نویسنده: ادمین

بعد از حمله باج‌افزار چه کنیم؟

فایل‌های شما رمزگذاری شد! چگونه می‌توان عواقب حمله باج افزارهای سازمانی را به حداقل رساند؟ شما هزار و یک مقاله درباره حفاظت از شبکه خود در برابر هر تهدیدی خوانده‌اید. اما گاهی اوقات، با وجود همه اقدامات احتیاطی، یک راه نفوذ پیدا می‌شود. اکنون زمان حفظ خونسردی و اقدامات سریع و قاطع است. عکس العمل […]

فورتی آنالایزر مجازی چیست؟

فورتی آنالایزر مجازی چیست؟ لاگ‌گیری و تحلیل پیشرفته زیرساخت‎‌های مجازی هرروزه چشم‌انداز دنیای آی‌تی را تغییر می‌دهند؛ از شبکه‌های محلی و سرورهای مجازی گرفته تا سیستم‌های دسکتاپ مجازی، به طور کلی محیط‌های مختلف IT با سرعت زیادی در حال تبدیل‌شدن به بخشی از زیرساخت‌های ابری مجازی‌سازی شده هستند، و محصولات امنیتی نیز از این قاعده […]

هک خودرو تسلا با استفاده از پهباد و دانگل WIFI

یک تیم دو نفره محققین امنیتی نحوه هک شدن Tesla Model X، که منجر به باز شدن درب‌ها می‌شود، با استفاده از یک پهپاد DJI Mavic 2 مجهز به دانگل WIFI نشان داده‌اند. در این سناریو ناامیدکننده هکرها می‌توانند با استفاده از هواپیمای بدون سرنشین بر روی این مدل از Tesla پرواز کرده و درهای […]

هدف قرار دادن دستگاه‌های QNAP NAS توسط باج‌افزار AgeLocker

شرکت تایوانی QNAP به مشتریان خود در مورد حملات باج‌افزار AgeLocker به دستگاه‌های NAS این شرکت، هشدار داد. این شرکت هشدار داده که کلاه‌برداران پشت باج‌افزار AgeLocker دستگاه‌های QNAP NAS را هدف قرار داده‌اند. این شرکت جزئیات فنی این حملات را منتشر نکرده است و مشخص نیست افراد پشت این باج‌افزار از چه آسیب‌پذیری‌هایی برای […]

SQL Injection چیست؟

SQL Injection یا تزریق SQL، یک آسیب پذیری امنیتی وب است که مهاجم می‌تواند به واسطه‌ی آن، در کوئری‌هایی که یک اپلیکیشن به دیتابیس خود می‌فرستد تداخل ایجاد کرده و آن‌ها را دستکاری کند. این آسیب‌پذیری عموماً به مهاجم اجازه می‌دهد داده‌هایی را ببیند که در اصل قرار نبوده قادر به دیدن آن‌ها باشد! این […]

پیکربندی نادرست Cloud، تهدید جدی برای امنیت ابری

پیکربندی نادرست پایگاه‌داده‌های مبتنی بر زیرساخت ابری سبب ایجاد Data Breaches (نشت داده‌ها) می‌شود و در حال حاضر میلیون‌ها سرور پایگاه‌داده تحت تاثیر سرویس دهندگان Cloud قرار دارند.طبق گزارش اخیر Fugue’s State of Cloud Security 2020، پایگاه داده‌های مبتنی بر ابر دارای پیکربندی نادرست، یک خطر جدی برای امنیت سازمان‌ها محسوب می‌‌شود. چگونه از نشت […]

سوءاستفاده از تلگرام به‌منظور کنترل بدافزار ToxicEye

سوءاستفاده از تلگرام به‌عنوان یک سیستم “Command-and-control” برای توزیع بدافزارها در سازمان‌ها به‌منظور هدف قراردادن سیستم‌های آن‌ها برای دزدیدن اطلاعات و دارایی‌های حساس‌شان، توسط خلافکاران سایبری به‌طور فزاینده‌ای افزایش داشته‌است. به نقل از محققان گروه امنیت‌سایبری Check Point : “حتی زمانی که تلگرام بر روی سیستم نصب نشده‌باشد یا مورد استفاده قرار نمی‌گیرد، باز هم […]

وایرشارک چیست؟ نصب Wireshark در ویندوز

نرم افزار وایرشارک (wireshark) یک نرم‌افزار کنترل ترافیک شبکه است که در حوزه‌های مختلفی مثل امنیت و شبکه کاربرد دارد. وایرشارک برای موارد مختلفی مثل آموزش شبکه، تجزیه و تحلیل، توسعه پروتکل ارتباطی و عیب‌یابی شبکه استفاده می‌شود. وایرشارک روی پلتفرم‌های مختلفی ازجمله windows، linux، xos و unix اجرا می‌شود. این نرم‌افزار به‌صورت متن‌باز و […]

بهترین زبان برنامه نویسی برای هکر شدن چیست؟

در هر حرفه و حوزه، مهارت‌هایی وجود دارند که یادگیری آن‌ها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش می‌دهند. به عنوان یک هکر هم مهارت‌هایی هستند که کسب آن‌ها به شما کمک می‌کند کار خود را بهتر، بهینه‌تر و سریع‌تر پیش ببرید. به‌طور مثال چند […]

آموزش شکستن قفل pdf

در این مقاله قصد داریم درباره شکستن قفل فایل‌های PDF صحبت کنیم. معمولا برای اکثر کاربران کامپیوتری پیش‌آمده با فایل PDF روبه‌رو شوند که به نحوی محافظت شده باشد. نوع این محافظت می‌تواند متفاوت باشد، بعضی پی‌دی‌اف‌ها برای جلوگیری از مشاهده و یا چاپ شدن به وسیله پسورد قفل شده‌اند و برخی دیگر در جهت […]
عنوان ۱۶ از ۴۷« اولین...۱۰«۱۴۱۵۱۶۱۷۱۸ » ۲۰۳۰۴۰...آخر »