SecurityComputer
189K subscribers
2.68K photos
3.96K videos
374 files
3.81K links


خبری،تکنولوژی،هوش مصنوعی،کامپیوتر✅️
🔹فعالیت کانال به دور از هرگونه دسته بندی سیاسی
میباشد.
تبلیغ برای VPN نداریم👋
🔹سفارش تبلیغات و خرید ممبر تصمینی و تبلیغات گسترده:👇
@ITtablige
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
درسته انسانم ارزوست ولی خب واقعا نمیشه از این سخت افزار ها گذشت شما بودین کدومو انتخاب میکردین؟😐😂

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣89👍22💔7👎5❤‍🔥2
🔻کانال ۱۳ اسرائیل مدعی شد وزرای کابینه این کشور پس از ساعت‌ها گفت‌وگو درباره نحوه واکنش به حمله اخیر به خانه نتانیاهو با پرتاب پهپادی از سوی لبنان، تصمیم گرفتند به زودی پاسخ دیگری علیه جمهوری اسلامی اجرا شود.

در این جلسه، به وزرا به صراحت گفته شد که حمله اسرائیل به ایران، شامل واکنش به حمله پهپادی به خانه نخست‌وزیر نبوده و انتظار می‌رود پاسخ دیگری نیز داده شود.

حاجی اینا دیگه رسما میخارن 😐😐
🤣140👍20👏7😁5🤡3💊3👎1🤬1💔1🆒1
This media is not supported in your browser
VIEW IN TELEGRAM
اصلا عالی همین طور ارقام زیاد بشه به فحش ناموس ختم میشه 😐😐
بعد میگن آلمانی سخته 😂😂
✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣129👍62😐2👎1💔1
Media is too big
VIEW IN TELEGRAM
دوره آموزش هک و امنیت شبکه . جلسه ۵
مدرس : مجتبی قدیمی
منبع :دانشجویار

#هک
#امنیت

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👎3
Media is too big
VIEW IN TELEGRAM
دوره آموزش هک و امنیت شبکه . جلسه ۶
مدرس : مجتبی قدیمی
منبع :دانشجویار

#هک
#امنیت

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎2
This media is not supported in your browser
VIEW IN TELEGRAM
دوره آموزش هک و امنیت شبکه . جلسه ۷
مدرس : مجتبی قدیمی
منبع :دانشجویار

#هک
#امنیت

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎3
Media is too big
VIEW IN TELEGRAM
دوره آموزش هک و امنیت شبکه . جلسه ۸
مدرس : مجتبی قدیمی
منبع :دانشجویار

#هک
#امنیت

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎2
Media is too big
VIEW IN TELEGRAM
دوره آموزش هک و امنیت شبکه . جلسه ۹
مدرس : مجتبی قدیمی
منبع :دانشجویار

#هک
#امنیت

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎2
Media is too big
VIEW IN TELEGRAM
دوره آموزش هک و امنیت شبکه . جلسه ۱۰
مدرس : مجتبی قدیمی
منبع :دانشجویار

#هک
#امنیت

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎211
This media is not supported in your browser
VIEW IN TELEGRAM
در سن ۳۵ سالگی باید اونقدر باهوش باشید که این ۶ مورد رو بدونید

به سخنان گوهربار عمو ترامپ گوش فرا دهید 👍

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9514🤣9👎8🤔5🤡2🍾2💊1
فروش و استفاده از آیفون ۱۶ در اندونزی به دلیل نقض تعهدات سرمایه‌گذاری اپل ممنوع شد

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿48👍84😁2
This media is not supported in your browser
VIEW IN TELEGRAM
یدون از اینا رو میز کارت :)

✈️@ITSecurityComputer
💔47👍15🤷‍♂32👎2
🧰 جعبه ابزار حذف لوگو از روی تصاویر و ویدیو

📱 برنامه های اندروید:

1⃣ Watermark remover Logo eraser
🔢 Remove & Add Watermark lite


💻 برنامه های ویندوز :

1⃣ GiliSoft Video Watermark Master
🔢 UkeySoft Video Watermark Remover
🔢 HitPaw Watermark Remover
🔢 ThunderSoft Video Watermark Remove

🌐 سایت های انجام دهنده :

لینک سایت اول
لینک سایت دوم
لینک سایت سوم
لینک سایت چهارم
لینک سایت پنجم

✈️@ITSecurityComputer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
تلگرام در حال آماده سازی درآمدزایی برای دارندگان ربات است

خطوطی در کد منبع تلگرام برای اندروید کشف شد که برنامه‌های کسب درآمد از ربات‌ها را نشان می‌دهد.

جزئیات کلیدی:

• تلگرام تبلیغات را در ربات ها نشان می دهد و درآمد خود را به نسبت 50 به 50 با صاحبان آنها به اشتراک می گذارد، همانطور که در کانال های تلگرامی وجود دارد.

• پرداخت ها به ارز دیجیتال TON از طریق پلتفرم Fragment انجام خواهد شد.

• Earned TON برای خرید تبلیغات و برداشت 3 روز پس از دریافت آنها در دسترس خواهد بود.

توجه به این نکته مهم است که همه اطلاعات بر اساس رشته های پلتفرم ترجمه حدس و گمان هستند، بنابراین این ویژگی ها ممکن است قبل از انتشار دستخوش تغییراتی شوند.

@ITSecurityComputer
😍18👍15👎1🗿1
هالووین فقط آینده‌ی ما تو این مملکت‌.

@ITSecurityComputer
👍141🤣51👎16💔9😢3🤔2😐2😇1
اینجا به معرفی ابزارهای مهم برای تیم‌های قرمز (Red Team) می‌پردازم که برای شبیه‌سازی تهدیدات پیشرفته و شناسایی آسیب‌پذیری‌ها استفاده میشن در زیر خلاصه‌ای از هر ابزار و نکات کلیدی آنها رو بیان کردم :
ابزارهای مهم برای تیم‌های قرمز:

1. Cobalt Strike
پلتفرمی کامل برای شبیه‌سازی دشمن و حملات هستش که شامل قابلیت‌های مختلف از جمله beaconing و post-exploitation امکان سفارشی‌سازی با استفاده از Aggressor Scripts
2. Metasploit Framework
ابزاری متن‌باز هستش که برای توسعه آزمایش و اجرای اکسپلویت‌ها هستش که شامل هزاران ماژول اکسپلویت برای آسیب‌پذیری‌های مختلف و کمک به تولید payload و اقدامات پس از اکسپلویت به درد می خوره
3.Empire
فریم‌ورکی برای post-exploitation که از عوامل PowerShell و Python پشتیبانی می‌کنه و امکان اجرای از راه دور اسکریپت‌ها و مدیریت فایل‌ها را میده
4.BloodHound
ابزاری برای شناسایی و بهره‌برداری از Active Directory (AD) هستش که به تجزیه و تحلیل و تجسم محیط‌های AD کمک می‌کنه و مسیرهای حمله برای افزایش دسترسی رو شناسایی می‌کنه
5.SilentTrinity
ابزاری برای post-exploitation که با استفاده از payloadهای درون حافظه محدودیت‌های PowerShell را دور می‌زنه
6. SharpHound & CrackMapExec
SharpHound ابزاری برای جمع‌آوری داده‌ها در
BloodHound CrackMapExec ابزاری چندمنظوره برای تست نفوذ شبکه‌هاهستش
7. Pupy
ابزاری برای مدیریت از راه دور که بر روی پلتفرم‌های مختلف (Windows، Linux، macOS، Android) کار می‌کنه و بر روی stealthy post-exploitation تمرکز داره
8. Mimikatz
ابزاری برای استخراج اعتبارنامه‌ها و بلیط‌های Kerberos برای حرکت جانبی و حفظ دسترسی ضروری هستش
9. Nishang
مجموعه‌ای از اسکریپت‌های PowerShell برای امنیت تهاجمی شامل ابزارهایی برای اکسپلویت افزایش امتیاز و جمع‌آوری اعتبارنامه‌هاست
10. Sliver
فریم‌ورکی متن‌باز برای شبیه‌سازی دشمن که از چندین پروتکل C2 و payloadهای سفارشی پشتیبانی می‌کنه
11. Covenant
فریم‌ورکی مبتنی بر .NET با قابلیت اجرای وظایف درون حافظه و رابط وب هستش
12. Impacket
مجموعه‌ای از کلاس‌های Python برای کار با پروتکل‌های شبکه مفید برای بهره‌برداری از آسیب‌پذیری‌های SMB
بهترین شیوه‌ها برای استفاده از ابزارهای اکسپلویت:استفاده از اجرای درون حافظه و obfuscation برای stealth سفارشی‌سازی اسکریپت‌ها برای دور زدن کنترل‌های امنیتی
حفظ OpSec با ارتباطات رمزگذاری شده و چرخش C2
پاک‌سازی آثار برای محدود کردن قرار گرفتن در معرض
این ابزارها و نکات به تیم‌های قرمز کمک می‌کنه تا به طور مؤثری تهدیدات را شبیه‌سازی کرده و آسیب‌پذیری‌ها را شناسایی کنید

@ITSecurityComputer
👍22❤‍🔥32💊2🗿1