در این روش با تنطیماتی که انجام میدهید خط تلفن شما امکان پاسخگویی مکالمات تلفنی را هم همزمان با استفاده از اینترنت خواهد داشت.
براي ديدن ترفند به ادامه مطلب برويد...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
اتوبوس سرویس مدارس در ژاپن:
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
دو اتاق در مجاورت هم قرار دارند. هر کدام يک در دارند ولي هيچکدام پنجره ندارند. درهايشان که بسته باشد درون اتاقها کاملا تاريک است. در يک اتاق سه چراغ برق به توانهاي ۱۰۰، ۱۱۰ و ۱۲۰ وات و در اتاق ديگر سه کليد برق مثل هم وجود دارد.( لطفا به شکل زير نگاه کنيد) ما نميدانيم کدام کليد کدام چراغ را روشن ميکند( مثلا نميدانيم آيا کليد وسطي مربوط است به چراغ وسطي يا به چراغهاي ديگر اما بطور قطع ميدانيم که هر کدام از کليد ها يکي از چراغها را روشن ميکند. همچنين ترتيب چراغها را هم نميدانيم ). شما معلوم کنيد که هر کليد مربوط به کدام چراغ است.. براي اينکار و در شروع، شما بايد در اتاق کليدها باشيد و کار را از آنجا شروع کنيد. شما ميتوانيد هر چند مرتبه که بخواهيد کليدها را روشن و خاموش کنيد. اما شما تنها هستيد و نميتوانيد از کسي کمک بگيريد و هيچگونه وسيله اي هم خواه برقي خواه غير برقي بهمراه نداريد و مهمتر از همه اينکه شما حق نداريد بيش از يکبار وارد اتاق چراغها شويد و وقتيکه وارد شديد و بيرون آمديد، ديگر نميتوانيد مجددا وارد آن اتاق بشويد.
ادامه مطلب...
نوشته شدهبرچسب:
چیستان,
توسط ir-security
1- اگر یک مرد و یک زن با هم از یک ساختمان 10 طبقه به پایین بیفتند کدامیک زودتر به زمین میرسد؟
خانم.چرا که آقا راه را گم می کند.
2- شباهت آقایون با آگهی های بازرگانی چیست؟
شما نمی توانید یک کلمه از حرف های آنها را باور کنید و هیچ چیز برای زمانی بیش از 60 ثانیه دوام نمی آورد.
3- ورزش کنار دریای آقایون چیست؟
هر موقع خانمی را در بیکینی می بینند شکمهایشان را تو می دهند.
ادامه متن در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
طنز,
توسط ir-security
معشوقی را که چشم انتخاب کند، چه بسا که محبوب دل نشود. اما آنرا که دل پسندد، بی گمان نور چشم خواهد شد.
ملاصدرا می گوید: خداوند بی نهایت است و لامکان و بی زمان، اما به قدر فهم تو کوچک می شود و به قدر نیاز تو فرود می آید و به قدر آرزوی تو گسترده می شود و به قدر ایمان تو کارگشا می شود.
ادامه متن در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
اس ام اس,
توسط ir-security
ایسنا: انتخاب يك كلمه عبور خوب و قوي چقدر مشكل است؟ بيشتر مردم اعتقاد دارند كه انتخاب يك كلمه عبور خوب ساده است. اما در حقيقت اغلب مردم معمولا كلمات عبور ضعيفي انتخاب ميكنند.
انتخاب يك كلمه عبور مناسب در حقيقت مصالحه اي بين انتخاب چيزي است كه به سختي حدس زده ميشود و چيزي كه به راحتي به خاطر سپرده ميشود. براي مثال ممكن است @G7x.m^l يك كلمه عبور خوب باشد، در حالي كه هيچكس نميتواند آن را به راحتي به خاطر بسپارد. برعكس، به خاطر سپردن نام شما براي شما كار بسيار بسيار سادهاي است و در مقابل حدس زدن آن نيز براي هكرها كار سادهاي خواهد بود.
ادامه متن در ادامه مطلب...
ادامه مطلب...
نمیدونم این همه عشوه از كجا اومده . دخترای عزیز خودتونو جم و جور كنید من كه حالم به هم میخوره از این مدل
صحبت كردن البته نظر هر كسی محترمه به نظر هم دیگه احترام بزاریم
برای دیدن به ادامه مطلب بروید...
ادامه مطلب...
نوشته شدهبرچسب:
طنز,
توسط ir-security
- خوش رویی ریسمان محبت است .
- جهان هرکس به اندازه ی وسعت فکر اوست .
- به خدا نمی گویم مشکل بزرگی دارم به مشکل می گویم خدای بزرگی دارم.
ادامه متن در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
جهان چیزی شبیه موهای توست ، سیاه و سرکش و پیچیده
خیال کن چه بی بختم من! ، که به نسیمی حتی
جهانم آشوب می شود
ادامه متن در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
اس ام اس,
توسط ir-security
سلام imei گوشیتون رو توی بخش نظرات بزارید همراه با مشخصات خودتون تا ما این کار رو براتون انجام بدیم. به اینصورت.
اسم> صادق
فامیل> افشار
ای دی > ashke_peyman@yahoo.com
(id خودتون الزامیست )
این پست با یک سایت جدید و ساده برای دریافت فایل های cer&key آشنا میشوید که بتوانید برنامه های نوکیا را به صورت قانونی نصب و استفاده کنید.
ادامه متن در ادامه مطلب ...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
ادامه عکس ها در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
نوشته شدهبرچسب:
,
توسط ir-security
ادامه عکس ها در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
ادامه عکس ها در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
آفتاب: پزشکان آلمانی مردی مبتلا به سرطان خون و ویروس اچ.آی.وی را با سلولهای بنیادی ویژهای درمان کردند که بهنظر میرسد نسبت به اچ.آی.وی مقاومند. پزشکان مدعی هستند که هیچ اثری از اچ.آی.وی در بدن او نیست!
بیماری ایدز چندین دهه میشود که انسان را گرفتار خود کرده است. تلاشهای فراوان اما بینتیجه برای درمان این بیماری، ایدز را به بنبستی در پزشکی تبدیل کرده؛ اما این هفته در برلین، داستان تازهای در جریان است که شاید امید تازهای برای درمان این بیماری ترسناک باشد.
ادامه متن در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
هکرها معمولا از نواقص و عدم رعایت نکات امنیتی توسط طراحان سایتها و برنامه نویسان جهت نفوذ به سایتها استفاده میکنند مواردی که با کمی دقت قابل پیش بینی و رفع هستند. در ادامه به برخی از مهمترین نواقص و موارد رایج در هک سایتها در سالهای اخیر اشاره شده است.
ادامه متن در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
طریقه ساختن vpn
ابتدا به Contorl Panel برین
بعد روی آیکون Network Connections کلیک کنید تا صفحه مورد نظر باز بشه
از سمت چپ گزینه creat new connection بزنید
بعد next
بعد گزینه دومی connect to network at my workplace
بعد next
و باز گزینه دومی virtual pirvate network connection
بعد یک اسمی را بزیند ، فرقی نمی کند که چی باشه
بعد next
بعد آدرس وی پی نی رو بدین و nextو finish
نوشته شدهبرچسب:
vpn,
توسط ir-security
از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.
ادامه متن در ادامه مطلب...
ادامه مطلب...
واژه تروجان از حدودا 12-13 قرن پيش ميلاد آمده و داستانش ازاین قرار است : يک قلعه به نام شکست ناپذير در آن سالها وجود داشته و دشمني داشته که يک روز به او با يک مجسمه غول پيکر حمله ميکند و در اين جنگ بظاهر شکست مي خورند و آن مجسمه غول پيکر را تسليم انها مي کنند ولي در شب تعدادي از افراد سپاه دشمن از مجسمه بيرون آمده و قلعه را فتح ميکنند تروجان در واقع يک نوع برنامه هست که کنترل کامپيوتر قربانی رو از راه دور امکان پذير میکنه. در واقع هر تروجان از دو قسمت clint , server تشکيل شده. قسمت سرور يک جور ويروس هست. اين ويروس پس از اجرا شدن در کامپيوتر قربانی (قربانی به کسی که هک شده میگن) يک پايگاه در فولدر ويندوز يا سيستم به وجود مياره. به اين ترتيب که فايلهای مورد نيازشو برای اجرا شدن در اون قسمت ها قرار میده. سپس منتظر میمونه تا شما به اينترنت متصل بشيد. سپس به طريقی که شما متوجه نمیشيد به هکر اعلام میکنه که شما آنلاين هستيد. مثلا از طريق ايميل يا به صورت شخص مجازی در چت. بعد آدرس آیپی شما و یا پسورد های ذخیره شده در کامپیوتر شما یا پسورد یاهو که رایج ترین تروجان ها از این نوع می باشد رو به هکر میفرسته. اگر آن تروجان تروجان هایی مثل ساب سون و .... باشد میتوان ازطريق حفرهای که ويروس روی کامپيوتر شما ايجاد کرده وصل بشه و هر کاری خواست با کامپيوتر شما انجام بده
شماره ايست که به هر کامپيوتر متصل به اينترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپيوترها دسترسی داشت. اين عدد برای کامپيوترهايی که حالت سرور دارند (مثلا سايتها) و نيز کامپيوترهای کلاينتی که معمولا به روشی غير از شمارهگيری Dial-up به اينترنت وصل هستند،عددی ثابت و برای ديگران عددی متغير است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل میشويد، عددی جديد به شما نسبت داده میشود. اين عدد يک عدد ۳۲ بيتی (۴ بايتی) است و برای راحتی بهصورت زير نوشته میشود xxx.xxx.xxx.xxx که منظور از xxx عددی بين ۰ تا ۲۵۵ است . مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. که برای اتصال استفاده میکنيد، در نهايت بايد به يک ip تبديل شود، تا شما سايت ياهو را ببينيد. حتی اسمهايی در ip معمولا xxx اولی معنای خاصی دارد، فقط اين را بگويم که اگر به روش Dial-up به اينترنت وصل شويد، معمولا عددی که به عنوان اول میگيريد، مابين 192 تا 223 خواهد بود.اين توضيح برای تشخيص کامپيوترهای کلاينت از سرور (حداقل در ايران) بسيار میتواند مفيد باشد.
در ساده ترين تعريف، محلی است که دادهها وارد یا خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داريم که به هر کدام عددی نسبت میدهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سری از پورتها کار خاصی را نسبت میدهند و بقيه بهصورت پيشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط يک نرمافزار خاص مديريت میشوند.مثلا پورت 25 برای ارسال ایمیل است ، بنابراين بايد توسط يک نرمافزار اين کار انجام شود و اين نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اينجا ممکن است شخصی از فلان نرمافزار و ديگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ هميشه برای ارسال است در پایین لیستی از مهمترین پورت ها و کاربردشان را می بینید
ادمه متن در ادامه مطلب...
ادامه مطلب...
سلام خدمت تمامی دوستان خیلی ها دوست دارن سایت هک کنن ولی به علتهای مختلف یا نمیتونن وقت بزارن روش یا سایت امنیتش بالاست یا فرد دانش هک کردن رو نداره و...به نظر من ساده ترین راه هک کردن و دیفیس کردن سایتها استفاده از باگ های phpnuke هست که به شما اجازه میده به ساده ترین راه به سایت نفوذ کنید..من برای شما دوستان میخوام چند تا باگ جدید رو بزارم تا ازشون استفاده کنین.
ادامه متن در ادامه مطلب...
ادامه مطلب...
نوشته شدهبرچسب:
,
توسط ir-security
نوشته شدهبرچسب:
,
توسط ir-security