منو سایت

دسته: وبلاگ

M1 Mac F4 -> Launchpad

در مک M1 F4 به Finder نگاشت شد. من تعجب می کنم که چرا از آنجایی که می توانید Finder را به راحتی با Cmd راه اندازی کنید ⌘ + فضا برای تنظیم مجدد F4، می توانید دستور یک خطی زیر را از ترمینال اجرا کنید: hidutil property --set '{"UserKeyMapping":[{"HIDKeyboardModifierMappingSrc":0xC00000221,"HIDKeyboardModifierMappingDst":0x0C000002A2}]}' اعتبار به افرادی تعلق می...
تاریخ انتشار :
/
نویسنده :

حملات سایبری اینترنت اشیا – وبلاگ گروه لیان

با پیشرفت روزافزون فناوری، علاوه بر مزایا و ویژگی های این حوزه، مشکلات جدیدی نیز به وجود می آید که یکی از آنها حملات سایبری است. حتماً اخبار مربوط به هک وب سایت ها و انتشار بدافزارها (مانند ویروس ها، کرم ها، باج افزارها و غیره) را شنیده اید. حملات علیه سیستم های اینترنت اشیا...
تاریخ انتشار :
/
نویسنده :

فعال کردن اشکال زدایی برای اسکریپت های شل – وبلاگ

اشکال زدایی اسکریپت های پوسته مفید است، به خصوص زمانی که اتفاقات غیرمنتظره ای رخ می دهد. به من اعتماد کن، آنها انجام می دهند. من از دو روش مختلف بر اساس آنچه که مورد نیاز است استفاده می کنم: اشکال زدایی در حین اجرای آن، یا زمانی که در پس زمینه اجرا می شود،...
تاریخ انتشار :
/
نویسنده :

UTM چیست؟ – وبلاگ گروه لیان

به عبارت مدیریت یکپارچه تهدید آیا شنیده اید UTM چه می گویید به نظر شما راه هایی برای بستن مسیر ویروس ها و تهدیدات امنیتی سیستم های کامپیوتری چیست؟ این مقاله مفهوم UTM را به عنوان روشی برای جلوگیری از حملات سایبری توضیح می دهد و وظایفی را که UTM در حفاظت از امنیت سایبری...
تاریخ انتشار :
/
نویسنده :

سطوح مجوز Mikrotik / RouterOS چگونه کار می کنند؟

دستگاه های RouterBoard با یک مجوز RouterOS از پیش نصب شده اند که از یک بلوک نماد تشکیل شده است. در این مقاله در مورد سطوح لایسنس میکروتیک و تفاوت های هر یک از آنها صحبت خواهیم کرد. برای خواندن این مقاله به زبان پرتغالی اینجا را کلیک کنید تایید مجوز روتر شما Mikrotik consta...
تاریخ انتشار :
/
نویسنده :

رایج ترین بردارهای حمله – وبلاگ گروه لیان

برای درک چگونگی انجام حملات سایبری با استفاده از بردار حمله، این فرآیند باید در چارچوب کل چرخه حمله سایبری مشاهده شود. اکثر حملات سایبری در 5 مرحله انجام می شود:مرحله اول - شناسایی اولیهمهاجمان سایبری اهداف خود را بررسی می کنند تا بردارهای حمله احتمالی و رفتار قابل پیش بینی را کشف کنند. این...
تاریخ انتشار :
/
نویسنده :

چگونه از سطوح مجوز Mikrotik/RouterOS استفاده کنم؟

دستگاه های RouterBoard با مجوز RouterOS از پیش نصب شده هستند که از بلوک نمادها تشکیل شده است. Neste article vamos falar sobre os level de licença do Mikrotik e as diferencias entre cada uma delas. برای دیدن این فایل به زبان اسپانیایی اینجا را کلیک کنید Verificado a Licença do seu Roteador میکروتیک از...
تاریخ انتشار :
/
نویسنده :

امنیت شبکه – وبلاگ گروه لیان

امنیت شبکه برای مشاغل و مصرف کنندگانامنیت شبکه برای هر سازمانی که با شبکه های اطلاعاتی و کامپیوتری سروکار دارد باید از اولویت بالایی برخوردار باشد. علاوه بر محافظت از دارایی ها و یکپارچگی داده ها در برابر سوء استفاده های خارجی، ترافیک شبکه باید به طور موثر مدیریت شود، بهره وری بهبود یابد و...
تاریخ انتشار :
/
نویسنده :

می توانید Hotspot Mikrotik را از طریق WiFire پیکربندی کنید

در این پست نحوه پیکربندی آن را خواهیم دید Hotspot Social WiFi اوم هوم روتادور میکروتیک. Do que você precisa: برای مشاهده این آرشیو اینجا را کلیک کنید en اسپانیایی دسترسی به میکروتیک برای دسترسی به a روتربرد، você pode برای استفاده از یک رابط گرافیکی WinBox به صورت رایگان از طریق سایت دا موجود...
تاریخ انتشار :
/
نویسنده :

برنامه آنتی ویروس چیست و چگونه کار می کند؟

شناسایی و حذف بدافزارهر برنامه آنتی ویروس باید بتواند انواع مختلف ویروس ها و بدافزارها را به صورت فشرده و غیرفشرده شناسایی کند. بنابراین اولین و مهمترین عامل تعیین کننده در انتخاب یک آنتی ویروس خوب، تشخیص انواع ویروس ها توسط برنامه آنتی ویروس است.دیواره آتشیکی دیواره آتش یا یک فایروال قدرتمند به شما کمک...
تاریخ انتشار :
/
نویسنده :

می توانید Hotspot Mikrotik را از طریق WiFire پیکربندی کنید

در این نشریه نحوه پیکربندی را خواهیم دید Hotspot Social WiFi en un روتر میکروتیک. ضروری است: یک کامپیوتر متصل al میکروتیک; روتر میکروتیک con un enlace de Internet activo y navegación ya berada; ابزار دسترسی روتر WinBox. اسکریپت پیکربندی de WiFire Hotspot Social برای روتر، ارائه شده توسط تیم پشتیبانی فنی WiFire. RouterOS در...
تاریخ انتشار :
/
نویسنده :

بهره برداری از آسیب پذیری Log4j توسط گروه Lazarus

گروه لازاروس گفته می شود که به دولت کره شمالی مرتبط است، از آسیب پذیری Log4j با نام CVE-2021-4228 (آسیب پذیری RCE) برای به خطر انداختن سرورهای VMware Horizon استفاده کرد. بر اساس گزارشی که VMware منتشر کرده است، از ماه ژانویه تاکنون چندین گروه از این آسیب پذیری برای به خطر انداختن سرورهای این...
تاریخ انتشار :
/
نویسنده :

FastTrack Mikrotik e Controle de Banda: از com moderação استفاده...

بهینه سازی عملکرد تجهیزات الکترونیکی مانند رایانه ها و تلفن های هوشمند معمولاً چیزی است که همه با روتر به دنبال آن هستند میکروتیک não é diferente. یک خبر خوب این است که یک سری درمان وجود دارد که می توان برای بهینه سازی عملکرد CPU شما انجام داد میکروتیک روتربرد. اوه FastTrack، بی نشان...
تاریخ انتشار :
/
نویسنده :

چگونه به Mikrotik pelo navegador do computador دسترسی پیدا کنیم؟

Neste breve artigo، نشان می دهد که دسترسی به Mikrotik RouterOS به مرورگر می رود. São passos simples، که در آن باید دروازه IP شبکه میکروتیک، کاربر و رمز دسترسی تجهیزات را بدانید. برای شروع دسترسی به میکروتیک به شبکه میکروتیک متصل شوید، آدرس دروازه و وضعیت اتصال را شناسایی کنید، یا "فرمان د کماندو"...
تاریخ انتشار :
/
نویسنده :

معرفی کتاب عملی مهندسی معکوس + دانلود

بخش مقدماتی اولیه کتاب مهندسی معکوس عملی:فرآیند آموزشی مهندسی معکوسشبیه یادگیری یک زبان خارجی برای بزرگسالان است. مرحله اول یادگیری یک زبان خارجی با آشنایی با الفبا آغاز می شود که برای تشکیل کلمات با معنای دقیق تعریف شده استفاده می شود. مرحله بعدی شامل درک قواعد دستور زبانی است که بر نحوه چیدمان کلمات...
تاریخ انتشار :
/
نویسنده :