Unline 349 اشتراک گذاری ارسال شده در 8 خرداد، ۱۳۹۲ سلام دوستان در این تاپیک قصد دارم شما رو روش های مختلف و سناریوهای متفاوتی که هکرها برای سرقت اطلاعات شخصی افراد استفاده می کنند آشنا کنم در بسیاری موارد این نوع حملات ایده های بسیار ساده ای دارند منتها به علت بی اطلاع بودن افراد از این نوع حملات - اونها موفق میشن که به سیستم ها - اکانت ها - سایت ها و سرورها - ایمیل ها و ... افراد نفوذ کنند و اطلاعات مهم و شخصی اونها رو به سرقت ببرند در اینجا من سعی می کنم با ارائه ی آموزش های تصویری ابتدا یک حمله رو شبیه سازی کنم - روش رو نشونتون بدم و پس از اون راه مقابله با اون نوع حمله رو به شما آموزش بدم به این علت که شما دائما در اینترنت مشغول انجام کارهاتون هستید اصلا دور از ذهن نیست که طعمه ی بعدی یک هکر باشید - پس بهتره که با متد این حملات آشنا بشید و اطلاعات مفیدی رو در مورد نحوه ی مقابله با اونها و تامین امنیت در دنیای مجازی کسب کنید نکته ای هم که در پایان باید عرض کنم اینه که واژه ی هکر واژه ی مقدسی هست و هکرهای واقعی نخبه ها و انسان های بسیار خلاق هستند که به رشد محیط مجازی کمک شایانی کرده اند و به کل اونها سازنده بوده اند و اهداف بسیار والایی داشته اند و هرگز یک مانع محصوب نشده اند و نمی شوند - منتها به اشتباه به خرابکاران و سارقان دنیای اینترنت لقب هکر رو اختصار میدهند که چون در فرهنگ عامیانه این اسم رواج پیدا کرده من هم به اشتباه از همین اسم در توضیحاتم استفاده کردم - منتها اگر بخواهیم بهتر توضیح بدیم میتونیم از وازه هایی مثل Lammer - Kiddie - Cracker و ... برای افراد خرابکار استفاده کنیم امیدوارم این ویدئو ها بتونه شما رو به نحو خوبی با دنیای نفوذگران اینترنتی و طرح های مختلف اونها برای نفوذ آشنا بکنه موفق باشید 3 لینک به دیدگاه
Unline 349 مالک اشتراک گذاری ارسال شده در 8 خرداد، ۱۳۹۲ در پست اول شما رو با صفحات تقلبی آشنا می کنم - صفحاتی که هکر ها اونها رو میسازند و شما رو فریب میدن تا ازشون استفاده کنید و پس از اینکه شما از اون صفحات استفاده کردید اطلاعات شما برای هکر ارسال میشه شاید با خودتون بگید که این آموزش همون Fake Page هست که بسیار رایجه - منتها باید بگم که نه دقیقا - اساسش همونه منتها روش متفاوته و اصلا ما پیج ادیت شده ای رو به هاست خودمون آپلود نمی کنیم - به سرعت و در عرض چند ثانیه صفحه ی جیمیل رو شبیه سازی می کنیم و اون رو با یک آدرس گمراه کننده به قربانی میدیم و به محض اینکه قربانی اطلاعاتش رو وارد کنه ما اونها رو مشاهده خواهیم کرد آموزش نفوذ به صورت کامل داده نشده - فقط جهت آشنایی شما از این فرآیند فیلم گرفتم - منتها در پایان به نحوه ی مقابله با اینگونه حملات اشاره می کنم امیدوارم که مورد توجه شما عزیزان قرار بگیره لینک دانلود ویدئو : کد: برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام پسورد : کد: Unline موفق باشید 1 لینک به دیدگاه
Unline 349 مالک اشتراک گذاری ارسال شده در 8 خرداد، ۱۳۹۲ در ویدئوی دوم شما رو با Password Attacks آشنا می کنم حملاتی که هکر ها به کمک اون میتونن پسوردهای شما رو در صورتی که ایمن نباشند و از پیچیدگی خاصی برخوردار نباشند به راحتی به دست بیارن اساس کار این حملات آزمایش و خطاست - هکر پسوردهای بسیاری رو که احتمال موفقیتشون بیشتره روی اکانت شما تست می کنه و ممکنه در صورت سهل انگاری شما بتونه پسورد شما رو حدس بزنه و به اکانت شما نفوذ کنه ایتدا توضیحاتی در این مورد دادم و سپس این حمله رو روی یک اکانت تست شبیه سازی کردم و میتونید ببینید که در عرض مدت زمان کوتاهی پسورد رو به دست میارم در پایان هم توضیحاتی جهت مقابله با اینگونه حملات گفته شده که امیدوارم بتونه به شما کمک شایانی در جهت ساخت پسوردهای ایمن بکنه لینک دانلود : برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام پسورد : برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام موفق باشید 2 لینک به دیدگاه
Unline 349 مالک اشتراک گذاری ارسال شده در 8 خرداد، ۱۳۹۲ در فیلم سوم شما با روشی به نام Router Hacking آشنا میشید در این روش هکر که معمولا مشترک همون آی اس پی هست که شما ازش اینترنت گرفتید ( مثلا هردوی شما مشترک پارس آنلاین هستید ) میاد و به مودم ( روتر ) شما نفوذ می کنه و یوزر و پسورد اتصال به اینترنت شما رو به سرقت میبره بعد یا شما رو دیسکانکت می کنه و یا اینکه منتظر میشه خودتون دیسکانکت بشید و با اکانت شما متصل میشه این حملات معمولا از روی پورت های پیج و یا تلنت صورت می گیرند و در صورتی که این پورت ها از سمت خود آی اس پی بسته نشده باشند هکر در انجام حملاتش موفق خواهد بود و به راحتی میتونه از اکانت باقی کاربران استفاده بکنه و شارژ اونها رو مصرف بکنه - البته تعابیری مثل MAC Filtering و یا Num Filtering و امثالهم هم در بسیاری از آی اس پی ها برای به حداقل رسوندن درصد موفقیت هکرها وجود داره - ول تا وقتی روشی برای امنیت هست - روش هایی هم برای نفوذ خلق میشن - پس بهترین کار اینه که خودمون در درجه ی اول امنیت خودمون رو بالا ببریم - ضمنا خودتون میتونید اقدام به ***** کردن پورت های خطرناک سیستم بکنید منتها این مورد رو انشالله در قسمت های بعدی توضیح میدم در این ویدئو روی نکته ی پسورد پیش فرض مودم ها تاکید کردم و به صورت تصویری میتونید نحوه ی عوض کردن این پسورد ها رو مشاهده کنید امیدوارم مورد استفاده ی شما عزیزان قرار بگیره لینک دانلود : برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام رمز فایل فشرده : برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام بدرود 2 لینک به دیدگاه
ارسال های توصیه شده