loading...
همه چیز
اطلاعیه مهم سایت "همه چیز"
با عرض سلام و درود خدمت تمامی بازدیدکنندگان گرامی
وب سایت همه چیز برای مدت محدودی امکان دانلود رایگان را به بازدیدکنندگان خود خواهد داد.
تا تاریخ 92/10/09 این امکان برای بازدیدکنندگان گرامی وجود دارد تا بصورت رایگان دانلود کنند
و بعداز این مدت دانلود ها به صورت اشتراک VIP می باشد که مبلغی کم
در قبال پسورد VIP دریافت میگردد.
طریق خرید اشتراک وی ای پی و نحوه تحویل ان در روز های اینده در سایت قرار خواهد گرفت.
با تشکر از شما دوستان عزیز
حسن کاظمی بازدید : 547 جمعه 15 فروردین 1393 نظرات (0)

 

ده اصطلاح رایج در اینترنت و جهان تکنولوژی اطلاعات۱) PHPچیست؟
PHP درسال ۱۹۹۴ توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید. با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessorبه کار گرفته شد. عبارت پیش پردازشگر (Preprocessor)بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند. PHP زبان اسکریپتی سمت سرویس دهنده Html Embeded , Cross-Platform ,(Server-side) می باشد . سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server)انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند.

بقیه اصطلاحات در ادامه مطلب...

حسن کاظمی بازدید : 480 جمعه 15 فروردین 1393 نظرات (0)

 

proxy serverنرم افزاری است که در یک شبکه حد واسط بین اینترنت و کاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یک خط اینترنت در اختیار تعداد بیش از یک نفر استفاده کننده در یک شبکه بوده است ولی بعدها امکانات و قابلیتهایی به Proxy Server افزوده شد که کاربرد آن را فراتر از به اشتراک نهادن خطوط اینترنت کرد . بطور کلی Proxy Server ها در چند مورد کلی استفاده می شوند .
یک کاربرد Proxy Server ها ، همان به اشتراک گذاشتن یک خط اینترنت برای چند کاربر است که باعث کاهش هزینه و کنترل کاربران و همچنین ایجاد امنیت بیشتر می شود . کاربرد دوم Proxy Serverها ، در سایتهای اینترنتی به عنوان Firewall می باشد . کاربرد سوم که امروزه از آن بسیار استفاده می شود ، Caching اطلاعات است .
با توجه به گران بودن هزینه استفاده از اینترنت و محدود بودن پهنای باند ارتباطی برای ارسال و دریافت اطلاعات ، معمولا" نمی توان به اطلاعات مورد نظر در زمان کم و با سرعت مطلوب دست یافت . امکان Caching اطلاعات ، برای کمک به رفع این مشکل در نظر گرفته شده است .
Proxy Server ، سایتهایی را که بیشتر به آنها مراجعه می شود را دریک حافظه جداگانه نگاه می دارد. به این ترتیب برای مراجعه مجدد به آنها نیازی به ارتباط از طریق اینترنت نیست بلکه به همان حافظه مخصوص رجوع خواهد شد .
این امر باعث می گردد از یک طرف زمان دسترسی به اطلاعات کمتر شده و از سوی دیگر چون اطلاعات از اینترنت دریافت نمی شود ، پهنای باند محدود موجود با اطلاعات تکراری اشغال نشود . بخصوص آنکه معمولا" تغییرات در یک Website محدود به یک یا دو صفحه می باشد و گرفتن اطلاعات از اینترنت بدون Caching به معنای گرفتن کل سایت می باشد حال آنکه با استفاده از Proxy Server و امکان Caching اطلاعات ، میتوان تنها صفحات تغییر کرده را دریافت کرد .

به ادامه مطلب مراجعه فرمایید...

حسن کاظمی بازدید : 371 جمعه 25 بهمن 1392 نظرات (0)
تاجران مراقب سوء استفاده اینترنتی هکرهای بین المللی باشند
به گزارش اِی وی نیوز، معاون امور بین الملل و حقوقی پلیس فتا گفت: هکرهای بین‌المللی با سوء استفاده از ایمیل‌های تاجران و صرافان ایرانی، میلیون‌ها دلار از حساب این افراد سرقت می‌کنند.

پایگاه اطلاع رسانی پلیس فتا: سرهنگ حسین رمضانی معاون حقوقی و بین‌الملل پلیس فتا در گفتگو با خبرنگار ما، در تشریح کلاهبرداری اینترنتی اظهار داشت: در این جرم هکرها یا مجرمین سایبری، تجار و صرافان و شرکت‌های صادرات و واردات را هدف قرار داده و درابتدا با شناسایی تجار و یا شرکت‌ها، اقدام به ورود ایمیل یکی از دو طرف و به دست آوردن اطلاعات  از طریق هک ایمیل‌ها یا ارسال بدافزار و کیلاگر می نمایند.
معاون امور بین‌الملل و حقوقی پلیس فتا ادامه داد: درصورتیکه داد و ستد و ارسال و یا دریافت صورتحساب بین دو طرف از طریق ایمیل صورت پذیرفته باشد،‌ هکرها یا مجرمان با ایجاد یک ایمیل مشابه با طرف فروشنده با تغییرات بسیار جزئی که در نگاه اولیه به چشم نمی‌آید خود را در هنگام یکی از معاملات به جای طرف فروشنده جا زده و به طرف خریدار اعلام می‌نماید‌ که شماره حساب شرکت تغییر یافته است و از این پس مبلغ مورد معامله را به حساب جدید واریز نمایند.
وی افزود: تجار یا وارد کنندگان کالا بدون اینکه موضوع را تلفنی از شرکت فروشنده بررسی نمایند، اقدام به واریز وجه به حساب جدید می‌کنند، غافل از اینکه این حساب مربوط به فروشنده نیست.
وی اذعان داشت: تجار یا وارد کنندگان کالا پس از اینکه از دریافت محصولات خریداری شده، خبری نمی‌شود موضوع را از فروشنده پیگیری می‌کنند و فروشنده اعلام می‌کند که وجه مورد معامله واریز نگردیده که در این مرحله به جعلی بودن حساب‌ها پی برده می‌شود.
سرهنگ رمضانی با اشاره به اینکه تاکنون چندمیلیون دلار از واردکنندگان کالا و تجار ایرانی کلاهبرداری شده است و به علت اینکه اینگونه جرایم بین‌المللی می‌باشد و بسیاری از کشورها در این خصوص قانون مناسبی ندارند و از سویی نیز وجه واریز در کشور مقصد بلافاصله برداشت و در چندین حساب گردانده و به مقاصد نامعلومی منتقل می‌گردد که باعث شده است پی‌جویی‌های بین‌المللی اینگونه جرائم بسیار مشکل و در برخی مواقع امکان‌پذیر نمی‌باشد، جهت پیشگیری این موضوع نکاتی را به شرح ذیل اعلام کرد.
-   درصورتیکه صورتحساب دریافت و پرداخت از طریق ایمیل صورت می‌پذیرد، آدرس ایمیل طرف معامله را در ایمیل خود با نام و مشخصات ذخیره نمایند تا در صورتی که ایمیل جعلی ارسال گردد، ‌قابل تشخیص باشد.
-   درصورت دریافت هرگونه ایمیل درخصوص تغییر شماره حساب طرف معامله، تجار یا وارد کندگان به موضوع مشکوک گردیده و موضوع را تلفنی با شرکت فروشنده هماهنگ نمایند.
-   آدرس ایمیلی که ارسال و دریافت اسناد تجاری توسط آن صورت می‌پذیرد،‌ فقط بر روی سیستم‌های مطمئن باز و ایمیل‌ها مشاهده گردند.
-  نسبت به بررسی منبع و آدرس IP ارسال کننده  ایمیل اقدام گردد.
-  واردکنندگان و تجار درصورت ارسال حواله‌های ارزی به خارج از کشور، حواله را با نام خود ارسال نمایند و تا درصورت وجود مشکل، امکان پیگیری قضایی وجود داشته باشد.

 

حسن کاظمی بازدید : 348 جمعه 25 بهمن 1392 نظرات (0)
انتشار مجدد بدافزار بانکداری زئوس

به گزارش اِی وی نیوز، هکرها راه جدیدی را برای عبور از نرم افزارهای امنیتی و انتشار بدافزار زئوس پیدا کردند. زئوس یک برنامه مخرب شناخته شده ای است که اطلاعات بانکداری آنلاین را سرقت می کند.

شرکت امنیتی Malcovery Security، پس از آن که دریافت هیچ یک از ۵۰ برنامه امنیتی نتوانسته است این بدافزار را شناسایی نماید، به محققان امنیتی هشدار داد که بدافزار زئوس در قالب جدید خود در حال انتشار است.

گری وارنر، کارشناس ارشد شرکت Malcovery اظهار داشت: پیام هرزنامه حاوی یک فایل ”.zip” است که در صورتی که باز شود حاوی برنامه کاربردی کوچکی به نام UPATRE می باشد. این فایل اجرایی یک فایل ”.enc” را دانلود می کند و سپس این فایل رمزگشایی می شود. فایل رمزگشایی شده در واقع یک فایل GameOver Zeus می باشد که گونه ای از بدافزار زئوس است.

بدافزار زئوس اولین بار در سال ۲۰۰۶ شروع به فعالیت کرد و تا مدت ها برای سیستم های بانکداری مشکلاتی را بوجود آورد. کد منبع این بدافزار در سال ۲۰۱۱ افشاء شد و مجرمان سایبری هم چنان از این بدافزار به اشکال مختلف استفاده می کنند تا بتوانند قربانیان خود را به دام اندازند.

شرکت امنیتی Malcovery به مدیران شبکه توصیه می کند تا لاگ های سیستم را بررسی نمایند تا اگر فایل ”.enc” بر روی شبکه آن ها دانلود شده باشد نسبت به برطرف نمودن این خطر اقدام نمایند. این هرزنامه از طریق بات نت Cutwail توزیع می شود.

 

منبع: مرکز ماهر

حسن کاظمی بازدید : 341 جمعه 25 بهمن 1392 نظرات (0)

با گسترش نفوذ دستگاه های همراه نیاز به برخط (Online)‌ بودن، افزایش یافته و یکی از بهترین و به صرفه ترین روش ها برای این منظور استفاده از وای-فای است. روز به روز فروشگاه ها و مکان های بیشتری برای جذب مشتری، محل خود را به وای-فای عمومی و رایگان مجهز می کنند.

در وهله اول شاید همه چیز خوب باشد و خصوصاً مسئله رایگان بودن، خیلی ها را به استفاده از آن مجاب کند. اما مشکل زمانی بروز می کند که تمهیدات لازم را برای استفاده از این موهبت مجانی به کار نبسته باشید.
اخیراً تحقیقی در سطح ایالات متحده انجام گرفته که قابل بسط به نقاط دیگر دنیا هم هست. محققان از ۲،۲۰۳ مسافر آمریکایی در این زمینه سوالاتی پرسیده اند.
جالب است بدانید ۸۴ درصد آن ها علی رغم عدم احساس امنیت هنگام اتصال به وای-فای رایگان گفته اند هیچ اقدامی برای حصول اطمینان از بابت امنیت اطلاعات خود نکرده اند. بدتر این که با وجود این که ۵۴ درصد از سوال شوندگان اظهار کرده اند از فعالیت هایی که اطلاعات شخصی شان را به خطر می اندازد دوری می کنند فقط یکی از ۵ نفر حاضر شده اند برای حفظ امنیت خود به وای-فای عمومی وصل نشوند.
این طور که این تحقیق نشان می دهد صاحبان تبلت ها و تلفن های هوشمند رغبت مضاعفی برای استفاده از وای-فای رایگان دارند و در مقایسه با لپتاپ ها خیلی بیشتر از این امکان استفاده می کنند.
هر چند توصیه اکید نگهبان پرهیز از اتصال به وای-فای عمومی است اما در صورت لزوم، رعایت نکات حفاظتی برای جلوگیری از سرقت اطلاعات شخصی ضروری است.
با این توضیحات آیا باز هم به محض یافتن وای-فای عمومی در یک فروشگاه بی مقدمه از آن استفاده می کنید؟
منبع:نگهبان
حسن کاظمی بازدید : 403 سه شنبه 08 بهمن 1392 نظرات (0)

\"\"

باید بگم که کرک فایلی هست که به شما اجازه میده از برنامه ای که در اختیار دارین به طور کامل استفاده کنین.
هر شرکتی یا شخصی که برنامه ای رو میسازه و می خواد از راه فروش اون برنامه پول در بیاره معمولاً محدودیت هایی رو در نسخه رایگان برنامه قرار میده(مثل محدودیت زمانی و ...) که اگه شما بخواین از اون برنامه به طور کامل استفاده کنین باید برای اون برنامه پول بدین تا (مثلاً با استفاده از شماره سریالی که به شما داده میشه) محدودیت ها رو از روی اون برنامه بردارین.
حالا یه عده برنامه نویس دیگه (به اسم هکر یا کرکر cracker ) میان یه فایل به اسم کرک می سازن که (بدون اجازه سازنده برنامه) میاد محدودیت ها رو از روی اون برنامه برمی داره و شما با استفاده از اون می تونین از برنامه به طور کامل استفاده کنین.

به ادامه مطلب مراجعه فرمایید...

حسن کاظمی بازدید : 371 پنجشنبه 03 بهمن 1392 نظرات (0)

با سلام خدمت دوستان گرامی وقت بخیر

 

با این روش میتونید توی کمتر از 1ثانیه تموم پسوردهای روی یه سیستم رو با اتصال فلش به

 

اون شناسایی و هک کنید

 

این کار مستلزم 5نرم افزار است که باید اونارو با هم مچ و به یه آیتم قوی تبدیل کنیم.

 

دانلود نرم افزار و روش استفاده در ادامه مطلب...

حسن کاظمی بازدید : 1160 شنبه 14 دی 1392 نظرات (0)

 

هک وایرلس

آموزش هک وایرلس Wpa2 + ابزارهای مورد نیاز

آموزش هک وایرلس Wpa2 + ابزارهای مورد نیاز

آرزوی همیشگی مردم در در دنیای هک دو چیز است : ۱ -  هک کردن ایمیل ها برای سرک کشیدن در زندگی یکدیگر ۲ – دانلود رایگان . اما برای یک بار هم که شده از ابزارها درست استفاده کنید . درخواست های دوستانی که در امنیت و نفوذ فعالیت دارند مبنی بر چگونگی راههای امن سازی شبکه های وایرلس منجر به تولید این آموزش شده است . در این آموزش شما را با  نحوه نفوذ به شبکه های وایرلس با متد رمز گذاری Wpa2  آشنا خواهیم نمود . تمامی مراحل این هم به صورت قدم به قدم  توضیح داده شده است و شما با کمترین دانش قادر به انجام آن خواهید بود.
دانلود فیلم اموزشی و نرم افزار های مورد نیاز در ادامه مطلب...

 

حسن کاظمی بازدید : 523 شنبه 14 دی 1392 نظرات (0)

 

ارسال شده توسط  در تاریخ ۲۰ آبان ۱۳۹۲ در Autoitویروس نویسی | ۸ دیدگاه

آموزش ویروس نویسی جلسه چهارم

آموزش ویروس نویسی جلسه چهارم

آیا تا کنون فکر کرده اید که چگونه ویروس ها خود را در همه درایو ها تکثیر می کنند یا به دفعات زیاد یک عمل را انجام می دهند . حلقه ها بهترین راه برای انجام این چنین رفتارها هستند ما در این جلسه به شما آموزش For  و    While  را خواهیم آموخت . و در جلسات آخر از این دستورات به صورت کاملا کاربردی در ساخت ویروس و تکمیل ان استفاده خواهیم نمود .
دانلود فیلم اموزشی در ادامه مطلب 
توجه:
 
 
اگر مورد استقبال دوستان و بازدیدکنندگان گرامی قرار گیرد قسمت های دیگر گذاشته خواهد شد.
 

 

حسن کاظمی بازدید : 304 شنبه 14 دی 1392 نظرات (0)

 

جلسه سوم

آموزش ویروس نویسی جلسه سوم

آموزش ویروس نویسی جلسه سوم


همانطور که می دانید همیشه شرایط در سیستم یکسان نیست و تغییرات زیادی ممکن است در فایلها و برنامه ها ایجاد شود از این رو تصمیم گیری برای تخریب یک سیستم با ویروس کمی مشکل است برای حل این مورد می توان از شرط ها در ساخت ویروس استفاده کرد تا ویروس شما بتواند منطبق با شرایط خاص وظیفه خود را انجام دهد . در این جلسه به شما  If ، Else  و Elseif  را خواهیم آموخت .

دانلود فیلم اموزشی در ادامه مطلب...

نظر فراموش نشه...

 

 

حسن کاظمی بازدید : 329 شنبه 14 دی 1392 نظرات (0)

 

 

جلسه اول

آموزش ویروس نویسی جلسه اول

آموزش ویروس نویسی جلسه اول

هیچ کدام از آنتی ویروس های دنیا قدرت تشخیص ویروس هایی که تولید می کنید را نخواهند داشت . می توانید صحت این مطلب را در پایان دوره با تست ویروس توسط خودتان بررسی کنید . در این دوره یک ویروس را از پایه خواهیم ساخت و در هر مرحله آموزش ها به صورت تصویری برای دانلود بر روی سایت در قالب جلسات مختلف بارگذاری می شود . در ضمن تمامی ابزار ها مورد نیاز در حین آموزش در اختیارتان قرار می گیرد .

write sub آموزش ویروس نویسی جلسه اول  اطلاعات دوره :

  • زبان برنامه نویسی دوره :

از  Autoit  استفاده می شود

  • سطح دانش شرکت کنندگان :

شما با کمترین دانش می توانید در این دوره شرکت کنید

  • هدف دوره :

آشنایی با تهدید اطلاعات در رایانه جهت افرادی که به شاخه امنیت علاقه مند هستند .

 

حسن کاظمی بازدید : 351 شنبه 14 دی 1392 نظرات (0)

اکثر مردم فکر می کنند که هک به این معنی است که یک نفر با تخصص ویژه و بوسیله یک کامپیوتر با ابزارهای خاص نفوذ خود را انجام می دهد . اما نوعی از حملات هستند که در اصطلاح مهندسی اجتماعی نامیده می شوند ، این نوع حمله را می توان طبق نمودار مرحله ای زیر طبقه بندی نمود .

 

social engineering chart هک Adsl  بدون نرم افزار + نمودار عملی مهندسی اجتماعی

برای توضیح مراحل و دانلود فیلم اموزشی هک adsl به ادامه مطلب مراجعه فرمایید...

نظر فراموش نشه لطفا !!!

   
   
   
   
حسن کاظمی بازدید : 1124 سه شنبه 10 دی 1392 نظرات (0)

با سلام خدمت تمامی بازدید کنندگان گرامی

وب سایت "همه چیز" تقدیم می کند:

مقاله آموزشی هک و امنیت برای دوستان علاقمند به این زمینه که کاملا مبتدی است

و خواننده را با مبانی هک و امنیت آشنا می سازد.

سر فصل های این مقاله:

هک چیست و هکر کیست؟

زیر شاخه های گروهای هکری

آموزش IP و روش بدست اوردن ان

زبان هکری L33T

پورت چیست و انواع ان کدامند؟

RFCچیست؟

whois چیست؟

چگونه از nslookup استفاده کنیم؟

telnet چیست؟

ضمیمه مقاله:

 

آموزش هک دیتابیس سایت و بدست اوردن user and pass ادمین از طریق برنامه هویچ و اموزش نرم افزار

معرفی محبوب ترین سیستم عامل هکرها و اموزش ان

 

امیدواریم از این مقاله آموزشی بهره کامل را ببرید.

این مقاله توسط مهندس میلاد خان محمدی نوشته شده  است

به گفته ایشان اگر مورد استقبال دوستان قرار گیرد بخش پیشرفته این مقاله را نیز خواهند نوشت.

برای دانلود به ادامه مطلب مراجعه فرمایید...

 

*** لطفا با نظرات خود ما را در بهبود مطالبان یاری دهید.***

 

تعداد صفحات : 3

درباره ما
Profile Pic
این سایت با همه موضوعات در زمینه اینترنت،سرگرمی،اموزش و... فعالیت میکند.امیدواریم از مطالب این سایت استفاده برده باشید.در صورت نیاز به نرم افزار و اموزش های خاص لطفا در قسمت نظرات یا با شماره 09335075764 تماس بگیرد تا در عرض 24 ساعت در سایت قرار بگیرد.در ضمن در خبرنامه سایت ثبت نام کنید چون بزودی مطالب جالب و اموزنده زیبایی در سایت قرار میگرد که فقط از طریق خبرنامه سایت به اطلاع اعضای گرامی می رسد.با تشکر فراوان مدیریت سایت:حسن کاظمی پشتیبانی و آموزش ها:مهندس میلاد خان محمدی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    به نظر شما کدام مطالب باعث افزیش آمار وبلاگ و سایت میگردد؟؟؟
    به نظر شما مطالب مهندس خان محمدی در یادگیری شما تاثیر داشته است؟
    آمار سایت
  • کل مطالب : 192
  • کل نظرات : 4
  • افراد آنلاین : 6
  • تعداد اعضا : 469
  • آی پی امروز : 149
  • آی پی دیروز : 163
  • بازدید امروز : 208
  • باردید دیروز : 478
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 1,680
  • بازدید ماه : 7,902
  • بازدید سال : 49,927
  • بازدید کلی : 281,083
  • کدهای اختصاصی

    فرم تماس

    تصویر ثابت

    معرفي صفحه به دوستان

    *  نام شما
     

    ايميل شما *

     

    ايميل دوست شما *

     

    ايميل دوست ديگر شما

     
     
     
    دانلود نرم افزار های کاربردی


    firefox
    Mozila Firefox
    v 21.0 Final
    chrome
    Google Chrome
    v 27.0.1453.93
    ie
    Internet Explorer
    v 10.0.9200.16438
    opera
    Opera
    v 12.15 final
    node32
    NOD32 Antivirus Trial
    v 6.0.316.0 Trial
    kaspersky
    Kaspersky AntiVirus
    v 2013 v13.0.1.4190
    idm
    IDM
    v 6.16 Build 2
    babylon
    Babylon
    Pro 9.0.4 r10
    k-lite nega pack
    K-Lite Mega Codec
    v 9.9.5 Full
    tuneup
    TuneUp Utilities
    v 13.0.3000.138
    nero
    Nero Burning Rom
    v12.5.01900
    winrar
    WinRAR
    v 4.20 Final
    kmplayer
    KMPlayer
    v 3.6.0.87
    yahoo messenger
    Yahoo Messenger
    v 11.5.0.228 Final
    بروز ترین ها

     

    منبع:http://gahar.ir