شما میتوانید به سادگی آیفون یا آیپد خود را جیلبریک کرده و بدون صرف هزینه و یا ساخت اکانت Apple ID برنامه های متنوع را روی گوشی خود نصب کنید. به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از ZoomIT، با جیلبریک دستگاه اپل خود نه تنها میتوانید کلیه برنامههای رایگان و غیر رایگان اپ استور را بر روی گوشی خود بدون پرداخت هیچ هزینهای نصب کنید، بلکه از شر ساختن Apple ID در آیتیونز که این روزها مشکلات زیادی را برای کاربران اپل به وجود آورده خلاص شوید. توجه کنید که مراحل جیلبریک گوشی شاید به نظر طولانی برسد ولی بسیار ساده است. برای جیلبریک آیفون یا آیپد خود در ادامه مقاله با ما همراه شوید. ابتدا به Setting گوشی خود وارد شده و گزینه General را انتخاب کنید. سپس در قسمت About عبارت Version را بیابید تا مطمئن شوید ورژن iOS نصب شده بر روی گوشی شما چیست. با توجه به این ورژن نصب شده و مدل آیفون/آیپد خود، یکی از۳ دسته بندی زیر شامل حال شما میشود. iPhone 4S و آیپد ۲ مجهز به iOS 5.1، متاسفانه برای شما خبر خوشی نداریم. فعلا باید منتظر بمانید. البته گروه Pod2g اعلام کرده که به زودی جیلبریک دستگاههای ... ادامه مطلب »
بایگانی ماهانه: مرداد ۱۳۹۱
روشهای جدید هک شبکههای ad hoc (بخش سوم)
در شماره گذشته، درباره آسيبپذيريهاي شبكههاي موردي (Ad hoc) صحبت كرديم و گفتيم كه به خاطر نبود يك نود مركزي هدايتكننده و مدير در شبكه و استفاده نکردن از ساختار فيزيكي ثابت، مسيريابي بستههاي اطلاعاتي در شبكه بايد توسط خود نودها صورت گيرد كه اين امر ضعفهاي زيادي را به وجود ميآورد. هكرها ميتوانند با طراحي حملاتي، مسيريابي شبكه را دچار اختلال كنند يا خودشان را به عنوان نودهاي احراز هويت شده در شبكه معرفي کرده و بعد به اهدافشان برسند. همچنين چهار حمله جديد عليه شبكههاي موردي به نامهاي Port Change، Black Hole & Gray Hole ، Jamming و Flooding را بررسي و روش عملكرد آنها را مرور کردیم. در ادامه اين مقاله، سعي ميكنيم حملات مطرح ديگري را بررسي كنيم و شيوههاي جديد هكرها براي هك كردن این نوع شبكههاي بيسيم را تشريح كنيم. حملات Byzantine تاكنون در تمامي حملاتي كه بررسي كرديم، يك نود مهاجم طراح اصلي حمله بوده و دست به خرابكاري يا شنود اطلاعات يا اخلال در مسيريابي صحيح نودهاي شبكه زده است. در اين حملات فرض بر اين است كه فقط يك نود خرابكار در شبكه وجود دارد. اما در يكي از گونههاي پيشرفته هك شبكههاي بيسيم كه به حملات Byzantine معروف هستند، ... ادامه مطلب »