جست و جو:

نوع: ارسال ها; کاربر: --Elite--

صفحه 1 از 8 1 2 3 4

جست و جو: جست و جو در زمان 0.23 ثانیه صورت گرفت.

  1. موضوع: پایان شبگرد

    بوسیله --Elite--
    پاسخ ها
    220
    نمایش ها
    60,020

    پیرمرد خسته پس این دفعه بالاخره تصمیم گرفتی ماشه...

    پیرمرد خسته پس این دفعه بالاخره تصمیم گرفتی ماشه رو بکشی ... :)

    از 3-4 سال قبل من و محمد بارها و بارها به شوخی یا جدی در مورد تخته کردن در اینجا صحبت کرده بودیم و هر بار هم محمد صرفآ به دلیل...
  2. پاسخ ها
    7
    نمایش ها
    2,646

    ممنون از توضیحات :)

    ممنون از توضیحات :)
  3. پاسخ ها
    7
    نمایش ها
    2,646

    در صورت داشتن دسترسی در سطح سیستم، روش های مختلفی...

    در صورت داشتن دسترسی در سطح سیستم، روش های مختلفی برای انجام این کار هست که منحصر و محدود به کسپر هم نخواهد بود. مزیت روش شما چیه نسبت به روش های موجود؟ چون کد یا توضیح فنی ندادید مشخص نیست از کدوم...
  4. سلام جدای از بحث فنی، که کمی بخاطر داغ شدن توی...

    سلام

    جدای از بحث فنی، که کمی بخاطر داغ شدن توی رسانه ها به حاشیه رفته و گنده شده، بند 1و 2 و 3 ( 3 هم از نظر ساختار حرف شما درسته البته ) که شما اشاره کردین اصلآ درست نیست :) چون نمونه های زیادی...
  5. موضوع: Tehran WiFi war-drive map

    بوسیله --Elite--
    پاسخ ها
    1
    نمایش ها
    1,216

    Tehran WiFi war-drive map

    http://hkashfi.blogspot.com/2011/11/tehran-wifi-war-drive-map.html
  6. پاسخ ها
    8
    نمایش ها
    2,145

    این هم مقاله ایی که گفتم : ...

    این هم مقاله ایی که گفتم :

    http://hkashfi.blogspot.com/2010/06/2-new-old-articles.html
  7. پاسخ ها
    0
    نمایش ها
    1,233

    Hardening SQL 2000 // Foot-Printing Guide

    دو مقاله که قبلآ نوشته شده بود ولی بصورت عمومی جایی منتشر نشده بود رو برای دریافت، آپلود کردم .
    1- راهنمای محکم سازی MS SQL 2000
    2- راهنمای جمع آوری اطلاعات از شبکه هدف (Network Foot-Printing)
    ...
  8. پاسخ ها
    8
    نمایش ها
    2,145

    اواخر 88 یک متن راهنمای مختصر در مورد Foot...

    اواخر 88 یک متن راهنمای مختصر در مورد Foot Printing نوشته بودم برای کاری. اگر مشکلی نبود امروز یا فردا بصورت PDF منتشر می کنم اون رو.
  9. پاسخ ها
    4
    نمایش ها
    1,680

    با عرض پوزش از نویسنده پست : به اشتباه بجای...

    با عرض پوزش از نویسنده پست : به اشتباه بجای Replay نمیدونم چرا خود پست رو برای جواب ویرایش کردم... !!!!


    ماشین من پژو هست، موتور اش هم چهار سیلندر، میتسوبیشی لنسر اولوشن هم چها سیلندر. پس چون...
  10. پاسخ ها
    4
    نمایش ها
    1,680

    بالاخره شرایط یکسان هست یا نیست ؟ :) و یک...

    بالاخره شرایط یکسان هست یا نیست ؟ :)



    و یک خط بعد :



    شما از دو کارت کاملآ متفاوت استفاده کردی و این شرایط به هیچ عنوان یکسان نیست! اختلاف در نتایج هم کاملآ عادی هست. بجز کارت، شرایط و روش...
  11. پاسخ ها
    17
    نمایش ها
    4,948

    مورد دوم (command-exec از طریق اکتیو ایکس WSH )...

    مورد دوم (command-exec از طریق اکتیو ایکس WSH ) بخاطر اینکه این اکتیو اکیس Safe-for-******ing نیست، به کاربر اخطار میده و این مورد هم در واقع فکر کنم باگ نیست اصلآ ، از قابلیت های WSH محسوب میشه (...
  12. موضوع: A little guide for become hacker

    بوسیله --Elite--
    پاسخ ها
    7
    نمایش ها
    1,987

    (زنگ تفریح/ برداشت دیگه ای نشه) من رو یاد این...

    (زنگ تفریح/ برداشت دیگه ای نشه)
    من رو یاد این مطلب انداخت ! :)
  13. پاسخ ها
    38
    نمایش ها
    7,564

    ممنون از توجه حسین به جنبه "غیر فنی" این قبیل...

    ممنون از توجه حسین به جنبه "غیر فنی" این قبیل کارها، چه در قالب مجله، چه فروم یا ...

    بحث خود مجله و اهداف ریز اون رو بهتر هست یکی از خود تیم مجله باز کنه، اما در کنار خود تیم بقول شما افرادی که...
  14. پاسخ ها
    38
    نمایش ها
    7,564

    شما ( یا سایر دوستان با اعتراض مشابه) اگر یک مجله...

    شما ( یا سایر دوستان با اعتراض مشابه) اگر یک مجله تخصصی پزشکی رو هم مطالعه کنید، خیلی از مطالب اون رو متوجه نخواهید شد! دلیل => شما مخاطب اون مجله نیستید!
    اینکه این مجله در مورد کامپیوتر و امنیت...
  15. پاسخ ها
    0
    نمایش ها
    2,863

    ٌمروری بر حملات رایج علیه شبکه های بیسیم

    این مقاله بمنظور انتشار در مجله امنیتی اسنوپ (نسخه 3) نوشته شده بود که با انتشار آن، اصل مقاله را نیز بصورت جدا در دسترس قرار دادم.
  16. یک نمونه از بررسی ها و مقایسه های معتبر: ...

    یک نمونه از بررسی ها و مقایسه های معتبر:

    http://nsslabs.com/host-malware-protection/consumer-anti-malware.html

    لینکی که خود شما ارائه کردی بیشتر قابلیت های فایروال و مانیتورینگ رو مقایسه کرده...
  17. پاسخ ها
    15
    نمایش ها
    6,738

    چیزی مخفی و خصوصی نیست. چون برای مجله نوشته شده...

    چیزی مخفی و خصوصی نیست. چون برای مجله نوشته شده بوده، اول در قالب اون منتشر میشه، والا مجله ایی که همه مطالب اش قبل از خودش منتشر شده باشه، بیرون دادنش دیگه چه کاریه ؟ :) قبل از اون هم فقط برای...
  18. پاسخ ها
    15
    نمایش ها
    3,054

    اگر خود وب اپلیکیشن آلوده نشده باشه، شاید ! چون...

    اگر خود وب اپلیکیشن آلوده نشده باشه، شاید ! چون مشخص نیست که روش حمله چه بوده :)
    ممکنه بدلیل ضعف امنیتی خود اپلیکیشن دسترسی فراهم شده باشه. در این صورت شما باز هم...

    همچنین، ممکن هست که سرورهای...
  19. پاسخ ها
    15
    نمایش ها
    3,054

    - باز هم مشخص نشده که موقعیتی که فایروال در اون...

    - باز هم مشخص نشده که موقعیتی که فایروال در اون قرار داره کجاست و سرور در شبکه سازمانی میزبانی شده یا از طریق سرویس های Hosting؟ روی خود سرور این محدودیت ترافیکی اعمال شده و یا Gateway شبکه؟ با...
  20. پاسخ ها
    15
    نمایش ها
    3,054

    کسی نمیتونه به شما کمک خاصی کنه چون : 1- نوع وب...

    کسی نمیتونه به شما کمک خاصی کنه چون :
    1- نوع وب اپلیکیشن شما مشخص نیست.(نام، نسخه یا نرم افزاری اختصاصی و پروژه شخصی)
    2-نوع میزبانی شما (اختصاصی / اشتراکی) ذکر نشده
    3- مشخص نیست که شما "بعد" از...
  21. پاسخ ها
    0
    نمایش ها
    1,813

    پیشنهاد دعوت به کار / Job Offer

    دوستانی که در زمینه کاری مربوط به امنیت شبکه تمایل به مشغول شدن به کار رو دارند، اطلاعات مربوط به خودشون رو حداکثر تا دو روز دیگه (تا 19 آبان) برای من ایمیل کنند ( [email protected] ) .

    شرایط...
  22. در صورت در اختیار داشتن کلید خصوصی ، بله (یک مثال...

    در صورت در اختیار داشتن کلید خصوصی ، بله (یک مثال )
  23. فکر کنم بهتر باشه شما کلآ یه مطالعه در مورد اساس...

    فکر کنم بهتر باشه شما کلآ یه مطالعه در مورد اساس pki و مکانیزم کاری کلید های عمومی و خصوصی انجام بدی چون موضوع مفصل تر از یک پست توی فروم است ، و با ساده ترین جستجو هم میتونی جواب سوالت رو از صدها...
  24. در صورتی که شخص تولید کننده Certificate زمان...

    در صورتی که شخص تولید کننده Certificate زمان تولید کلید ها ( عمومی و خصوصی) رمز رو استفاده کرده باشه ( که معمولآ میشه ، مثلآ در OpenSSL) ، کلید خصوصی توسط این رمز محافظت میشه .

    در صورتی که کلید...
  25. پاسخ ها
    25
    نمایش ها
    3,965

    http://cgi.tenablesecurity.com/tenable/patchdiff.p...

    http://cgi.tenablesecurity.com/tenable/patchdiff.php

    مشابه مجانی BinDiff . البته BinDiff یه چیز دیگه هست ... :)
نمایش نتایج: از شماره 1 تا 25 , از مجموع 200
صفحه 1 از 8 1 2 3 4