از کجا بدانم که موبایلم هک شده است
موبایلها یکی از لوازم ضروری ما و بیشتر اوقات متصل به اینترنت هستند. از طرفی هر چیزی که به اینترنت وصل شود، احتمال هک...
۵ مرحله مهم برای بازیابی از حمله باجافزار
هکرها به طور فزایندای از باجافزارها بعنوان ابزاری موثر برای اخلال در کسبو کارها و تامین بودجه فعالیتهای مخرب استفاده میکنند. در این مقاله...
چگونه یک TCP پراکسی بسازیم – بخش دوم، قسمت دوم: ساخت سرور DNS جعلی
یداز مجموعه چگونه یک TCP پراکسی بسازیم، با ساخت سرور جعلی رسیدیم. اکنون قسمت دوم از مقاله ساخت سرور جعلی DNS را ادامه میدهیم....
چگونه یک TCP پراکسی بسازیم – بخش دوم، قسمت اول: ساخت سرور DNS...
در ادامه مجموعه مقاله آموزشی چگونه یک TCP پراکسی بسازیم، در این مقاله به ساخت سرور DNS جعلی پرداختهایم.
در این قسمت یک سرور DNS...
اپلیکیشن Briar چگونه کار میکند و چرا باید آن را نصب کنیم؟
اپلیکیشن Briar برای اکتیویستها، روزنامهنگاران و هر کسی که به روش امن برای گفتگو نیاز دارد، طراحی شده است. برخلاف پیامرسانهای سنتی، این اپلیکیشن...
چگونه متادیتای عکسها را پیدا کنیم؟
اصطلاح «یک تصویر ارزش هزار کلمه را دارد» قرار بود درباره داستانی باشد که عکس آن را توصیف میکند، برای مثال با یک نگاه...
چگونه یک TCP پراکسی بسازیم ؟ بخش اول قسمت دوم
این مقاله بخش دوم از قسمت ۱ چگونه یک TCP پراکسی بسازیم است.
چگونه یک TCP پراکسی بسازیم ؟
۲.۲.۱ - Burp چگونه درخواستها را...
چگونه یک TCP پراکسی بسازیم ؟ بخش اول
در این مقاله ۴ قسمتی میخوانیم که چگونه میتوانیم یک TCP پراکسی بسازیم. از این نوع پراکسی برای لاگ کردن، خواندن و بررسی ترافیک...
نشت VPN به چه دلایلی رخ میدهد
VPN یکی از بهترین ابزارها برای حفظ امنیت آنلاین و حریم شخصیمان در اتصال به اینترنت و فعالیتهای آنلاین است. برای اطلاعات بیشتر نسبت...
جلوگیری از ایمیل اسپوفینگ
ایمیل اسپوفینگ یا ایمیل متقلبانه یکی از مهمترین مشکلات امنیتی سازمانهاست. ایمیل اسپوفینگ زمانی اتفاق میافتد که خرابکار ایمیلی ارسال میکند که به ظاهر...