خرید کیبورد یا موس چیزی نیست که به سادگی از آن بگذریم. اگرچه ممکن است با کامپیوتر یک یا دو سال قبل از آنکه نیاز به ارتقا یا تعویض پیدا کند، بتوانید کار کنید اما احتمالاٌ کار با کیبورد و موس چندین سالها طول می کشد. بنابراین مهم است که قبل از اقدام به خرید مواردی را در نظر بگیرید و سیستمی را تهیه کنید که تمام ویژگی های مورد نظر شما را داشته باشد، بسیار راحت باشد، و سالیان زیادی برای شما کار بدهد. مطالبی که در اینجا آورده شده اند، مواردی هستند که می بایست پیش از چنین خرید مهمی مورد توجه قرار دهید....
بقیه در ادامه مطلب...
ادامه مطلب ...همانطور که از اسم برنامه متوجه شده اید نرم افزار (Super Bluetooth Hack v1.8 ) برای نفوذ ، خواندن و تغییر دادن تنظیمات گوشی های دیگر به کار میرود که در زیر به قابلیت های این برنامه میپردازیم.و میتوان از قابلیت های نرم افزار به مشاهده پیامک های گوشی هک شده , مشاهده شماره تلفن ها در دفترچه تماس ایجاد تغییرات در پروفایل , گوش دادن به آهنگ در حالی که از گوشی هک شده صدائی نمی آید ری استارت (Restart) کردن گوشی اشاره نمود...
دانلود در ادمه مطلب
ادامه مطلب ...در گوشه کنار
جهان از کوچه پس کوچه های کلان شهرهایی مثل همین تهران خودمان گرفته
تا شهر های آمریکای جنوبی و تا شهری مثل مسکو گرفته و یا کلان شهر هایی
مثل نیویورک و یا شهر های کوچکی در آلمان و اروپا تا محله های فقیر نشین در
هند و چین و آفریقا و .... همه جا و در هر زمانی مطمئن باشید شخصی با دقت
هر چه تمام تر به صفحه نمایش مانیتور خود خیره شده است و با تلاش خستگی نا
پذیر خود سعی بر شکست سد ها و دعوت به مبارزه ای نفس گیر با تکنولوژی
خودساخته بشر نموده است ... بله او یک هکر است در هر سنی در هر جنسی در
هر مکان شغلی و با هر دین و مذهبی .... کمتر شهری را پیدا می کنید که اگر
هیچ گروه منسجمی در آن نباشد حداقل یک هکر در آن یافت می شود
که به فعالیت های هکری مشغول است .
در دنیای امروز به تعداد زیادی نسبت به سال های گذشته گروه های امنیت شبکه به طور تصاعدی گسترش یافته اند و همیشه این سوال مطرح می شود که چرا این قدر زیاد ؟؟؟ ولی آیا می شود به همه آن ها کلمه هکر یا هکر ها را اطلاق کرد ؟ مسلما نه .... اگر بخواهیم طبق همان تعریف قدیمی هکر یعنی کسی که به علوم رایانه در سطح بالایی حتی فراتر از دانشگاه آشنایی کامل دارد و به بیشتر زبان های برنامه نویسی مسلط بوده به سیستم ها و شبکه ها برای شناسایی نقطه های ضعف و آسیب پذیرشان بدون اجازه و بدون هیچ گونه خرابکاری وارد و خارج می شود و آن ضعف ها را می پوشانند و یا از طریق مهندسی معکوس ضعف سیستم ها و نرم افزار های مذکور را شناسایی می کنند و سعی در رفع آن دارند هکر نامیده می شود با توجه به این تعریف تقریبا کلاسیک حداقل می توان گفت تعداد هکر های واقعی در دنیا بسیار کم و به تعداد انگشتان دست هم نرسد .
دانلود در ادامه مطلب...
ادامه مطلب ...نرم
افزار Resource Hacker برنامه
ای است که با آن شما میتوانید به فایل های 32 بیتی ویندوز
و برنامه های مختلف نفوذ کرده و بادستیابی به Source آنها , امکان
مشاهده , ویرایش و حذف اطلاعات از منبع برنامه را داشته باشید , در2 تصویری
که
وجود دارند بازی دوز کدگشایی شده است.
نرم افزار همچنین میتواند فرم های مختلف برنامه های دلفی , اسکریپت های مورد
استفاده در برنامه های گوناگون را از دل آنها استخراج کرده و در اختیار شما
قرار
دهد.
جالب اینکه با این نرم افزار میتوانید بسیاری از تغییرات دلخواهتان را در
برنامه
های مختلف اعمال نموده و آن ها را بنام خود کرده و با ساختاری جدید ذخیره
نمایید....(اموزش تصویری این نرم افزار در پست های قبلی موجود است)
دانلود در ادامه مطلب....
ادامه مطلب ...نرم
افزار Resource Hacker برنامه ای است که با آن شما میتوانید به فایل های 32 بیتی ویندوز
و برنامه های مختلف نفوذ کرده و بادستیابی به Source آنها , امکان
مشاهده , ویرایش و حذف اطلاعات از منبع برنامه را داشته باشید , در2 تصویری که
وجود دارند بازی دوز کدگشایی شده است.نرم افزار همچنین میتواند فرم های مختلف برنامه های دلفی , اسکریپت های مورد
استفاده در برنامه های گوناگون را از دل آنها استخراج کرده و در اختیار شما قرار
دهد. جالب اینکه با این نرم افزار میتوانید بسیاری از تغییرات دلخواهتان را در برنامه
های مختلف اعمال نموده و آن ها را بنام خود کرده و با ساختاری جدید ذخیره نمایید.
این کتاب آموزش کار با این نرم افزار را به صورت تصویری یاد می دهد.
دانلود در ادامه مطلب
ادامه مطلب ...
یکی از مهمترین مشغله های کاررشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد. بنابراین کشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان شبکه های کامپیوتری قرار بگیرد.
یک مسئول شبکه و حتی یک کاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با بستن وکنترل این راهها شبکه یا سیستم موردنظر را از حملات هکرها محفوظ بدارد...
دانلود در ادامه مطلب...
ادامه مطلب ...