدم پس شما هم باید ببینید 🤕🤫

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
😢38👍12👎8🤬4🤩3😁1🙏1
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش میزبانی سرور دیپ وب IRC برای چت کردن مخفیانه (پارت 1) | how to host IRC server on deep web

📝 زبان: فارسی

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍62
Media is too big
VIEW IN TELEGRAM
شنود سیگنال های GPSو Blututh و Wifi

📝 زبان: فارسی

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍11🔥41👎1
ماشین مجازی روی گوشی اندرویدی

این ماشین مجازی به شما امکان می دهد یک دستگاه مجازی روت شده اندروید را در تلفن هوشمند اجرا کنید. همه سرویس های Google Play در ماشین مجازی وجود دارد ، اما برای اجرای آن به 2 گیگابایت RAM و 32 گیگابایت حافظه و Android 5.1 و بالاتر نیاز دارید.
https://www.vmos.com/

https://play.google.com/store/apps/details?id=com.pspace.vandroid
به صفحه دانلودها برید فایل apk مجازی ساز (700 mb حجم فایل ) رو دانلود و نصب کنید بین ۵ تا ۱۰ دقیقه ماشین مجازی اندرویدی آماده کاره

کلیپ آموزشی ویدیویی
https://youtu.be/6-5zw4ZZg2I

این اندروید جدید کاملا مستقل ایزوله عمل میکنه
مزیت این کار چیه فرض کنید اجبارا باید اپلیکیشنی رو که بهش اعتماد ندارید روی گوشی نصب کنید بجای اینکه روی گوشی اصلی نصبش کنید روی این اندروید مجازی نصب میکنید در این صورت حتی اگه اون اپ شما رو هک کنه و یا اطلاعات جمع آوری کنه‌ به گوشی شما آسیب وارد نمیشه تنها به اطلاعات اندروید مجازی دسترسی پیدا میکنه ،
همچنین در مبحث فیکس کردن آی پی میتونید تمام تنظیمات مطابق با آی پی روی اندروید مجازی اجرا کنید
در مبحث ناشناس سازی هم استفاده از ماشین مجازی خیلی مفیده

@ITSecurityComputer
👍15🔥1
آيا کسی می‌تواند VPN را هک کند؟

وی‌پی‌ان‌ها یکی از موثرترین ابزارهای حریم شخصی هستند. با اینحال فراموش نکنیم که هر چیزی را می‌توان هک کرد. این امر بخصوص زمانی صادق است که شما یک هدف با ارزش باشید و دشمن شما بودجه، منابع و زمان کافی در اختیار داشته باشد. خبر خوب این است که اکثر کاربران در دسته «ارزش بالا» قرار ندارند و بهمین دلیل بعید است مورد همچین توجهی قرار بگیرند.

هک کردن و نفوذ به VPN شامل دو روش است: شکستن الگوریتم رمزنگاری از طریق کشف آسیب‌پذیری در الگوریتم، یا سرقت کلید از طریق غیراخلاقی. حملات رمزنگاری‌ شامل پیدا کردن متن اصلی از متن رمزنگاری شده، بدون داشتن کلید است. با اینحال شکستن رمزنگاری از نظر محاسباتی زمان‌بر و پرهزینه است. حتی ممکن است سالها طول بکشد که کامپیوتر بتواند متن رمزنگاری شده‌ای را بشکند و به متن قابل خواندن تبدیل شود.

در عوض بیشتر حملات شامل سرقت کلید می‌شود. سازمان‌های جاسوسی، برای مثال، بیشتر این روش را ترجیح می‌دهند تا کار پیچیده و زمان‌بر شکستن متن رمزنگاری شده. با اینحال سرقت کلید هم ترکیبی از فریبکاری فنی، دستور دادگاه، تقلب، متقاعد سازی و قدرت محاسباتی است. VPN‌ها می‌توانند هک شوند اما این کار ساده نیست. با اینحال احتمال و شانس هک شدن بدون استفاده از VPN خیلی بیشتر از استفاده از VPN است.

آژانس جاسوسی ایالت متحده آمریکا، NSA، تواناتی رمزگشایی ترافیک زیادی از HTTPS، SSH و VPN را توسعه داده است. این حمله به اسم Logjam شناخته می‌شود. موفقیت آنها بر اساس بهره‌برداری از ضعف الگوریتم دیفی‌-هیلمن بوده است. عامل این ضعف عدد اولی بوده که برای رمزنگاری استفاده شده است. محققین تخمین زده‌اند که ساخت یک کامپیوتر قدرتمند که قادر به شکستن یک پرایم ۱۰۲۴ بیتی الگوریتم دیفی-هیلمن باشد، یک سال و چند میلیون دلار بودجه نیاز دارد. این هزینه‌ای است که NSA می‌تواند بپردازد، اما برای رمزگشایی کلیدهای رمزنگاری میلیون ها وب‌سایت و VPN کافی نیست.

متاسفانه محققین دریافته‌اند که تعداد کمی از اعداد اول برای رمزنگاری ۱۰۲۴ بیتی استفاده می‌شوند که این احتمال شکستن آنها را آسان‌تر می‌کند.

علاوه بر رمزنگاری و شکستن کلید آن، نشت VPN‌ها هم می‌توانند اطلاعات کاربران را در معرض تهدید و خطر قرار دهند. نشت VPN اغلب شامل افشا شدن IP است.برای مثال مرورگر ممکن است باعث افشای IP اصلی شما شود.با اینکه این خطر همچنان متوجه داده‌‌های شما نمی‌شود، چون همچنان رمزنگاری می‌شوند، اما می‌تواند باعث افشای موقعیت و احتمالا هویت شما شود.

علاوه بر افشای IP، ترافیک نیز می‌تواند در اثر نشتی VPN افشا شود. در اینصورت در وهله اول ISP می‌تواند ترافیک شما را ببینید با اینکه شما از VPN استفاده می‌کنید. همچنین باید مراقب نشتی DNS باشید. از طریق این سروییس
می‌توانید بررسی کنید که آيا VPN نشتی دارد یا نه.

فراموش نکنیم که ادعای شرکت‌‌ها و اشخاص ارائه دهنده VPN مبنی بر امنیت VPN همیشه صادق نیست; شرکت‌های
Hotspot Shield, PureVPN مشکل نشتی IP داشتند.

شرکت‌ها و اشخاص ارائه دهنده VPN بهتر است از کلید‌های ۲۰۴۸ یا بیشتر در الگوریتم دیفی-هیلمن استفاده کنند. همچنین از نسخه‌های جدیدتر پروتکل‌های VPN که به اعداد اول طولانی‌تری نیاز دارد، بهره ببرند.

با اینحال باید از VPN استفاده کنیم، هر چه اطلاعات کمتری از ما آشکار شود، همانقدر بیشتر امن هستیم.


@ITSecurityComputer
👍19
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 1 | Linux for Ethical Hackers

@ITSecurityComputer

🆔Programing Group:@ITSecgp
👏32👍7🔥2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
آقا اینم مجلس ختم ملکه الیزابت به سبک ایرانی😂😂
هر كي اينو درست كرده دمش گرم:)

#سم خالص

@ITSecurityComputer

🆔Programing Group:@ITSecgp
😁50👍8👏2
This media is not supported in your browser
VIEW IN TELEGRAM
خلاصه موقع تمیز کردن کیس با اسپری خیلی مراقب باشین!😐

@ITSecurityComputer

🆔Programing Group:@ITSecgp
😁18🤯14😱4👍2
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 2 Linux for Ethical Hackers

@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍7
Media is too big
VIEW IN TELEGRAM
آموزش میزبانی سرور دیپ وب IRC برای چت کردن مخفیانه (پارت 2) how to host IRC server on deep web

📝 زبان: فارسی

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍5
#فکت

میدونستید‌اگردر‌برنامه GoogleEarth‌دکمه‌های

CTRL + ALT + A

رو با هم فشار بدید صفحه‌ برنامه تبدیل به مود هواپیما جنگی F-16 میشه و تمام نقشه‌های واقعی رو در قالب هواپیمای جنگنده میتونید ببینید.

آخرین نسخه گوگل ارث پرواز را به خوبی برای شما شبیه سازی می‌کند. از بین هواپیمای جنگنده F-16 یا SR22 یکی را انتخاب کنید و به گشت و گذار بپردازید.

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍18
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 3 Linux for Ethical Hackers

زبان: فارسی

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍5
💎 آچار فرانسه تولید محتوا برای ادمین‌ها

بهترین منابع برای دانلود عکس های PNG

🔗 لینک این 5 سایت ایناست

1. Pngwing

2. Stickpng

3. Pngmart

4. freepngimg

5. flaticon

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
کارای این مرد که شکلات درست میکنه رو چک کنید. آدم روانی میشه. لامصب تو شیرینی پزی یا مهندس MIT؟

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
19😱7👍5
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 4 Linux for Ethical Hackers

زبان: فارسی

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍2
Media is too big
VIEW IN TELEGRAM
آموزش لینوکس برای هکر ها قسمت 5 Linux for Ethical Hackers

📝 زبان: فارسی

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍5
♨️ چگونه دزد وای فای خود را شناسایی کنیم؟

1⃣ بررسی کنید که به شبکه وای فای وارد شده اید

🌀 اگر مشکوک هستید که شخصی در حال دزدیدن وای فای شماست، که وارد صفحه مدیریت روتر شوید. این کار را می‌توان با تایپ 192.168.1.1 یا 192.168.2.1 در نوار آدرس انجام داد تا به آن دسترسی پیدا کنید. و در نهایت وارد بخش مدیریت (Admin) بشید.



2⃣ استفاده از برنامه‌های خاص برای تعیین سارق وای فای

🌀 فهرستی از این برنامه ها :

📱 اپلیکیشن Fing

📱برنامه Paessler PRTG Network Monitor

📱اپلیکیشن Wi-Fi Thief Detector

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍91
This media is not supported in your browser
VIEW IN TELEGRAM
💫تکنیک کاربردی و جذاب با برنامه #فتوشاپ

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
👍83🔥2
تفاوت بین حریم خصوصی و ناشناس بودن
"حریم خصوصی توانایی مخفی نگه داشتن هرگونه اطلاعات مربوط به خود از دسترسی یا بررسی دقیق توسط طرف های دیگر است. به این ترتیب آنها می توانند به صورت گزینشی اظهار نظر کنند و از دسترسی دیگران به اطلاعات آنها جلوگیری کنند. متأسفانه دولت ها و شرکت های بازاریابی همیشه در حال بررسی جمعیت عمومی هستند. دلایل مختلف، از جمله امنیت، تحقیقات بازاریابی، یا حتی اهداف مخرب.ابزارهای حفظ حریم خصوصی به ما کمک می کنند تا از منابع اینترنتی استفاده کنیم بدون اینکه مورد بررسی قرار بگیریم یا فضای شخصی ما توسط طرف های دیگر مورد نفوذ قرار گیرد.

ناشناس بودن وضعیتی است که هویت شخصی که فعالیت را انجام می دهد مشخص نیست. این بخشی از حریم خصوصی است به این دلیل که طرف های دیگر نمی توانند نامی را برای انجام دهنده فعالیت های مورد نظر تعیین کنند. به عنوان مثال، هنگامی که شما به صورت ناشناس مرور می کنید، شرکت های ردیابی نمی توانند تشخیص دهند که چه کسی از وب سایت آنها بازدید می کند. بنابراین، آنها نمی توانند بازاریابی یا هر پیشنهادی را به دلیل رفتار آنلاین شما دنبال کنند.

@ITSecurityComputer
👍4
معرفی مرورگرهای antidetect ، ضد تشخیص ، ضد اثرانگشت ، ساخت هویت جدید برای ناشناس ماندن

رایگان
https://undetectable.io/
https://anty.dolphin.ru.com/
https://hydraproxy.com/hydraheaders/
https://incogniton.com/
https://multilogin.com/
https://ru.aezakmi.run/
https://www.adspower.net/
https://ghostbrowser.com/
https://www.clonbrowser.com/
https://undetectable.io/
https://xlogin.us/
https://sphere.tenebris.cc/
https://ru.aezakmi.run/
https://gologin.com/

مرورگرهایantidetect اصولا مرورگرهای خیلی گرونی هستند این لیست بالا هم تعدادی رایگان و تعدادی فقط مجوز چند روز استفاده رایگان رو میده
برای چه کابریی توصیه میشه ؟ کاربرانی که نیاز به سطح بالاتری از ناشناس ماندن دارن ، کسانی که نیاز به هویت جدید دیجیتالی دارن برای مچ کردن آی پی و مرورگر و دستگاه ، و کسانی که خرید جعلی و کاردینگ کار میکنن

@ITSecurityComputer
👍12👎1🔥1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
قسمتی از شرکت ایرپاد سازی 😁

🆔@ITSecurityComputer

🆔Programing Group:@ITSecgp
😁18👍1