سلام مهمان گرامي

برای دسترسی به تمام ویژگی های انجمن، ثبت نام کنید. پس از ثبت نام و ورود به سیستم، شما قادر به دیدن پست ها،ایجاد موضوعات، پاسخ به موضوعات و... خواهید بود.

پرچمداران

  1. vortex team

    vortex team

    مدیریت کل


    • امتیاز: پسندیدن

      635

    • تعداد ارسال ها

      345


  2. Mahdikingh

    Mahdikingh

    مدیر بخش


    • امتیاز: پسندیدن

      53

    • تعداد ارسال ها

      19


  3. majidlogger

    majidlogger

    مدیر بخش


    • امتیاز: پسندیدن

      28

    • تعداد ارسال ها

      26


  4. AliBGI

    AliBGI

    مدیر بخش


    • امتیاز: پسندیدن

      18

    • تعداد ارسال ها

      9



مطالب محبوب

در حال نمایش بیشترین مطالب پسند شده از زمان یکشنبه, 14 مرداد 1397 در همه بخش ها

  1. 14 پسند
    how to crack psn accounts آموزش کرک اکانت psn از 0 تا 100 همراه با نحوه ساخت کمبو و پروکسی آموزش ساخت دورک , کمبو و پروکسی مقدمه آموزش کرک psn اگر به اکانت پلی استیشن نیاز دارید و نمیخواید هیچ هزینه ای بکنید ، آموزش دریافت اکانت پلی استیشن Psn رایگان همین روش رو به شما آموزش میده ، حتی میتونید از طریق فروش این اکانت ها کسب درآمد کنید . برای شروع و یادگیری کرک psn به هیچ پیش نیازی احتیاج ندارید ! نرم افزار های مورد نیاز کرک PSn نیز درون فایل دانلودی ، قرار داده شده است و نیازی نیست آنهارا جداگانه دانلود کنید . پلی استیشن پلاس چیست؟ پلی استیشن پلاس نوعی از اکانت پلی استیشن است که در ازای پرداخت هزینه آن ، یعنی سالانه 50$ دلار فعال می گردد . playstation plus امکانات اضافه ای نسبت به اکانت معمولی دارد . اکانت PlayStation Plus برای بازی های آنلاین روی کنسول PS4 الزامی است و گیمر هایی که می خواهند از این طریق آنلاین بازی کنند لازم است که این اکانت را تهیه نمایند . امکانات پلی استیشن پلاس هر ماه تعدادی بازی رایگان دسترسی به قابلیت بازی چند نفره در PS4 تا 75 درصد تخفیف برای خرید از PlayStation Store تا 3 گیگابایت فضا برای ذخیره بازی به صورت آنلاین یک اکانت برای PS4 و psp vita سرفصل های این دوره آموزشی ( آموزش هک اکانت ps4 ) ساخت پروکسی توسط Proxy shark ساخت پروکسی توسط Gather proxy ساخت پروکسی توسط مرورگر ساخت کمبو لیست توسط (Raptor 3 (HQ & GOLD ساخت کمبو لیست توسط (Sqli dumper (Gaming & private آموزش نرم افزار PlayStationNetworkSoftware آموزش نرم افزار Origin SOFT by termica آموزش نرم افزار PSNSEN Brute & checker آموزش نرم افزار Uplay آموزش نرم افزار Xbox_crack دانلود دوره مقدماتی آموزش کرک psn password: vortex-team.org http://opizo.me/wNMkTP
  2. 10 پسند
    CapMonster توضیحاتی درباره درباره برنامه CapMonster About CapMonster CapMonster is a software package for captcha recognition based on the most modern OCR algorithms CapMonster can be integrated with almost any program, which requires captcha recognition service for work. Moreover the software provides manual captcha recognition facilities as well The package includes two applications CapMonster 2 - intended directly for captcha images recognition CapMonster MCS - allows to create recognition modules for previously unknown captchas The application that recognizes captchas is very simple and easy-to-use. In help files for CapMonster we will mainly describe how to create your own captcha recognition modules Note that CapMonster software detects captcha type by itself, defines whether it can be recognized and which module is required for it What captchas can be recognized by CapMonster CapMonster includes ready-made modules for most wide-spread captchas and we are constantly updating this base. Besides, the software allows to create your own recognition modules for allmost all kinds of captcha, even for most complicated ones What are the benefits of using CapMonster If you often have to deal with captchas while working in the internet, this program is exactly what you need First of all, CapMonster can be integrated with any software used for posting, parsing and registration. Let's aassume that you have the job to register automatically huge number of accounts on some website in the Internet, which requires to solve captcha. You may use automatic captcha recognition service, for example Anti-Gate, but it will be very expensive, as such services charge you for every recognized captcha image. In this case, it would be great to have special software for captcha recognition. Using CapMonster you will be able to create captcha recognition module specially for required website (if we have not already added it to our base). All you need is just recognize several samples of captcha images from this site, collect captcha symbols and train CapMonster to recognize captcha using some special settings. If training is successful, the program will export workable module, which you can use to automatically recognize captchas during registration on target website. Thus you will be able to save your money and make your work easier If you wish, you may even create modules for our clients and earn money selling them How much money CapMonster can save CapMonster allows to recognize several millions images of regular captchas and tens of thousands images of complex captchas per day. So, the software will be paid off within two days of working with complex captchas and within just an hour of working with regular captcha images Visual recognition Recognition process can be monitored through displaying captcha recognition activity in real-time Ready-to-use captchas The software recognizes most of wide-spread and popular captchas. Their base is constantly growing Adding your own captchas We developed complete captcha creation studio, so you will be able to add your own captchas to the program لینک دانلود برنامه password: vortex-team.org http://opizo.me/NJUJpm
  3. 8 پسند
    آموزش ویدیویی تغییر اتوماتیک ip در یک ثانیه giphy.mp4 با این آموزش می توانید در هر ثانیه یا هر زمان دلخواه ip سیستم را به صورت اتوماتیک عوض کنید و تغیر مکان بدین این کار برای دور زدن محدودیت ثبت نام برای خیلی از سایت ها و پنهان موندن از دست هکر ها و ... . کابر برد های دیگه هم داره که بعد دیدن آموزش میتونید انجام بدین هرگونه سوء استفاده از این اموزش برعهده خود کاربران میباشد و این آموزش جنبه یادگیری دارد. لینک دانلود آموزش password: vortex-team.org http://opizo.me/eHRvGK
  4. 8 پسند
    5.2k پروکسی ssl تازه لینک دانلود: http://opizo.me/uXDzHO password: vortex-team.org لایک فراموش نشه
  5. 7 پسند
    حکم انلاین یک بازی سرگرم کننده و جذاب هست که به شما این اجازه رو میده که دیگران رو به چالش بکشید و ساعت ها سرگرم شید قابلیت ها: امکان بازی چهار نفره امکان چت در بازی امکان بازی با اطرافیان به وسیله نقطه هات اسپات گوشی و... در نسخه اصلی بعد از چن روز بازی کردن برنامه بهتون اجازه ادامه رو نمیده و باید اشتراک بخرید و تنها فقط میتونید یه بار اشتراک بخرید! ولی در این نسخه مود شده شما میتونید بدون پرداخت هیچ هزینه و به صورت رایگان اشتراک دریافت کنید آموزش استفاده: در برنامه ثبت نام کنید سپس وارد قسمت اشتراک شوید و یکی از اشتراک ها رو تیک بزنید و سپس قسمت خرید را فشار دهید سپس دکمه بازگشت گوشیتون رو فشار بدید با پیغام خرید انجام شد رو به رو میشوید. با تشکر AlirezaBF لینک دانلود:
  6. 6 پسند
    Multi Cracker Proxyless Gmail , Yahoo , NetFlix , NordVpn Tested: 2018/8/4 این برنامه جهت کرک اکانت های Gmail , Yahoo , NetFlix , NordVpn هست . لینک دانلود برنامه: http://opizo.me/OMNfKI لینک اسکن برنامه: http://opizo.me/RQV3XM
  7. 6 پسند
    دانلود Bot : 50-100 نیاز به proxy
  8. 6 پسند
    نرم افزار کرک vps تنظیمات : ترد : 400 تایم اوت : 20 دانلود
  9. 6 پسند
    در این دوره شما به موارد زیر را فراخواهید گرفت 1) درک چگونگی پیگیری فعالیت های کاربر 2) چگونگی سازماندهی یافته ها برای استفاده در سیستم های واکنش رخداد 3) نحوه جمع آوری اطلاعات و چگونگی گردآوری تحقیقات داخلی 4) شناسایی تهدیدات داخلی 5) ردیابی هکرها و بهبود سیاست های امنیتی 6) آشنایی با جرائم سایبری و تحقیق و بررسی آن ها 7) آشنایی با شواهد دیجیتال آشنایی با ساختار هارد دیسک به عنوان یکی از اصلی ترین اجزا در کشف جرم و فارنزیک 8) آشنایی با رجیستری 9) آشنایی با جرم شناسی در سطح ویندوز 10) بازرسی فایل سیستم 11) معرفی ابزارهای کاربردی حوزه ویندوز فارنزیک مخاطبین این دوره مدیران فناوری اطلاعات مدیران امنیت اطلاعات کارشناسان امنیت کارشناسان واحد پاسخگویی به حوادث کارشناسان واحد مرکز عملیات امنیت موفق و سربلند باشد دانلود دوره جرم شناسی ویندوز پسورد تمام فایل ها= vortex-team.org http://opizo.me/uT1zfo
  10. 5 پسند
    نرم افزار جمع آوری اطلاعات مشاغل fast click (شماره موبایل و ایمیل) این برنامه در کار خود یکه با این برنامه میتونید شماره ها و ایمیل سایت هارو دربیارید کاربد این نرم افزار تبلیغات , ساخت کمبولیست واسه کرک و.... 1- امکان جمع آوری شماره موبایل و ایمیل از سطح سایتها نرم افزار fast click با سرعت و دقت بالا به دو شکل به جمع آوری اطلاعات از سطح سایت هامی پردازد با دادن یک یا چند کلمه کلیدی در میان موتورهای جستجوی معروف بهاستخراج اطلاعات می پردازد با دادن نام یک یا چند سایت به جمع آوری اطلاعات آن سایتها می پردازد. 2- امکان تشخیص و جمع آوری شماره های فارسی اگر شما با نرم افزارهای خارجی در این زمینه کار کرده باشید، حتما متوجه این شده اید که آنها قادر به تشخیص شماره هایی که به صورت اعداد فارسی نوشته شده اند (برای مثال ٠٩١٢١٢٣٤٥٦٧) نمی باشند. شما با استفاده از نرم افزار فست کلیک می توانید اطلاعات اینگونه سایت ها را جمع آوری نمایید. 3- امکان تعریف چندین پروژه همزمان جهت جمع آوری اطلاعات با کم این ویژگی نرم افزار جمع آوری شماره موبایل و ایمیل fast click شما می توانید بطور همزمان چندین سایت و یا کلمه کلیدی را در موتور های جستجوی مختلف جستجو نمایید. Fast Click همچنین امکان توقف کامل، مکث یا ادامه دادن هر پردازش در هر لحظه را فراهم می کند. برای مثال در مواقعی که شما چندین پردازش در حال اجرا دارید و همزمان با مرورگر خود در اینترنت کار می کنید می توانید برخی پردازش های غیر ضروری را برای مدتی غیرفعال (مکث) نمایید. شما در هر زمان می توانید پردازش مذکور را فعال نمایید. 4- امکان تعیین نوع شماره موبایل های دریافتی و همچنین پیش شماره آنها (برای مثال می توان نرم افزار را طوری تنظیم کرد که فقط شماره های یک شهر یا یک استان خاص را استخراج کند) این ویژگی برای محلی سازی اطلاعات پیدا شده بسیار مفید است. به کمک این ویژگی شما می توانید اطلاعات مورد نظر خود را که مربوط به شهر یا استان خاصی است لیست نمایید. همچنین می توانید با مشخص کردن پیش شماره تلفن های همراه، اطلاعات را بر اساس اپراتور های مورد نظر دسته بندی کنید. نرم افزار می تواند شماره های فارسی و انگلیسی را نیز جمع آوری نماید. 5- امکان ذخیره اطلاعات بصورت Excel, Text,HTML و جداسازی بصورت دلخواه، مناسب برای ارسال از طریق پنل های SMS پشتیبانی از فرمت داده های بسیار پرکاربرد به شما این امکان را می دهد که از اطلاعات پیدا شده خروجی گرفته و به نرم افزارهای دیگر منتقل کنید یا در اسناد فایلی مختلفی دسته بندی و نگه داری نمایید. همچنین می توانید داده های مربوط به شماره های تلفن همراه را با فرمت Excel استخراج نموده و در پنل های SMS استفاده نمایید. 6- قابلیت پردازش همزمان صفحات، اجتناب از بررسی های غیر ضروری و بهینه سازی حافظه در طراحی این نرم افزار حداکثر تلاش جهت بهینه نمودن برنامه برای اجرای چندین پردازش همزمان بوده است. بدیهی است که قدرت و سرعت خروجی به پارامترهای مختلفی از جمله قدرت سخت افزاری سیستم شما مانند میزان حافظه و سرعت پردازنده، و همچنین پهنای باند اینترنت و شرکت خدمات اینترنتی، وابسته است. لینک دانلود برنامه: password: vortex-team.org http://opizo.me/ugZNpf لینک اسکن برنامه: http://opizo.me/F4ovAj
  11. 5 پسند
  12. 5 پسند
    برخی متدهایی که برای حملات Dos و DDos مورد استفاده قرار می گیرد را به ترتیب در لیست زیر مشاهده می نمایید، برای درک بهتر و راههای جلوگیری از حملات مشابه به توضیح برخی از این روشها می پردازیم : Nuke Trinoo Teardrop SYN flood TFN/TFN2K ICMP flood Reset & RST Land Attack Smurf Attack Stacheldraht R-U-Dead-Yet Teardrop attacks Distributed attack Peer-to-peer attacks Buffer Overflow Attack Application-level floods Ping Flood & Ping of death Denial-of-Service Level II Reflected / Spoofed attack Unintentional denial of service Low-rate Denial-of-Service attacks Permanent denial-of-service attacks Asymmetry of resource utilization in starvation attacks در زیر دربار یه سری از این حملات توضیح داده میشه Nuke یکی از قدیمی ترین روش های حملات Dos می باشد. با ارسال درخواستهای اشتباه Ping اقدام به از کار انداختن شبکه می نماید. یکی از نرم افزارهای معروف که این حمله را انجام میدهد WinNuke می باشد. این برنامه با استفاده از ضعف در Netbios ویندوز 95 اقدام به حمله می نماید. با ارسال یک رشته اطلاعات به پورت 139 باعث نمایش صفحه آبی در این نسخه از سیستم عامل ویندوز می شود. Trinoo Trinoo در اصل از برنامه های Master/Slave است که با یکدیگر برای یک حمله طغیان UDP بر علیه کامپیوتر قربانی هماهنگ می شوند. در یک روند عادی، مراحل زیر برای برقراری یک شبکه Trinoo DDoS واقع می شوند. Teardrop حمله Teardrop از طریق ارسال mangled ip با overlap بارگزاری بالایی را برای کارت شبکه سرور مورد هدف بوجود می آورد. این ضعف به دلیل وجود باگ در لایه های شبکه و TCP/IP می باشد. سیستم عامل های ویندوز 3.1 ، 95 ، NT و لینوکس 2.0.32 و 2.1.63 در برابر این حمله آسیب پذیر می باشد. در سپتامبر 2009 این حمله در ویندوز ویستا دیده شد. اما این حمله در لایه SMB2 بالاتر از لایه TCP انجام شده بود. استفاده از سیستم عامل بروز و استفاده از بروز رسانی های امنیتی سهم بسزایی در جلوگیری از این نوع حملات دارد. SYN Flood زمانی که یک host سیلی از packet های TCP/SYN را با یک نشانی جعلی ارسال می کند SYN Flood رخ می دهد. هر کدام از این packetها همچون connection request در نظر گرفته می شوند که باعث ایجاد یک ارتباط نیمه باز در سرور شده به طوری که سرور با ارسال یک TCP/SYN-ACK Packet منتظر دریافت پاسخ از فرستنده می ماند.در پاسخ به ( ACK Packet ). یا به عبارتی دیگر با ارسال درخواست های متعدد با علامت SYN به ماشین قربانی باعث پر شدن صف Backlog می شود. اما Backlog چیست؟ تمامی درخواست هایی که به ماشین وارد می شوند و شامل علامت SYN برای برقراری ارتباط می باشند در قسمتی از حافظه به ترتیب ذخیره می شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی که این قسمت به علت درخواست های زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواست های جدید می شود و در نتیجه از رسیدگی به این درخواست ها باز می ماند. TFN/TFN2K TFN یا Tribal Flood Network یا شبکه طغیان قبیله ای، مانند Trinoo در اصل یک حمله Master/Slave است که در آن برای طغیان SYN علیه سیستم قربانی هماهنگی صورت می گیرد. شیاطین TFN قادر به انجام حملات بسیار متنوع تری شامل طغیان ICMP طغیان SYN و حملات Smurf هستند، بنابراین TFN از حمله Trinoo پیچیده تر است. ICMP Flood در این روش با ارسال زیادی درخواست های Ping به سمت سرور قربانی، باعث اختلال در سرویس دهی سرور هدف میگردد. فرض کنید تعداد زیادی هاست روی یک سرور باشد و حجم زیادی از درخواست های ICMP به سرور میآید که این کار باعث پاسخگویی تمام هاست های موجود در آن شبکه می شود و باعث از کار افتادن سوییچ شبکه شده و در نهایت سرور از دسترس خارج شده. Reset & RST پکت هایی که با علامت RST ارسال می گردند باعث می شوند که ارتباط مورد نظر قطع گردد. در واقع اگر ماشین A به سمت ماشین B پکتی را با علامت RST ارسال کند درخواست اتصال مورد نظر از Backlog پاک خواهد شد. از این حمله می توان برای قطع اتصال دو ماشین استفاده کرد. به این ترتیب که اتصالی که بین دو ماشین A و B برقرار است را نفوذگر با ارسال یک در خواست RST به ماشین B از طرف ماشین A قطع می کند. در واقع در داخل پکتی که از سوی ماشین نفوذگر به سمت قربانی ارسال می شود IP مشتری گذاشته می شود و در این صورت ماشین B که سرویس دهنده می باشد ارتباط مورد نظر ماشین A را از Backlog حذف می کند. در این روش شخص حمله کننده بوسیله ابزاری می تواند IP جعلی تولید کرده و در واقع درخواست خود را جای ماشین دیگری ارسال کند. به این تکنیک Spoofing نیز گفته می شود. با کمی دقت در شکل در می یابید IP مبدا (SourceIP) که در پکت ارسالی از سوی ماشین حمله کننده به سمت ماشین B می رود همان IP ماشین شماره A می باشد. در صورتیکه IPماشین شماره C که نفوذگر از آن استفاده میکند چیز دیگری است. Land Attack در این حمله با استفاده از روش Spoofing در پکت هایی که به سمت سرویس دهنده ارسال می شود به جای IP و Port مبداء و مقصد IP و Port خود ماشین سرویس دهنده قرار داده می شود. در واقع IP و PORT ماشین سرویس دهنده به سمت خود سرویس دهنده ارسال می شود. این عمل باعث می شود تا در سیستم عامل های قدیمی یک حلقه داخلی Routing به وجود بیاید که باعث پر شدن حافظه و به وجود آمدن حمله DOS می شود. این حمله در ماشین های Win 95 winsok 1.0 وCisco IOS ver 10.x و سیستم های قدیمی باعث از کار افتادن سیستم می شد اما امروزه تمامی سیستم های هوشمند مانند IDS ها قادر به شناسایی این حملات می باشند و این حمله تاثیر زیادی بر روند کاری سرویس دهنده ندارد. Smurf Attack این حملات با ارسال درخواست های ICMP به سمت محدوده ای از IP های Amplifier باعث وسعت دادن ترافیک و به وجود آمدن حمله DOS می شوند. حمله کننده می تواند درخواست های ICMP خود را به صورت Spoof شده و از طرف ماشین قربانی به IP های amplifier ارسال کند با ارسال هر درخواست صدها جواب برای درخواست ICMP به سمت ماشین قربانی سرازیر می شوند و ترافیک آن را بالا می برند. Amplifier تمام شبکه هایی که درخواست های ICMP را برای IP broadcast خود فیلتر نکرده اند یک Amplifier محسوب می شوند. حمله کننده می تواند در خواست های خود را مثلا به IP هایی مانند: 192.168.0.0xxx که X می تواند 255, 223, 191, 159, 127, 95, 63, 31, 15, 7, 3 یعنی IP های Broadcast باشند ارسال کند. البته قابل ذکر است IP broadcast بستگی به چگونگی بخش بندی IP در شبکه دارد. Stacheldraht کد Stacheldraht بسیار شبیه به Trinoo و TFN است، اما Stacheldraht اجازه می دهد که ارتباط بین حمله کننده و Masterها (که در این حمله Handler نامیده می شوند) رمزنگاری شود؛ عامل ها می توانند کد خود را بصورت خودکار ارتقاء دهند، می توانند اقدام به انواع مختلفی از حملات مانند طغیان های ICMP ، طغیان های UDP و طغیان های SYN کنند. R-U-Dead-Yet این حمله با استفاده از session هایی که توسط web application ها در انتظار درخواست هستند مورد حمله قرار می گیرد. slowloris برنامه ای است که اکثر session های مربوط به وب سرور را برای برقراری ارتباط باز نگه میدارد. RUDY با استفاده از ارسال درخواست با هدرهای حجم بالا به این Session های در حال انتظار، باعث از کار افتادن وب سرور می شود. Buffer Overflow Attack حمله سر ریز بافر هنگامی رخ می دهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیش بینی شده برای آن در مموری سیستم باشد. حمله کننده می تواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد. Ping Flood یا Ping of Death در تمامی قرن بیستم این شیوه یکی از مشهورترین حملات DoS بود. اما امروزه به طور کلی بلوکه شده و جلوی آن گرفته شده است. در این نوع حمله هکر با ارسال مستقیم درخواست Ping به کامپیوتر قربانی سعی می گردد که سرویس ها block و یا فعالیت آن ها کاهش یابد. در این نوع حمله اندازه بسته های اطلاعاتی به حدی زیادی بالای (K64) که در Ping غیر مجاز میباشد ارسال میشود، که کامپیوتر قربانی قادر به برخورد مناسب با آمیختن بسته های اطلاعاتی نیست و مختل می شود. در این پروتکل فایل در مبدا به بسته های اطلاعاتی خرد شده و پس از ارسال به کامپیوتر مقصد، بسته های اطلاعاتی در مقصد سر هم شده و بر روی کامپیوتر مقصد فایل دوباره ساخته می شود. اما سیستم عامل مقصد از عهده سر هم کردن پاکت های اطلاعاتی با اندازه بزرگتر از استاندارد که حمله کننده به صورت عمدی ساخته و ارسال کرده بود، بر نمی آمد و قفل می کرد، ری استارت می شد یا حتی به راحتی کرش می کرد.
  13. 5 پسند
    با سلام خدمت کاربران محترم انجمن تازه تاسیس Vortex Team با عرض سلام و عرض ادب و احترام خدمت تمامی اعضای محترم تیم امنیتی گرداب قوانین کلی سایت به شرح زیر می باشد و همچنین تمامی کاربران اعم از مدیران و کاربران عادی موظف به رعایت و پیروی از قوانین می باشند : (1 تیم امنیتی گرداب همواره تابع قوانین و مقررات جمهوری اسلامی ایران بوده و تمامی کاربران نیز ملزم به رعایت این قوانین می باشند. (2 هرگونه بحث سیاسی ، توهین امیز و غیر اخلاقی در انجمن ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد. (3 زبان اصلی این انجمن فارسی است ، لطفا در هنگام ارسال مطالب یا به زبان فارسی بنویسید یا به زبان انگلیسی. هرگز از فینگلیش استفاده نکنید. (4 هرگونه تهدید و درگیری با دیگر تیم ها ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد. !!! (5 دقت نمایید که مطلب خود را در چه بخشی ارسال می کنید و مرتبط ترین مکان را برای مطلب خود انتخاب نمایید. اگر مطلب شما آموزش است فقط در بخش آموزش ارسال کنید اگر می خواهید سوالی مطرح کنید در بخش سوال ها و جواب ها و... (6 تمامی فایل ها باید در انجمن پیوست شوند و از قرار دادن لینک اپلود سنتر ها و ... جهت دانلود ابزار و یا ارجاع خودداری فرمایید. (7 اگر در مورد مطلبی اطمینان ندارید از ارسال آن بپرهیزید. (8 هرگونه تبلیغ انواع سایت و بحث در مورد تیم های امنیتی دیگر اکیدا ممنوع می باشد. (9 رعایت ادب و احترام برای تمامی کاربران الزامی بوده و هیچ یک از درجات کاربری اعم از مدیران و کاربران عادی حق هیچگونه بی احترامی به دیگران ندارند و در صورت مشاهده با شخص خاطی برخورد خواهد شد. (10 استفاده از هرگونه نام کاربری غیر اخلاقی و نام کاربری اشخاص خاص دولتی و یا استفاده از آدرس سایت به صورت vortex-team.otg و استفاده از نام کاربری مشابه مدیران ممنوع بوده و دسترسی کاربر خاطی مسدود خواهد شد. (11 ارسال مطالبی زیر پست همچون ممنون ، عالی بود و ... جزو اسپم محسوب می شود جهت سپاسگذاری از زحمات عزیزان از دکمه پسندیدم و یا تشکر و... استفاده کنید. (12 انتشار هرگونه قند شکن و اکانت های سایت بزرگ سالان ممنوع بوده و در صورت مشاهده دسترسی کاربر خاطی بلا فاصله مسدود خواهد شد. (13 در پست ها از فونت بزرگ و و جاهای مهم با استفاده از رنگ مشخص کنید. (14 مسئولیت کلیه فایل های پیوست شده توسط کاربر و محتوای آن بر عهده وی می باشد. (15 هرگونه عملی علیه تیم امنیتی گرداب باعث پیگرد و پیگیری قانونی از طریق مراجع مربوطه را در پی خواهد داشت. قرار دادن پسورد برای فایل های پیوست اجباری است ، تنها پسورد مجاز vortex-team.org می باشد.
  14. 4 پسند
    SLAYER Leecher v0.6 این ابزار یه لیچره فوق العاده هست که میتونی باهاش کمبو ایمیل:پسورد و یوزر:پسورد و ایمیل جمع کنید. این برنامه میتونه کمبو های خوبی برای کرک اکانت های گیمیگ و استیم و فیلم و v*p و... باشه امکانات: لیچر کمبو ایمیل:پسورد لیچر کمبو یوزر:پسورد لیچر کمبو ایمیل سرعت بالا در لیچ و... لینک دانلود: password: vortex-team.org http://opizo.me/VF4GTb لینک اسکن برنامه: https://www.virustotal.com/
  15. 4 پسند
    Raptor III این برنامه امکانات زیادی داره مثل درست کردن کمبولیست و پاک کردن کمبو مشابه و لیچر. این برنامه هنوذم مورده استفاده کرکر های عزیزه. لینک دانلود برنامه: password: vortex-team.org http://opizo.me/0KnlJT
  16. 4 پسند
    password list: AMERICA and HOLLAND پسورد لیست مخصوص امریکا و هلند لینک دانلود password: vortex-team.org http://opizo.me/wsZohq
  17. 4 پسند
    دانلود Bot : 15-20 نیاز به proxy
  18. 4 پسند
    Netsparker v4.6.1.11435 Netsparker Professional 4.6.1.11435 نام یک نرم افزار اسکنر امنیتی فوق حرفه ای، به منظور اسکن سرورهای کامپیوتری به صورت از راه دور است. اگر شما هم صاحبان وب سایت های اینترنتی باشید، احتمالا به خوبی می دانید که ضعف امنیتی در کانفیگ هاست وب سایت شما، ممکن است موجب بروز خطراتی جدی برای امنیت وب سایت شما شود. به عنوان مثال یک باگ امنیتی XSS یا SQL Injection کافی هستند تا وب سایت شما از سوی هکرها مورد حمله جدی قرار بگیرد ! نرم افزاری که در این مطلب برای شما قرار داده ایم، به شما این امکان را می دهد که سرورهای کامپیوتری را به صورت از راه دور اسکن کنید و آسیب پذیری ها و یا ضعف های امنیتی آنان را شناسایی نمایید. به کمک این نرم افزار شما می توانید انواع وب سایت های اینترنتی را اسکن کرده و اسکریپت استفاده شده در آنان را مشاهده کنید. اگر می خواهید از امنیت وب سایت خود اطمینان حاصل کنید، تنها کافیست این نرم افزار را نصب و اجرا کنید، حال می توانید با اسکن کردن آن، اطلاعاتی مفید را از ساختار وب سایت خود مشاهده کنید. این برنامه از وب سایت های AJAX?JavaScript پشتیبانی کامل دارد و می تواند جهت تأمین امنیت وب سایت و شناسایی ضعف های امنیتی آن بسیار مفید واقع شود. هم اکنون می توانید آخرین نسخه و جدیدترین ورژن نرم افزار Netsparker Professional را می توانید از لینک زیر دریافت کنید. ویژگی های نرم افزار Netsparker : امکان بررسی وضعیت پچ کردن آسیب پذیری ها پشتیبانی کامل از HTML5/AJAX/JavaScript و وب سایت های مدرن و داینامیک قابلیت کشف ضعف های امنیتی و تهیه گزارش از آن ها اسکنر فوق پیشرفته و بسیار سریع وب سایت های اینترنتی و پیدا کردن ضعف های امنیتی آنان قابلیت اسکن دقیق وب سرویس و کانفیگ آن سادگی در استفاده و عدم نیاز به مطالعه راهنما راحتی استفاده و عدم نیاز به هیچ گونه راهنما و … لینک دانلود Netsparker همراه کرک: password: vortex-team.org http://opizo.me/92wtjI دانلود کرک به تنهایی: password: vortex-team.org http://opizo.me/UNxRab
  19. 4 پسند
    username:vortexteam@mailfa.com password:vortexteam در صورت تعویض رمز دوباره به حالت عادی برگردانده میشود اکانت بصورت یکساله مخصوص کاربران خریده شده! دانلود کانکشن مخصوص ویندوز لینک  ویندوز اپلود شده(2) دانلود کانکشن مخصوص اندروید
  20. 4 پسند
    Acunetix Web Vulnerability Scanner 11.0.17095.1158 Retail Acunetix Web Vulnerability Scanner نرم افزاری که اسکریپت ها و وبسایت های شما را اسکن میکند و اگر مشکلی در مقابل باگ های SQL Injection, XSS و ... بود سریعاً به شما اطلاع میدهد. امروزه تقریبا 70 درصد سایت های اینترنتی باگ و راه های نفوذ دارند بدون آنکه خودشان اطلاعی داشته باشند. شما هم اگر صاحب وبسایت و یا وبلاگی شخصی هستید میتوانید با استفاده از نرم افزار قدرتمند Acunetix Web Vulnerability Scanner سایت خود را اسکن کنید و در صورت وجود هر گونه راه نفوذ و یا باگ در سایت، راه حل و روش برطرف کردن آن را از طریق همین نرم افزار مطالعه کرده و به رفع مشکل بپردازید . این اسکنر، یکی از معدود اسکنرهای سیستم‌امل ویندوز است که با اسکن دقیق تمامی صفحات وب‌سایت، آسیب‌پذیری‌های موجود را شناسایی و روش‌های برطرف‌سازی آن را به شما گزارش می‌کند. هم اکنون می توانید جدیدترین ورژن نرم افزار Acunetix Web Vulnerability Scanner را از ادامه مطلب دانلود کنید. قابلیت های نرم افزار Acunetix Web Vulnerability Scanner Web Scanner: وب اسکنر یک بازرسی امنیتی به صورت خودکار می باشد. اسکن امنیتی وبسایت به طور معمول شامل دو فاز است: Crawling: تجزیه و تحلیل سایت به صورت خودکار به منظور ساخت ساختار سایت Scanning: راه اندازی یک سری از آسیب پذیری ها در مقابل فایل ها و برنامه های تحت وب عامل فناوری AcuSensor: شناسایی بیشتر آسیب پذیری ها بیش از اسکنر امنیتی سنتی Port Scanner: انجام اسکن پورت در برابر وب سرور میزبانی سایت ها Target Finder: تعیین وب سرور بر روی پورت های 80, 443 در یک محدوده از آدرس ip Subdomain Scanner: اسکن زیر دامنه ها با استفاده از تکنیک های مختلف Blind SQL Injector: ایده آل برای تست نفوذ, Blind SQL injector یک ابزار استخراج داده است که شما می توانید به تجزیه و تحلیل باگ sql injection بپردازید. ویرایشگر HTTP: ایجاد, تجزیه و تحلیل و ویرایش درخواست های HTTP و پاسخ های سرور HTTP Sniffer: برسی و تغییر ترافیک http بین سرویس گیرنده http و یک وب سرور تکنولوژی AcuSensor اسکنر تمام اتوماتیک برای تست وبسایت های Ajax و Web 2.0 applications پشتیبانی از صفحات دارای CAPTHCA و نیازمند پسورد دارای فاکتور های گزارش دهنده بسیار زیاد نظیر VISA PCI ابزارهای تست penetration قدرتمند مانند HTTP Editor وthe HTTP Fuzzer قابلیت اسکن هزاران صفحه به طور همزان و پر سرعت قابلیت اسکن قدرتمند وبسایت ها برای یافتن باگ های SQL injection و Cross site scripting اسکن پورت سرور و یافتن مشکلات امنیتی سروری که سایت روی آن میزبانی میشود دارای خزنده هوشمند با قابلیت پیدا کردن نوع وب سرور و اسکریپت قابلیت اسکن سایت هایی با محتوای flash , SOAP و AJAX بررسی تمامی دایرکتوری‌ها و فایل‌های موجود در وب‌سایت قابلیت تهیه گزارش از اسکن‌ها پشتیبانی از سایت های HTML5 تشخیص آسیب پذیری در JSON, داده های XML و هدر های HTTP HOST تشخیص آسیب پذیری XSS و... راهنمای نصب درمورد نسخه‌ی 11 پس از نصب، فایل Service Provider License.exe موجود در پوشه‌ی Crack را در محل نصب برنامه کپی کرده و با Run as administrator اجرا و اعمال کنید؛ پس از نمایش پنجره‌ی لایسنس مراحل را دنبال کنید تا نرم‌افزار کرک و رجیستر شود. ممکن است برخی از آنتی‌ویروس‌ها، به‌اشتباه ابزار کرک را به‌عنوان ویروس شناسایی کنند درصورتی که فایل تمیز است. لینک دانلود برنامه همراه Patch جهت کرک password: vortex-team.org http://opizo.me/N6uZMl
  21. 4 پسند
    سلام خدمت کاربران عزیز براتون پکیج پسوردلیست و ایپی سرقتی آماده کردم لینک دانلود: http://s9.picofile.com/file/8334294926/Desktop.rar.html با تشکر AlirezaBF
  22. 4 پسند
    نرم افزار sqli dumper برای دامپ کردن اطلاعات سایت ها دانلود
  23. 4 پسند
    #مفاهیم_شبکه #شبکه در واقع شبکه هنگامی ایجاد میشود که شما دو یا چند کلاینت یا هاست را را به هم متصل کنید که بتوانند با هم ارتباط برقرار کنند و اطلاعات رد بدل کنند. #منابع_شبکه ریسورس ها یا منابع شبکه شامل اطلاعاتی هستتند که کامپیوتر ها در شبکه آن هارا به اشتراک میگذارند. #network_interface یا رابط شبکه در واقع همان چیزی است که باعث اتصال سیستم های شما به یک دیگر میشود مانند کارت شبکه. #انواع_شبکه_از_نظر_مدریت_منابع #client_Server در این نوع شبکه ها هر کامپیوتر در شبکه یا سرور است یا یک کلاینت. در واقع اگر کامپیوتر سرور باشد نمیتواند کلاینت باشد و اگر کلاینت باشد نمیتواند سرور باشد. به شکل پایین توجه کنیید یک کامپیوتر که وظیفه مدیریت منابع شبکه را بر عهده دارد و کامپیوتر های دیگر از این منابع بهره میبرند. این شبکه به علت مدریت مرکزی که توسط سرور انجام میشود دارای امنیت بالایی است. #Peer_to_Peer این نوع شبکه ها برخلاف شبکه های کلاینت سرور عمل میکنند یعنی هر کامپیوتر هم کلاینت و هم یک سرور است. در این شبکه ها مدریت مرکزی وجود ندارد این شبکه معمولا در شبکه های کوچک کاربرد دارد شبکه های work group از این نوع شبکه به حساب می آیند. #انواع_شبکه_از_نظر_گستره_تحت_پوشش #LAN #Local_Area_Network یا شبکه های محلی که معمولا شامل شبکه های کوچک مثل شبکه محلی یک دانشگاه یا سازمان میباشد. دقت کنید اگر شبکه شما با اینترنت ارتباط داشته باشد دیگر شبکه LAN نخواهد بود. در کل شبکه لن به شبکه هایی میگویند که در آن کامپیوتر ها به هم نزدیک هستند و از طریق دیوایس های شبکه با هم ارتباط دارند. #CAN #Campus_Area_Network در واقع معنی کلمات بالا میشود و شبکه فضای باز دانشگاهی. فرض کنید در یک دانشگاه چندین ساختمان وجود دارد و در هر ساختمان یک شبکه حال اگر این شبکه هارا به هم وصل کنیم یک شبکه واحد تشکیل میشود که CAN نام دارد. دقت کنید دانشگاه فقط یک مثال بود! #MAN #Metropolitan_Area_Network معنی کلمات بالا میشود شبکه شهری. در این شبکه ساختمان های غیر مجاور ولی در محدوده شهری از طریق مسیر شبکه با هم ارتباط دارند برای مثال بانک های یک شهر که شعبه های آن با هم در ارتباط هستند. #WAN #Wide_Area_Network اگر بخواهیم کلمات بالا را ترجمه کنیم معنی آن شبکه پهناور میشود. در واقع گستره این شبکه شامل چند شهر کشور میشود. امروزه دیگر از عبارات MAN , CAN استفاده نمیشود و هر شبکه ای که LAN نباشد WAN به حساب می آید. پس WAN شبکه ای گسترده است که مسیر ارتباطی بین چند کشور و شهر را پوشش میدهد. #ایجاد_ارتباط_بین_میزبان_ها میزبان ها در شبکه برای ارتباط با یکدیگر اطلاعات ا از طریق media ارسال میکنند. این مدیا میتواند کابل مسی ، فیبر نوری و یا امواج بی سیم باشند. در فصل های بعدی این مسایل را به صورت کامل تر برسی میکنیم. #پروتکل پروتکل در واقع مجموعه قوانین برای برقرای ارتباط است. پس اگر ما بخواهیم چندین میزبان را با یک دیگر ارتباط دهیم باید از یک سری قوانین پیروری کنیم. همه میزبان ها نیز از آن قوانین پیروی کنند یا به زبان ساده تر پروتکل ارتباطی میزبان ها یکی باشد. یکی از معروف ترین پروتکل های شبکه TCP/IP است.بدونه این پروتکل اینترنت بی معنا میشود. #مقدمات_ادرس_دهی برای این که کامپیوتر ها و میزبان ها بتوانند با هم ارتباط برقرار کنند باید با آدرس شناسایی شوند. ادرس دهی در شبکه تقریبا شبیه ادرس دهی در تلفن است. شما برای تلفن زدن به دوستانتان نیاز به شماره تلفن آن دارید. در شبکه این ادرس به دو صورت MAC Address , IP Address می باشد. #IP ادرس های آیپی در شبکه به صورت پابلیک یا پریوایت هستند. ایپی های پریوایت در یک رنج ایپی به خصوص هستند و شما تنها میتوانید آن ها را فقط در شبکه های داخلی اداره یا شرکت ها به کار بگیرید و نمیتوان از آن در شبکه های خارجی و اینترنت استفاده کرد. یک نمونه ادرس پریوایت 192.168.1.1 حال چرا نمیتوانیم از این ادرس ها نمیتوان در دنیای اینترنت استقاده کرد؟؟ علت این هست که شما برای این که بتوانید در اینترنت قابل شناسایی باشید باید یک ادرس یگانه و یکتا داشته باشید. مشکل ایپی های پریوات این است که یگانه نیستند و همان گونه که شما میتوانید از آن ها در شرکت خود استفاده کنید سازمان یا شرکت مقابل هم میتواند در شبکه خود از آن ها استفاده کند. اما برای حل این مشکل باید از IP های پابلیک و انحصاری استفاده کنیم. ما در حال حاظر حدود 4 ملیون IPv4 پابلیک داریم ولی این میزان ادرس نبست به نیاز امروز محدود است به همین دلیل به جای این که برای هر کامپیوتر یک ایپی پابلیک خریداری کنیم. معمولا یک یا چند ادرس استاتیک خریداری میشود. سپس در بخش خروجی سازمان دیوایسی تحت عنوان NAT قرار میگیرد که وظیفه آن ترجمه ادرس پریوایت به پابلیک است یعنی با این کار میتونیم با یک ایپی پابلیک شبکه داخلی سازمان خود را به اینترنت متصل نماییم. #پایان_بخش_اول
  24. 4 پسند
    5.8k پروکسی ssl تازه دانلود
  25. 4 پسند
    دوره CHFI نام انگلیسی: Computer Hacking Forensic Investigator نام فارسی: بازرس قانونی جرائم رایانه ای دوره CHFI که یکی از دوره های شرکت EC-Council برای افرادی مناسب می باشد که بخواهند استفاده از شواهد و مدارک دیجیتالی یک نظریه را اثبات و یا رد کنند. در دوره CHFI افراد با جمع آوری شواهد و مدارک، حفظ و نگهداری آن ها و تجزیه و تحلیل شواهد می توانند یک موضوع یا جرم رایانه ای اثبات کنند. در تمام شرکت ها و سازمان ها نیاز به افرادی می باشد که دانش فارنزیک را داشته باشند که بتوانند موضوعاتی که در داخل شرکت و یا سازمان رخ می دهد را بررسی و تجزیه و تحلیل نمایند. دوره CHFI به عنوان اولین دوره فارنزیک می باشد و پیش نیاز بسیاری از دوره های دیگر است. دوره FOR572 نام انگلیسی: FOR572:Advanced Network Forensics and Analysis دوره FOR572 به بررسی روش های فارنزیک شبکه می پردازد. این دوره که یکی از دوره های SANS می باشد به جمع آوری اطلاعات از تجهیزات شبکه از قبیل سوئیچ، روتر، فایروال، IDS، IPS و تجزیه و تحلیل اطلاعات جمع آوری شده بخشی از مطالب این دوره می باشد. در دوره FOR572 افراد با راه اندازی پروتکل های مختلف مانند Netflow و تجزیه و تحلیل ترافیک آن ها آشنا می شوند. در این دوره به افراد آموزش داده می شود که چگونه پروتکل های مختلف از قبیل …/http/SMB/SNTP/FTP را فارنزیک کنند. مدرک بین المللی این دوره GNFA می باشد. دوره FOR500 نام انگلیسی:FOR408:Windows Forensic Analysis دوره FOR500 یا همان دوره Windows Forensic به صورت تخصصی فارنزیک را بر روی سیستم عامل ویندوز آموزش می دهد. در دوره FOR500 افراد با جمع آوری مدارک از طریق رجیستری ویندوز, فارنزیک Browser, ایمیل و بسیاری از موارد دیگر آشنا می شوند. نام مدرک بین المللی این دوره GCFE می باشد. دوره FOR508 نام انگلیسی:FOR508:Advanced Digital Forensics, Incident Response, and Threat Hunting دوره FOR508 از دوره های پیشرفته فارنزیک می باشد که معمولاً به افرادی که در تیم پاسخگوئی به حوادث مشغول به کار هستند توصیه می شود که دوره FOR508 را بگذرانند. هدف دوره شناسائی نفوذ های به سیستم ها و مشخص کردن سیستم های مورد حمله قرار گرفته و جمع آوری اطلاعات و مدارک در جهت اثبات یک فرضیه می باشد. در دوره FOR508 افراد با تجزیه و تحلیل اطلاعات Memory,Anti-Forensic و بسیاری از موارد پیشرفته در زمینه فارنزیک آشنا می شوند. نام مدرک بین المللی این دوره GCFA می باشد. دوره FOR526 نام انگلیسی:FOR526:Memory Forensic دوره FOR526 یا همان دوره Memory Forensic به افراد فارنزیک بر روی حافظه موقت RAM را آموزش می دهد. در دوره FOR526 که توسط شرکت SANS ارائه داده می شود افراد با جمع آوری شواهد و مدارک از RAM می توانند به اطلاعاتی دسترسی پیدا کنند که در هیچ کجای سیستم یافت نمیشود دسترسی به اطلاعات از قبیل پردازش های مخفی ، نام کاربری ، گذرواژه ، کلیدهای خصوصی ، دستوراتی که کاربر تایپ کرده و بسیاری از موارد از مطالبی می باشد که در این دوره آموزش داده می شود. در پست بعدی آموزش های تصویری در این باره قرار داره میشه و لیست دوره امیدوارم خوشتون بیاد.