window.addEventListener("load", function(){ alert("کانال تلگرام ما : www.telegram.me/PulseLab"); }); ترشحات ذهنی | ۱۳۹۲/۰۵/۱ - ۱۳۹۲/۰۵/۳۱
جسارت های در باب امنیت اطلاعات و الکترونیک .
با کودکان Def Con آشنا شوید
پنجشنبه بیست و چهارم مرداد ۱۳۹۲ ساعت 20:17 | نوشته ‌شده به دست سیروس | ( )

همین تازگی کنفرانس های Black Hat و Def Con برگزار شدند و هکرها، آخرین دستاوردهای خود را در آنجا به نمایش گذاشتند. شاید فکر کنید افراد حاضر در این دو کنفرانس به واسطه دانش زیاد، سن و سالی از آنها گذشته و مویی سپید کرده اند؛ ولی بر خلاف این تصور بسیاری از شرکت کنندگان در نوجوانی به سر می برند و هنوز بالغ نشده٬ راه رسم بزرگترها را به خوبی یاد گرفته اند.


ادامه مطلب را کلیک کنید تا با چند تن از این کودکان کنجکاو و آینده دار آشنا شوید.

این برندن است که فقط یازده سال دارد. او حساب آمازون مادرش را هک کرده تا از اطلاعات آن سر در بیاورد. این کلاه عجیبی هم که بر سر دارد محافظ او در برابر بیگانگان فضایی است. در کنار رایانه و نرم افزار، برندن سخت به فضا و اسرار آن علاقه مند است.


این هم اسکایلر ۱۳ ساله که پرینتر وای-فای اچ پی اش را هک کرده تا با آن Pong بازی کند. اسکایلر هم مثل باقی هم سن و سالانش به بازی و شوخی علاقه دارد فقط کمی شکل آن با دیگران فرق می کند. او با استفاده از برد آردوینو یک حسگر هشدار حرکت ساخته تا سر به سر پدرش بگذارد.


دخترک خندان و معصوم ما را باید موقع خرابکاری روی رایانه تان ببینید تا متوجه شوید که چه کارهایی ازش بر می آید. دوشیزه خانم تازه به نظام آموزشی توصیه هم می کند که در مدارس به بچه ها هک کردن یاد ندهند چون «معلوم نیست این بچه ها چه کارهایی با آن اطلاعات می کنند» در عین حال در مورد خودش گفته نگران نباشید من آدم قابل اعتمادی هستم.


کارما، مادر فراموش کاری دارد و همیشه در حالی که کلید ماشین را بر نداشته٬ درِ آن را می بندد و خود را به دردسر می اندازد. اما در عوض خوش شانس است که فرزند ۱۴ ساله اش دست هر قفل باز کنی را از پشت می بندد. کارما می گوید «انگار این توی خون من است، بار اولی که امتحان کردم فهمیدم در باز کردن قفل ها چه استعدادی دارم.»


کلاً وقتی کنار این کودکانِ خندان هستید مراقب جیب و کیف و لوازم خود باشید؛ به قفل و بست و چفت هم اعتباری نیست. این کریپتا است و در چشم بر هم زدنی دستبند، قفل شش خار، بست کمری و هر چیز بسته شونده ای را باز می کند. او می گوید که از پدرش درباره این کنفرانس شنیده و از آنجایی که شدیداً علاقه دارد به هر چیزی نفوذ کند جذب هک سخت افزار شده.


و این هم موسس بخش کودکان دِف کان. سرکار ملقب به CyFi هستند و وقتی در ۱۲ سالگی یک باگ امنیتی را کشف و اعلام کردند، بخش کودکان رسما در نوزدهمین کنفرانش دف کان راه اندازی شد.

کارهایی که این بچه ها با سن کم شان انجام می دهند آرزوی خیلی از بزرگتر هاست. اما نکته ای که نباید از نظر دور کرد سمت دهی به استعداد کودکان نابغه هست. باید راهکارهایی برای کودکان پیش فعال و پیشرو ایجاد نمود تا از هدررفت استعدادهای آنان جلوگیری شود. آیا در اطراف شما کسی هست که چنین استعداد داشته باشد؟ شما چطور به استعداد او جهت می دهید؟

برچسب‌ها: Def con

فیلم آموزش AVR
پنجشنبه بیست و چهارم مرداد ۱۳۹۲ ساعت 14:39 | نوشته ‌شده به دست سیروس | ( )

به دلیل تغییر مداوم در لینک های دانلود سایت آپارات، در صورت عمل نکردن لینک های دانلود به صفحه نمایش بخش مورد نظر در سایت آپارات مراجعه و فیلم را از طریق لینک موجود در آن صفحه، دانلود کنید. برای تماشای نسخه های دانلود شده هم از نسخه های به روز player مورد استفاده، بهره بگیرید. زیرا فرمت mp4 که اخیرا در سایت آپارات مورد استفاده قرار می گیرد، با بعضی از player ها جواب نمی دهد.

بخش اول ( مقدمه 1)
بخش دوم ( مقدمه 2)
بخش سوم ( رجیسترهای پورت )
بخش چهارم ( برنامه های کدویژن و بسکام مرتبط با بخش سوم )
بخش پنجم ( توضیح خلاصه در مورد کلیه امکانات موجود در AVR )
بخش ششم ( پیاده سازی دکودر BCD-7segment با کدویژن و بسکام )
بخش هفتم ( منابع کلاک )
بخش هشتم ( خواندن و نوشتن رجیسترهای 16 بیتی و توضیح Status Register )
بخش نهم ( پشته و مقدمه ای بر تایمرها )
بخش دهم ( تایمر )
بخش یازدهم ( تایمر 0 در mega32 )
بخش دوازدهم ( ادامه تایمر 0 در mega32 )
بخش سیزدهم ( ادامه تایمر 0 در mega32 )
بخش چهاردهم ( انجام یک آزمایش عملی با تایمر 0 )
بخش پانزدهم ( توضیح نحوه Multiplex کردن 7segment )
بخش شانزدهم ( Debouncing )
بخش هفدهم ( توضیح سخت افزار 7segment و صفحه کلید ماتریسی )
بخش هجدهم ( توضیح کدهای بخش هفدهم )
بخش نوزدهم ( توضیح کدهای بخش هفدهم )
بخش بیستم ( منبع تغذیه پیشنهادی برای استفاده در محیط های پر نویز و صنعتی )
بخش بیست و یکم ( فیلتر EMI و مقدمه تایمرهای 1 و 2 )
بخش بیست و دوم ( تایمر 1  ) ( در تاریخ 92/1/21 مجددا آپلود شد )
بخش بیست و سوم ( ادامه تایمر 1  ) (در تاریخ 92/1/2 مجددا آپلود شد)
بخش بیست و چهارم ( ادامه تایمر 1  )
بخش بیست و پنجم ( ادامه تایمر 1  )
بخش بیست و ششم ( ادامه تایمر 1  )
بخش بیست و هفتم ( توضیح کد تولید PWM سینوسی 50 هرتز )(در تاریخ 91/8/11 مجددا آپلود شد)
بخش بیست و هشتم ( وقفه های خارجی )
بخش بیست و نهم ( توضیح کد شمارنده با وقفه خارجی)
بخش سی ام ( توضیح روش های مختلف پیاده سازی شمارنده)
بخش سی و یکم ( توضیح کد شمارنده با اعمال کلاک به تایمر 1)
بخش سی و دوم ( ADC )
بخش سی و سوم ( ADC )
بخش سی و چهارم ( ADC )
بخش سی و پنجم ( ADC )
بخش سی و ششم ( تحلیل کد اتصال LM35 به ADC )
بخش سی و هفتم ( مقایسه کننده آنالوگ)
بخش سی و هشتم ( کاربرد ADC و مقایسه کننده آنالوگ در کنترل حلقه بسته)
بخش سی و نهم ( SPI )
بخش چهلم ( رجیسترهای SPI ) + پشت صحنه بخش چهلم
بخش چهل و یکم ( تحلیل کد ارتباط SPI )
بخش چهل و دوم ( فیوزبیت ها و منابع Reset )
بخش چهل و سوم ( فیوزبیت ها)
بخش چهل و چهارم ( USART )
بخش چهل و پنجم ( USART )
بخش چهل و ششم ( USART )
بخش چهل و هفتم ( USART )
بخش چهل و هشتم ( USART )
بخش چهل و نهم ( تحلیل کد مثال اول USART )
بخش پنجاهم ( تحلیل کد مثال دوم USART )
بخش پنجاه و یکم ( تحلیل کد مثال دوم USART )
بخش پنجاه و دوم ( تحلیل کد مثال دوم USART )
بخش پنجاه و سوم ( توابع استاندارد ورودی و خروجی در کدویژن)
بخش پنجاه و چهارم ( تایمر 2 و نکات تکمیلی در مورد تایمرهای 0 و 1 )

برچسب‌ها: فیلم آموزش AVR, avr, leran

محمد بن موسی خوارزمی
پنجشنبه بیست و چهارم مرداد ۱۳۹۲ ساعت 12:26 | نوشته ‌شده به دست سیروس | ( )
ابو عبدالله محمّد بن موسی خوارزمی بزرگ‌ترین عالم عصر خود در ریاضی، جغرافی، نجوم و تاریخ بوده است. او در بیت‌الحکمه کار می‌کرد. یکی از مهمترین پیشرفت‌ها با کارهی خوارزمی شروع شد. این پیشرفت، شروع جبر نام دارد و حرکتی انقلابی بود در دور شدن از مفهوم یونانی ریاضی که اساساً هندسی بود.

مهمترین کتاب خوارزمی کتاب حساب ‌الجبر و المقابله است. کلمه‌یAlgebra از نام این کتاب گرفته شده است. البتّه فقط قسمت اوّل این کتاب به آنچه جبر می‌نامیم ارتباط دارد.
بدانیم که این کتاب به شکلی کاربردی و برای حلّ مسائل روزمره‌ی قلمرو اسلام نوشته شده است. خوارزمی در این کتاب ابتدا اعداد طبیعی را معرّفی می‌کند و سپس به حلّ معادلات می‌پردازد. او معادلات خطّی و معادلات مربّعی را بررسی می‌کند. خوارزمی از نماد استفاده نمی‌کند و مسائل را با کلمات بیان می‌کند. او معادلات را در شش دسته رده‌بندی می‌کند.

این رده‌بندی با اجری جبر و مقابله انجام می‌شود؛ جبر یعنی جابجیی جملات برای مثبت بودن همه‌ی ضریب، و مقابله یعنی حذف جملات متناظر در دوطرف تساوی. رده بندی خوارزمی به این صورت بود: مربّع‌ها مساوی ریشه‌ها . مربّع‌ها مساوی اعداد. ریشه‌ها مساوی اعداد. جمع ریشه‌‌ها و مربّع‌ها مساوی اعداد؛ مثلاً جمع مربّع‌ها و اعداد مساوی ریشه‌ها؛ مثلاً جمع ریشه‌ها و اعداد مساوی مربّع‌ها؛ مثلاً ، و ریشه یعنی . سپس خوارزمی راه حلّ هریک از شش رده را بیان می‌کند. او هم از روش هندسی و هم از روش جبری استفاده می‌کند. او روش جبری خود را چنین بیان می‌کند: ... مربّعی و ده ریشه برابر سی‌‌ونه واحد اند. پس مسأله در این نوع معادله این‌گونه است: چه مربّعی است که وقتی با ده ریشه‌اش جمع شود مجموع سی‌ونه را می‌دهد؟

روش حلّ این نوع معادله این است که نصف ریشه‌هی مذکور را بگیرید، در این مسأله پنج، که وقتی در خودش ضرب شود بیست‌وپنج می‌شود، وقتی که وقتی با سی‌ونه جمع شود شصت‌وچهار را می‌دهد. ریشه‌ی شصت‌وچهار را می‌گیریم که هشت است، و نصف ریشه‌ها را از آن منها می‌کنیم، که سه می‌شود. پس ریشه عدد سه است و مربّع عدد ۹. روش هندسی در شکل زیر مشخّص است: خوارزمی رساله‌ای هم در زمینه‌ی شمار هندی-عربی نوشت، متن عربی گم شده‌است ولی ترجمه‌ی از این کتاب به لاتین به نام Algoritmi de numero Indorum (به معنی الخوارزمی در باب روش حساب هندی) باعث برخاستن کلمه‌ی الگوریتم شد. البتّه این ترجمه دقیقاً با متن کتاب خوارزمی انطباق ندارد. بسیاری از ترجمه‌هی این کتاب با عبارت dixit Algorismi ("الخوارزمی چنین می‌گوید") آغاز شدند، که به در قرون وسطی استفاده‌ی کلمه‌ی الگوریسم برای اشاره‌ به حساب با ارقام هندی را سبب شد. کلمه‌ی امروزی الگوریتم از این واژه مشتق شده است.


مدار هشدار دهنده گاز شهری
پنجشنبه بیست و چهارم مرداد ۱۳۹۲ ساعت 12:12 | نوشته ‌شده به دست سیروس | ( )
قطعات مورد نیاز‬ :
  • ‫ ‫1عدد سنسور 318-‪TGS‬‬
  • ‫1عدد آیسی 0313‪ CA‬یا آیسی 0413‪CA‬‬
  • ‫1عدد پتانسیومتر 01 کیلو اهم‬
  • ‫1عدد پتانسیومتر 5 کیلو اهم‬
  • ‫برد بورد‬
  • ‫سیم تلفنی‬
  • ‫1عدد کلید ‪PUSH-BOTTOM‬‬
  • ‫1عدد دیود 1 8414‪N‬‬
  • ‫1عدد خازن 001 نانو فاراد‬
  • ‫1عدد ترانزیستور 701‪BC‬‬
  • ‫1عدد مقاومت 01 کیلو اهم‬
  • ‫1عدد مقاومت 7.4 کیلو اهم‬
  • ‫1عدد مقاومت 1 کیلو اهم‬
  • ‫2عدد مقاومت 1 کیلو اهم‬
  • ‫1عدد مقاومت 022 اهم‬
  • ‫1عدد ‪LED‬‬


نقشه مدار‬

‫اگر بخواهید مدار خود را بر روی برد بورد پیاده سازی کنید.متوجه خواهید شد که پایه های این سنسور از سـوراخ هـای‬ ‫موجود در برد بورد خیلی بزرگتر است.این سنسور 6 پایه دارد.6 عدد تکـه سـیم مـسی را کـه هـر کـدام در حـدود 1 تـا 2‬ ‫سانتی متر هستند به این پا یه ها لحیم کنید.برای بهتر لحیم شدن این سیم های مسی به پای های سنسور از روغن‬ ‫لحیم استفاده کنید .‬
‫پس از مرحله لحیم کردن، این سنسور را به گونه ای بر روی برد بورد قرار دهید که این پایه ها با یکدیگر ارتباط پیدا نکند .‬ ‫ ‫مطابق نقشه پایه های 1و3 را به یکدیگر وصل کنید.ار این اتصال به مثبت 5 ولت از منبع تغذیـه وصـل کنیـد.پایـه 5 از ایـن‬ ‫سنسور را زمین کنید.،و پایه 2 را به مثبت 5 ولت از منبع تغذیعه متصل نمایید .‬
‫پایه های 4و6 این سنسور را به یکدیگر وصل کنید.از این اتصال مشترک بـه سـر وسـط پتانـسیومتر 50 کیلـو اهـم متـصل‬ ‫نمایید.یک سر کناری این پتانسیومتر را با یک مقاومت یک کیلو اهم به منفی یا زمین منبع تغذیه متصل نمایید.سـر دیگـر‬ ‫یان پتانسیومتر را با یک مقاومت 7.4 کیلـو اهـم بـه پایـه 3 آیـسی AC3130‬یـا AC3140 ‬کـه ورودی مثبـت اسـت.،متـصل‬ ‫نمایید.آیسی AC3130‬شود.این آیسی حاوی آپ امپ جهت مقایسه ولتاژ های ورودی است .‬

‫حال سر وسط پتانسیو متر 10 کیلو اهم را همانطور که در نقشه نیز مشخص است.،بـه ورودی منفـی آیـسی AC3130‬‬ ‫که پایه 2 آیسی است.،متصل نمایید.یکی از پایه های کناری این پتانسیومتر را با یک مقاومت 2.2 کیلو اهـم بـه زمـین و‬ ‫پایه دیگر این پتانسیومتر را با یک مقاومت 2.2 کیلو اهم به مثبت 5 ولت متصل نمایید .‬

‫تغذیه زمین این آیسی را که پایه 4 است.،به زمین متصل کرده و تغذیه مثبت آنرا که پایه 7 می باشد را بر روی بـرد بـورد‬ ‫یا بورد سوراخدار مسی به مثبت منبع تغذیه متصل نمایید.بین ورودی های مثبت و زمین این مدار یک عدد خازن 100 نانو‬ ‫فاراد قرار دهید.همانطور که می دانید.،در این خازنها جهت مهم نیست .‬ ‫از پایه خروجی 6 با دیود 1 N4148 به پایه 3 که ورودی مثبت می باشد.متصل نماییـد.نحـوه اتـصال ایـن دیـود بـه گونـه ای‬ ‫است که پایه مثبت یا آند آن در پایه 6 و پایه منفی یا کاتد آن در پایه 3 باشد .‬
‫از پایه خروجی با یک مقاومت 220 اهم به بیس ترانزیستور BC107 ‬متـصل نماییـد.امیتـر ایـن ترانزیـستور را زمـین کنیـد.از‬ ‫کلکتور ترانزیستور به یک مقاومت 10 کیلو اهم به مثبت ولتاژ متصل کنید.از اشتراک کلکتور با این مقاومت با یک مقاومت‬ 220 اهم به کاتد یا منفی ‪ LED‬متصل کنید.،و آند یا مثبت ‪ LED‬را به صورت مستقیم به ,ولتاژ5 ولت متصل نمایید .‬

تست مدار‬
‫جهت تست مدار از فندک استفاده کنید.البته فندک را روشن نکنید.،فقط گاز موجود در آن را بروی سنسور تست کنید .‬
‫در این مدار به محض سنس شدن گاز توسط سنسور ولتاژی که در پایه 3 ایجاد می شود.بیشتر از ولتاژی اسـت.،کـه در‬ ‫پایه 2 ایجاد می شود.میزان این اختلاف ولتاژو حساسیت مدار را می توانید با پتانسیو متر تنظیم کنید .‬ ‫حتی شما می توانید میزان ماندگاری مدار را با پتانسیومترها تنظیم کنید.به طور مثال قـسمت هـشدار ایـن مـدار کـه در‬ ‫اینجا ‪ LED‬است.آیا پس از مدتی خاموش شود.یا اینکه شما به طور دستی این قسمت را غیر فعال کنید.برای غیر فعـال‬ ‫کردن قسمت هشدار یا آلارم همانطور که در نقشه مـشخص اسـت.از یـک عـدد کلیـد ‪ PUSH-BOTTOM‬اسـتفاده شـده‬ ‫است .‬

‫یک سر این کلید در پایه 3 که ورودی مثبت است .،می باشد و سر دیگر آن در زمین است .‬ ‫زمانیکه قسمت هشدار دهنده مدار را با تنظیم پتانـسیومترها بـه گونـه ای تنظـیم کـرده باشـید.،کـه پـس از سـنس گـاز‬ ‫توسط سنسور هیچگاه به صورت غیر دستی فعال نشود.در این حالت با فـشار کلیـد ‪ push-bottom‬مـی توانیـد قـسمت‬ ‫هشدار را غیر فعال کنید .‬

‫در اینجا برای سادگی و جلوگیری از مزاحمت برای دیگران از ‪ LED‬استفاده کردم.بـرای روشـن شـدن یـک فـن جهـت کـم‬ ‫کردن میزان گاز منتشر شده یا فعال شدن یک آژیر می توانید از ترکیب همین ترانزیستور و رله ای که آمپر مورد نظر شما‬ ‫را بدهد.، استفاده کنید.


توجه :
‫در هنگام کار با این سنسور،اگر منبع تغذیه را به آن متصل کنیـد،متوجـه گرمـایی در سنـسور مـی شـوید.ایـن بـه خـاطر‬ ‫المنتی است.که بین پایه های 2و 5 وجود دارد.از بابت گرم شدن سنسور نگران نباشید.پایه هـای مربـوط بـه سنـسور را‬ ‫به طور صحیح و مطابق با نقشه ببندید.در بستن مدار دقت کنید و اطلاعات مربوط به سنسور را در انتهای این صفحه بـه‬ ‫دقت ملاحظه کنید تا در بستن پایه های سنسور دچار اشتباه نشو ید .‬ ‫متاسفانه نمی توانید این مدار را با باطری تست کنید.تغذیه لازم جهت تست این مدار را یا بایستی از منبع تغذیه فـراهم‬ ‫شود، یا اینکه با استفاده از ترانس و دیود پل و خازن و رگولاتور 8705 این تغذیه را برای تست فـراهم کنیـد.ترانـسی کـه‬ ‫برای این مدار تهیه می کنید.جریانش بایست بین 500 تا 1000 میلی آمپر باشد .‬
‫در ضمن میتوانید.به جای تغذیه های بالا از 3 عدد باطری ‪ CFL2300A
‬یا باطری ‪ SONY 2300A‬استفاده کنید .‬

برچسب‌ها: هشدار دهنده, TGS, CFL

برد کاربردی میکروکنترلر AT91SAM7S64
چهارشنبه بیست و سوم مرداد ۱۳۹۲ ساعت 23:19 | نوشته ‌شده به دست سیروس | ( )

برد کاربردی میکروکنترلر AT91SAM7S64

  • پردازنده: AT91SAM7S256 بیت32/16 با 256 کیلو بایت حافظه داخلی فلش  USB2، ADC 10، 4xPWM، SPI، 3x 32bit Timer، 2x UART  و…
  • پورت استاندارد JTAG
  • قابلیت پروگرام شدن حافظه فلش از طریق USB
  • کریستال قابل تعویض
  • LED تست
  • ابعاد کوچک 3.7×6.5 سانتیمتر

طراحی صنعتی برای استفاده در پروژه­های گوناگون و روباتیک

محتویات جعبه: برد 
فایل شماتیک
فایل کتابخانه Protel DXP

برچسب‌ها: برد آموزشی, arm, board

برد آموزشی میکروکنترلر AT91SAM7S256 (ساین)
چهارشنبه بیست و سوم مرداد ۱۳۹۲ ساعت 23:19 | نوشته ‌شده به دست سیروس | ( )

برد آموزشی میکروکنترلر AT91SAM7S256 (ساین)

  • پردازنده: AT91SAM7S256 بیت32/16 با 256 کیلو بایت حافظه داخلی فلش  USB2، ADC 10، 4xPWM، SPI، 3x 32bit Timer، 2x UART  و…
  • پورت استاندارد JTAG
  • قابلیت پروگرام شدن حافظه فلش از طریق USB
  • 8 عددLED تست همراه با بافر
  • بلندگو همراه با تقویت کننده صوتی و ولوم تغییر سطح صدا
  • کلید ورودی متصل به وقفه­های خارجی
  • RS232/DBUG
  • پتانسیومتر برای اعمال ورودی آنالوگ
  • سنسور دما (LM35)
  • کانکتور MMC/SD
  • کریستال قابل تعویض
  • LCD کاراکتری با Backlight و Contrast قابل تنظیم

جهت استفاده برای کاربردهای آموزشی و آزمایشگاهی برای دانشجویان و علاقه­مندان به یادگیری میکروکنترلرهای ARM

محتویات جعبه: CD آموزشی، کابل USB، دیباگر H-JTAG، بورد آموزشی
فایل شماتیک

کاتالوگ بورد

برچسب‌ها: برد آموزشی, arm, board

برد آموزشی میکروکنترلر AT91SAM7X256 (ساینا)
چهارشنبه بیست و سوم مرداد ۱۳۹۲ ساعت 23:17 | نوشته ‌شده به دست سیروس | ( )

 

برد آموزشی میکروکنترلر AT91SAM7X256 (ساینا)

  • پردازنده: AT91SAM7X256 بیت32/16 با 256 کیلو بایت حافظه داخلی فلش Ethernet، CAN، USB2، ADC 10، 4xPWM، SPI، 3x 32bit Timer، 2x UART  و…
  • پورت استاندارد JTAG
  • قابلیت پروگرام شدن حافظه فلش از طریق USB
  • ارتباط CAN
  • خروجی هدفن و ورودی میکروفن
  • تغذیه با USB و آداپتور
  • بلندگو همراه با تقویت کننده صوتی و ولوم تغییر سطح صدا
  • کلید ورودی متصل به وقفه­های خارجی
  • RS232/DBUG
  • پتانسیومتر برای اعمال ورودی آنالوگ
  • سنسور دما LM35
  • Ethernet 10/100
  • 3 عدد LED تست
  • کریستال قابل تعویض
  • LCD کاراکتری با Backlight و Contrast قابل تنظیم
  • ورودی micro SD

جهت استفاده برای کاربردهای آموزشی و آزمایشگاهی برای دانشجویان و علاقه­مندان به یادگیری میکروکنترلرهای ARM

محتویات جعبه:CD آموزشی، کابل USB، کابل شبکه، دیباگر H-JTAG، بورد آموزشی
فایل شماتیک

کاتالوگ بورد

برچسب‌ها: برد آموزشی, arm, board

ميكرو-يخچال براي خنك كردن تراشه‌ها ساخته شد
یکشنبه بیستم مرداد ۱۳۹۲ ساعت 14:17 | نوشته ‌شده به دست سیروس | ( )
محققان شركت اينتل، مركز بين‌المللي RTI International و دانشگاه ايالتي آريزونا در حال كار كردن روي روش جديدي هستند كه تا بتوانند از طريق آن مشكل افزايش قابل‌ملاحظه دما كه به دنبال حركت تعداد زيادي از الكترون‌ها در حجم‌هاي بسيار كوچك توليد مي‌شود را حل كنند.

 

دانشمندان براي حل اين مشكل ميكرو-يخچالي ساخته‌اند كه مي‌تواند به راحتي روي تراشه‌ها نصب شود و گرماي توليد شده در آن‌ها را كاهش دهد.

 

به گفته دكتر "راما ونكاتاسوبرامانيان"(Rama Venkatasubramanian) يكي از محققان مركز RTI كه در نوشتن گزارش نهايي مربوط به يافته‌هاي اين بررسي نيز شركت داشت، اين دستاورد جديد به سيستم‌هاي توليد شده در مقياس نانو(10 ميكرون) امكان مي‌دهد تا ضمن كوچك‌تر شدن، نسبت به فن‌ها، سينك‌ها و سيستم‌هاي پايه‌اي مايع انرژي كمتري استفاده كنند. نتايج حاصل از اين دستاورد دانشمندان در نشريه Nature Nanotechnology منتشر شده است.

 

يخچالي كه در آشپزخانه‌ها استفاده مي‌شود از پمپ‌هاي گرمايي مكانيكي استفاده مي‌كند تا ماده سركننده را فشرده كرده و آن را در بخش‌هاي مختلف منتشر كند و از اين طريق گرماي داخل يخچال را دريافت كرده و آن را به فضاي بيروني منتشر كند.

 

اما ميكرو-يخچال كاملا متفاوت است. اين يخچال در اثر يك فيلم بسيار باريك است كه مولكول‌هاي رسانه بين برق و حرارت نظير بيسموت(Bismuth) يا آنتيمون(Antimony) ساخته شده است. مواد رسانه بين جريان برق و حرارت نظير موارد ياد شده مي‌توانند گرما را به نيروي الكتريسيته انتقال دهند. به عبارت ديگر "شما از الكترون‌ها براي خارج كردن گرما و حرارت استفاده مي‌كنيد"

برچسب‌ها: تراشه, یخچال

فرهنگ لغات و اصطلاحات رمز
جمعه هجدهم مرداد ۱۳۹۲ ساعت 17:42 | نوشته ‌شده به دست سیروس | ( )
یکی از ملزومات تحقیق پیرامون هر موضوع و مسئله ای آشنایی با لغات، عبارات و اصطلاحات مربوط به آن موضوع است. به همین منظور و برای هماهنگی و تسریع در آشنایی کابران محترم با عبارات مربوط به رمزنگاری این فرهنگ لغت تهیه گردیده است.
 
      در این واژه‌نامه شرح مختصری از مهمترین مفاهیم و اصطلاحات مرتبط با علم رمز آورده شده است. این اصطلاحات شامل مباحث رمز، ریاضی، رایانه، شبکه‌های رایانه‌ای و ارتباطات می‌شود. البته در مورد عبارات غیررمزی، تنها به عباراتی که مرتبط با مقوله رمز هستند اکتفا شده و پرداختن به کل عبارات زمینه‌های مطرح شده، مجال دیگری می‌طلبد. قطعا آنچه در اینجا آورده شده است تفسیر کاملی از این اصطلاحات نخواهد بود و تنها به عنوان یک باب آشنایی با اصطلاحات می‌تواند مورد استفاده قرار گیرد. توضیحات بیشتر پیرامون هر یک از این اصطلاحات ممکن است در بخش سوالات متداول پورتال آپا در زمینه اختلال در سیستم‌های رمزنگاری آورده شده باشد. در غیراینصورت مراجعه به کتابهای مربوط به رمزنگاری که بخش سوالات متداول معرفی شده‌اند می‌تواند پاسخگوی سوالات علاقمندان باشد.

مشاهده ضميمه


VLAN چيست ؟
جمعه هجدهم مرداد ۱۳۹۲ ساعت 17:37 | نوشته ‌شده به دست سیروس | ( )

Virtual Local Area Networks)  VLAN) ، يکی از جديدترين و  جالبترين تکنولوژی های شبکه است که اخيرا" مورد توجه بيشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزينه ها برای تجهيزات گرانقيمت بدون از دست دادن کارآئی و امنيت ، اهميت و ضرورت توجه بيشتر به VLAN را مضاعف نموده است .

وضعيت شبکه های فعلی 
تقريبا" در اکثر شبکه ها امروزی از يک (و يا چندين) سوئيچ که تمامی گره های شبکه به آن متصل می گردند ، استفاه می شود . سوئيچ ها روشی مطمئن و سريع به منظور مبادله اطلاعات بين گره ها در يک شبکه را فراهم می نمايند.با اين که سوئيچ ها برای انواع شبکه ها ، گزينه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزايش تعداد ايستگاهها و سرويس دهندگان ، شاهد بروز مسائل خاصی خواهيم بود . سوئيچ ها ، دستگاه های لايه دوم (مدل مرجع OSI ) می باشند که يک شبکه Flat را ايجاد می نمايند .

همانگونه که در شکل فوق مشاهده می نمائيد ، به يک سوئيچ ، سه ايستگاه متصل شده است . ايستگاههای فوق قادر به ارتباط با يکديگر بوده و هر يک به عنوان عضوی از يک  Broadcast domain مشابه می باشند. بدين ترتيب ، در صورتی که ايستگاهی يک پيام broadcast را ارسال نمايد ، ساير ايستگاههای متصل شده به سوئيچ نيز آن را دريافت خواهند داشت.
در يک شبکه کوچک ، وجود پيام های Broadcast نمی تواند مشکل و يا مسئله قابل توجهی را ايجاد نمايد، ولی در صورت رشد شبکه ، وجود پيام های braodcast می تواند به يک مشکل اساسی و مهم تبديل گردد . در چنين مواردی و در اغلب مواقع ، سيلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ايستگاههای متصل شده به يک سوئيچ ، پيام های Braodcast را دريافت می نمايند . چراکه تمامی آنان بخشی از يک Broadcast doamin مشابه می باشند .
در صورت افزايش تعداد سوئيچ ها و ايستگاهها در يک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پيام های Braodcast  در يک شبکه وجود خواهد داشت .
يکی ديگر از مسائل مهم ، موضوع امنيت است . در شبکه هائی که با استفاده از سوئيچ ايجاد می گردند ، هر يک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرويس دهندگان فايل ، بانک های اطلاعاتی و ساير اطلاعات حساس و حياتی است ، اين موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نمايد . بدين ترتيب منابع فوق در معرض تهديد و حملات بيشتری قرار خواهند گرفت . به منظور حفاظت اينچنين سيستم هائی می بايست محدوديت دستيابی را در سطح شبکه و با ايجاد سگمنت های متعدد و يا استقرار يک فايروال در جلوی هر يک از سيستم های حياتی ، انجام داد .

معرفی VLAN
تمامی مسائل اشاره شده در بخش قبل را و تعداد بيشتری را  که به آنان اشاره نشده است را می توان با ايجاد يک VLAN به فراموشی سپرد . به منظور ايجاد VLAN ، به يک سوئيچ لايه دوم که اين تکنولوژی را حمايت نمايد ، نياز می باشد . تعدادی زيادی از افراديکه جديدا" با دنيای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در اين خصوص نمی باشند و اينگونه استنباط نموده اند  که صرفا" می بايست به منظور فعال نمودن VLAN ،  يک نرم افزار اضافه  را بر روی سرويس گيرندگان و يا سوئيچ نصب نمايند . ( برداشتی کاملا" اشتباه ! ) . با توجه به اين که در  شبکه های VLAN ، ميليون ها محاسبات رياضی انجام می شود ، می بايست از سخت افزار خاصی که درون سوئيچ تعبيه شده است ، استفاده گردد (دقت در زمان تهيه يک سوئيچ)،در غير اينصورت امکان ايجاد يک VLAN با استفاده از سوئيچ تهيه شده ، وجود نخواهد داشت . 
هر VLAN که بر روی سوئيچ ايجاد می گردد ، به منزله يک شبکه مجزا می باشد . بدين ترتيب برای هر VLAN موجود يک broadcast domain جداگانه ايجاد می گردد . پيام های broadcast ، به صورت پيش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از يک  VLAN مشابه نمی باشند، فيلتر می گردند . ويژگی فوق ، يکی از مهمترين دلايل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمايز بين سگمنت های شبکه ) . شکل زير يک نمونه شبکه با دو VLAN را نشان می دهد : 

در شکل فوق ، يک شبکه کوچک با شش ايستگاه را که به يک سوئيچ ( با قابليت حمايت از VLAN ) متصل شده اند ، مشاهده می نمائيم . با استفاده از پتانسيل VLAN سوئيچ ، دو  VLAN  ايجاد شده است که به هر يک سه ايستگاه متصل شده است (VLAN1  و VLAN2) . زمانی که ايستگاه شماره يک متعلق به VLAN1 ، يک پيام  Braodcast را ارسال می نمايد ( نظير : FF:FF:FF:FF:FF:FF  ) ، سوئيچ موجود آن را صرفا" برای ايستگاههای شماره دو وسه فوروارد می نمايد . در چنين مواردی  ساير ايستگاههای متعلق به VLAN2 ، آگاهی لازم در خصوص پيام های broadcast ارسالی بر روی VLAN1 را پيدا نکرده  و درگير اين موضوع نخواهند شد .
در حقيقت ، سوئيچی که قادر به حمايت از VLAN می باشد ، امکان پياده سازی چندين شبکه مجزا را فراهم می نمايد ( مشابه داشتن دو سوئيچ جداگانه و اتصال سه ايستگاه به هر يک از آنان در مقابل استفاده از VLAN ) . بدين ترتيب شاهد کاهش چشمگير هزينه های برپاسازی يک شبکه خواهيم بود .
فرض کنيد قصد داشته باشيم زير ساخت شبکه موجود در يک سازمان بزرگ را به دوازده شبکه جداگانه تقسيم نمائيم . بدين منظور می توان با تهيه دوازده سوئيچ و اتصال ايستگاههای مورد نظر به هر يک از آنان ، دوازده شبکه مجزا که امکان ارتباط بين آنان وجود ندارد را ايجاد نمائيم . يکی ديگر از روش های تامين خواسته فوق ، استفاده از VLAN است . بدين منظور می توان از يک و يا چندين سوئيچ که VLAN را حمايت می نمايند ، استفاده و دوازده VLAN را ايجاد نمود . بديهی است ، هزينه برپاسازی چنين شبکه هایی به مراتب کمتر از حالتی است که  از دوازده سوئيچ جداگانه ، استفاده شده باشد .
در زمان ايجاد VALN ، می بايست تمامی ايستگاهها را به سوئيچ متصل و در ادامه ، ايستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئيچ در صورت حمايت از VLAN ، قادر به پشتيبانی از تعداد مشخصی VLAN است . مثلا" يک سوئيچ ممکن است 64 و يا  266  VLAN را حمايت نمايد.

منبع : سخاروش

برچسب‌ها: VLAN, vitural, local, area

Shell Code چیست ؟ 
جمعه هجدهم مرداد ۱۳۹۲ ساعت 17:24 | نوشته ‌شده به دست سیروس | ( )

Shell Code چیست ؟

شاید این لغت و اصطلاح (Shell code) را بسیار زیاد شنیده باشید، درک کلی از مفهوم آن داشته باشید ولی دقیق نمیدانید که چه هستند، در چه زمینه و چگونه استفاده میشوند.

Exploit کردن یکی از ستون های علم هک میباشد . برنامه ها فقط مجموعه ای از قوانین و دستورات هستند که توسط کامپیوتر اجرا شده و می گویند که چکاری انجام دهد . اکسپلویت ها یا همان کدهای مخرب نیز راههای زیرکانه ای هستند که توسط آنها به کامپیوتر گفته میشود ، خواسته های ما را اجرا کند ، یعنی در واقع ما هیچ قانونی را نقض نمی کنیم بر اساس همان قوانین تعریف شده به خواسته های خودمان که خلاف قوانین است خواهیم رسید. اکسپلویت (Exploit) در معنای لغوی به معنی سود بردن است .

 

Shell Code یک تکه کد ‌می باشد که در اکسپلویت کردن برنامه های آسیب پذیر استفاده میشود. به این خاطر گفته میشود Shell Code که به مهاجم اختیار کنترل سیستم را میدهد ، اما هر قسمتی از کد که کاری را انجام دهد شل کد گویند . شل کد ها معمولا به زبان ماشین یا همان اسمبلی نوشته می شود که از نظر نوع دسترسی دو گونه است :

  1. Local Shell Code
  2. Remote Shell Code

در Local Shell Code ما محدود هستیم چون این شل کد را در درون سیستم خود اجرا میکنیم و قادر نیستند به سیستم های راه دور حمله کنند ، معمولا این شل کد ها به صورت آزمایشی اجرا میگردند که اگر بدرستی اجرا شد و بدون اشکال بود میتوان آن را بر روی سیستم های دیگر انجام داد و بصورت شل کد Remote در آورد . Remote Shell Code میتواند در درون یک شبکه محلی و یا اینترنت بر روی یک سیستم راه دور اجرا گردد، در واقع  Remote Shell Code همان Local Shell Code می باشد ولی با این تفاوت که در آن برای کار بر روی شبکه های محلی و یا اینترنت از برنامه نویسی  TCP/IP socket  استفاده شده است .  شل کد ، انواع مختلفی وجود دارد :

  • Download and execute shellcode : در این نوع شل کد ما میتوانیم یک تروجان و یا کرم را از آدرسی مشخص دانلود و در جایی از سیستم قربانی ذخیره کرده و سپس آن را اجرا کنیم ، این تکنیک هم در روشی به نام Drive-by download استفاده میگردد که این روش بدینگونه است ، وقتی قربانی صفحه اینترنتی را مشاهده میکند در پشت این صفحه کدهایی قرار دارد که فایلی را در سیستم قربانی ذخیره میکند و سر انجام فایل مورد نظر ، که هرچیزی میتواند باشد را اجرا کرده و قربانی را مورد حمله قرار داده و بقولی هک میکند .

 

  • Staged shellcode : به این روش ، روش مرحله ای گویند ، اول یک تکه شل کد کوتاه در درون سیستم مورد نظر اجرا میشود که بعد این شل کد کوتاه ، شل کد بزرگتری را دانلود کرده و در سیستم اجرا میکند .

 

در شکل زیر فایل سورس shellcode نوشته شده مان (connectback.asm) را کامپایل میکنیم. خوب shellcode کامپایل شده و از حالت سورس به حالت باینری تغییر یافته است. مقدارهای بصورت Hexadecimal که بعنوان خروجی دریافت نموده ایم Shellcode مان میشود که بایستی به پروسه هدف تزریق نماییم تا بتوانیم به خواسته خود برسیم.

shellcode-compile

چگونگی اجرا کردن Shell Code:

اکسپلویت ها معمولا شل کد را به درون پروسه هدف تزریق میکنند ، در عین حال اکسپلویت یک آسیب پذیری می باشد که کنترل پروسه هدف را بدست می آورد و شل کد را اجرا میکند . تزریق شل کدها اغلب بدینگونه است که در درون داده های ارسالی قرار گرفته و از طریق شبکه به پروسه آسیب پذیر ارسال میشود .

تمامی نوشته و تصاویر برای آشنایی با  مفاهیم است و هدف یادگیری نوشتن کدهای مخرب و تکنیک های آن نمی باشد، که البته یادگیری آن نیز خود دری به دنیایی دیگر از جهان بیکران صفر و یک است.

برچسب‌ها: شل کد, shell code

غیر فعال کردن تشخیص IP Conflict
جمعه هجدهم مرداد ۱۳۹۲ ساعت 1:28 | نوشته ‌شده به دست سیروس | ( )

با سلام "


گاهی در شبکه هایی که از طراحی و امنیت خوبی برخوردار نیستند با مشکل IP conflict مواجه می شوید و فرضا کاربری از روی عمد یا ناآگاهی IP یکی از سرورها را بر روی سیستم خود قرار می هد و اگر شما سرور را بعد از شخص مورد نظر روشن کنید یا سیستم را restart کنید با مشکل مواجه خواهید شد.

سیستم ها از طریق Gratuitous ARP پی به وجود IP دیگری در شبکه می برند،Gratuitous ARP چندین کار برای ما انجام می دهد که در این لینک می توانید مشاهده کنید.
راه حل هر چند غیراصولی غیر فعال کردن  Gratuitous ARP است،هر چند راه بهتر طراحی مجدد و محدود کردن کاربران است.
برای این منظور در ویندوز از طریق Registry بدین ترتیب عمل کنید:
1-در Run عبارت regedit را تایپ و ok کنید تا کنسول رجستری باز شود.
2-به آدرس زیر بروید:


[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]

HKEY_LOCAL_MACHINE
.....\SYSTEM
.........\CurrentControlSet
.............\Services
.................\Tcpip
.....................\Parameters


3-مقدار ArpRetryCount را برابر صفر قرار دهید.

اگر پارامتر مورد نظر موجود نبود آن را بصورت REG_DWORD با مقدار صفر ایجاد کنید.

از طریق Run یا CMD با دستور زیر قابل انجام می باشد:


reg add HKLM\System\CurrentControlSet\Services\Tcpip\Parameters /v ArpRetryCount /t REG_DWORD /d 0 /f
or
reg add HLKM\System\CurrentControlSet\Services\Tcpip\Parameters /v ArpRetryCount /t REGDWORD /d 0 /f


یکی از 2 دستور بالا بر روی سیستم شما جواب می دهد.

4-سیستم را Restart کنید.

نگارنده : رضا بهروزی

منبع:

Microsoft.com

برچسب‌ها: IP Conflict

سایت انلاین Nmap
سه شنبه پانزدهم مرداد ۱۳۹۲ ساعت 19:50 | نوشته ‌شده به دست سیروس | ( )
با سلام"


سایت Nmap Online به شما این امکان را میدهد تا در صورت نیاز تارگت های مورد نظر خود را Scan کنید .

وهمچنین این سایت فوق العاده علاوه بر Scan کردن نقطه ضعف های تارگت شما امکانات زیر را در اختیار شما قرار میدهد :


سایت آنلاین Nmap

برچسب‌ها: online tools, سایت, انلاین, Nmap

اموزش کار با هویج
سه شنبه پانزدهم مرداد ۱۳۹۲ ساعت 19:35 | نوشته ‌شده به دست سیروس | ( )

سلام"

دوستان امروز می خوام یک فیلم براتون بگذارم که در اون یک فرد مهربان با استفاده از برنامه ی هویج به یک سایت که باگ SQL injection داره نفوذ می کنه ( در اصل به دیتابیس دسترسی پیدا می کنه)

این هم لینک دانلود فیلم :



راستی این هم لینک دانلود هویج که خودم اپلود کردم. اخرین ورژن هویج هست(تا امروز) که کرک شده در دسترس می باشد:



آموزش زبان برنامه نویسی پایتون _ python
سه شنبه پانزدهم مرداد ۱۳۹۲ ساعت 19:29 | نوشته ‌شده به دست سیروس | ( )

python

 

نام کتاب :  آموزش زبان برنامه نویسی پایتون python

نویسنده : سجاد رضایی

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  39

قالب کتاب : PDF

حجم فایل : 1.4  Mb

توضیحات :  پیتون یا پایتون یک زبان برنامه‌نویسی عام منظوره، سطح بالا، شیءگرا و تفسیری است که توسط گیدو ون روسوم (Guido van Rossum) در سال ۱۹۹۱ طراحی شد. فلسفه ایجاد آن به دو هدف اصلی خوانایی بالای برنامه‌های نوشته شده و حاصل دهی با بازدهی بالای کارهای برنامه‌ نویس برمی‌گردد. کلمات کلیدی و اصلی این زبان به صورت حداقلی تهیه شده اند و در مقابل کتابخانه‌هایی که در اختیار کاربر است بسیار وسیع هستند. یک کار غیر معمول که در طراحی این زبان انجام گرفته استفاده از فاصله و جلوبردن متن برنامه برای مشخص کردن بلوک های مختلف کد است. پایتون مدل های مختلف برنامه نویسی (از جمله شیء گرا و برنامه نویسی دستوری و تابع محور) را پشتیبانی می‌کند و برای مشخص کردن نوع متغییر ها از یک سامانهٔ پویا استفاده می‌کند. این زبان از زبان های برنامه نویسی تفسیری بوده و به صورت کامل یک زبان شی‌گرا است که در ویژگی‌ها با زبانهای تفسیری پرل، روبی، اسکیم، اسمال‌تاک و تی‌سی‌ال مشابهت دارد و از مدیریت خودکار حافظه استفاده می‌کند. پایتون پروژه‌ای بازمتن توسعه یافته است و توسط بنیاد نرم‌افزار پایتون مدیریت می‌گردد. نسخهٔ کنونی (مارس ۲۰۰۸) این زبان ۲.۶ است.همچنین نسخهٔ آزمایشی ۳.۰ نیز موجود است

 



مشهورترین و خفن ترین هکر های دنیا + عکس
سه شنبه پانزدهم مرداد ۱۳۹۲ ساعت 19:27 | نوشته ‌شده به دست سیروس | ( )
فرد نفوذی به داخل سیستم نامه های الکترونیکی پایگاه مطالعاتی آب و هوا در انگلستان، نامه ها و مدارکی را از این پایگاه بر روی اینترنت منتشر کرده که نشان می دهد دانشمندان با پیچیده کردن اطلاعات و فریب مردم قصد باوراندن تئوری گرمای جهانی را دارند اما دانشمندان اعلام کرده اند متن این نامه ها تغییر پیدا کرده و تنها نشان می دهند که دانشمندان در حال گفتگوهای بی پرده و صریح در رابطه با بحران گرمای جهانی بوده اند.

 
در ادامه لیستی از مشهورترین هکرهای جهان که هر یک خسارات قابل توجهی را به شرکتهای مختلف وارد آورده اند و در نشریه تلگراف منتشر شده است، ارائه می شود.

کوین میتنیک:

کوین میتینگ - مشهور ترین هکر جهان
 
شاید یکی از مشهورترین هکرهای جهان در نسل خود کوین میتنیک باشد. وزارت دادگستری ایالات متحده آمریکا از این فرد به عنوان “بزرگترین مجرم رایانه ای در تاریخ آمریکا” یاد می کند. وی با نام مستعار Hacker Poster Boy به سیستم رایانه ای برخی از مهمترین شرکتهای فناوری و ارتباطاتی از قبیل نوکیا، فوجیتسو و موتورولا نفوذ کرد. وی سرانجام در سال ۱۹۹۵ توسط FBI بازداشت شده و با اعتراف به چندین اتهام وارد شده به پنج سال زندان محکوم شد. پس از آزادی در سال ۲۰۰۰ میتنیک اکنون ریاست شرکت مشاور ایمنی رایانه ای را به عهده داشته و از تکنیکهای هک به عنوان مهندسی اجتماعی یاد می کند.


کوین پولسن:


کوین پولسن - مشهورترین هکر جهان
 
نفوذ به خطوط تلفنی ایستگاه رادیویی لس آنجلس به منظور برنده شدن در رقابت تلفنی که ایستگاه رادیویی در حال اجرای آن بود، اولین رسوایی فعالیتهای هکری پولسن به شمار می رود. وی با نام مستعار “دانته تاریک” جرائم رایانه ای دیگری از قبیل هک کردن پایگاه داده های تجسسهای فدرال را مرتکب شده و پس از آن دستگیر شد. وی پس از آزادی حرفه روزنامه نگاری را در پیش گرفته است.

 
آدرین لامو:

آدرین لامو - مشهورترین هکر جهان
 
لامو به دلیل استفاده از کافی شاپها، کتابخانه ها و کافی نت ها برای فعالیتهای خود به “هکر بی خانمان” شهرت یافته بود. بیشتر فعالیتهای وی در نفوذ به شبکه های رایانه ای شرکتهای مختلف و گزارش نقص و نقطه ضعف این شبکه ها به شرکتهای مالک شبکه ها بود. یکی از بزرگترین ادعاهای لامو نفوذ به شبکه نیویورک تایمز و افزودن نام خود به پایگاه داده های متخصصان این پایگاه بوده است. لامو نیز اکنون یک روزنامه نگار است.


استفن وزنیاک:
وی به دلیل اینکه یکی از بنیانگذران شرکت اپل به شمار می رود از شهرت بالایی برخوردار است، وی فعالیتهای خود را در زمینه هک با نفوذ به تلفنهای همراه آغاز کرد. به گزارش مهر، وی در حالی که در دانشگاه کالیفرنیا مشغول به تحصیل بود برای همکلاسی های خود ابزاری به نام جعبه آبی ساخت که به آنها امکان مکالمات راه دور طولانی مدت را به صورت رایگان می داد. وزنیاک با آغاز پروژه ساخت یک رایانه از ادامه تحصیل صرف نظر کرده و به همراه دوست خود استیو جابز رایانه اپل را ابداع کردند.


لوید بلنکن شیپ:
لوید بلنکن شیپ با نام مستعار “مرشد” از اعضای چندین گروه از هکرها در دهه ۱۹۸۰ بوده است. از بزرگترین عوامل به شهرت رسیدن وی نوشتن کتابی به نام “بیانیه هکر” یا “باطن یک هکر” بوده است که پس از دستگیری اش در سال ۱۹۸۶ نگاشته شده است. در این کتاب تنها جرم هکرها کنجکاوی ذکر شده است.


مایکل کالک:

مایکل کالک - مشهورترین هکر جهان
 
مایکل کالک در سن ۱۵ سالگی با هک کردن تعدادی از مشهورترین وب سایتهای اقتصادی جهان شناسایی شد. کالک در سال ۲۰۰۰ با نام مستعار “پسر مافیایی” به ۷۵ رایانه در ۵۲ شبکه مختلف حمله کرد که این حمله سایتهایی مانند eBa، آمازون و یاهو را تحت تاثیر قرار داد. وی پس از مکالمه آن لاینی درباره جرمی که مرتکب شده دستگیر شده و به هشت ماه حبس باز، یک سال مجازات حبس تعلیقی، محدودیت در استفاده از اینترنت و پرداخت خسارت نقدی محکوم شد.


رابرت تاپان موریس:

رابرت تاپان موریس - مشهورترین هکر جهان
 
رابرت تاپان موریس در نوامبر ۱۹۸۸ یک ویروس رایانه ای از دانشگاه کرنل در حدود ۶ هزار رایانه را از کار انداخته و میلیونها دلار خسارت به بار آورد. خالق این ویروس رابرت تاپان موریس اولین فردی است که به جرم تخلف رایانه ای و سو استفاده از آن محکوم به مجازات شد. به گزارش مهر، وی اعلام کرد ویروس گسترده شده با هدف آسیب رساندن به اینترنت نبوده و تنها با هدف سنجیدن وسعت اینترنت وارد این شبکه شده است. با این حال این ادعاها کمکی به وی نکرده و وی به سه سال حبس تعلیقی، چهار هزار ساعت خدمات اجتماعی و پرداخت خسارت نقدی سنگینی شد. نمونه سی دی حاوی این ویروس مخرب هم اکنون در موزه علوم بوستون در معرض دید قرار دارد.

The Master of Deception:
این گروه از هکرها در اواسط دهه ۸۰ سیستم خطوط تلفن آمریکا را مورد هدف قرار دادند و به سیستم رایانه های AT&T نفوذ کردند. این گروه به تدریج و با دستگیر شدن اعضای آن در سال ۱۹۹۲ غیر فعال شد.

دیوید اسمیت:

وی خالق ویروس ملیسا اولین ویروس رایانه ای که از طریق اینترنت انتقال پیدا می کند بوده است. اسمیت مدت کوتاهی پس از گسترش این ویروس دستگیر شده و به دلیل به بار آوردن خسارتی در حدود ۸۰ میلیون دلار محکوم به زندان شد.

استیو جاشان:
وی به دلیل نوشتن ویروسهای Netsky و Sasser در سال ۲۰۰۴ و در حالی که دوره نوجوانی خود را سپری می کرد، متهم شناخته شد. این ویروس ها مسئول گسترش ۷۰ درصد از نرم افزارهای مخرب یا Malware ها در اینترنت به شمار می رفتند. وی اکنون به استخدام یک شرکت ایمنی رایانه ای درآمده است

برچسب‌ها: هک, هکر, hack, hacker

Realization HTTP Verb Tampering
دوشنبه چهاردهم مرداد ۱۳۹۲ ساعت 17:8 | نوشته ‌شده به دست سیروس | ( )
HTTP Verb Tampering  یک نوع حمله برای سوء استفاده از ضعف های http میباشد .
بسیاری از مکانیسم های تایید هویت تنها برای محدود کردن دسترسی در روش های دور زدن Http میباشد ، که در نتیجه اجازه میدهد دسترسی غیر مجاز  به منابع محدود داشته باشیم ، توضیحات بیشتر رو میزارم در کتاب های الکترونیکی که براتون آماده کردم ، این متود بیشتر برای دزدین certificate های امنیتی استفاده میشه ، ولی به نظر من خیلی کارا میشه باهاش انجام داد . منتظر مقالات جدیدی در این مورد باشید ، امیدوارم استفاده کنید .

دانلود مقاله آشنایی با  HTTP Verb Tampering

دانلود مقاله آموزشی و نمونه ای از حملات

برچسب‌ها: Realization, HTTP, Verb, Tampering

مقالات Certified Ethical Hacker V7.1
دوشنبه چهاردهم مرداد ۱۳۹۲ ساعت 17:6 | نوشته ‌شده به دست سیروس | ( )

درود بر عزیزان در این پست در خدمت شما هستیم با ارائه مقالات و اسلاید های آموزشی در مورد هکر قانون مند یا همون Certified Ethical Hacker V7.1 به همراه ابزار جهت دانلود همچنین یک سری از مقالات دوره های قبلی این آموزش ها را نیز برای شما عزیزان پیوست میکنیم امیدوارم مورد استفاده عزیزان قرار بگیرد .

دانلود کامل مجموعه CEH 7.1 - لینک کمکی

دانلود مجموعه آموزشی Sql injection در Ceh 7.1 - توضیحات بیشتر

برچسب‌ها: مقالات, CEH, Certified, Ethical

نرم افزار تست نفوذ پذیری و اسکنر Acunetix.8 به همراه کرک
دوشنبه چهاردهم مرداد ۱۳۹۲ ساعت 17:3 | نوشته ‌شده به دست سیروس | ( )
در این پست برای شما نرم افزار محبوب Acunetix Web Vulnerability Scanner 8 Full  را به همراه کرک قرار میدهیم ، با استفاده از این نرم افزار میتوانید بعضی از آسیب پذیری های پابلیک را شناسایی نمایید ، اگر میخواهید بر روی وبسایت خود و با دوستانتان تست نفوذ پذیری انجام دهید و میزان امنیت وبسایت را بسنجید بهترین ابزار موجود این نرم افزار میباشد .

Acunetix Web Vulnerability Scanner نرم افزاری است که اسکریپت ها و وبسایت های شما را اسکن میکند و اگر مشکلی در مقابل باگ های SQL Injection, XSS , CSRF , SSl , Dirictory Indexing , Lfi , RFI و… بود به شما سریعاً اطلاع میدهد. امروزه تقریبا 70 درصد سایت های اینترنتی باگ و راه های نفوذ دارند بدون آنکه خودشان اطلاعی داشته باشند. شما هم اگر صاحب وبسایت و یا وبلاگی شخصی هستید میتوانید با استفاده از این نرم افزار قدرتمند سایت خود را اسکن کنید و در صورت وجود هر گونه راه نفوذ و یا باگ در سایت ، راه حل و روش برطرف کردن آن را از طریق همین نرم افزار مطالعه کرده و به رفع مشکل بپردازید.


- تکنولوژی AcuSensor.
- اسکنر تمام اتوماتیک برای تست وبسایت های Ajax و Web 2.0 applications.
- قابلیت اسکن قدرتمند وبسایت ها برای یافتن باگ های SQL injection و Cross site scripting.
- ابزارهای تست penetration قدرتمند مانند HTTP Editor و the HTTP Fuzzer .
- پشتیبانی از صفحات دارای CAPTHCA و نیازمند پسورد.
- دارای فاکتور های گزارش دهنده بسیار زیاد نظیر VISA PCI.
- پویش فایل ها و فولدر ها Folder Crawling یک وبسایت

 

دانلود از سایت سازنده :

http://www.acunetix.com/download

دانلود نرم افزار Acunetix 8 + کرک


آموزش نصب RootKits Hunter یا RKHunter
دوشنبه چهاردهم مرداد ۱۳۹۲ ساعت 16:56 | نوشته ‌شده به دست سیروس | ( )
با سلام"

در این پست در خدمت شما هستیم یا آموزش نصب Rkhunter :

Rkhunter یکی از ابزار های مفید جهت شناسایی و از بین بردن انواع روت کیت ها و ترو جانها و ترمیم مشکلات امنیتی سرور میباشد ، شما میتوانید پس از نصب این ابزار تنظیم کنید که روزانه سرور شما بوسیله این ابزار اسکن گردد.

 

 

دانلود مقاله


نحوه کانفیگ دایرکت ادمین برای بن کردن اتوماتیک بروت فورسر
دوشنبه چهاردهم مرداد ۱۳۹۲ ساعت 16:53 | نوشته ‌شده به دست سیروس | ( )
حملات بروت فورس یکی از ساده ترین و در عین حال سریع ترین روش های نفوذ به یک سرور و یا سایت میباشد که در این قسمت روش جلوگیری از این حملات در پنل های DirectAdmin را به شما آموزش میدهیم .

وارد محیط دایرکت ادمین شوید و به مسیر زیر بروید :

کد:
Site.com:2222/CMD_ADMIN_SETTINGS

در قسمت Security مقابل قابلیت Blacklist IPs for excessive DA login attempts تیک را زده و مقداری که میخاهید پس از لاگین اشتباه متجاوز اخراج شود را وارد کنید معمولا 5 مناسب میباشد .

بر روی دکمه Save کلیک کرده . حال اگر کسی بخواهد به دایرکت ادمین شما وارد شود و 5 بار پسورد اشتباه بزند از سیستم Ban میشود ، شما با این عمل جلوی حملات BruteForce را از سیستم دایرکت ادمین خود نیز گرفته اید .


کتاب الکترونیکی راهنما فریمورک متاسپلوت
یکشنبه سیزدهم مرداد ۱۳۹۲ ساعت 2:35 | نوشته ‌شده به دست سیروس | ( )

soft98

کتاب راهنما فریمورک متاسپلویت، اولین کتاب آموزشی فریمورک متاسپلویت به زبان شیرین پارسی می باشد که توسط آقای میلاد کهساری الهادی ترجمه و تالیف گردیده است. متاسپلویت فریمورکی می باشد که توسط تمامی متخصصین امنیت و اطلاعات در جهان برای انجام فرآیند هایی از قبیل کشف آسیب پذیری، سوء استفاده از ضعف های امنیتی و.. در سیستم های کامپیوتری مورد استفاده قرار می گیرد. با خواندن این کتاب شما با اصول استفاده از این فریمورک و واژه های رایج امنیت و نفوذگری آشنا خواهید شد.



پسورد فايل فشرده : soft98.ir ( پسورد را تايپ کنيد )


دانلود کتاب آموزش Backtrack
یکشنبه سیزدهم مرداد ۱۳۹۲ ساعت 2:31 | نوشته ‌شده به دست سیروس | ( )

BackTrack Learning PDF.jpgنام کتاب: آموزش بک ترک Backtrack Tutorial
نویسنده: Braton Group
تعداد صفحات: 142
فرمت کتاب: PDF
زبان کتاب: انگلیسی

توضیحات:

بک ترک یکی از توزیع های لینوکس می باشد که جزء برترین های لینوکس در زمینه هک و امنیت بشمار میرود و آخرین نسخه ریلیز شده ان 4 میباشد. اینبار برایتان کتاب آموزش این لینوکس قدرتمند را آماده کرده ایم. این کتاب مانند کتابهای ساده و مبتدی از ابتدا تا انتهای کار با این سیستم عامل را به شما خواهد آموخت. امیدواریم مورد رضایت شما قرار گیرد.


Peneteration Testing
دوشنبه هفتم مرداد ۱۳۹۲ ساعت 17:44 | نوشته ‌شده به دست سیروس | ( )

تست نفوذ چیست؟:
هکر ها همیشه یکی از جدی ترین تهدیدات شبکه های کامپیوتری هستند ، این که این افراد از چه راهی به شبکه ها و سیستم ها نفوذ میکنند نیاز به دانشی گسترده و به روز دارد ولی آگاهی سیستم ها از نقاط ضعف خود یکی از نیازهای مهم آنهاست که بعد از اعلام نیاز بایستی توسط هکر های قانونی این تست ها انجام شود. به این آزمون تست نفوذ گویند.


دوره آموزشی آنلاین تست نفوذ مبتنی بر Kali برای اولین بار در ایران به صورت آنلاین با مدرس شناخته شده و با تجربه این حوزه در کلاس مجازی و آنلاین برگزار میشود.

در طول اجرای این دوره شما با مبانی تست نفوذ شروع کرده و در نهایت توانایی اجرای این تست را به عنوان Pentester در صورت نیاز خواهید داشت.

  • مدرس دوره : محمد جرجندی ( مدریر وب سایت شبگرد )
  • رزومه مدرس: http://ir.linkedin.com/in/jorjandi
  • مخاطبین این دوره: به نظر مدرس تمامی افرادی که در حوضه IT فعالیت میکنند بالاخص افرادی که مدیریت اجرایی شبکه های کامپیوتری را به عهده دارند بایستی این دوره را پشت سر بگذرانند تا با مبانی نفوذ به شبکه ها و یا مراحل انجام آن آشنا شوند و به آنها در امنیت سایبری محیط کمک بیشتری کند.

برچسب‌ها: Peneteration Testing

شبیه ساز پرواز برای اندروید
پنجشنبه سوم مرداد ۱۳۹۲ ساعت 14:53 | نوشته ‌شده به دست سیروس | ( )

Absolute RC Plane Sim

با سلام"

دوستانی که علاقه با هواپیماهای مدل دارند می تونند قبل پرواز واقعی مهارت خودشون رو چک کنن.

ولی اینبار در یک سمیلاتور در سیستم عاملهای اندروید .

می تونید از لینک زیر دانلود کنید .

دانلود شبیه ساز پرواز برای آندروید


ATM
چهارشنبه دوم مرداد ۱۳۹۲ ساعت 12:23 | نوشته ‌شده به دست سیروس | ( )

ATM: Automated Teller Machine

 

ATM با استفاده از رابط گرافيكی کاربر میتونه برای سهولت دسترسی مشتریان به کارهای بانكی بعضی ازكارهای بانکی رو انجام بده وعمليات لازم جهت انجام این امور برای پردازش اطلاعات به كامپيوتر مركزی بانک منتقل میشه.

 

پسوردها در ATM

این پسوردها اجازه میدن تا به منوهای خاصی دسترسی پیدا کرد. این پسوردها حداقل 6 رقمی هستن:

1- Master Password: با وارد کردن این پسورد میشه به تمام منوهای دستگاه دسترسی داشت وبرای دسترسی به منوی HOST وارد کردن این پسورد الزامی است. (منوی HOST اصلی ترین منوی ATM هست...)

 

2- Service Password: با این پسورد میشه به منوی اولیه و منوی خطا یابی دسترسی داشت، یعنی برای دسترسی به منوی Diagnostics باید سرویس پسورد وارد بشه.

 

3- Operator Password: با این پسورد میشه فقط به منوی اولیه دسترسی داشت.

هرکدوم از این پسوردها فقط با داشتن پسورد Master قابل تغییر هستن و اگه پسورد انتخابی کمتر از6 رقم باشه، پسورد پیش فرض کارخانه سازنده ATM انتخاب میشه و در بعضی از ATMها اگه پسورد انتخابی کمتر از 6 رقم باشه مثلا 4 رقمی باشه، 2 تا صفر به آخر پسورد  اضافه میشه تا 6 رقمی بشه.

مثال: (پسوردهای پیش فرض برای بعضی از ATMها که توسط کارخانه سازنده تنظیم میشن)

کد:

Defaults Passwords:

Master = 555555

Service = 222222

Operator = 111111ATM Keypad

شامل کلیدهای هشت گانه درسمت چپ و راست LCD بعلاوه صفحه کلید PIN Pad ( اعداد 0 تا 9 و کلیدهای ENTER- Clear- Cancel) چهار کلید سمت چپ LCD از بالا به پایین به ترتیب عبارتند از: F1 و F2 و F3 و F4 چهار کلید سمت راست LCD از بالا به پایین به ترتیب عبارتند از: F5 و F6 و F7 و F8  برای وارد کردن کاراکترهای Alphanumeric در منوهای مختلف میشه از Keypad  استفاده کرد. کاراکترها برای کلیدهای 0 تا 9 بصورت زیر هستن:

کد:

0  + - = 0 ( )

Space Q Z q z 1 [ ]

A B C a b c 2 { }

D E F D E F 3 < >

G H I g h i 4 , .

J K L j k l 5 ! $

M N O m n o 6 ' "

P R S p r s 7 % *

T U V t u v 8 : ;

W X Y w x y 9 ? /

-           منوهای امنیتی ATM از جمله تنظیمات امنیتی مربوط به کلیدهای رمزنگاری (Master Key و TPK و ZPK ) و لاگ فایل و...

و ....... ;-)


 
دیگر موارد