HOWTO: Repair a broken Ext4 Superblock in Ubuntu

This has happened to me a few times, and it’s not a nice problem to find yourself in. You computer won’t boot, all your filesystem checks tell you you’ve a bad superblock, but you cant seem to find how to fix it. Well, here goes 🙂 This guide is for …

Read More »

What’s New in Windows Server 2016

The content in this section describes what’s new and changed in Windows Server® 2016. The new features and changes listed here are the ones most likely to have the greatest impact as you work with this release. There are several new additions in each of these areas: Compute, Identity, Management …

Read More »

PwnPi & Kali Installation Guide

Penetration Testing Distributions for Raspberry Pi PwnPi is a penetration testing distribution for the Raspberry Pi, this guide will explain how to install it for your Raspberry Pi. The best way to describe it can be found on the PwnPi website[1]: “PwnPi is a Linux-based penetration testing dropbox distribution for …

Read More »

Quick and easy fake WiFi access point in Kali

I’m working on a project at the moment that requires me to observe traffic from an iOS/Android app or any other computer Apps to various external IPs. This is the first step of my project 😉 (something in this article is not real , like MAC addresses, project Description , …

Read More »

آشنایی با شبکه Frame Relay

تکنولوژی Frame Relayیک تکنولوژی لایه 2 شبکه های WANمی باشد که فرآیند Encapsulateکردن بسته های IPو ارسال آنها در شبکه را انجام میدهد و در دسته بندی NBMAیا NoneBroadcast Multi Accessقرار می گیرد. در شبکه Frame Relayارتباط روترها به صورت DTEو DCEمی باشند و به لینک ارتباط دهنده Access Linkگفته …

Read More »

انواع LSA در OSPF

انواع بسته هایی که در OSPF ، روتر ها به سمت یکدیگر ارسال می کنند، شامل 5 نوع می باشد. این 5 نوع یا Type عبارتند از: Type 1: Hello روترهایی که روتینگ پروتکل OSPF را اجرا می کنند بر طبق زمانبندی مشخصی که معمولا هر 10 ثانیه یکبار هست …

Read More »

عاملین و قربانیان حملات سایبری را بصورت زنده و تصویری ببینید!

همواره مقالات و آمار و ارقام بسیاری از سوی شرکتهای امنیتی بزرگی نظیر آزمایشگاه کسپرسکی در خصوص حملات سایبری، عوامل آن، روشهای انجام آن حمله و همچنین قربانیان آن میخوانیم ولی به تصویر کشیدن این اطلاعات آن هم بصورت لحظه‌ای کار ساده‌ای نبوده است. در این مطلب به معرفی چند …

Read More »