</GEEK>

</GEEK>

آموزش ترفند های جدید و برنامه نویسی

آموزش ترفند های جدید و برنامه نویسی

</GEEK>

سلام من یک برنامه نویس هستم.
شما چطور؟ :)

  

خوب امروز قصد داریم یکی از مشکلاتی که خیلی از کابران بهش برمیخورن رو آموزش بدیم ....
گاهی اوقات شما یک فیلم رو به صورت بدون سانسور و دوبله میخواید ولی پیدا نمی کنید یا مثلا فیلمی میخواید که دوبله شده باشه و با کیفیت هم باشه که بازم در دانلود کردنش به مشکل برمیخورید و یا اینکه یه ویدیو فانی رو دوبله کنید و در فضای مجازی قرار بدید.
امروز میخوایم آموزش بدیم چطور صوت دوبله یک فیلم رو که جدا از فیلم دانلود کردید یا خودتون دوبله کردید,روی فیلم زبان اصلی قرار بدیم و این اتفاق رو همیشگی کنیم ...


۰ نظر موافقین ۰ مخالفین ۰ ۱۲ آذر ۹۷ ، ۰۱:۱۰
11MILAD 11

امروز قصد داریم در آموزشی ساده و کاربردی یک از پرطرفدارترین افکت های متنی فتوشاپ یعنی افکت متنی ژله ای رو بگیم ...

این آموزش در 11 مرحله انجام میشه و شما به راحتی بعد از اینکه فقط یکبار تمام این مراحل رو طی کردید میتونید با ذخیره کردن این افکت هروقت خواستین ازش استفاده کنید و هر اسمی رو در کمتر از یک دقیقه ابه این افکت در بیارید!!!!

خب حالا بریم سراغ آموزش...

۰ نظر موافقین ۰ مخالفین ۰ ۰۶ آذر ۹۷ ، ۲۱:۳۶
11MILAD 11

سلام امروز میخوام دریافت شماره مجازی که خیلیا با گرفتنش مشکل دارن و اغلب واسه تلگرام ازش استفاده میکنن رو بهتون اموزش بدم پس با من همراه باشید :)

۰ نظر موافقین ۰ مخالفین ۰ ۰۶ آذر ۹۷ ، ۱۱:۱۵
H.M2H

سلام خدمت دوستان عزیزم

یک خصوصیتی که در شبکه های وایرلس ( بی سیم ) و مودم که خیلی ها ازش خبر ندارند .

یکی از چیزهایی که موقع خرید و استفاده از مودم های وایرلس بهش توجه میشه قدرت و برد سیگنال دهی وایرلس می باشد ، اغلب مودم هایی مورد توجه اند که برد و سیگنالشان قوی باشد ؛ اما بسیاری از اوقات عکس این مزیت مورد استفاده است . به طور مثال مودم های امروزه از قدرت آنتن دهی زیادی برخوردارند به طوری که اگر یک مودم در یک آپارتمان باشد آنتن آن علاوه بر کل آپارتمان بعضی اوقات کل محله نیز زیر آنتن می باشند .

۱ نظر موافقین ۰ مخالفین ۰ ۰۵ تیر ۹۵ ، ۱۱:۱۵
H.M2H

سلام به دوستان و همراهان bl4ck

همه شما با ابزار های MetaSploit کار کردید اگر هم بلد نیستید برید یاد بگیرید :) ما در این پست میخوایم با یه اموزش عالی از هک ویندوز توسط اندروید در خدممون باشیم

۱ نظر موافقین ۰ مخالفین ۰ ۰۱ تیر ۹۵ ، ۱۴:۱۷
H.M2H

با سلام درود فراوان خدمت شما دوستان عزیز , امروز در این پست ویژه قصد دارم شما را با ربات ضد اسپم تلگرام اشنا و در پست های بعدی به صورت جامع در این باره صحبت و اموزش بدهم . در پیام رسان بزرگ تلگرام بیشتر از 100 میلیون کاربر وجود دارد که هر روز بر تعداد ان ها افزوده می شود و اما یکی از پرطرفدار ترین قابلیت های تلگرام گروه است . 

۲ نظر موافقین ۰ مخالفین ۰ ۳۰ خرداد ۹۵ ، ۰۴:۲۶
Shadow Admin

سلام
این پست هم کامل کننده پست قبلیه
در این پست لینک دانلود برنامه ساخت کمبو لیست رو براتون گذاشتم :)
اموزش خاصی نداره این نرم افزار
یوزر هارو در کادر User Nameو پسورد هارو در کادر Password میزنی و Make Combo رو میزنید تا در کادر سوم کمبو رو بسازه
۷ نظر موافقین ۱ مخالفین ۰ ۲۲ خرداد ۹۵ ، ۱۲:۴۴
H.M2H

آموزش جدید و کامل کار با SentryMBA در وبلاگ قرار گرفته با کلیک روی این لینک میتونید این آموزشو ببینید.
.
.

در پست قبلی به معرفی و نحوه کار این نرم افزار پرداختیم، تو این پست میخوایم آموزش ساخت کانفیگ به صورت فیلم آموزشی و انجام مراحل کامل ساخت کانفیگ آشنا کنیم.

این فیلم حدود ۱۲ دقیقه تهیه شده و من سعی کردم که تک تک قسمت ها رو با جزئیات کامل برای شما نشون بدم و با این آموزش شما میتونید به صورت کاملا حرفه ای کانفیگی با Capture برای نرم افزار Sentry MBA بسازید .

۱۴ نظر موافقین ۰ مخالفین ۰ ۲۲ خرداد ۹۵ ، ۱۲:۱۵
H.M2H

آموزش جدید و کامل کار با SentryMBA در وبلاگ قرار گرفته با کلیک روی این لینک میتونید این آموزشو ببینید.

کپی بدون ذکر منبع حرام استBL4CK.blog.ir

آموزش کرک با SentryMba را میتونید از این لینک تماشا کنید.
.
.
Sentry MBAیک ابزار بسیار محبوب و کارامد جهت کرک و بروت فورس صفحات لاگین سایت های مختلف میباشد Sentry MBA در سال ۲۰۱۲ توسط شخصی به نام Astaris که یکی از کاربران سایت CrackingForum بود نوشته شد و در همان سال در انجمن CrackingForum به صورت رسمی ورژن آخر Sentry MBA در دسترس عموم قرار گرفت

۴ نظر موافقین ۰ مخالفین ۰ ۲۱ خرداد ۹۵ ، ۱۲:۰۶
H.M2H

سلام دوستان امید وارم از این پست لذت ببرید :)

ترمینال محیط خط فرمان لینوکس است. اگر اکنون در محیط گرافیکی هستید ساده‌ترین روش برای آوردن ترمینال استفاده از کلیدهای ‌Ctr + Alt + T است که در تمامی توزیع‌ها پشتیبانی می‌شود. راه‌های دیگری نیز وجود دارد مثل استفاده از کلیدهای Ctr + Alt + F6 (برای خروج از کلیدهای Ctrl + Alt + F7 استفاده کنید) که محیط اصلی خط فرمان را برای شما می‌آورد. در این مطلب قصد دارم دستورات ترمینال را که برای اکثر توزیع‌ها استفاده می‌شود به صورت کامل، دسته‌بندی شده و همراه با توضیح و مثال ارا‌ئه کنم.

۰ نظر موافقین ۰ مخالفین ۰ ۱۴ خرداد ۹۵ ، ۱۲:۲۷
H.M2H


تلگرام و واتس اپ هر دو با داشتن قابلیت پیام رسانی رمزنگاری شده به طور پیش فرض، جز امن ترین اپلیکیشن های ارتباطی میان کاربران اینترنت محسوب می شوند. اما گاهی اوقات ممکن است مشکلاتی امنیت این دو اپلیکیشن را به خطر بیندازند؛ مشکلاتی که ممکن است از خود اپ نبوده و عوامل دیگری آنها را به وجود آورده باشند.

۸ نظر موافقین ۰ مخالفین ۰ ۱۳ خرداد ۹۵ ، ۱۷:۰۱


در دنیای فناوری اطلاعات به ویژه علم امنیت اطلاعات ، نیاز متخصصان به ابزار ها و نرم افزار های مفید در این حوزه روز به روز بیشتر میشود . این نیاز چه از دیدگاه آزمایش نفوذ و پیاده سازی حملات هکری و چه در زمینه امن سازی بستر های ارتباطی و شبکه ای احساس میشود .

۰ نظر موافقین ۰ مخالفین ۰ ۱۳ خرداد ۹۵ ، ۱۲:۱۴

به نام خدا
با  سلام خدمت همه عزیزان بازدید کنندگان گرامی

امروز میخواهم بهتون برنامه ای معرفی کنم که هکر ها خیلی از اون  برای هک اندروید شما استفاده می کنند  
RAT ها تروجان هستند که کار های زیادی انجام میدن

تروجان چیه ؟
یچیزی شبیه کی لاگر ها اما خیلی پیشرفته تر و با امکانات بالاتر و شما میتونید کار های مختلفی انجام بدید

اصل نام تروجانم در مورد قدیمه که تو یه جنگ یه چیزی به نماد صلح به پادشاه کشور مقابل میدن ولی تو این سربازا قایم شده بودن به همین دلیل دیگه از اون وقت به بعد به چیزی که از داخل نفوذ میکنه میگن تروجان 
۱ نظر موافقین ۰ مخالفین ۰ ۰۸ خرداد ۹۵ ، ۱۸:۵۰
H.M2H

به طور معمول دو نوع پورت وجود دارد:پورت فیزیکی(سخت افزاری) و مجازی(نرم افزاری).شاید چیزی که شما در ذهن خود از پورت ها میدانید درگاههای(slots)موجود در پشت cpu هستند که صفحه کلید یا موس یا مانیتور خود را به آنها متصل میکنید.اینها پورت های سخت افزاری هستند.اما پورت هایی که مورد علاقه هکر ها هستند پورتهای نرم افزاری یا مجازی میباشند.پورت یک لوله مجازی است که اطلاعات در آن جاری است.یک کامپیوتر میتواند تعداد بسیار زیادی پورت داشته باشد.همه آنها شماره گذاری شده اند و روی هر کدام از آنها یک برنامه خاصی اجرا شده است.ادامه مطلب...

۱ نظر موافقین ۰ مخالفین ۰ ۰۸ خرداد ۹۵ ، ۱۷:۵۷
H.M2H

افزایش امنیت در شبکه های وایرلس

ک شبکه بی سیم غیر امن ، مانند یک دعوتنامه برای هکرها است تا مستقیما به کامپیوترهای شما نفوذ کنند و اطلاعات شخصی شما را به سرقت ببرند ،نرم افزارهای مخرب به کامپیوتر شما منتقل کنند و به شما آسیب برسانند.

خوشبختانه ، امن نمودن شبکه بی سیم شما بسیار ساده است. در این متن ده توصیه ساده به شما ارائه میشود تا با استفاده از آن شبکه بی سیم خودتان را از حالتی که همه هکرها را دعوت به ورود میکند به یک حالت امن مثل خزانه مرکزی آمریکا تبدیل کنید!
۰ نظر موافقین ۰ مخالفین ۰ ۰۱ خرداد ۹۵ ، ۱۱:۵۸