هک سایت
برامه های بسیار زیادی برای هک وبلاگ وجود دارد اما من تنها با هریج(havij) را پیشنهاد میکنم، زیرا کار با آن بسیار ساده است و خودم با آن کار کرده ام.
- ۸ نظر
- ۰۷ بهمن ۹۳ ، ۱۸:۴۰
برامه های بسیار زیادی برای هک وبلاگ وجود دارد اما من تنها با هریج(havij) را پیشنهاد میکنم، زیرا کار با آن بسیار ساده است و خودم با آن کار کرده ام.
خب احتمالا متوجه نشدید این یعنی چی!خب براتون میگم ما می خوایم یه سری فایل رو پشت یه عکس قایم کنیم مثل عمل Hidden در ویندوز! در این روش شما ابتدا فایل های که قصد دارید مخفی شوند را فشرده کرده و سپس فایل فشرده شده را به یک فایل تصویری می چسبانید .
به این ترتیب اطلاعات محرمانه شما در دل یک عکس مخفی می شوند و زمانی که کسی بر روی عکس کلیک کند تنها تصویر را مشاهده می کند و متوجه فایل های مخفی نخواهد شد. البته توجه داشته باشید که نباید حجم فایل های مخفی شده زیاد باشد چون در اینصورت ممکن است دیگران به دلیل حجم غیر معمول فایل، به آن شک کنند.مگه نه؟
روش جدیدی کشف شده است که به هکرها اجازه میدهد یک نرمافزار اندروید آلوده رمزنگاریشده را بهطور مخفیانه داخل یک عکس پنهان کنند تا از شناسایی توسط ضدویروسها و احتمالاً اسکنر بدافزار سرویس گوگلپلی فرار کنند.
اخیرا اتفاقات عجیب و غریبی روی کامپیوترتان رخ می دهد؛ از آن دسته اتفاقاتی که لج شما را درمی آورند؟ ایمیل های عجیب دریافت می کنید؟ گاهی وقت ها چیزی روی Desktop تان درست نیست؟ اگر اینطور است حتما این گزارش را تا پایان دنبال کنید. در این گزارش خواهید فهمید که آیا هک شده اید یا نه و اگر هک شدید چطور با آن مقابله کنید.
//:http نشان گر امنیت در اینترنت است.
وقتی در کنار یک نام سایت این کلمه می آید یعنی سایت دارای امنیت کامل است.
اما ادوارد اسنودن، افشا گر آمریکایی توانست این امنیت را به طور کامل زیر سوال ببرد.
حتما تا به حال منوی تبلت ها رو دیدید که تا وارد منو میشه لیست تمام برنامه ها به نمایش در میاد؟ خب چرا ویندوز رو اینجوری نکنیم؟برای اینکه یاد بگیرید چه جوری منوی اپلیکیشن بسازید با ما همراه باشید.
تکنولوژی WiFi این روزها به محبوب ترین روش انتقال داده و اتصال سیستم مختلف به صورت بیسیم تبدیل شده است و بسیاری از کاربران این روزها برای اتصال دستگاه خود به مودم ADSL و اینترنت پر سرعت از این تکنولوژی استفاده می کنند. اما با وجود تمامی راه کارهای امنیتی و آنتی ویروس ارائه شده برای محافظت و جلوگیری از دسترسی غیر مجاز به این گونه از شبکه ها باز هم نمی توانیم مطمئن باشیم که شبکه ما توسط افراد دیگر مورد نفوذ قرار نگرفته است و یا اینکه رمز عبور اتصال به WiFi ما توسط فرد دیگری شناسایی نشده باشد. یکی از راه کار منطقی برای محافظت از شبکه مبتنی بر WiFi نظارت (Monitoring) دائمی سیستم هایی است که به شبکه خانگی و اداری ما متصل شده اند و در صورت شناسایی دستگاه غیر مجاز، قطع ارتباط آن ها با این گونه از شبکه ها است.
ابر رایانه ها که برای انجام محاسبات سنگین طراحی شدهاند دارای پیچیده ترین فناوریها هستند و پردازشگرهای بسیار قدرتمندی درون آنها استفاده شده است. هر سال ابررایانه های مختلف جهان تست می شوند تا قدرتمندترین و به عبارتی سریعترین آنها مشخص شود.
مایکروسافت گویا بعد از تجربه نه
چندان خوشایند ویندوز 8 اکنون میخواهد با قدرت وارد صحنه شود. ویندوز 10 از هم
اکنون ویژگی های خوب خود را به رخ میکشد و توجه بسیاری از محافل و
رسانههای فناوری را به خود جلب کرده است. سه نمونه از ویژگی های خوب این
ویندوز آینده، موضوع امروز ماست.