چهارشنبه , ۲۴ مرداد ۱۳۹۷

بایگانی ماهانه: مرداد ۱۳۹۱

جیلبریک آیفون و آیپد (iPhone & iPad Jailbreak)

 شما می‌توانید به سادگی آیفون یا آیپد خود را جیلبریک کرده و بدون صرف هزینه و یا ساخت اکانت Apple ID برنامه های متنوع را روی گوشی خود نصب کنید. به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از ZoomIT، با جیلبریک دستگاه اپل خود نه تنها می‌توانید کلیه برنامه‌های رایگان و غیر رایگان اپ استور را بر روی گوشی خود بدون پرداخت هیچ هزینه‌ای نصب کنید، بلکه از شر ساختن Apple ID در آیتیونز که این روزها مشکلات زیادی را برای کاربران اپل به وجود آورده خلاص شوید. توجه کنید که مراحل جیلبریک گوشی شاید به نظر طولانی برسد ولی بسیار ساده است. برای جیلبریک آیفون یا آیپد خود در ادامه مقاله با ما همراه شوید. ابتدا به Setting گوشی خود وارد شده و گزینه General را انتخاب کنید. سپس در قسمت About عبارت Version را بیابید تا مطمئن شوید ورژن iOS نصب شده بر روی گوشی شما چیست. با توجه به این ورژن نصب شده و مدل آیفون/آیپد خود، یکی از۳ دسته بندی زیر شامل حال شما می‌شود. iPhone 4S و آیپد ۲ مجهز به iOS 5.1، متاسفانه برای شما خبر خوشی نداریم. فعلا باید منتظر بمانید. البته گروه Pod2g اعلام کرده که به زودی جیلبریک دستگاه‌های ... ادامه مطلب »

روش‌های جدید هک شبکه‌های ad hoc (بخش سوم)

  در شماره گذشته، درباره آسيب‌پذيري‌هاي شبكه‌هاي موردي (Ad hoc) صحبت كرديم و گفتيم كه به خاطر نبود يك نود مركزي هدايت‌كننده و مدير در شبكه و استفاده نکردن از ساختار فيزيكي ثابت، مسيريابي بسته‌هاي اطلاعاتي در شبكه بايد توسط خود نودها صورت گيرد كه اين امر ضعف‌هاي زيادي را به وجود مي‌آورد. هكرها مي‌توانند با طراحي حملاتي، مسيريابي شبكه را دچار اختلال كنند يا خودشان را به عنوان نودهاي احراز هويت شده در شبكه معرفي کرده  و بعد به اهداف‌شان برسند. همچنين چهار حمله جديد عليه شبكه‌هاي موردي به نام‌هاي Port Change، Black Hole & Gray Hole ، Jamming و Flooding را بررسي و روش عملكرد آن‌ها را مرور کردیم. در ادامه اين مقاله، سعي مي‌كنيم حملات مطرح ديگري را بررسي كنيم و شيوه‌هاي جديد هكرها براي هك كردن این نوع شبكه‌هاي بي‌سيم را تشريح كنيم. حملات Byzantine تا‌كنون در تمامي حملاتي كه بررسي كرديم، يك نود مهاجم طراح اصلي حمله بوده و دست به خرابكاري يا شنود اطلاعات يا اخلال در مسيريابي صحيح نودهاي شبكه زده است. در اين حملات فرض بر اين است كه فقط يك نود خرابكار در شبكه وجود دارد. اما در يكي از گونه‌هاي پيشرفته هك شبكه‌هاي بي‌سيم كه به حملات Byzantine معروف هستند، ... ادامه مطلب »