به انجمن خوش آمدید

شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

تخته امتیازات

  1. vortex team

    vortex team

    مدیریت کل


    • امتیاز: پسندیدن

      841

    • تعداد ارسال ها

      424


  2. majidlogger

    majidlogger

    مدیر بخش


    • امتیاز: پسندیدن

      69

    • تعداد ارسال ها

      66


  3. kinggifts

    kinggifts

    کاربر فعال


    • امتیاز: پسندیدن

      38

    • تعداد ارسال ها

      1


  4. SetupEditor

    SetupEditor

    مدير آزمايشي


    • امتیاز: پسندیدن

      31

    • تعداد ارسال ها

      31



مطالب محبوب

در حال نمایش بیشترین مطالب پسند شده از زمان یکشنبه, 14 مرداد 1397 در همه بخش ها

  1. 19 پسند
    how to crack psn accounts آموزش کرک اکانت psn از 0 تا 100 همراه با نحوه ساخت کمبو و پروکسی آموزش ساخت دورک , کمبو و پروکسی مقدمه آموزش کرک psn اگر به اکانت پلی استیشن نیاز دارید و نمیخواید هیچ هزینه ای بکنید ، آموزش دریافت اکانت پلی استیشن Psn رایگان همین روش رو به شما آموزش میده ، حتی میتونید از طریق فروش این اکانت ها کسب درآمد کنید . برای شروع و یادگیری کرک psn به هیچ پیش نیازی احتیاج ندارید ! نرم افزار های مورد نیاز کرک PSn نیز درون فایل دانلودی ، قرار داده شده است و نیازی نیست آنهارا جداگانه دانلود کنید . پلی استیشن پلاس چیست؟ پلی استیشن پلاس نوعی از اکانت پلی استیشن است که در ازای پرداخت هزینه آن ، یعنی سالانه 50$ دلار فعال می گردد . playstation plus امکانات اضافه ای نسبت به اکانت معمولی دارد . اکانت PlayStation Plus برای بازی های آنلاین روی کنسول PS4 الزامی است و گیمر هایی که می خواهند از این طریق آنلاین بازی کنند لازم است که این اکانت را تهیه نمایند . امکانات پلی استیشن پلاس هر ماه تعدادی بازی رایگان دسترسی به قابلیت بازی چند نفره در PS4 تا 75 درصد تخفیف برای خرید از PlayStation Store تا 3 گیگابایت فضا برای ذخیره بازی به صورت آنلاین یک اکانت برای PS4 و psp vita سرفصل های این دوره آموزشی ( آموزش هک اکانت ps4 ) ساخت پروکسی توسط Proxy shark ساخت پروکسی توسط Gather proxy ساخت پروکسی توسط مرورگر ساخت کمبو لیست توسط (Raptor 3 (HQ & GOLD ساخت کمبو لیست توسط (Sqli dumper (Gaming & private آموزش نرم افزار PlayStationNetworkSoftware آموزش نرم افزار Origin SOFT by termica آموزش نرم افزار PSNSEN Brute & checker آموزش نرم افزار Uplay آموزش نرم افزار Xbox_crack دانلود دوره مقدماتی آموزش کرک psn password: vortex-team.org http://opizo.me/wNMkTP
  2. 12 پسند
    CapMonster توضیحاتی درباره درباره برنامه CapMonster About CapMonster CapMonster is a software package for captcha recognition based on the most modern OCR algorithms CapMonster can be integrated with almost any program, which requires captcha recognition service for work. Moreover the software provides manual captcha recognition facilities as well The package includes two applications CapMonster 2 - intended directly for captcha images recognition CapMonster MCS - allows to create recognition modules for previously unknown captchas The application that recognizes captchas is very simple and easy-to-use. In help files for CapMonster we will mainly describe how to create your own captcha recognition modules Note that CapMonster software detects captcha type by itself, defines whether it can be recognized and which module is required for it What captchas can be recognized by CapMonster CapMonster includes ready-made modules for most wide-spread captchas and we are constantly updating this base. Besides, the software allows to create your own recognition modules for allmost all kinds of captcha, even for most complicated ones What are the benefits of using CapMonster If you often have to deal with captchas while working in the internet, this program is exactly what you need First of all, CapMonster can be integrated with any software used for posting, parsing and registration. Let's aassume that you have the job to register automatically huge number of accounts on some website in the Internet, which requires to solve captcha. You may use automatic captcha recognition service, for example Anti-Gate, but it will be very expensive, as such services charge you for every recognized captcha image. In this case, it would be great to have special software for captcha recognition. Using CapMonster you will be able to create captcha recognition module specially for required website (if we have not already added it to our base). All you need is just recognize several samples of captcha images from this site, collect captcha symbols and train CapMonster to recognize captcha using some special settings. If training is successful, the program will export workable module, which you can use to automatically recognize captchas during registration on target website. Thus you will be able to save your money and make your work easier If you wish, you may even create modules for our clients and earn money selling them How much money CapMonster can save CapMonster allows to recognize several millions images of regular captchas and tens of thousands images of complex captchas per day. So, the software will be paid off within two days of working with complex captchas and within just an hour of working with regular captcha images Visual recognition Recognition process can be monitored through displaying captcha recognition activity in real-time Ready-to-use captchas The software recognizes most of wide-spread and popular captchas. Their base is constantly growing Adding your own captchas We developed complete captcha creation studio, so you will be able to add your own captchas to the program لینک دانلود برنامه password: vortex-team.org http://opizo.me/NJUJpm
  3. 8 پسند
    آموزش مود بازی های اندروید *-- پکیج آموزشی مود بازی های اندروید (مهندسی معکوس) --* ! مود حرفه ای با بیش از 4 ساعت فیلم آموزشی ! ! ویرایش شدن تمامی ویدیوها + اضافه شدن چند آموزش دیگر ! - توضیحات : در حال حاضر مبحث مودسازی و یا ویرایش صحیح فایلهای اندرویدی (Apk) در هیچ کجای سایت های ایرانی به چشم نمیخورد ! هر چند بعضی از سایت ها اقدام به فروش محصولات نفوذ به Apk و ویرایش آنها میکنند اما محتوای آنها با آنچه در مطلب درج کرده اند یکسان نیست !،اینبار باز بر آن شده پکیجی شامل 9 ویدیو آموزشی مجزا کاملا فارسی به همراه تمامی ابزارهای مود سازی و ویرایش کامل فایل Apk برای دوستداران این حوزه ساخته و نشر دهد،شما با این پکیج آموزشی قادر خواهید بود در کمترین زمان ممکن فرایند مود بازیها را شروع کنید ! - درباره آموزش های ویدیویی : این پکیج شامل 9 ویدیو آموزشی است که مدت همه آنها به بیش از 4 ساعت میرسد !،همه ویدیو ها به زبان کاملا فارسی بوده و به ترتیب در پکیج دسته بندی شده اند ! - محتوای این پکیج : در پکیج تمامی ابزارها و نرم افزارهایی که قرار است با آنها به مود بازیها بپردازید گنجانده شده است و شما همراه ویدیو ها میتوانید با نصب ابزار مودینگ،تمرین و تجربه کسب کنید !،به جرعت میتوان گفت این پکیج هیچ گونه نقصی ندارد و آنچه نیاز است از فرایند مود سازی بدانید قطعا بدون قید و شرط یاد خواهید گرفت ! - چه چیزهایی یاد خواهیم گرفت : طریقه مود سازی بازی ها از 0 تا 100 (به همراه نمایش مود چند بازی ایرانی در ویدیو ها) شیوه بیرون کشیدن محتویات درون Apk و ادیت آنها شخصی سازی یک بازی با استفاده از پیغام " مود شده توسط ... " نحوه کرک یک آیتم پولی در بازی ها (بدون پرداخت پول آیتم آنلاک شود) شیوه دسترسی به فایل dll و کامپایل صحیح آن نحوه مود بازیها با استفاده از زبان smali (به همراه مثال) چگونگی اکسترکت یک Apk و Compile مجدد آن بدون ارور آشنایی با ابزارهای مودسازی از 0 تا 100 و توضیحات مختصر هر کدام نصب شبیه ساز اندروید در سیستم ویندوز (به همراه فایل نصبی در پکیج) و بسیاری موارد مفید دیگر که در پکیج از سر خواهید گرفت ... - با مود کردن میتوان چکار کرد : شما با استفاده از تکنیک مودینگ میتوانید بازیها را بینهایت (هک)،آنلاک،ویرایش و شخصی سازی کنید ! و آنها را به سادگی برای دیگران به اشتراک بگذارید بدون نیاز به روت دستگاه ها - سری آموزش های این پکیج : شما در این پکیج از بخش 1 تا 3 با نحوه مود بازیهای یونیتی که در حال حاضر بیش از 90% بازیها با این موتور ساخته میشوند آشنا میشوید، در بخش 4با نحوه مود بازیهای غیر از یونیتی که شامل 10% بازیها میشود آشنا خواهید شد !، در بخش 5 نیز با نحوه شخصی سازی بازهای مود شده و درج پیغام اختصاصی " مود شده توسط ... " در اجرای اولیه آنها آشنایی پیدا میکنید (به همراه کدهای لازم و از قبل نوشته شده) لازم به ذکر هست تمامی بخش ها شامل ویدیو آموزشی و با زبان کاملا فارسی (متنی) است ! - ملزومات قبل از شروع آموزش و دیدن دوره : داشتن سیستم با حداقل ویندوز 7/8/10 دانش کافی برنامه نویسی #C (اگر ندارید میتوانید بازهم ویدیو را مشاهده و درک کنید) تسلط کافی به سیستم ویندوز و پیاده سازی ابزارها داشتن حوصله و وقت کافی برای درک تمامی مطالب درون ویدیوها دانلود اموزشها و ابزار ها درچند قسمت: پسورد همه فایل ها: password: vortex-team.org دانلود ابزار ها: http://opizo.me/3pl2Xn دانلود قسمت اول آموزش: http://opizo.me/5lv0ET دانلود قسمت دوم و سوم آموزش: http://opizo.me/0rMFGW دانلود قسمت چهارم , پنجم , ششم , هفتم آموزش: http://opizo.me/oJD2cK دانلود قسمت هشتم آموزش: http://opizo.me/XpYEha دانلود قسمت نهم آموزش: http://opizo.me/JqvG78 دانلود متن های آموزش: http://opizo.me/QWqGj4
  4. 8 پسند
    حکم انلاین یک بازی سرگرم کننده و جذاب هست که به شما این اجازه رو میده که دیگران رو به چالش بکشید و ساعت ها سرگرم شید قابلیت ها: امکان بازی چهار نفره امکان چت در بازی امکان بازی با اطرافیان به وسیله نقطه هات اسپات گوشی و... در نسخه اصلی بعد از چن روز بازی کردن برنامه بهتون اجازه ادامه رو نمیده و باید اشتراک بخرید و تنها فقط میتونید یه بار اشتراک بخرید! ولی در این نسخه مود شده شما میتونید بدون پرداخت هیچ هزینه و به صورت رایگان اشتراک دریافت کنید آموزش استفاده: در برنامه ثبت نام کنید سپس وارد قسمت اشتراک شوید و یکی از اشتراک ها رو تیک بزنید و سپس قسمت خرید را فشار دهید سپس دکمه بازگشت گوشیتون رو فشار بدید با پیغام خرید انجام شد رو به رو میشوید. با تشکر AlirezaBF لینک دانلود:
  5. 8 پسند
    آموزش ویدیویی تغییر اتوماتیک ip در یک ثانیه giphy.mp4 با این آموزش می توانید در هر ثانیه یا هر زمان دلخواه ip سیستم را به صورت اتوماتیک عوض کنید و تغیر مکان بدین این کار برای دور زدن محدودیت ثبت نام برای خیلی از سایت ها و پنهان موندن از دست هکر ها و ... . کابر برد های دیگه هم داره که بعد دیدن آموزش میتونید انجام بدین هرگونه سوء استفاده از این اموزش برعهده خود کاربران میباشد و این آموزش جنبه یادگیری دارد. لینک دانلود آموزش password: vortex-team.org http://opizo.me/eHRvGK
  6. 7 پسند
    در این تایپک لیست یوزر و پسورد تمام کشورها رو برای کرک VPS قرار میدیم Password and Username توجه: از اسپم الکی جدا خودداری فرمایید!!!
  7. 7 پسند
    در این دوره شما به موارد زیر را فراخواهید گرفت 1) درک چگونگی پیگیری فعالیت های کاربر 2) چگونگی سازماندهی یافته ها برای استفاده در سیستم های واکنش رخداد 3) نحوه جمع آوری اطلاعات و چگونگی گردآوری تحقیقات داخلی 4) شناسایی تهدیدات داخلی 5) ردیابی هکرها و بهبود سیاست های امنیتی 6) آشنایی با جرائم سایبری و تحقیق و بررسی آن ها 7) آشنایی با شواهد دیجیتال آشنایی با ساختار هارد دیسک به عنوان یکی از اصلی ترین اجزا در کشف جرم و فارنزیک 8) آشنایی با رجیستری 9) آشنایی با جرم شناسی در سطح ویندوز 10) بازرسی فایل سیستم 11) معرفی ابزارهای کاربردی حوزه ویندوز فارنزیک مخاطبین این دوره مدیران فناوری اطلاعات مدیران امنیت اطلاعات کارشناسان امنیت کارشناسان واحد پاسخگویی به حوادث کارشناسان واحد مرکز عملیات امنیت موفق و سربلند باشد دانلود دوره جرم شناسی ویندوز پسورد تمام فایل ها= vortex-team.org http://opizo.me/uT1zfo
  8. 6 پسند
    SLAYER Leecher v0.6 این ابزار یه لیچره فوق العاده هست که میتونی باهاش کمبو ایمیل:پسورد و یوزر:پسورد و ایمیل جمع کنید. این برنامه میتونه کمبو های خوبی برای کرک اکانت های گیمیگ و استیم و فیلم و v*p و... باشه امکانات: لیچر کمبو ایمیل:پسورد لیچر کمبو یوزر:پسورد لیچر کمبو ایمیل سرعت بالا در لیچ و... لینک دانلود: password: vortex-team.org http://opizo.me/VF4GTb لینک اسکن برنامه: https://www.virustotal.com/
  9. 6 پسند
    Multi Cracker Proxyless Gmail , Yahoo , NetFlix , NordVpn Tested: 2018/8/4 این برنامه جهت کرک اکانت های Gmail , Yahoo , NetFlix , NordVpn هست . لینک دانلود برنامه: http://opizo.me/OMNfKI لینک اسکن برنامه: http://opizo.me/RQV3XM
  10. 6 پسند
    با سلام خدمت کاربران محترم انجمن تازه تاسیس Vortex Team با عرض سلام و عرض ادب و احترام خدمت تمامی اعضای محترم تیم امنیتی گرداب قوانین کلی سایت به شرح زیر می باشد و همچنین تمامی کاربران اعم از مدیران و کاربران عادی موظف به رعایت و پیروی از قوانین می باشند : (1 تیم امنیتی گرداب همواره تابع قوانین و مقررات جمهوری اسلامی ایران بوده و تمامی کاربران نیز ملزم به رعایت این قوانین می باشند. (2 هرگونه بحث سیاسی ، توهین امیز و غیر اخلاقی در انجمن ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد. (3 زبان اصلی این انجمن فارسی است ، لطفا در هنگام ارسال مطالب یا به زبان فارسی بنویسید یا به زبان انگلیسی. هرگز از فینگلیش استفاده نکنید. (4 هرگونه تهدید و درگیری با دیگر تیم ها ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد. !!! (5 دقت نمایید که مطلب خود را در چه بخشی ارسال می کنید و مرتبط ترین مکان را برای مطلب خود انتخاب نمایید. اگر مطلب شما آموزش است فقط در بخش آموزش ارسال کنید اگر می خواهید سوالی مطرح کنید در بخش سوال ها و جواب ها و... (6 تمامی فایل ها باید در انجمن پیوست شوند و از قرار دادن لینک اپلود سنتر ها و ... جهت دانلود ابزار و یا ارجاع خودداری فرمایید. (7 اگر در مورد مطلبی اطمینان ندارید از ارسال آن بپرهیزید. (8 هرگونه تبلیغ انواع سایت و بحث در مورد تیم های امنیتی دیگر اکیدا ممنوع می باشد. (9 رعایت ادب و احترام برای تمامی کاربران الزامی بوده و هیچ یک از درجات کاربری اعم از مدیران و کاربران عادی حق هیچگونه بی احترامی به دیگران ندارند و در صورت مشاهده با شخص خاطی برخورد خواهد شد. (10 استفاده از هرگونه نام کاربری غیر اخلاقی و نام کاربری اشخاص خاص دولتی و یا استفاده از آدرس سایت به صورت vortex-team.otg و استفاده از نام کاربری مشابه مدیران ممنوع بوده و دسترسی کاربر خاطی مسدود خواهد شد. (11 ارسال مطالبی زیر پست همچون ممنون ، عالی بود و ... جزو اسپم محسوب می شود جهت سپاسگذاری از زحمات عزیزان از دکمه پسندیدم و یا تشکر و... استفاده کنید. (12 انتشار هرگونه قند شکن و اکانت های سایت بزرگ سالان ممنوع بوده و در صورت مشاهده دسترسی کاربر خاطی بلا فاصله مسدود خواهد شد. (13 در پست ها از فونت بزرگ و و جاهای مهم با استفاده از رنگ مشخص کنید. (14 مسئولیت کلیه فایل های پیوست شده توسط کاربر و محتوای آن بر عهده وی می باشد. (15 هرگونه عملی علیه تیم امنیتی گرداب باعث پیگرد و پیگیری قانونی از طریق مراجع مربوطه را در پی خواهد داشت. قرار دادن پسورد برای فایل های پیوست اجباری است ، تنها پسورد مجاز vortex-team.org می باشد.
  11. 5 پسند
    Raptor III این برنامه امکانات زیادی داره مثل درست کردن کمبولیست و پاک کردن کمبو مشابه و لیچر. این برنامه هنوذم مورده استفاده کرکر های عزیزه. لینک دانلود برنامه: password: vortex-team.org http://opizo.me/0KnlJT
  12. 5 پسند
    به تازگی یک آسیب پذیری توی گوشی های اندرویدی پیدا شده که فقط بادیدن یک عکس با پسوند PNG. میتوانند گوشی شمارو هک کنند. شما در هنگام باز کردن یک فایل تصویری از طریق سایت‌های اینترنتی، ایمیل یا در شبکه‌های اجتماعی توسط گوشی هوشمند اندرویدی خود، باید کاملا مراقب باشید که توسط هکرها مورد نفوذ قرار نگیرید. بله، تنها نگاه کردن به یک عکس با کُدهای مخرب پشت آن، به‌موجب سه آسیب‌پذیری خطرناک در سیستم عامل اندروید، نفوذگران را قادر می‌سازد تا به گوشی شما نفوذ کنند. متاسفانه این آسیب‌پذیری‌ها از نسخه‌ی “نوقا” یا اندروید 7 تا نسخه‌ی “پای” یا اندوید 9 وجود دارد. این آسیب پذیری ها در پروژه‌ ”AOSP” یا اندروید متن باز در ابتدای ماه فوریه رفع شده‌ اند اما از آنجایی که سازندگان گوشی‌های اندروید هرماه وصله‌ های امنیتی را منتشر نمی‌کنند، به سختی می توان تعیین کرد که دستگاه اندرویدی شما این وصله های امنیتی را دریافت خواهد کرد یا خیر شناسه آسیب پذیری ها: CVE-2019-1986 CVE-2019-1987 CVE-2019-1988 گرچه مهندسان گوگل هنوز هیچ جزئیات فنی را برای توضیح آسیب پذیری ها نشان نداده اند، اما به‌ روز‌رسانی‌ ها اشاره به رفع “Heap Buffer Overflow” و “errors in SkPngCodec” و برخی اجزایی دیگر که وظیفه‌ ی نمایش و رندر تصاویر را بر عهده دارند می کند. بر اساس توصیه‌های اعلام شده یکی از این سه آسیب‌ پذیری ها مهم تر از بقیه است، زیرا امکان اجرای کد های مخرب قرار داده شده در یک عکس PNG. در دستگاه های اندرویدی آسیب پذیر را خواهد داشت. علاوه بر سه آسیب‌ پذیری یادشده، گوگل در مجموع 42 آسیب‌پذیری را در سیستم‌عامل موبایل خود برطرف کرده‌اند که از بین آن‌ها 11 آسیب‌ پذیری در سطح critical یا بحرانی، 30 آسیب‌پذیری در سطح high یا بالا و یک آسیب‌ پذیری در سطح moderate یا متوسط هستند. طبق اعلام گوگل تا‌کنون هیچ‌ گونه سوء‌ استفاده‌ ای در سطح وسیع از این آسیب‌ پذیری‌ها را در سطح دنیا مشاهده نشده همچنین یک ماه پیش، به شرکای گوگل در رابطه با این آسیب‌پذیری‌ها اطلاع داده شده است و تا 48 ساعت آینده، سورس‌کد وصله‌ ی امنیتی برای آسیب‌ پذیری‌ها در AOSP منتشر خواهد شد. !!!! در صورت مشاهده پیغام به‌روزرسانی در گوشی اندرویدی خود، هرچه سریعتر، آن را به‌روز کنید !!!! منبع: thehackernews
  13. 5 پسند
  14. 5 پسند
    NinjaGram v5.9.8 ربات نینجاگرام کرک شده افزایش تضمینی 5000 تا فالوور و لایک (واقعی + ایرانی) در هفته + بدون کرش و پرش از برنامه – بدون مشکل gather users و کامنت + –| نسخه‌ی ۵.۹.8 |– نینجاگرام نام رباتی فوق هوشمند برای اینستاگرام است که می‌تواند تمام کار‌های شما را به‌صورت خودکار انجام دهد. شما با استفاده از این ربات می‌توانید تعداد فالوور‌ها و لایک‌های خود را ده‌ها برابر افزایش دهید. این ربات در‌صورت فعالیت متوسط میتواند روزانه بیش از ۳۰۰فالور و لایک از افراد واقعی را برای شما جمع‌آوری کند اما اگر ربات را به‌صورت دائم فعال نگه داشته و افراد درستی را برای فالو و لایک انتخاب کنید، می‌توانید در یک هفته بیش از ۵۰۰۰ فالوور و لایک‌کننده واقعی (غیر فیک) داشته باشید! با استفاده از این ربات می‌توانید فالور‌های فردی خاص را (برای مثال فردی مطرح در زمینه‌ی بازاریابی) دنبال کرده و لایک کنید. با اینکار افراد دنبال و لایک شده با فرض اینکه فردی واقعی آن‌ها را فالو کرده شما را نیز دنبال خواهند کرد و در نتیجه فالور و لایک‌کننده دلخواه شما از نظر زبان، حرفه و… به‌دست خواهد آمد. قابلیت‌های ربات نینجاگرام (Ninjagram) لایک خودکار و هوشمند (سوپر لایک و…) آنفالو خودکار (بر اساس خواسته‌ی شما) کامنت خودکار (کامنت-لایک خودکار) فالو خودکار (هوشمند) قبول‌کردن فالو خودکار لیچ کردن اکانت و کاربران و... همانطور که در لیست بالا مشاهده می‌کنید ربات نینجاگرام می‌تواند تمام کارهای اینستاگرامی شما را با سرعت بالا و کاملا هوشمند و خودکار انجام دهد. این ربات دارای برنامه زمانی هوشمند می‌باشد و درصورت ریپورت شدن توسط اینستاگرام، با تنظیم فعالیت‌ها به سرعت کار خود را از سر میگیرد معرفی قابلیت‌های نرم افزار نینجاگرام (Ninjagram) جمع‌آوری (لیچ) کاربران (Gather users) این قابلیت یکی از مهمترین و پراستفاده‌ترین قابلیت‌های ربات نینجاگرام است. با استفاده از این قابلیت می‌تواند لیستی از کاربران مورد‌نظر را (مثلا کاربران فالو کننده یا فالو شده توسط یک خواننده یا…) حمع‌آوری کرده و برای کار‌های دیگرتان مثل لایک و فالو از آن‌ها استفاده کنید. مثال : شما می‌توانید لیستی از فالور‌های یاس را جمع‌آوری کرده و در قسمت‌های دیگر نرم‌افزار مثل لایک‌کننده خودکار از آن استفاده کنید. جمع‌آوری کاربران بر اساس تگ (tag) جمع‌آوری کاربران بر اساس دنبال‌کنندگان (followers) جمع‌آوری کاربران بر اساس دنبال‌شوندگان (follows) جمع‌آوری کاربران بر اساس مکان (location) جمع‌آوری کاربران بر اساس کامنت های فرد خاص (comment) جمع‌آوری کاربران بر اساس لایک‌ها (likes) جمع‌آوری کاربران بر اساس فالوور‌های خودتان (feed) و… فالو خودکار (Auto Follow) با استفاده از قابلیت فالو خودکار ربات نینجاگرام می‌توانید کاربران مورد‌نظر‌تان را با سرعت بالا و کاملا هوشمند فالو کنید. فالو بر اساس لیست جمع‌آوری شده (لیچ شده) فالو بر اساس تگ (tag) موردنظر فالو بر اساس مکان (location) موردنظر آنفالو خودکار (Auto unfollow) قابلیت آنفالو هوشمند به شما امکان این را میدهد که کاربران را با فیلتر‌های مختلف آنفالو کنید. آنفالو کسانی که فالو‌بک (follow back) نداده‌اند آنفالو کسانی که فالو‌بک (folow back) داده اند آنفالو کسانی که در بازه زمانی خاص فالو شده اند هر سه مورد لایک خودکار (Auto like) با استفاده از لایک خودکار می‌تواند پست‌های کاربران بر اساس فیلتر‌های مختلفی لایک نمایید لایک بر اساس لیست جمع‌آوری شده لایک بر اساس تگ (tag) خاص لایک بر اساس موقعیت مکانی (location) لایک تمام دنبال‌کنندگان شما کامنت خودکار (Auto comment) با استفاده از این قابلیت روبات نینجاگرام، می‌توانید تعداد کامنت‌های موردنظرتان را برای افراد مد‌نظر ارسال نمایید. ارسال کامنت‌های متنوع کامنت بر اساس لیست جمع‌آوری شده کامن برای پست‌های تازه کامنت برای تگ‌های خاص (tag) کامنت برای مکان‌های خاص (location) قبول‌کردن فالور (auto accept) با استفاده از این قابلیت که مخصوص پیج‌های خصوصی (private) می‌باشد می‌تواند با سرعت بالا تمام درخواست‌های دنبال کردن را قبول کنید. لینک دانلود فایل password: vortex-team.org http://opizo.me/cmTxFd
  15. 5 پسند
    نرم افزار جمع آوری اطلاعات مشاغل fast click (شماره موبایل و ایمیل) این برنامه در کار خود یکه با این برنامه میتونید شماره ها و ایمیل سایت هارو دربیارید کاربد این نرم افزار تبلیغات , ساخت کمبولیست واسه کرک و.... 1- امکان جمع آوری شماره موبایل و ایمیل از سطح سایتها نرم افزار fast click با سرعت و دقت بالا به دو شکل به جمع آوری اطلاعات از سطح سایت هامی پردازد با دادن یک یا چند کلمه کلیدی در میان موتورهای جستجوی معروف بهاستخراج اطلاعات می پردازد با دادن نام یک یا چند سایت به جمع آوری اطلاعات آن سایتها می پردازد. 2- امکان تشخیص و جمع آوری شماره های فارسی اگر شما با نرم افزارهای خارجی در این زمینه کار کرده باشید، حتما متوجه این شده اید که آنها قادر به تشخیص شماره هایی که به صورت اعداد فارسی نوشته شده اند (برای مثال ٠٩١٢١٢٣٤٥٦٧) نمی باشند. شما با استفاده از نرم افزار فست کلیک می توانید اطلاعات اینگونه سایت ها را جمع آوری نمایید. 3- امکان تعریف چندین پروژه همزمان جهت جمع آوری اطلاعات با کم این ویژگی نرم افزار جمع آوری شماره موبایل و ایمیل fast click شما می توانید بطور همزمان چندین سایت و یا کلمه کلیدی را در موتور های جستجوی مختلف جستجو نمایید. Fast Click همچنین امکان توقف کامل، مکث یا ادامه دادن هر پردازش در هر لحظه را فراهم می کند. برای مثال در مواقعی که شما چندین پردازش در حال اجرا دارید و همزمان با مرورگر خود در اینترنت کار می کنید می توانید برخی پردازش های غیر ضروری را برای مدتی غیرفعال (مکث) نمایید. شما در هر زمان می توانید پردازش مذکور را فعال نمایید. 4- امکان تعیین نوع شماره موبایل های دریافتی و همچنین پیش شماره آنها (برای مثال می توان نرم افزار را طوری تنظیم کرد که فقط شماره های یک شهر یا یک استان خاص را استخراج کند) این ویژگی برای محلی سازی اطلاعات پیدا شده بسیار مفید است. به کمک این ویژگی شما می توانید اطلاعات مورد نظر خود را که مربوط به شهر یا استان خاصی است لیست نمایید. همچنین می توانید با مشخص کردن پیش شماره تلفن های همراه، اطلاعات را بر اساس اپراتور های مورد نظر دسته بندی کنید. نرم افزار می تواند شماره های فارسی و انگلیسی را نیز جمع آوری نماید. 5- امکان ذخیره اطلاعات بصورت Excel, Text,HTML و جداسازی بصورت دلخواه، مناسب برای ارسال از طریق پنل های SMS پشتیبانی از فرمت داده های بسیار پرکاربرد به شما این امکان را می دهد که از اطلاعات پیدا شده خروجی گرفته و به نرم افزارهای دیگر منتقل کنید یا در اسناد فایلی مختلفی دسته بندی و نگه داری نمایید. همچنین می توانید داده های مربوط به شماره های تلفن همراه را با فرمت Excel استخراج نموده و در پنل های SMS استفاده نمایید. 6- قابلیت پردازش همزمان صفحات، اجتناب از بررسی های غیر ضروری و بهینه سازی حافظه در طراحی این نرم افزار حداکثر تلاش جهت بهینه نمودن برنامه برای اجرای چندین پردازش همزمان بوده است. بدیهی است که قدرت و سرعت خروجی به پارامترهای مختلفی از جمله قدرت سخت افزاری سیستم شما مانند میزان حافظه و سرعت پردازنده، و همچنین پهنای باند اینترنت و شرکت خدمات اینترنتی، وابسته است. لینک دانلود برنامه: password: vortex-team.org http://opizo.me/ugZNpf لینک اسکن برنامه: http://opizo.me/F4ovAj
  16. 5 پسند
    دوره CHFI نام انگلیسی: Computer Hacking Forensic Investigator نام فارسی: بازرس قانونی جرائم رایانه ای دوره CHFI که یکی از دوره های شرکت EC-Council برای افرادی مناسب می باشد که بخواهند استفاده از شواهد و مدارک دیجیتالی یک نظریه را اثبات و یا رد کنند. در دوره CHFI افراد با جمع آوری شواهد و مدارک، حفظ و نگهداری آن ها و تجزیه و تحلیل شواهد می توانند یک موضوع یا جرم رایانه ای اثبات کنند. در تمام شرکت ها و سازمان ها نیاز به افرادی می باشد که دانش فارنزیک را داشته باشند که بتوانند موضوعاتی که در داخل شرکت و یا سازمان رخ می دهد را بررسی و تجزیه و تحلیل نمایند. دوره CHFI به عنوان اولین دوره فارنزیک می باشد و پیش نیاز بسیاری از دوره های دیگر است. دوره FOR572 نام انگلیسی: FOR572:Advanced Network Forensics and Analysis دوره FOR572 به بررسی روش های فارنزیک شبکه می پردازد. این دوره که یکی از دوره های SANS می باشد به جمع آوری اطلاعات از تجهیزات شبکه از قبیل سوئیچ، روتر، فایروال، IDS، IPS و تجزیه و تحلیل اطلاعات جمع آوری شده بخشی از مطالب این دوره می باشد. در دوره FOR572 افراد با راه اندازی پروتکل های مختلف مانند Netflow و تجزیه و تحلیل ترافیک آن ها آشنا می شوند. در این دوره به افراد آموزش داده می شود که چگونه پروتکل های مختلف از قبیل …/http/SMB/SNTP/FTP را فارنزیک کنند. مدرک بین المللی این دوره GNFA می باشد. دوره FOR500 نام انگلیسی:FOR408:Windows Forensic Analysis دوره FOR500 یا همان دوره Windows Forensic به صورت تخصصی فارنزیک را بر روی سیستم عامل ویندوز آموزش می دهد. در دوره FOR500 افراد با جمع آوری مدارک از طریق رجیستری ویندوز, فارنزیک Browser, ایمیل و بسیاری از موارد دیگر آشنا می شوند. نام مدرک بین المللی این دوره GCFE می باشد. دوره FOR508 نام انگلیسی:FOR508:Advanced Digital Forensics, Incident Response, and Threat Hunting دوره FOR508 از دوره های پیشرفته فارنزیک می باشد که معمولاً به افرادی که در تیم پاسخگوئی به حوادث مشغول به کار هستند توصیه می شود که دوره FOR508 را بگذرانند. هدف دوره شناسائی نفوذ های به سیستم ها و مشخص کردن سیستم های مورد حمله قرار گرفته و جمع آوری اطلاعات و مدارک در جهت اثبات یک فرضیه می باشد. در دوره FOR508 افراد با تجزیه و تحلیل اطلاعات Memory,Anti-Forensic و بسیاری از موارد پیشرفته در زمینه فارنزیک آشنا می شوند. نام مدرک بین المللی این دوره GCFA می باشد. دوره FOR526 نام انگلیسی:FOR526:Memory Forensic دوره FOR526 یا همان دوره Memory Forensic به افراد فارنزیک بر روی حافظه موقت RAM را آموزش می دهد. در دوره FOR526 که توسط شرکت SANS ارائه داده می شود افراد با جمع آوری شواهد و مدارک از RAM می توانند به اطلاعاتی دسترسی پیدا کنند که در هیچ کجای سیستم یافت نمیشود دسترسی به اطلاعات از قبیل پردازش های مخفی ، نام کاربری ، گذرواژه ، کلیدهای خصوصی ، دستوراتی که کاربر تایپ کرده و بسیاری از موارد از مطالبی می باشد که در این دوره آموزش داده می شود. در پست بعدی آموزش های تصویری در این باره قرار داره میشه و لیست دوره امیدوارم خوشتون بیاد.
  17. 5 پسند
    برخی متدهایی که برای حملات Dos و DDos مورد استفاده قرار می گیرد را به ترتیب در لیست زیر مشاهده می نمایید، برای درک بهتر و راههای جلوگیری از حملات مشابه به توضیح برخی از این روشها می پردازیم : Nuke Trinoo Teardrop SYN flood TFN/TFN2K ICMP flood Reset & RST Land Attack Smurf Attack Stacheldraht R-U-Dead-Yet Teardrop attacks Distributed attack Peer-to-peer attacks Buffer Overflow Attack Application-level floods Ping Flood & Ping of death Denial-of-Service Level II Reflected / Spoofed attack Unintentional denial of service Low-rate Denial-of-Service attacks Permanent denial-of-service attacks Asymmetry of resource utilization in starvation attacks در زیر دربار یه سری از این حملات توضیح داده میشه Nuke یکی از قدیمی ترین روش های حملات Dos می باشد. با ارسال درخواستهای اشتباه Ping اقدام به از کار انداختن شبکه می نماید. یکی از نرم افزارهای معروف که این حمله را انجام میدهد WinNuke می باشد. این برنامه با استفاده از ضعف در Netbios ویندوز 95 اقدام به حمله می نماید. با ارسال یک رشته اطلاعات به پورت 139 باعث نمایش صفحه آبی در این نسخه از سیستم عامل ویندوز می شود. Trinoo Trinoo در اصل از برنامه های Master/Slave است که با یکدیگر برای یک حمله طغیان UDP بر علیه کامپیوتر قربانی هماهنگ می شوند. در یک روند عادی، مراحل زیر برای برقراری یک شبکه Trinoo DDoS واقع می شوند. Teardrop حمله Teardrop از طریق ارسال mangled ip با overlap بارگزاری بالایی را برای کارت شبکه سرور مورد هدف بوجود می آورد. این ضعف به دلیل وجود باگ در لایه های شبکه و TCP/IP می باشد. سیستم عامل های ویندوز 3.1 ، 95 ، NT و لینوکس 2.0.32 و 2.1.63 در برابر این حمله آسیب پذیر می باشد. در سپتامبر 2009 این حمله در ویندوز ویستا دیده شد. اما این حمله در لایه SMB2 بالاتر از لایه TCP انجام شده بود. استفاده از سیستم عامل بروز و استفاده از بروز رسانی های امنیتی سهم بسزایی در جلوگیری از این نوع حملات دارد. SYN Flood زمانی که یک host سیلی از packet های TCP/SYN را با یک نشانی جعلی ارسال می کند SYN Flood رخ می دهد. هر کدام از این packetها همچون connection request در نظر گرفته می شوند که باعث ایجاد یک ارتباط نیمه باز در سرور شده به طوری که سرور با ارسال یک TCP/SYN-ACK Packet منتظر دریافت پاسخ از فرستنده می ماند.در پاسخ به ( ACK Packet ). یا به عبارتی دیگر با ارسال درخواست های متعدد با علامت SYN به ماشین قربانی باعث پر شدن صف Backlog می شود. اما Backlog چیست؟ تمامی درخواست هایی که به ماشین وارد می شوند و شامل علامت SYN برای برقراری ارتباط می باشند در قسمتی از حافظه به ترتیب ذخیره می شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی که این قسمت به علت درخواست های زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواست های جدید می شود و در نتیجه از رسیدگی به این درخواست ها باز می ماند. TFN/TFN2K TFN یا Tribal Flood Network یا شبکه طغیان قبیله ای، مانند Trinoo در اصل یک حمله Master/Slave است که در آن برای طغیان SYN علیه سیستم قربانی هماهنگی صورت می گیرد. شیاطین TFN قادر به انجام حملات بسیار متنوع تری شامل طغیان ICMP طغیان SYN و حملات Smurf هستند، بنابراین TFN از حمله Trinoo پیچیده تر است. ICMP Flood در این روش با ارسال زیادی درخواست های Ping به سمت سرور قربانی، باعث اختلال در سرویس دهی سرور هدف میگردد. فرض کنید تعداد زیادی هاست روی یک سرور باشد و حجم زیادی از درخواست های ICMP به سرور میآید که این کار باعث پاسخگویی تمام هاست های موجود در آن شبکه می شود و باعث از کار افتادن سوییچ شبکه شده و در نهایت سرور از دسترس خارج شده. Reset & RST پکت هایی که با علامت RST ارسال می گردند باعث می شوند که ارتباط مورد نظر قطع گردد. در واقع اگر ماشین A به سمت ماشین B پکتی را با علامت RST ارسال کند درخواست اتصال مورد نظر از Backlog پاک خواهد شد. از این حمله می توان برای قطع اتصال دو ماشین استفاده کرد. به این ترتیب که اتصالی که بین دو ماشین A و B برقرار است را نفوذگر با ارسال یک در خواست RST به ماشین B از طرف ماشین A قطع می کند. در واقع در داخل پکتی که از سوی ماشین نفوذگر به سمت قربانی ارسال می شود IP مشتری گذاشته می شود و در این صورت ماشین B که سرویس دهنده می باشد ارتباط مورد نظر ماشین A را از Backlog حذف می کند. در این روش شخص حمله کننده بوسیله ابزاری می تواند IP جعلی تولید کرده و در واقع درخواست خود را جای ماشین دیگری ارسال کند. به این تکنیک Spoofing نیز گفته می شود. با کمی دقت در شکل در می یابید IP مبدا (SourceIP) که در پکت ارسالی از سوی ماشین حمله کننده به سمت ماشین B می رود همان IP ماشین شماره A می باشد. در صورتیکه IPماشین شماره C که نفوذگر از آن استفاده میکند چیز دیگری است. Land Attack در این حمله با استفاده از روش Spoofing در پکت هایی که به سمت سرویس دهنده ارسال می شود به جای IP و Port مبداء و مقصد IP و Port خود ماشین سرویس دهنده قرار داده می شود. در واقع IP و PORT ماشین سرویس دهنده به سمت خود سرویس دهنده ارسال می شود. این عمل باعث می شود تا در سیستم عامل های قدیمی یک حلقه داخلی Routing به وجود بیاید که باعث پر شدن حافظه و به وجود آمدن حمله DOS می شود. این حمله در ماشین های Win 95 winsok 1.0 وCisco IOS ver 10.x و سیستم های قدیمی باعث از کار افتادن سیستم می شد اما امروزه تمامی سیستم های هوشمند مانند IDS ها قادر به شناسایی این حملات می باشند و این حمله تاثیر زیادی بر روند کاری سرویس دهنده ندارد. Smurf Attack این حملات با ارسال درخواست های ICMP به سمت محدوده ای از IP های Amplifier باعث وسعت دادن ترافیک و به وجود آمدن حمله DOS می شوند. حمله کننده می تواند درخواست های ICMP خود را به صورت Spoof شده و از طرف ماشین قربانی به IP های amplifier ارسال کند با ارسال هر درخواست صدها جواب برای درخواست ICMP به سمت ماشین قربانی سرازیر می شوند و ترافیک آن را بالا می برند. Amplifier تمام شبکه هایی که درخواست های ICMP را برای IP broadcast خود فیلتر نکرده اند یک Amplifier محسوب می شوند. حمله کننده می تواند در خواست های خود را مثلا به IP هایی مانند: 192.168.0.0xxx که X می تواند 255, 223, 191, 159, 127, 95, 63, 31, 15, 7, 3 یعنی IP های Broadcast باشند ارسال کند. البته قابل ذکر است IP broadcast بستگی به چگونگی بخش بندی IP در شبکه دارد. Stacheldraht کد Stacheldraht بسیار شبیه به Trinoo و TFN است، اما Stacheldraht اجازه می دهد که ارتباط بین حمله کننده و Masterها (که در این حمله Handler نامیده می شوند) رمزنگاری شود؛ عامل ها می توانند کد خود را بصورت خودکار ارتقاء دهند، می توانند اقدام به انواع مختلفی از حملات مانند طغیان های ICMP ، طغیان های UDP و طغیان های SYN کنند. R-U-Dead-Yet این حمله با استفاده از session هایی که توسط web application ها در انتظار درخواست هستند مورد حمله قرار می گیرد. slowloris برنامه ای است که اکثر session های مربوط به وب سرور را برای برقراری ارتباط باز نگه میدارد. RUDY با استفاده از ارسال درخواست با هدرهای حجم بالا به این Session های در حال انتظار، باعث از کار افتادن وب سرور می شود. Buffer Overflow Attack حمله سر ریز بافر هنگامی رخ می دهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیش بینی شده برای آن در مموری سیستم باشد. حمله کننده می تواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد. Ping Flood یا Ping of Death در تمامی قرن بیستم این شیوه یکی از مشهورترین حملات DoS بود. اما امروزه به طور کلی بلوکه شده و جلوی آن گرفته شده است. در این نوع حمله هکر با ارسال مستقیم درخواست Ping به کامپیوتر قربانی سعی می گردد که سرویس ها block و یا فعالیت آن ها کاهش یابد. در این نوع حمله اندازه بسته های اطلاعاتی به حدی زیادی بالای (K64) که در Ping غیر مجاز میباشد ارسال میشود، که کامپیوتر قربانی قادر به برخورد مناسب با آمیختن بسته های اطلاعاتی نیست و مختل می شود. در این پروتکل فایل در مبدا به بسته های اطلاعاتی خرد شده و پس از ارسال به کامپیوتر مقصد، بسته های اطلاعاتی در مقصد سر هم شده و بر روی کامپیوتر مقصد فایل دوباره ساخته می شود. اما سیستم عامل مقصد از عهده سر هم کردن پاکت های اطلاعاتی با اندازه بزرگتر از استاندارد که حمله کننده به صورت عمدی ساخته و ارسال کرده بود، بر نمی آمد و قفل می کرد، ری استارت می شد یا حتی به راحتی کرش می کرد.
  18. 4 پسند
    KPortScan این ابزار جهت اسکن رنج ip سرور مجازی (VPS) به کار میره البطه میشه تو اسکن یه رنج ip خاصم استفاده کرد. دانلود نرم افزار KPortScan password: vortex-team.org http://opizo.me/LK7Fk4
  19. 4 پسند
    Anonymous DoSer لینک دانلود برنامه لینک اسکن برنامه http://yon.ir/GeVKl
  20. 4 پسند
    Wireless Cracker 3.5 این ابزار برای پیدا کردن رمز وای فای (وایرلس WiFi) استفاده میشه که برای گوشی های اندرویدی هست سرعت مناسب و رابط کاربر پسند. لینک دانلود: password: vortex-team.org http://opizo.me/Q5goFr
  21. 4 پسند
    آموزش کرک اینستاگرام بدون استفاده از کانفیگ با سلام خدمت همه دوستان عزیزم اینبار خدمت شما هستیم به یه روش دیگه از کرک اکانت اینستاگرام بدون نیاز به کانفیک فقط تنها چیزی که نیاز دارید ابزار Burp Suite هست و پسورد لیست مناسب خب یه توضیح کوچیک درباره این روش بگم : از این ابزار برای انجام تست نفوذ و امنیت مورد استفاده قرار میگیره که شما با استفاده از این ابزار خیلی راحت میتونید هر سایتی رو کرک کنید بدون نیاز به دانش قبلی یا کانفیگ 1- خب در قدم اول شما از طریق لینک زیر که برای شما قرار دادم برید ابزار Burp Suite رو دانلود کنید و در تب Proxy و در قسمت Options مانند تصویر زیر عمل میکنیم : یک Listener اضافه کرده و مقدار پورت آن را 8080 و همچنین در قسمت Bind To Address گزینه Loopback Only را انتخاب می کنیم. 2- در مرحله بعدی نیز در قسمت Internet Properties و تب connections گزینه LAN Settings را انتخاب و مانند تصویر زیر عمل خواهیم کرد: 3- حال مرور گر خود را باز کرده و به آدرس سایت اینستاگرام خواهیم رفت. در بخش ورود یک نام کاربری و رمز عبور دلخواه وارد می کنیم. قبل از زدن دکمه ورود به بخش Intercept برنامه Burp Suite رفته و Intercept را در حالت On قرار می دهیم. 4- حال بر روی دکمه ورود کلیک می کنیم : 5- مشاهده می کنید که تمامی اطلاعات ارسالی برای سمت سرور اینستاگرام ابتدا توسط برنامه شنود و پس از تایید ما ارسال خواهد شد. در این قسمت ما بر روی اطلاعات کلیک راست کرده و گزینه Send To Intruder را انتخاب می کنیم و در نهایت به مرحله 2 خواهیم رفت و تنظیمات را به حالت قبل برمی گردانیم. 6- در تب Intruder برنامه و در قسمت Positions مانند تصویر زیر مقدار رمز عبور را اضافه می کنیم. 7- در پایان نیز به بخش Payload رفته و پسورد لیست را برای Brute Force اضافه کرده و گزینه Start attack را انتخاب میکنیم. 8- برنامه درخواست ارسالی ما که درخواست ورود به اینستاگرام بود را با نام کاربری مشخص شده و پسورد های مختلف برای سرور اینستاگرام ارسال خواهد کرد. در صورت صحیح بودن پسورد به دلیل پاسخ متفاوت مقدار طول پاسخ آن نیز نسبت به نام کاربری های نادرست متفاوت خواهد بود. از این طریق می توان به نام پسورد صحیح پی برد. لینک دانلود ابزار Burp Suite پسورد: soft98.ir http://opizo.me/OcTp2X
  22. 4 پسند
    یوزر المان username germany Verwalter test1 test hellp Gast Gast2 Gast3 Verwalter1 Verwalter2 Verwalter3 Verwalter4 Verwalter5 Verwalter6 Verwalter7 support Kennwort Kennwort1 Kennwort2 Kennwort3 Kennwort4 administrador Guest guest verwalter master admin administrator test user Admin1 ADMIN admin$ guest Guest
  23. 4 پسند
    FlawedAmmyy گروه نفوذگران TA505 با سواستفاده از قابلیت SettingContent-ms در سیستم عامل Windows 10 در حال آلوده‌ سازی دستگاه اهداف خود به بدافزار FlawedAmmyy هستند. از لحاظ فنی، SettingContent-ms نوعی فایل با قالب و ساختار استاندارد محسوب می‌شود که مایکروسافت آن را در Windows 10 معرفی کرد. با ساخت و بکارگیری چنین فایل‌هایی می‌توان به بخش‌های مختلف Control Panel در Windows دسترسی پیدا کرد. شکل زیر نمونه‌ای از یک فایل SettingContent-ms را نشان می‌دهد. همانطور که در شکل بالا هم قابل مشاهده است، فایل‌ های SettingContent-ms ساختاری در قالب XML دارند که تنظیمات مختلفی را در اختیار کاربر قرار می‌دهند. هر چند هدف مایکروسافت از معرفی SettingContent-ms صرفا فراهم نمودن روشی جدید و منعطف برای دسترسی به اجزای Control Panel بوده اما مدتی است که مهاجمان سایبری به آسیب‌پذیر بودن این نوع فایل‌ها به تبدیل شدن به ابزاری برای اجرای مطمئن و بی‌دردسر کدهای مخرب بر روی دستگاه کاربران پی‌برده‌اند. از نکات قابل توجه، عدم نمایش هر گونه پیام هشدار در زمان اجرای پروسه‌هایی است که در فایل SettingContent-ms به آنها اشاره شده است. از آن بدتر هم این که، کد مخرب اجرا شده توسط SettingContent-ms به‌سادگی از سد سیستم‌های دفاعی Windows 10 از جمله Attack Surface Reduction عبور می‌کند. به گزارش شرکت مهندسی شبکه گستر، با وجود تمامی این ویژگی‌های ایده‌آل برای مهاجمان، باز شدن یک فایل با پسوند ناآشنای SettingContent-ms توسط کاربر چندان محتمل به‌نظر نمی‌رسد. بنابراین در جدیدترین نمونه، نفوذگران TA505 اقدام به تزریق فایل SettingContent-ms در فایل PDF و پیوست نمودن آن به هرزنامه‌هایی نموده‌اند که در کارزاری عظیم در حال ارسال شدن به کابران هستند. در نمونه PDF، در زمان باز شدن Adobe Reader پیام هشداری در خصوص اجرای SettingContent-ms نمایش داده می‌شود. اما اگر کاربر بر روی دکمه OK کلیک کند فرمان مجاز PowerShell از طریق کد درج شده در SettingContent-ms اجرا شده و در ادامه بدافزار FlawedAmmyy که پیش‌تر در این خبر به عملکرد آن پرداخته شده بود اجرا می شود. علاوه بر بکارگیری از ضدویروس به‌روز و قدرتمند، آموزش کاربران در پرهیز از باز نمودن پیوست‌های ایمیل مشکوک نقشی اساسی در ایمن نگاه داشتن سازمان از گزند این نوع حملات دارد. توضیح اینکه نمونه های بررسی شده در این خبر با نام های زیر شناسایی می شوند: McAfee RDN/Generic Downloader.x – RDN/Generic.RP – GenericRXGE-PE!344423B53D04 – Bitdefender Trojan.PDF.Downloader.AU – Trojan.GenericKD.31101999 – Trojan.Agent.DBPE – Sophos Troj/PDFDl-BX – Troj/DwnLdr-VUQ – Mal/Generic-S –
  24. 4 پسند
    سلام خدمت کاربران عزیز براتون پکیج پسوردلیست و ایپی سرقتی آماده کردم لینک دانلود: http://s9.picofile.com/file/8334294926/Desktop.rar.html با تشکر AlirezaBF
  25. 4 پسند
    #مفاهیم_شبکه #شبکه در واقع شبکه هنگامی ایجاد میشود که شما دو یا چند کلاینت یا هاست را را به هم متصل کنید که بتوانند با هم ارتباط برقرار کنند و اطلاعات رد بدل کنند. #منابع_شبکه ریسورس ها یا منابع شبکه شامل اطلاعاتی هستتند که کامپیوتر ها در شبکه آن هارا به اشتراک میگذارند. #network_interface یا رابط شبکه در واقع همان چیزی است که باعث اتصال سیستم های شما به یک دیگر میشود مانند کارت شبکه. #انواع_شبکه_از_نظر_مدریت_منابع #client_Server در این نوع شبکه ها هر کامپیوتر در شبکه یا سرور است یا یک کلاینت. در واقع اگر کامپیوتر سرور باشد نمیتواند کلاینت باشد و اگر کلاینت باشد نمیتواند سرور باشد. به شکل پایین توجه کنیید یک کامپیوتر که وظیفه مدیریت منابع شبکه را بر عهده دارد و کامپیوتر های دیگر از این منابع بهره میبرند. این شبکه به علت مدریت مرکزی که توسط سرور انجام میشود دارای امنیت بالایی است. #Peer_to_Peer این نوع شبکه ها برخلاف شبکه های کلاینت سرور عمل میکنند یعنی هر کامپیوتر هم کلاینت و هم یک سرور است. در این شبکه ها مدریت مرکزی وجود ندارد این شبکه معمولا در شبکه های کوچک کاربرد دارد شبکه های work group از این نوع شبکه به حساب می آیند. #انواع_شبکه_از_نظر_گستره_تحت_پوشش #LAN #Local_Area_Network یا شبکه های محلی که معمولا شامل شبکه های کوچک مثل شبکه محلی یک دانشگاه یا سازمان میباشد. دقت کنید اگر شبکه شما با اینترنت ارتباط داشته باشد دیگر شبکه LAN نخواهد بود. در کل شبکه لن به شبکه هایی میگویند که در آن کامپیوتر ها به هم نزدیک هستند و از طریق دیوایس های شبکه با هم ارتباط دارند. #CAN #Campus_Area_Network در واقع معنی کلمات بالا میشود و شبکه فضای باز دانشگاهی. فرض کنید در یک دانشگاه چندین ساختمان وجود دارد و در هر ساختمان یک شبکه حال اگر این شبکه هارا به هم وصل کنیم یک شبکه واحد تشکیل میشود که CAN نام دارد. دقت کنید دانشگاه فقط یک مثال بود! #MAN #Metropolitan_Area_Network معنی کلمات بالا میشود شبکه شهری. در این شبکه ساختمان های غیر مجاور ولی در محدوده شهری از طریق مسیر شبکه با هم ارتباط دارند برای مثال بانک های یک شهر که شعبه های آن با هم در ارتباط هستند. #WAN #Wide_Area_Network اگر بخواهیم کلمات بالا را ترجمه کنیم معنی آن شبکه پهناور میشود. در واقع گستره این شبکه شامل چند شهر کشور میشود. امروزه دیگر از عبارات MAN , CAN استفاده نمیشود و هر شبکه ای که LAN نباشد WAN به حساب می آید. پس WAN شبکه ای گسترده است که مسیر ارتباطی بین چند کشور و شهر را پوشش میدهد. #ایجاد_ارتباط_بین_میزبان_ها میزبان ها در شبکه برای ارتباط با یکدیگر اطلاعات ا از طریق media ارسال میکنند. این مدیا میتواند کابل مسی ، فیبر نوری و یا امواج بی سیم باشند. در فصل های بعدی این مسایل را به صورت کامل تر برسی میکنیم. #پروتکل پروتکل در واقع مجموعه قوانین برای برقرای ارتباط است. پس اگر ما بخواهیم چندین میزبان را با یک دیگر ارتباط دهیم باید از یک سری قوانین پیروری کنیم. همه میزبان ها نیز از آن قوانین پیروی کنند یا به زبان ساده تر پروتکل ارتباطی میزبان ها یکی باشد. یکی از معروف ترین پروتکل های شبکه TCP/IP است.بدونه این پروتکل اینترنت بی معنا میشود. #مقدمات_ادرس_دهی برای این که کامپیوتر ها و میزبان ها بتوانند با هم ارتباط برقرار کنند باید با آدرس شناسایی شوند. ادرس دهی در شبکه تقریبا شبیه ادرس دهی در تلفن است. شما برای تلفن زدن به دوستانتان نیاز به شماره تلفن آن دارید. در شبکه این ادرس به دو صورت MAC Address , IP Address می باشد. #IP ادرس های آیپی در شبکه به صورت پابلیک یا پریوایت هستند. ایپی های پریوایت در یک رنج ایپی به خصوص هستند و شما تنها میتوانید آن ها را فقط در شبکه های داخلی اداره یا شرکت ها به کار بگیرید و نمیتوان از آن در شبکه های خارجی و اینترنت استفاده کرد. یک نمونه ادرس پریوایت 192.168.1.1 حال چرا نمیتوانیم از این ادرس ها نمیتوان در دنیای اینترنت استقاده کرد؟؟ علت این هست که شما برای این که بتوانید در اینترنت قابل شناسایی باشید باید یک ادرس یگانه و یکتا داشته باشید. مشکل ایپی های پریوات این است که یگانه نیستند و همان گونه که شما میتوانید از آن ها در شرکت خود استفاده کنید سازمان یا شرکت مقابل هم میتواند در شبکه خود از آن ها استفاده کند. اما برای حل این مشکل باید از IP های پابلیک و انحصاری استفاده کنیم. ما در حال حاظر حدود 4 ملیون IPv4 پابلیک داریم ولی این میزان ادرس نبست به نیاز امروز محدود است به همین دلیل به جای این که برای هر کامپیوتر یک ایپی پابلیک خریداری کنیم. معمولا یک یا چند ادرس استاتیک خریداری میشود. سپس در بخش خروجی سازمان دیوایسی تحت عنوان NAT قرار میگیرد که وظیفه آن ترجمه ادرس پریوایت به پابلیک است یعنی با این کار میتونیم با یک ایپی پابلیک شبکه داخلی سازمان خود را به اینترنت متصل نماییم. #پایان_بخش_اول