نماز پیامبر
باید متاسف بود که در شرایط کنونی از نماز، و دین ، تنها اعمال بدون ماهیت و معنایی مانده است. ملا محسن فیض کاشانی در در کتاب «اَلْمَحَجَّةُ الْبَیْضاء فی تَهْذیبِ الْاِحْیاء» (جلد اول صفحه ۳۷۸) چنین نقل کرده است که چون وقت نماز فرا می رسید، علی، که درود خداوند بر او یاد، بر خود می لرزید. می فرمود: وقت ادای امانتی رسیده است که خداوند آن را بر آسمان ها، زمین و کوه ها عرضه کرد، آنها از قبول آن ابا کردند و از آن بیمناک شدند در چهل و پنجمین آیه از سوره مبارکه بقره نیز فرموده است: « وَاسْتَعِينُوا بِ...
Read post
34
لینک مخزن پروژه در Github معرفی راهنمای آزمایش امنیت وب OWASP، یک راهنمای جامع برای آزمایش امنیت برنامه ها و سرویس های وب است. OWASP-WSTG یک راهنمای کاربردی بسیار جامع است که بهترین شیوه های هکر ها و سازمان ها در سراسر جهان را ارائه میدهد. سرفصل ها Web Application Security Testing (آزمایش امنیت برنامه وب) 4.0 Introduction and Objectives (مقدمه و اهداف) 4.1 Information Gathering (جمع آوری اطلاعات) 4.1.1 Conduct Search Engine Discovery Reconnaissance for Information Leakage (شناسایی و کشف...
Read post
33
OWASP Top 10 (fa-IR) 10 مورد برتر OWASP (فارسی) مقدمه و اهداف 10 مورد برتر OWASP، یک سند استاندارد آگاهی برای توسعه دهندگان و امنیت برنامه های وب است. این یک توافق گسترده در مورد حیاتی ترین خطرات امنیتی برای برنامه های وب را نشان می دهد. شرکت ها باید این سند را بپذیرند و فرآیند اطمینان از اینکه برنامه های وب آنها این خطرات را به حداقل می رساند، آغاز کنند. استفاده از OWASP Top 10 شاید موثرترین قدم اول برای تغییر فرهنگ توسعه نرم افزار در سازمان شما باشد تا بتوانید کد ایمن تری تولید کنید. آنچه ...
Read post
32
4.4 Authentication Testing (fa-IR) آزمایش احراز هویت (فارسی) 4.4.1 Testing for Credentials Transported over an Encrypted Channel (آزمایش برای اعتبارنامه های منتقل شده از طریق یک کانال رمزگذاری شده) ...
Read post
31
Testing for Credentials Transported over an Encrypted Channel (fa-IR) آزمایش برای اعتبارنامه های منتقل شده از طریق یک کانال رمزگذاری شده (فارسی) شناسه WSTG-ATHN-01 این محتوا در آزمایش برای اطلاعات حساس ارسال شده از طریق کانال های رمزگذاری نشده ادغام شده است. ...
Read post
30
4.4 Authentication Testing (fa-IR) آزمایش احراز هویت (فارسی) 4.4.1 Testing for Credentials Transported over an Encrypted Channel (آزمایش برای اعتبارنامه های منتقل شده از طریق یک کانال رمزگذاری شده) ...
Read post
29
Testing for Weak or Unenforced Username Policy (fa-IR) آزمایش برای سیاست نام کاربری ضعیف یا غیرقابل اجرا (فارسی) شناسه WSTG-IDNT-05 خلاصه نام‌های حساب کاربری اغلب ساختار بالایی دارند (مثلاً نام حساب Joe Bloggs ء jbloggs و نام حساب کاربری Fred Nurks ء fnurks است) و نام حساب‌های معتبر را به راحتی می‌توان حدس زد. اهداف آزمایش تعیین کنید که آیا ساختار نام حساب سازگار، برنامه را در برابر شمارش حساب آسیب پذیر می کند یا خیر. تعیین کنید که آیا پیام های خطای برنامه اجازه شمارش حساب را می ده...
Read post
28
Testing for Account Enumeration and Guessable User Account (fa-IR) آزمایش برای شمارش حساب و حساب کاربری قابل حدس زدن (فارسی) شناسه WSTG-IDNT-04 خلاصه دامنه این آزمایش بررسی این است که آیا امکان جمع آوری مجموعه ای از نام های کاربری معتبر با تعامل با مکانیسم احراز هویت برنامه وجود دارد یا خیر. این آزمایش برای آزمایش brute force مفید خواهد بود، که در آن آزمایش کننده بررسی می کند که آیا با دادن یک نام کاربری معتبر، امکان یافتن رمز عبور مربوطه وجود دارد یا خیر. اغلب، برنامه های وب زمانی ک...
Read post
27
Test Account Provisioning Process (fa-IR) آزمایش فرآیند ارائه حساب (فارسی) شناسه WSTG-IDNT-03 خلاصه ارائه حساب‌ها فرصتی را برای مهاجم فراهم می‌کند تا یک حساب معتبر بدون استفاده از فرآیند شناسایی و مجوز مناسب ایجاد کند. اهداف آزمایش بررسی کنید که کدام حساب‌ها ممکن است حساب‌های دیگری و از چه نوع ارائه کنند. چگونه آزمایش کنیم تعیین کنید کدام نقش‌ها می‌توانند کاربران را ارائه (provision) کنند و چه نوع حساب‌هایی را می‌توانند ارائه کنند. آیا تأیید، بررسی و تأیید درخواست‌های ارائه وج...
Read post
26
Test User Registration Process (fa-IR) آزمایش فرآیند ثبت نام کاربر (فارسی) شناسه WSTG-IDNT-02 خلاصه برخی از وب‌سایت‌ها فرآیند ثبت نام کاربر را ارائه می‌کنند که دسترسی به سیستم را برای کاربران خودکار (یا نیمه خودکار) می‌کند. الزامات هویت برای دسترسی بسته به الزامات امنیتی سیستم، از شناسایی مثبت تا عدم وجود متفاوت است. بسیاری از برنامه های عمومی فرآیند ثبت نام و تهیه را کاملاً خودکار می کنند زیرا اندازه پایگاه کاربر مدیریت دستی را غیرممکن می کند. با این حال، بسیاری از برنامه های شرکتی ک...
Read post
25
Test Role Definitions (fa-IR) آزمایش تعاریف نقش (فارسی) شناسه WSTG-IDNT-01 خلاصه برنامه ها انواع مختلفی از عملکردها و خدمات دارند و آن ها بر اساس نیاز کاربر به مجوزهای دسترسی نیاز دارند. آن کاربر می تواند: یک مدیر (administrator)، جایی که آنها عملکردهای برنامه را مدیریت می کنند. یک حسابرس (auditor)، جایی که آنها معاملات برنامه را بررسی می کنند و گزارش مفصلی ارائه می دهند. یک مهندس پشتیبانی (support engineer)، جایی که آنها به مشتریان کمک می کنند تا اشکالات را در حساب های خود رفع کنند...
Read post
24
4.3 Identity Management Testing (fa-IR) آزمایش مدیریت هویت (فارسی) 4.3.1 Test Role Definitions (آزمایش تعاریف نقش) 4.3.2 Test User Registration Process (آزمایش فرآیند ثبت نام کاربر) 4.3.3 Test Account Provisioning Process (آزمایش فرآیند ارائه حساب) 4.3.4 Testing for Account Enumeration and Guessable User Account (آزمایش برای شمارش حساب و حساب کاربری قابل حدس زدن) 4.3.5 Testing for Weak or Unenforced Username Policy (آزمایش برای سیاست نام کاربری ضعیف یا غیرقابل اجرا) ...
Read post
24
Test Path Confusion (fa-IR) آزمایش سردرگمی مسیر (فارسی) شناسه WSTG-CONF-13 خلاصه پیکربندی مناسب مسیرهای برنامه مهم است زیرا، اگر مسیرها به درستی پیکربندی نشده باشند، به مهاجم اجازه می‌دهند تا با استفاده از این پیکربندی نادرست، از آسیب‌پذیری‌های دیگر در مراحل بعدی سوء استفاده کند. به عنوان مثال، اگر مسیرها به درستی پیکربندی نشده باشند و هدف نیز از CDN استفاده کند، مهاجم می تواند از این پیکربندی نادرست برای اجرای حملات فریب کش وب (Web Cache Deception) استفاده کند. در نتیجه، برای جلوگی...
Read post
22
Testing for Content Security Policy (fa-IR) آزمایش برای سیاست امنیت محتوا (فارسی) شناسه WSTG-CONF-12 خلاصه سیاست (خط‌مشی) امنیت محتوا (CSP) یک خط‌مشی فهرست مجاز اعلامی است که از طریق سرصفحه پاسخ Content-Security-Policy یا عنصر <meta> معادل آن اعمال می‌شود. این به توسعه دهندگان اجازه می دهد تا منابعی را که از آنها منابعی مانند جاوا اسکریپت، CSS، تصاویر، فایل ها و غیره بارگیری می شوند، محدود کنند. CSP یک تکنیک دفاعی موثر برای کاهش خطر آسیب‌پذیری‌هایی مانند Cross Site Scripting (XS...
Read post
21
Test Cloud Storage (fa-IR) آزمایش فضای ذخیره سازی ابری (فارسی) شناسه WSTG-CONF-11 خلاصه سرویس‌های ذخیره‌سازی ابری برنامه‌ها و سرویس‌های وب را برای ذخیره و دسترسی به اشیاء در سرویس ذخیره‌سازی تسهیل می‌کنند. با این حال، پیکربندی نادرست کنترل دسترسی ممکن است منجر به قرار گرفتن در معرض اطلاعات حساس، دستکاری داده ها یا دسترسی غیرمجاز شود. یک مثال شناخته شده جایی است که یک سطل S3 آمازون (Amazon S3 bucket) به اشتباه پیکربندی شده است، اگرچه سایر سرویس های ذخیره سازی ابری نیز ممکن است در معرض...
Read post
20
Test for Subdomain Takeover (fa-IR) آزمایش تصاحب زیردامنه (فارسی) شناسه WSTG-CONF-10 خلاصه بهره برداری موفقیت آمیز از این نوع آسیب پذیری به دشمن اجازه می دهد تا زیردامنه قربانی را ادعا کرده و کنترل کند. این حمله متکی بر موارد زیر است: رکورد زیردامنه سرور DNS خارجی قربانی طوری پیکربندی شده است که به منبع / سرویس خارجی / نقطه پایانی موجود یا غیر فعال اشاره کند. گسترش محصولات XaaS (هر چیزی به عنوان سرویس) و خدمات ابری عمومی، اهداف بالقوه زیادی را برای در نظر گرفتن ارائه می دهد. ارائه‌د...
Read post
20
Test File Permission (fa-IR) آزمایش مجوز فایل (فارسی) شناسه WSTG-CONF-09 خلاصه هنگامی که به یک منبع تنظیمات مجوز داده می شود که دسترسی به طیف وسیع تری از بازیگران را نسبت به نیاز فراهم می کند، می تواند منجر به افشای اطلاعات حساس یا تغییر آن منبع توسط اشخاص ناخواسته شود. این امر به ویژه زمانی خطرناک است که منبع مربوط به پیکربندی برنامه، اجرا یا داده های حساس کاربر باشد. یک مثال واضح یک فایل اجرایی است که توسط کاربران غیرمجاز قابل اجرا است. برای مثال دیگر، اطلاعات حساب یا یک مقدار رمز ...
Read post
17
Test HTTP Strict Transport Security (fa-IR) آزمایش امنیت حمل و نقل سخت HTTP (فارسی) شناسه WSTG-CONF-07 خلاصه ویژگی HTTP Strict Transport Security (HSTS) به یک برنامه وب اجازه می دهد تا از طریق استفاده از سربرگ پاسخ ویژه به مرورگر اطلاع دهد که هرگز نباید با استفاده از HTTP رمزگذاری نشده با سرورهای دامنه مشخص شده ارتباط برقرار کند. در عوض، باید به طور خودکار تمام درخواست های اتصال را برای دسترسی به سایت از طریق HTTPS ایجاد کند. همچنین از نادیده گرفتن خطاهای گواهی توسط کاربران جلوگیری می...
Read post
18
Test HTTP Methods (fa-IR) آزمایش روش های HTTP (فارسی) شناسه WSTG-CONF-06 خلاصه ا HTTP تعدادی روش (یا افعال) را ارائه می دهد که می توان از آنها برای انجام اقدامات در وب سرور استفاده کرد. در حالی که GET و POST با اختلاف رایج‌ترین روش‌هایی هستند که برای دسترسی به اطلاعات ارائه‌شده توسط وب سرور استفاده می‌شوند، روش‌های مختلفی نیز وجود دارد که ممکن است پشتیبانی شوند و گاهی اوقات می‌توانند توسط مهاجمان مورد سوء استفاده قرار گیرند. ا RFC 7231 روش های اصلی درخواست معتبر HTTP (یا افعال) را تع...
Read post
17
Enumerate Infrastructure and Application Admin Interfaces (fa-IR) شمارش زیرساخت و رابط های مدیریت برنامه (فارسی) شناسه WSTG-CONF-05 خلاصه رابط های مدیر (Administrator interfaces) ممکن است در برنامه یا سرور برنامه وجود داشته باشد تا به کاربران خاصی اجازه انجام فعالیت های ممتاز (privileged activities) در سایت را بدهد. باید آزمایش هایی انجام شود تا مشخص شود که آیا و چگونه می توان به این عملکرد ممتاز توسط یک کاربر غیرمجاز یا استاندارد دسترسی داشت یا خیر. یک برنامه ممکن است به یک رابط مدی...
Read post
16
Review Old Backup and Unreferenced Files for Sensitive Information (fa-IR) مرور فایل های پشتیبان قدیمی و بدون مرجع برای اطلاعات حساس (فارسی) شناسه WSTG-CONF-04 خلاصه در حالی که بیشتر فایل‌های داخل یک وب سرور مستقیماً توسط خود سرور مدیریت می‌شوند، یافتن فایل‌های ارجاع‌نشده یا فراموش‌شده‌ای که می‌توان از آنها برای به دست آوردن اطلاعات مهم در مورد زیرساخت یا اعتبارنامه‌ها استفاده کرد، غیرمعمول نیست. رایج‌ترین سناریوها شامل وجود نسخه‌های قدیمی تغییر نام‌داده‌شده از فایل‌های اصلاح‌شده، فا...
Read post
15
Review Old Backup and Unreferenced Files for Sensitive Information (fa-IR) مرور فایل های پشتیبان قدیمی و بدون مرجع برای اطلاعات حساس (فارسی) شناسه WSTG-CONF-04 خلاصه در حالی که بیشتر فایل‌های داخل یک وب سرور مستقیماً توسط خود سرور مدیریت می‌شوند، یافتن فایل‌های ارجاع‌نشده یا فراموش‌شده‌ای که می‌توان از آنها برای به دست آوردن اطلاعات مهم در مورد زیرساخت یا اعتبارنامه‌ها استفاده کرد، غیرمعمول نیست. رایج‌ترین سناریوها شامل وجود نسخه‌های قدیمی تغییر نام‌داده‌شده از فایل‌های اصلاح‌شده، فا...
Read post
Sunday, Mar 10, 2024 at 4:24 PM
Test File Extensions Handling for Sensitive Information (fa-IR) آزمایش مدیریت پسوند فایل برای اطلاعات حساس (فارسی) شناسه WSTG-CONF-03 خلاصه پسوندهای فایل معمولاً در سرورهای وب استفاده می‌شوند تا به راحتی تعیین کنند که کدام فناوری‌ها، زبان‌ها و افزونه‌ها باید برای انجام درخواست وب مورد استفاده قرار گیرند. در حالی که این رفتار با RFC ها و استانداردهای وب مطابقت دارد، استفاده از پسوندهای فایل استاندارد اطلاعات مفیدی را در مورد فناوری‌های زیربنایی مورد استفاده در یک ابزار وب به آزمایش کنن...
Read post
Sunday, Mar 10, 2024 at 4:24 PM
Test Application Platform Configuration (fa-IR) آزمایش پیکربندی پلتفرم برنامه (فارسی) شناسه WSTG-CONF-02 خلاصه پیکربندی مناسب عناصر منفرد که معماری برنامه را تشکیل می دهند به منظور جلوگیری از اشتباهاتی که ممکن است امنیت کل معماری را به خطر بیندازند، مهم است. بررسی و آزمایش پیکربندی یک کار حیاتی در ایجاد و حفظ یک معماری است. این به این دلیل است که بسیاری از سیستم‌های مختلف معمولاً با پیکربندی‌های عمومی ارائه می‌شوند که ممکن است برای کاری که در سایت خاصی که در آن نصب شده‌اند انجام دهند...
Read post
Sunday, Mar 10, 2024 at 4:23 PM
4.2 Configuration and Deployment Management Testing (fa-IR) آزمایش مدیریت پیکربندی و استقرار (فارسی) 4.2.1 Test Network Infrastructure Configuration (آزمایش پیکربندی زیرساخت شبکه) 4.2.2 Test Application Platform Configuration (آزمایش پیکربندی پلتفرم برنامه) 4.2.3 Test File Extensions Handling for Sensitive Information (آزمایش مدیریت پسوند فایل برای اطلاعات حساس) 4.2.4 Review Old Backup and Unreferenced Files for Sensitive Information (مرور فایل های پشتیبان قدیمی و بدون مرجع برای اطلاعات حسا...
Read post
Sunday, Mar 10, 2024 at 4:23 PM
Map Application Architecture (fa-IR) معماری برنامه نقشه (فارسی) شناسه WSTG-INFO-10 خلاصه برای اینکه به طور موثر یک برنامه را آزمایش کنید و بتوانید توصیه های معناداری در مورد نحوه رسیدگی به هر یک از مسائل شناسایی شده ارائه دهید، مهم است که بفهمید واقعاً چه چیزی را آزمایش می کنید. علاوه بر این، می تواند به تعیین اینکه آیا اجزای خاص باید خارج از محدوده آزمایش در نظر گرفته شوند، کمک کند. برنامه های وب مدرن می توانند به طور قابل توجهی از نظر پیچیدگی متفاوت باشند، از یک اسکریپت ساده که روی...
Read post
Sunday, Mar 10, 2024 at 4:22 PM
Fingerprint Web Application Framework (fa-IR) انگشت نگاری چارچوب برنامه وب (فارسی) شناسه WSTG-INFO-08 خلاصه هیچ چیز جدیدی در زیر نور خورشید وجود ندارد و تقریباً هر برنامه وب که ممکن است به توسعه آن فکر کنید قبلاً توسعه یافته است. با وجود تعداد زیادی از پروژه های نرم افزاری رایگان و متن باز که به طور فعال در سرتاسر جهان توسعه یافته و مستقر شده اند، به احتمال زیاد یک آزمایش امنیتی برنامه با هدفی مواجه خواهد شد که به طور کامل یا تا حدی به این برنامه ها یا چارچوب (فریمورک) های شناخته شده ...
Read post
Sunday, Mar 10, 2024 at 4:20 PM
Map Execution Paths Through Application (fa-IR) مسیرهای اجرای نقشه از طریق برنامه (فارسی) شناسه WSTG-INFO-07 خلاصه قبل از شروع آزمایش امنیتی، درک ساختار برنامه بسیار مهم است. بدون درک کامل از چیدمان برنامه، بعید است که به طور کامل آزمایش شود. اهداف آزمایش برنامه مورد نظر را نقشه برداری کنید و گردش کار اصلی را درک کنید. چگونه آزمایش کنیم در آزمایش جعبه سیاه، آزمایش کل پایگاه کد بسیار دشوار است. نه فقط به این دلیل که آزمایش کننده هیچ دیدی از مسیرهای کد از طریق برنامه ندارد، بلکه ح...
Read post
Sunday, Mar 10, 2024 at 4:20 PM
Identify Application Entry Points (fa-IR) شناسایی نقاط ورودی برنامه (فارسی) شناسه WSTG-INFO-06 خلاصه برشمردن برنامه و سطح حمله آن یک پیشرو کلیدی قبل از انجام هر گونه آزمایش کامل است، زیرا به آزمایش کننده اجازه می دهد نقاط ضعف احتمالی را شناسایی کند. هدف این بخش کمک به شناسایی و ترسیم مناطق درون برنامه است که باید پس از تکمیل شمارش و نقشه برداری بررسی شوند. اهداف آزمایش نقاط ورود و تزریق احتمالی را از طریق تجزیه و تحلیل درخواست و پاسخ شناسایی کنید. چگونه آزمایش کنیم قبل از شروع ه...
Read post
۱.۴) شمارش برنامه ها در وب سرور
Enumerate Applications on Webserver (fa-IR) |WSTG-INFO-04| خلاصه یک مرحله مهم در آزمایش آسیب پذیری های برنامه های وب، این است که بفهمیم کدام برنامه های خاص روی سرور وب میزبانی می شوند. بسیاری از برنامه ها دارای آسیب پذیری ها و استراتژی های حمله شناخته شده هستند که می توانند برای به دست آوردن کنترل از راه دور یا سوء استفاده از داده ها مورد سوء استفاده قرار گیرند. علاوه بر این، بسیاری از برنامه ها اغلب به اشتباه پیکربندی می شوند یا بروزرسانی نمی شوند، زیرا این تصور وجود دارد که آنها فقط "داخلی"...
Read post
۱.۳) بررسی متافایل های وب سرور برای نشت اطلاعات
Review Webserver Metafiles for Information Leakage (fa-IR) |WSTG-INFO-03| خلاصه این بخش نحوه آزمایش فایل های متادیتا مختلف را برای نشت اطلاعات مسیر(ها) یا عملکرد برنامه وب توضیح می دهد. علاوه بر این، فهرست دایرکتوری هایی که باید توسط عنکبوت ها، ربات ها یا خزنده ها اجتناب شود، می تواند به عنوان یک وابستگی برای مسیرهای اجرای نقشه از طریق برنامه (Map execution paths through application) ایجاد شود. اطلاعات دیگری نیز ممکن است برای شناسایی سطح حمله، جزئیات فناوری، یا برای استفاده در تعامل مهندسی اج...
Read post
۱.۲) انگشت نگاری وب سرور
خلاصه انگشت نگاری وب سرور وظیفه شناسایی نوع و نسخه وب سروری را دارد که هدف روی آن اجرا می شود. در حالی که انگشت نگاری وب سرور اغلب در ابزارهای آزمایش خودکار محصور می شود، برای محققان مهم است که اصول چگونگی تلاش این ابزارها برای شناسایی نرم افزار و چرایی مفید بودن آن را درک کنند. کشف دقیق نوع وب سروری که یک برنامه روی آن اجرا می شود، می تواند آزمایش کنندگان امنیتی را قادر سازد تا تشخیص دهند که آیا برنامه در برابر حمله آسیب پذیر است یا خیر. به ویژه، سرورهایی که نسخه های قدیمی تر نرم افزار را بدو...
Read post
رمزگشایی از تازه ترین استاندارد توکن: ERC404
این استاندار تلاش می کند تا ویژگی های خاصی از استانداردهای ERC-20 و ERC-721 را با ترکیب تقسیم پذیری توکن های ERC-20 ، همراه با امکان نقدینگی موجود در استاندارد ERC-721 در NFT "ادغام" کند. توکن‌های ERC404 را می‌توان در پلتفرم‌هایی مانند Uniswap، دقیقاً مشابه توکن‌های قابل تعویض استانداردهای دیگر، معامله کرد. به این صورت که به صورت همزمان، یک توکن موجود در استاندارد ERC404 با NFT مطابقت پیدا میکند که رابطه ریاضی آن بصورت زیر است . ( منظور REPLICANT NFT است ) nReplicant NFT = [nERC404] سمت راس...
Read post
۱.۲) شناسایی و کشف موتورهای جستجو برای نشت اطلاعات
|WSTG-INFO-01| خلاصه برای اینکه موتورهای جستجو کار کنند، برنامه های کامپیوتری (یا ربات ها) به طور منظم داده ها را از میلیاردها صفحه در وب دریافت (واکشی) می کنند (که به آن خزیدن (crawling) می گویند). این برنامه ها محتوای وب و عملکرد را با دنبال کردن پیوندهایی از صفحات دیگر یا با مشاهده نقشه های سایت (sitemaps) پیدا می کنند. اگر سایتی از فایل خاصی به نام robots.txt برای فهرست کردن صفحاتی استفاده کند که نمی خواهد موتورهای جستجو واکشی کنند، صفحات فهرست شده در آنجا نادیده گرفته می شوند. این یک نمای...
Read post
۱.۵) بررسی محتوای صفحه وب برای نشت اطلاعات
Review Web Page Content for Information Leakage (fa-IR) خلاصه بسیار متداول است و حتی توصیه می شود که برنامه نویسان کامنت ها و متادیتا های دقیق را در کد منبع خود قرار دهند. با این حال، کامنت ها و متادیتا های موجود در کد HTML ممکن است اطلاعات داخلی را نشان دهد که نباید در دسترس مهاجمان بالقوه باشد. بررسی کامنت ها و متادیتا باید انجام شود تا مشخص شود که آیا اطلاعاتی درز کرده است یا خیر. به علاوه برخی از برنامه ها ممکن است اطلاعاتی را در بدنه پاسخ های تغییر مسیر نشت دهند. برای برنامه های وب مدرن،...
Read post
WinCC
سرفصل يك نگاه كلي به Wincc ساختن يك پروژه جديد آداپتور هاي شبكه پروژه و پارامترهاي كامپيوتر تعريف كانالها و انواع تگ ها توضيح ارتباط با انواع PLC ها تگ هاي ساختار يافته طراحي گرافيك ابزار هاي موجود بر ساختن تصاوير استفاده از اشياء و خطوط تنظیم كردن مشخصات اشياء استفاده از Dynamis Wizard گروه كردن چند شي ساختن اشياء سفارشي ساختن اشياء Dynamis ارتباط مستقيم ارتباط Dynamis Dialog ارتباط با توابع C ارتباط به توابع VBS آدرس دهي غير مستقيم ايجاد ارتباط كاملا سخت افزاري بين PLC-300 و PLC - ...
Read post
Note1
ماده اول - مشخصات طرفین : فروشنده: خانم الیناء امام جمعه کاشانی فرزند حسن به شماره شناسنامه ۲۹۳۳ صادره از تهران و کد ملی ۰۰۴۹۶۸۴۹۶۵ ساکن مهرشهر بلوار ارم میلاد چهارم کوی اردیبهشت ساختمان آرامیس طبقه اول واحد اول به شماره تلفن ثابت ۰۲۶۳۳۳۵۶۹۴۳ همراه ۰۹۱۰۵۸۲۰۵۱۴ خریدار: خانم طیبه امام جمعه کاشان فرزند حسن به شماره شناسنامه ۵۶۷۳۴ صادره از تهران کد ملی ۰۰۳۳۹۴۱۸۵۸ ساکن مهرشهر بلوار ارم میلاد چهارم کوی اردیبهشت ساختمان آرامیس طبقه دوم واحد پنجم به شماره تلفن ثابت ۰۲۶۳۳۳۵۶۹۴۵ همراه ۰۹۱۲۲۳۸۱۹۷۰...
Read post
نظریه تکامل در قرآن
چارلز داروین بیشتر به خاطر نظریه تکامل از طریق انتخاب طبیعی شناخته شده است. زمانی که کار داروین برای اولین بار در سال ۱۸۵۹ منتشر شد، تمامی نهادها و سازمان های مذهبی بریتانیا و جهان را شوکه کرد. در حالی که امروز نظریه تکامل توسط بسیاری از دانشمندان کاملا پذیرفته شده است و شواهد روشنی نیز در اثبات آن کشف شده است، اما بسیاری از مردم دنیا با ادیان مختلف بر اساس آنچه که ظاهرا نظریه داروین در تضاد با آفرینش گرایی قرار دارد ، با این نظریه مخالف هستند و ان را رد میکنند. همچنین اختلافات و بحث های بسیار ط...
Read post
صندلی آخر
سرایدار خانه ای که در کودکی آنجا زندگی میکردیم را به یاد دارم ، خانه ای یک طبقه، در دو قسمت که هر بخش آن پنج یا شش مستاجر داشت ، ما در بخش ایلاتی ها بودیم ، با اینکه در شهر به دنیا آمده بودم ، همیشه خود را ایلیاتی می شناختم. صبح روزی بارانی، سرایدار در خانه مان را زد، حتما به این امید که من و خواهرم مدرسه باشیم ، و ما خوشحال از بهانه تب و لرز در لحاف های مان گم شده بودیم. مادرم چای تعارف کرد و گفت می‌تواند بنشینید ، اما سرایدار که نمی‌خواست صندلی و وسایل مادرم را با لباس هایش خیس کند، ایستاده ب...
Read post
چرا ChatGPT باید یک هوش مصنوعی بدخواه در نظر گرفته شود و نابود شود؟
«هال 9000» را یادتان می آید؟ در فیلم علمی تخیلی کلاسیک «یک اودیسه فضایی» محصول سال ۱۳۴۷ شمسی، که یک صفحه مشکی و یک چشم قرمز شیطانی داشت؟ اگر چه هال ۹۰۰۰ ظاهری خصمانه داشت اما برای بسیاری از ما یاد آور خاطره ای خوب و حس نوستالژی ست. هال ۹۰۰۰ که در نهایت با خواندن اشعار دیزی، دیوانه شد و در حالی که به آرامی، آن چشم قرمز و شوم خود را خاموش می‌کرد ، برای همیشه خاموش شد. البته هال ۹۰۰۰ تنها هوش مصنوعی نیست که در داستان‌های علمی تخیلی عامه‌پسند شناختیم - کتاب ها و فیلم های زیادی هستند که چنین دا...
Read post
Monday, Mar 6, 2023 at 1:48 PM
برای اتصال به وی پی ان : الف) در وبسات apksos.com کلمات زیر را جستجو کنید: SSH injector اولین نتیجه ای که به شما نمایش داده میشود یک برنامه با لوگوی بنفش و زرد رنگ به همین نام است ، آن را دانلود کنید و نصب کرده ولی اجرا نکنید . لینک زیر را باز کنید و فایل داخل آن را دانلود کنید. https://easyupload.io/j9e9y2 سپس برنامه را اجرا کنید ، در صفحه اصلی برنامه روی علامت مستطیل مانند که در سمت راست علامت چرخ دنده ضربه قرار دارد ضربه بزنید و گزینه اول یعنی import config را انتخاب کنید و از حاف...
Read post
for Amin
امین جان اول این رو دانلود و نصب کن : https://d-04.apkplz.org/dl2.php?s=NnBtdFJacUJNYmY0WTBibHdlYWxZUDdIQUxzb1NJTW5FODNRdDNMWkcva0Fha2d3VTRnQVBaN29Ea1F6VUZSek5SUWs2REdIMzZscE50aFh6WGhoU2FVUDczNWVTNWNrK3dTSy9mdXU4dGdtTWhkL1ZsNThscU5OelVKWDlUQjFNTzllSXNzcXlVQzhncVRyVUZ2OVZ3PT0= بعد که اجراش کردی یه علامت چرخ دنده اون بالاش هست ، روش ضربه بزن، وارد بخش SSH Setting بشو و مشخصات زیر رو بزن: SSH Host: 70.34.245.111 SSH Port: 22 Username: amin Password: DiabloNova پسورد به حروف بزرگ و کوچیک حساس هست ...
Read post
بیایید خدا را با عقل مان بشناسیم
بسم الله الرحمن الرحیم در ابتدای شروع مبحث حاضر، بر خود لازم می دانم این نکته را یاد آور شوم که نگاه اینجانب به موضوعات قرانی ، در برگیرنده نگاه معمول عالمان و فقهای دین نیست ، چرا که تصور میکنم دین ، یک موضوع غیر قابل درک توسط انسان ها نبوده و تصور اینکه فهم آیات خداوند در ادیان مختلف موضوع تخصصی و پیچیده ای ست ، خارج از ذات خداوند و هدف نزول دین می باشد. آنچه را که امروزه در ادیان مختلف تحت عناوینی چون فقه و اجتهاد می شناسند، در واقع تحریف آشکار حقیقت دین برای بنا نهادن ادیان سازمان یافته و...
Read post
حق و باطل
و حق را با باطل در نیامیزید و حقیقت را با انکه خود میدانید کتمان نکنید سوره بقره به نظرم این یعنی نمیشود برای رسیدن به حق و حقیقت از هر راهی استفاده کرد ، نمیتوان به اسم عدالت برای عده ای ، به دیگری ظلم کرد ، این موضوع را به بسیاری از امور حال حاضر می توان تعمیم داد ، زمانی که انسان برای دست یافتن به چیزی که آنرا حق و حقیقت می داند ، از راه باطل وارد شود ، همه چیز را به نابودی میکشاند و از ان حقیقت جز یک اسم چیزی باقی نخواهد ماند . مورد دوم این است که خداوند می فرماید اگر می دانید یک موضوع ح...
Read post
زندگی انسان
در آدمی دردی و غصه ای است که به هیچ روی از مال و مکنت و شوکت دنیا و دل ببستن به دیگری و کسب دانش دنیا آرام نمی‌گردد، آنکه به جستجو تلاش کرد آرام نمی گیرد الا رسیدن به درک محبوب ازلی و عشق به ذات ابدی. اما پرداختن به مال و شوکت و زیبایی و علوم دنیا ،انسان را دلارام نگرداند، ولی آن طور نیست که بنده در بیراهه رفته ، اینها مسیر رسیدن بود و پلکان عروج به معرفت . قدرت و ثروت و جلال نیز چون سایر صفات حق تعالی به آدمی نعمت است و چون پله های ست از نردبان وصل . که اگر مستوجب کبر و غرور گردد ختم به دنی...
Read post
آفرینش انسان
از آنجا که خداوند متعال ، در عین یکتایی و یگانگی ، دارای صفات بی انتهاست که بالاتر از آن چیزی نیست ، پس لزوما آنچه که به خلقت اش اراده میفرمایند نیز عاری از هر گونه نقص و کمبود است . پس در خلقت جهان هستی نیز لزوما آن را به مثابه آینه ای جلا نایافته از صفات خویش آفرید . مثل اینکه یک تابوی نقاشی حد مهارت نقاش را توصیف میکند. ( به همین دلیل است که انسان ، با دیدن نظام حاکم بر این جهان هستی، و هماهنگی و حرکت در انتظام آن ، به وجود خالق هستی پی می‌برد.) پس آنگاه که خلق جهان هستی بر مدار حرکت خود ...
Read post
The Seal of Divine Wisdom in the Word of Adam
When Allah - glory be to Him! - willed that the source of His most Beautiful Names — which are beyond enumeration — be seen (Or you can equally say that He willed His source to be seen.) , He willed that they be seen in a microcosmic being which contained the entire matter, one endowed with existence, and through which His secret was manifested to Him. For how a thing sees itself through itself is not the same as how it sees itself in something else which acts as a mirror for it. So He manifests...
Read post