Please open Telegram to view this post
VIEW IN TELEGRAM
👎10👍5🔥1👏1💋1
This media is not supported in your browser
VIEW IN TELEGRAM
تکتولوژی لذت بازی هارو داره دوچندان میکنه✍️
یک صندلی VR که به شما امکان می دهد دستگاه دهلیزی را فریب دهید و حس تعادل را با تصویر در عینک همگام کنید
📱 @ITSecurityComputer📱
یک صندلی VR که به شما امکان می دهد دستگاه دهلیزی را فریب دهید و حس تعادل را با تصویر در عینک همگام کنید
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍10🤯5😢3🍌3💋1
This media is not supported in your browser
VIEW IN TELEGRAM
در توضیح این ویدئو نوشته بود که؛ پروژه های که قرار است در آینده رکورد برج خلیفه را بشکنن
📱 @ITSecurityComputer📱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤯12🌭3❤🔥2💋2😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍30👎11🌭9👏5❤4⚡2🥰2🕊2🤣2💋1
Please open Telegram to view this post
VIEW IN TELEGRAM
👎28👍23⚡6🔥5💯4❤3🤡3🍾2🌭1
♨️ چگونه برای تاریخچه جستوجوی گوگل رمز عبور انتخاب کنیم؟
◀️📝 با اینکه روش سادهتری برای حذف تاریخچه جستوجوی اینترنت وجود دارد، اما شاید تمایل داشته باشید بدون آنکه سابقه وبگردی خود را حذف کنید، آن را از دسترس دیگران مخفی نگه دارید.
📝 در این پست با روش تنظیم کردن یک رمز عبور برای دسترسی به تاریخچه جستوجوی گوگل آشنا می شویم.
✔️ مراحل :
1⃣وارد وبسایت
Myactivity.google.com
شده و روی Web & Activity یا وب و فعالیت کلیک کنید
2⃣روی گزینه Manage Activity یا مدیریت فعالیت کلیک کنید
3⃣گزینه Manage My Activity Verfication یا مدیریت درستی سنجی فعالیت من کلیک کنید
4⃣تیک گزینه Require Extra Verficatin
(الزامی کردن راستی آزمایی اضافه)
را فعال کنید و روی ذخیره یا Save بزنید.
📱 @ITSecurityComputer📱
◀️
1⃣وارد وبسایت
Myactivity.google.com
شده و روی Web & Activity یا وب و فعالیت کلیک کنید
2⃣روی گزینه Manage Activity یا مدیریت فعالیت کلیک کنید
3⃣گزینه Manage My Activity Verfication یا مدیریت درستی سنجی فعالیت من کلیک کنید
4⃣تیک گزینه Require Extra Verficatin
(الزامی کردن راستی آزمایی اضافه)
را فعال کنید و روی ذخیره یا Save بزنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🍌4❤🔥3👎3❤2💋2
مجموعهایی از افزونههای فایرفاکس برای ناشناس ماندن در اینترنت 🦊
.
MetaMask
IP Location Lookup
Private Bookmarks
Yet Another Bitcoin Price Ticker
Bitwarden
HTTPS Everywhere
Bloody Vikings
Chameleon
Decentraleyes
CSS Exfil Protection
Disable WebRTC
GNU LibreJS
Cookie-AutoDelete
webgl-defender
Font Fingerprint Defender
WebGL Fingerprint Defender
Trace
uBlock Origin
Proxy SwitchyOmega
@ITSecurityComputer
.
MetaMask
IP Location Lookup
Private Bookmarks
Yet Another Bitcoin Price Ticker
Bitwarden
HTTPS Everywhere
Bloody Vikings
Chameleon
Decentraleyes
CSS Exfil Protection
Disable WebRTC
GNU LibreJS
Cookie-AutoDelete
webgl-defender
Font Fingerprint Defender
WebGL Fingerprint Defender
Trace
uBlock Origin
Proxy SwitchyOmega
@ITSecurityComputer
👍17🍾2👎1
Forwarded from تبلیغات
✅کانال خرید و فروش گوشی آکبند و استوک.
✅خرید و فروش رجیستر.
✅اخبار تکمیلی و انجام انواع رجیستر گوشی، تبلت و لپتاپ در کمترین زمان.
✅ @RepairRegister
✅ @RepairRegister
t.iss.one/RepairRegister
✅خرید و فروش رجیستر.
✅اخبار تکمیلی و انجام انواع رجیستر گوشی، تبلت و لپتاپ در کمترین زمان.
✅ @RepairRegister
✅ @RepairRegister
t.iss.one/RepairRegister
👍7🔥2🤡2😐2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
ایلان ماسک اعلام کرد که قصد دارد کاربران توییتر را از طریق توییت های خود کسب درآمد کند، همانطور که در YouTube و TikTok اتفاق می افتد.
📱 @ITSecurityComputer📱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121😍12👏5👎3🍌2🥴1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🍌2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🤡4🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁46🤣13👍8🤡5🍌4🐳3👌1🥱1
• پیدا کردن همه ی دستگاههای متصل به شبکهٔ وایفای (WI-Fi) کاربر
• مانیتورینگ شبکه: دستگاه آنلاین و ردیابی آفلاین
• نمایش دوربین های متصل به شبکه
• امکان مسدود کردن هکرها و دستگاه های ناشناس قبل از اینکه به شبکه شما بپیوندند
• نمایش MAC Address و سازنده دستگاه
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤4❤🔥2👎1
چند سالت بود که فهمیدی تلگرام یه منوی مخفی داره ؟
برید توی تنظیمات و اخر صفحه این متن و میبینید
دو بار روش نگهدارید و ول کنید
یه منو باز میشه که شاید خیلی از مشکلاتتون و حل کنه!
#فقط تلگرام اصلی
📱 @ITSecurityComputer📱
برید توی تنظیمات و اخر صفحه این متن و میبینید
دو بار روش نگهدارید و ول کنید
یه منو باز میشه که شاید خیلی از مشکلاتتون و حل کنه!
#فقط تلگرام اصلی
Please open Telegram to view this post
VIEW IN TELEGRAM
👍89👎11❤3🤬2🍾2😁1🥱1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85❤13👎10🤨6🍌5👏3😱2🙏2🍓2🤡1💋1
📃شاخه ها و گرایش های امنیت سایبری
در حوزه امنیت سایبری شاخه ها و گرایش های مختلفی برای فعالیت وجود دارد زیرا این رشته آنقدر گسترده است که می توان با ظهور هر تکنولوژی جدیدی یک شاخه جدید به آن اضافه کرد.
1⃣تست نفوذ شبکه (Network Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه زیرساخت و سرویس های شبکه دارند و از مهارت ها و ابزارهای تست نفوذ یا بهتر است بگوئیم از مهارت و ابزارهای هک برای پیدا کردن ضعف و آسیب پذیری های تجهیزات مختلف،سیستم های مختلف و سرویس های مختلف شبکه استفاده می کنند این افراد باید از جدیدترین ابزارها و روش های استفاده کنند تا بتوانند از مکانیزم های امنیتی شبکه نیز عبور کنند تا ضعف های مختلف شبکه را پیدا کنند.
2⃣امنیت شبکه (Network Security) :
افرادی که در این شاخه فعالیت می کنند دارای مهارت و تخصص در حوزه شبکه و سیستم های امنیتی مانند فایروال،سیستم های تشخیص نفوذ و جلوگیری از نفوذ هستند آن ها با طراحی و پیاده سازی و پیکربندی درست شبکه از اطلاعات و منابع شبکه محافظت می کنند تا از نفوذ و به خطر افتادن اطلاعات توسط هکرها جلوگیری کرد.
3⃣تست نفوذ وایرلس (Wireless Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه وایرلس و همچنین انواع سیگنال های ارتباطی و امواج رادیویی دارند و از مهارت ها و ابزارهای تست نفوذ وایرلس و برخی از ابزارهای مربوط به مانتیورینگ شبکه برای پیدا کردن ضعف ها و آسیب پذیری های رایج در پروتکل های وایرلس و امنیتی استفاده می کنند.
4⃣تست نفوذ وب (Web Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی وب و سرویس های وب دارند و از مهارت ها و ابزارهای تست نفوذ وب برای پیدا کردن آسیب پذیری ها سطح برنامه های کاربردی وب استفاده می کنند.
5⃣تست نفوذ موبایل (Mobile Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی موبایل و همچنین معماری پلتفرم های موبایل دارند و از تحلیل های ایستا و پویا و ابزارهای موجود در این حوزه برای ارزیابی و کشف آسیب پذیری های برنامه های موبایل استفاده می کنند.
6⃣تست نفوذ اینترنت اشیا (IOT Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه اینترنت اشیا و معماری آن دارند آن ها از مهارت ها و ابزارهای تست نفوذ اینترنت و شبکه و وایرلس برای پیدا کردن آسیب پذیری ها استفاده می کنند.
7⃣تست نفوذ سیستم های کنترل صنعتی (SCADA Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به سیستم های کنترلی در صنعت برق،گاز،آب ،نفت،ریلی،هوایی و… دارند و از آن جایی که افراد باید در این شاخه دانش فراوانی در حوزه ارتباطات و کنترل سیستم های حیاتی و حساس داشته باشند و حداقل تجربه کار چند ساله در هر یک از صنایع مربوطه داشته باشد و با استفاده از مهارت های هکی در این حوزه و حوزه شبکه و… کسب کرده است می تواند آسیب پذیری و نقاط ضعف آن ها را پیدا کنند.
8⃣تست نفوذ کلود (Cloud Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به فضاهای ابری و مجازی و برنامه نویسی و لینوکس دارند،آن ها از مهارت ها و ابزارهای هکی دارند برای پیدا کردن آسیب پذیری ها در این حوزه استفاده می کنند.
9⃣مهندسی معکوس (Reverse Engineering) :
افرادی که در این شاخه فعالیت می کنند مهارت کد نویسی بالایی دارند این مهارت شامل برنامه نویسی سطح پایین(ماشین و اسمبلی) و زبان های میانی (C,C++) و همچنین با معماری انواع پردازنده ها و سیستم عامل ها و همچنین با مباحث مهندسی نرم افزار آشنایی خوبی دارند،کار آن ها آنالیز و ارزیابی کدهاست و از این طریق متوجه می شوند که کدهای اجرا شده برای سیستم چه کارهای را انجام می دهد،آیا کدهای که اجرا می شود سیستم را به خطر می اندازد یا به اصطلاح کدهای مخربی در برنامه وجود دارد و…،همچنین این افراد توانایی توسعه کدهای مخرب را هم دارند و با تکنیک های مختلف آن ها را از دید برنامه های امنیتی و برنامه نویسان که دید امنیت قوی ندارند پنهان می کنند.
@ITSecurityComputer
در حوزه امنیت سایبری شاخه ها و گرایش های مختلفی برای فعالیت وجود دارد زیرا این رشته آنقدر گسترده است که می توان با ظهور هر تکنولوژی جدیدی یک شاخه جدید به آن اضافه کرد.
1⃣تست نفوذ شبکه (Network Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه زیرساخت و سرویس های شبکه دارند و از مهارت ها و ابزارهای تست نفوذ یا بهتر است بگوئیم از مهارت و ابزارهای هک برای پیدا کردن ضعف و آسیب پذیری های تجهیزات مختلف،سیستم های مختلف و سرویس های مختلف شبکه استفاده می کنند این افراد باید از جدیدترین ابزارها و روش های استفاده کنند تا بتوانند از مکانیزم های امنیتی شبکه نیز عبور کنند تا ضعف های مختلف شبکه را پیدا کنند.
2⃣امنیت شبکه (Network Security) :
افرادی که در این شاخه فعالیت می کنند دارای مهارت و تخصص در حوزه شبکه و سیستم های امنیتی مانند فایروال،سیستم های تشخیص نفوذ و جلوگیری از نفوذ هستند آن ها با طراحی و پیاده سازی و پیکربندی درست شبکه از اطلاعات و منابع شبکه محافظت می کنند تا از نفوذ و به خطر افتادن اطلاعات توسط هکرها جلوگیری کرد.
3⃣تست نفوذ وایرلس (Wireless Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه وایرلس و همچنین انواع سیگنال های ارتباطی و امواج رادیویی دارند و از مهارت ها و ابزارهای تست نفوذ وایرلس و برخی از ابزارهای مربوط به مانتیورینگ شبکه برای پیدا کردن ضعف ها و آسیب پذیری های رایج در پروتکل های وایرلس و امنیتی استفاده می کنند.
4⃣تست نفوذ وب (Web Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی وب و سرویس های وب دارند و از مهارت ها و ابزارهای تست نفوذ وب برای پیدا کردن آسیب پذیری ها سطح برنامه های کاربردی وب استفاده می کنند.
5⃣تست نفوذ موبایل (Mobile Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی موبایل و همچنین معماری پلتفرم های موبایل دارند و از تحلیل های ایستا و پویا و ابزارهای موجود در این حوزه برای ارزیابی و کشف آسیب پذیری های برنامه های موبایل استفاده می کنند.
6⃣تست نفوذ اینترنت اشیا (IOT Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه اینترنت اشیا و معماری آن دارند آن ها از مهارت ها و ابزارهای تست نفوذ اینترنت و شبکه و وایرلس برای پیدا کردن آسیب پذیری ها استفاده می کنند.
7⃣تست نفوذ سیستم های کنترل صنعتی (SCADA Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به سیستم های کنترلی در صنعت برق،گاز،آب ،نفت،ریلی،هوایی و… دارند و از آن جایی که افراد باید در این شاخه دانش فراوانی در حوزه ارتباطات و کنترل سیستم های حیاتی و حساس داشته باشند و حداقل تجربه کار چند ساله در هر یک از صنایع مربوطه داشته باشد و با استفاده از مهارت های هکی در این حوزه و حوزه شبکه و… کسب کرده است می تواند آسیب پذیری و نقاط ضعف آن ها را پیدا کنند.
8⃣تست نفوذ کلود (Cloud Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به فضاهای ابری و مجازی و برنامه نویسی و لینوکس دارند،آن ها از مهارت ها و ابزارهای هکی دارند برای پیدا کردن آسیب پذیری ها در این حوزه استفاده می کنند.
9⃣مهندسی معکوس (Reverse Engineering) :
افرادی که در این شاخه فعالیت می کنند مهارت کد نویسی بالایی دارند این مهارت شامل برنامه نویسی سطح پایین(ماشین و اسمبلی) و زبان های میانی (C,C++) و همچنین با معماری انواع پردازنده ها و سیستم عامل ها و همچنین با مباحث مهندسی نرم افزار آشنایی خوبی دارند،کار آن ها آنالیز و ارزیابی کدهاست و از این طریق متوجه می شوند که کدهای اجرا شده برای سیستم چه کارهای را انجام می دهد،آیا کدهای که اجرا می شود سیستم را به خطر می اندازد یا به اصطلاح کدهای مخربی در برنامه وجود دارد و…،همچنین این افراد توانایی توسعه کدهای مخرب را هم دارند و با تکنیک های مختلف آن ها را از دید برنامه های امنیتی و برنامه نویسان که دید امنیت قوی ندارند پنهان می کنند.
@ITSecurityComputer
👍38❤8🍾2❤🔥1