سایر منابع:
سایر خبرها
عربستان به دنبال راه اندازی جنگی جدید است؟/ 5 اصل برای فهم تحولات پرشتاب منطقه
تحریم های آمریکا علیه حزب الله را جدی بگیرد و برای این منظور، نمی تواند با این جنبش ارتباط کاری داشته باشد! این یعنی آمریکایی ها با اعمال این تحریم ها، به دنبال داخلی سازی تحریم های لبنان هستند که این مقام لبنانی هم، در این مسیر قدم گذاشته است! به نظر می رسد سعد حریری، خواسته یا ناخواسته، قدم در همین مسیر گذاشته باشد! در صورت درست بودن این تحلیل، می توان از هم اکنون پیش بینی کرد، فشارهای داخلی از سوی ...
چالش عربستان نوین با ایران
. فرمانی که توسط پادشاه عربستان اعلام شده و سریعا هم به اجرا گذشته شده است و به دادگاه ارجاع داده نشده است. این اتفاق را می توان یک نیمه کودتا علیه شاهزادگان با نفوذ به بهانه فساد مالی و اقتصادی دانست. ولیعهد عربستان به دنبال این است که تمام کسانی را که می توانند داعیه قدرت سیاسی داشته باشند و مانعی بر سر راه او باشند را به صورت نرم کنار بگذارد. در واقع با متلاشی کردن باند قدرت سیاسی و ...
از بازداشت فعالان عربستانی تا شاهزادگان سعودی +تصاویر
عربستان که از حیث اهمیت و جایگاه در رده گارد سلطنتی و ارتش عربستان سعودی قرار دارد، در سال 1963 میلادی به دست عبد الله بن عبد العزیز ، پادشاه سابق عربستان تأسیس شد و خود فرماندهی آن را برعهده گرفت. مبارزه با تروریسم، تأمین امنیت تاسیسات حساس واستراتژیک و در نهایت دفاع از وطن هرگاه در معرض حمله و تهدید خارجی قرار گرفت، مهم ترین وظایف این نیرو به شمار می آید. شاهزاده متعب ...
ابزاری برای هک کردن هکرها
... تفاوت بین هک بک و مدیریت رخدادها در این است که سازمان های قربانی خود تصمیم می گیرند که چه داده هایی را از طریق سیستم های تسخیرشده در اختیار مهاجمین قرار دهند. در عمل به جای استفاده از ابزار جرم شناسی (forensics) برای کشف ابزارها و تکنیک های استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده می گیرد و لیست کامل ابزارها و تکنیک های استفاده شده را به صورت همزمان به دست می آورد. بر ...
اهداف عربستان از طرح رویارویی نظامی چیست؟ / بازی خطرناک
این حمله موشکی به عنوان ابزاری برای تحت فشار قرار دادن ایران و شاید هم شکل دادن اجماعی علیه تهران استفاده کند. در همین راستا صبح دوشنبه ائتلاف تحت رهبری عربستان سعودی ضمن متهم کردن ایران به نقش داشتن در حمله موشکی به فرودگاه بین المللی ریاض، گفت این حمله می تواند عمل جنگی تلقی شود و ممکن است به آن پاسخ دهد. در بخش هایی از این بیانیه آمده است: ائتلاف نظامی پرتاب این موشک را تعرض مستقیم نظامی توسط ...
همگرایی عربستان و امارات
. شیخ نشین های امارات که در گذشته Trucial States یا امارات متصالحه خوانده می شدند. از همان ابتدای تشکیل امارات متحده عربی، امیر نشینان عرب منازعاتی بر سر میزان تمرکز٬ تشکیلات اداری (بوروکراسی) و نیروهای مسلح و ترکیب بودجه داشته اند که همین امر پیوند این شیخ نشین ها را تحت فشار قرار داد.[2] تلاش های رئیس سابق این کشور، برای تحکیم کنترل مرکزی و توزیع بار بودجه فدراسیون به طور متساوی به علت گرایش دیگر ...
بازی جدید ترامپ از شرق دور
ایران انداخت و گفت که از نظر من حمله به عربستان کار ایران بوده اما سامانه ضد موشکی ما بر آن غلبه کرد. ترامپ همچنین در گفتگوی تلفنی با پادشاه عربستان ضمن قدردانی از تلاش سعودی ها برای مبارزه با افراط گرایی در خصوص عرضه سهام شرکت نفتی آرامکو در بورس نیویورک که قرار است 2 تریلیون دلار سرمایه خارجی جذب کند نیز گفت و گو و رایزنی کرد. هر چند مسئولیت حمله موشکی ناموفق به فرودگاه ریاض توسط انصارالله ...
آیا میدانید دوره kalilinux + SANS 560 چیست؟
کرده و بهتر میتواند با خطرات امنیتی مقابله کند. تدریس توسط مدرس مورد تایید و دارای لایسنس CEI از مرکز رسمی EC-Council ⭕️اهداف دوره : آموزش چارچوب Metasploit آموزش عملی کار با Kali Linux آموزش دفاع سایبری در برابر حملات بررسی انواع حملات Web application آموزش تست نفوذ شبکه های کامپیوتری با ابزارهای بروز و پر کاربرد آموزش استفاده از ...
قانونی هک کنید!
سیستم جدید تمام کارها بصورت خودکار و همزمان با حمله انجام می شود. آثار ایجاد شده توسط مهاجمین بصورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آنها بی ثمر می شود. در این روش بر خلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است. تکنولوژی فریب (deception) پیش از این توسط دولت، سازمانه ای سرویس مالی و موسسات ارتباطی استفاده ...
چگونه با ابزار تولید رمز عبور درکروم، امنیت را افزایش دهیم؟
هک تمام رمز های عبور از دو طریق صورت می گیرد. روش اول حملات Brute Force است. در این روش حساب کاربری شما با ده ها هزار رمز عبور مختلف مورد حمله... با وجود آسیب پذیری های اخیری که در شبکه های Wi-Fi مشاهده و کشف شده اند (مانند KRACK)، احتمال این که رمز های عبور شما توسط هکر ها به راحتی در معرض خطر قرار بگیرند، بسیار کم است. به گزارش بولتن نیوز، تقریبا هک تمام رمز های عبور از دو ...
نقش آمریکا و عربستان در تشکیل گروهک تکفیری داعش
اتحاد شوروی برخیزد. به این ترتیب مسلمانان هیزم آتشی شدند که بدست آمریکا در افغانستان برافروخته شد و قربانی توطئه ای بنام جهاد در برابر اشغالگران خارجی (نظامیان شوروی) شدند، تا هدف آمریکا یعنی مقابله با نفوذ کمونیسم در منطقه را محقق کنند. همین تفکر چند سال پس از اشغال عراق توسط آمریکا، به آتشی تبدیل شد که دامن آمریکایی ها را در عراق گرفت. اما حد فاصل دوره زمانی بین فعالیت جهادی ها در ...
هکرها می توانند وسایل خانه هوشمند ساخت ال جی را به ربات های جاسوس با دسترسی از راه دور تبدیل کنند.
یکشنبه 14 آبان 1396 - ساعت 9:32 محققان یک آسیبپذیری امنیتی را در دستگاه های هوشمند LG SmartThinQ کشف کردند که به آنها اجازه می دهد ارتباط دستگاه های متصل به اینترنت مانند یخچال، ماشین ظرفشویی، سیستم تهویه، ماشین لباسشویی و ... تولید شده توسط ال جی را بربایند و حتی پا را هم فراتر گذاشته و کنترل این ابزار را بهدست بگیرند و می توانند به جاسوسی بپردازند. در این نفوذ نیازی نیست ...
ورشکستگی بازار ایدئولوژیک (1)
عامدانه از الفاظ و عبارات با بار مالی استفاده می کنم، زیرا در بستر مفهومی جنگ سرد فرهنگی، این پول است که حرف اول را میزند. بسیاری از سازمان های به اصطلاح آزاد یا مستقلکه در دوره بعد از جنگ و برای مبارزه در جنگ ایده ها شکل گرفتند، تنها به این دلیل قادر به فعالیت بودند که به طور پنهانی موردحمایت سازمان های جاسوسی انگلیس و آمریکا قرار داشتند. چنین سازمان هایی، در یک بازار واقعاً آزاد ایده ها، قادر به ...
پرونده ی کرکوک؛ چرا باید طرحی نو درانداخت؟
اشغال محسوب می شد. آن ها حتی به بهانه ی ممانعت از حمله احتمالی داعش، با حفر کانالی، عملا مرزهای اقلیم جدید را ترسیم کردند که کرکوک را نیز شامل می شد. با عملیات ارتش عراق و حشد الشعبی و آزادسازی مناطق اشغالی کرکوک، عملا کردها به مرزهای پیش از حمله ی داعش در سال 2014 بازگشتند. میدان نفتی بای حسن از اولین نقاطی بود که توسط نیروهای نظامی بغداد بازپس گرفته شد. این نیروها با پیش روی بیشتر و حتی ...
نفوذ فقط حرف کشور ما نیست!/ با 10 مسیر نفوذ مشروع یا نامشروع آشنا شویم (متن کامل)
آنها را برای اهداف جهانی خود به خوبی تربیت کنم، به آنها افزایش ضریب نفوذ در کشور خودم بدهم؛ پس از آن این افراد جهان سومی انتخاب شده را در اختیار اینها قرار می دهم تا به ایشان آموزش دهند؛ آنوقت است که با این برنامه ریزی انتقال فرهنگی صورت می گیرد؛ این تازه یکی از زوایای بورسیه های دانشگاهی است. آمریکایی ها در یک دوره ای در دنیا، تعداد زیادی دانشگاه تأسیس کردند. خودم یک بار از دانشگاه ...
دیتاسنترهای آهنین
سنجش ضربان قلب به عنوان ابزار حفاظتی استفاده می کنند. با این ابزارها هر موجودی که بدنش گرما تولید کرده یا نبض داشته باشد، قابل ردیابی و کنترل است. سوئد دوستدار محیط زیست دیتاسنتر بزرگ باهنوف پینن، در عمق 30 متری زمین، داخل پوسته ای قرار گرفته که ادعا می شود در برابر انفجار اتمی مصون است. در ورودی این ساختمان زیرزمینی یک در بزرگ از جنس فولادی به قطر 40سانتی متر است.گفته می ...
دفاع صریح اصغرزاده از امریکاستیزی در مراسم 13 آبان دانشگاه شهید بهشتی: جنگ و مسائل بعد از آن به اقد ام ...
بود و بازرگان و دکتر یزدی از امریکایی ها تقاضا کردند که به آنها کمک کنند که بفهمیم در منطقه کدام کشور ما را تهدید می کند. امریکا عکس های ماهواره ای را در اختیار دولت موقت قرار داد و به ما گفت که ارتش عراق برای حمله به کشور آماده شده است. اطلاعات تحرکات ارتش عراق توسط امریکا در ماه اردیبهشت تا اواخر تابستان 58 به دولت موقت داده شد. به دولت موقت گفته شد که این اطلاعات را فقط برای این می دهیم که از ...
راهبردی برای آینده ی هولناک جنگ های سایبری
حمله و میزان خسارت وارده می باشد. جنگ سایبری نیز مانند سایر جنگ ها معمولا به عنوان جنگ میان کشورها و نه افراد تعریف می شود. این روزها اکثر کشورها در حال تقویت توانایی های حملات سایبری-نظامی می باشند که به منظور دفاع و در صورت نیاز به حمله انجام می شوند. حملاتی که توسط هکرهای تک نفره و یا حتی هکرهای گروهی انجام می شوند معمولا تا زمانیکه توسط یک کشور حمایت و هدایت نشوند بعنوان جنگ ...