-
اخبار
تغییر TTPها توسط گروه وابسته به روسیه (APT29)
تغییر TTPها توسط گروه APT29 وابسته به دولت روسیه همزمان با انتشار مشاورههای امنیتی آژانسهای امنیت سایبری UK NCSC و CISA-FBI-NSA یک متن مشاوره امنیتی مشترک منتشر کردند که به سازمانها و آژانسها هشدار میدهد بلافاصله سیستمهای خود را وصله کنند تا خطر حملات انجام شده توسط گروه SVR مرتبط با دولت روسیه (که با نام مستعار APT29، Cozy Bear…
بیشتر بخوانید » -
امنیت اطلاعات
بعد از حمله باجافزار چه کنیم؟
فایلهای شما رمزگذاری شد! چگونه میتوان عواقب حمله باج افزارهای سازمانی را به حداقل رساند؟ شما هزار و یک مقاله درباره حفاظت از شبکه خود در برابر هر تهدیدی خواندهاید. اما گاهی اوقات، با وجود همه اقدامات احتیاطی، یک راه نفوذ پیدا میشود. اکنون زمان حفظ خونسردی و اقدامات سریع و قاطع است. عکس العمل شما کمک خواهد کرد تا…
بیشتر بخوانید » -
یییی اسلاید
فورتی آنالایزر مجازی چیست؟
فورتی آنالایزر مجازی چیست؟ لاگگیری و تحلیل پیشرفته زیرساختهای مجازی هرروزه چشمانداز دنیای آیتی را تغییر میدهند؛ از شبکههای محلی و سرورهای مجازی گرفته تا سیستمهای دسکتاپ مجازی، به طور کلی محیطهای مختلف IT با سرعت زیادی در حال تبدیلشدن به بخشی از زیرساختهای ابری مجازیسازی شده هستند، و محصولات امنیتی نیز از این قاعده مستثنی نیستند. نسخه مجازی فورتیآنالایزر…
بیشتر بخوانید » -
اخبار
هک خودرو تسلا با استفاده از پهباد و دانگل WIFI
یک تیم دو نفره محققین امنیتی نحوه هک شدن Tesla Model X، که منجر به باز شدن دربها میشود، با استفاده از یک پهپاد DJI Mavic 2 مجهز به دانگل WIFI نشان دادهاند. در این سناریو ناامیدکننده هکرها میتوانند با استفاده از هواپیمای بدون سرنشین بر روی این مدل از Tesla پرواز کرده و درهای ماشین را باز کنند. محققان…
بیشتر بخوانید » -
اخبار باج افزار
هدف قرار دادن دستگاههای QNAP NAS توسط باجافزار AgeLocker
شرکت تایوانی QNAP به مشتریان خود در مورد حملات باجافزار AgeLocker به دستگاههای NAS این شرکت، هشدار داد. این شرکت هشدار داده که کلاهبرداران پشت باجافزار AgeLocker دستگاههای QNAP NAS را هدف قرار دادهاند. این شرکت جزئیات فنی این حملات را منتشر نکرده است و مشخص نیست افراد پشت این باجافزار از چه آسیبپذیریهایی برای انجام حملات استفاده کردهاند. تنها…
بیشتر بخوانید » -
تست نفوذ و امنیت
SQL Injection چیست؟
SQL Injection یا تزریق SQL، یک آسیب پذیری امنیتی وب است که مهاجم میتواند به واسطهی آن، در کوئریهایی که یک اپلیکیشن به دیتابیس خود میفرستد تداخل ایجاد کرده و آنها را دستکاری کند. این آسیبپذیری عموماً به مهاجم اجازه میدهد دادههایی را ببیند که در اصل قرار نبوده قادر به دیدن آنها باشد! این داده ممکن است شامل دادههایی…
بیشتر بخوانید » -
اخبار
پیکربندی نادرست Cloud، تهدید جدی برای امنیت ابری
پیکربندی نادرست پایگاهدادههای مبتنی بر زیرساخت ابری سبب ایجاد Data Breaches (نشت دادهها) میشود و در حال حاضر میلیونها سرور پایگاهداده تحت تاثیر سرویس دهندگان Cloud قرار دارند.طبق گزارش اخیر Fugue’s State of Cloud Security 2020، پایگاه دادههای مبتنی بر ابر دارای پیکربندی نادرست، یک خطر جدی برای امنیت سازمانها محسوب میشود. چگونه از نشت اطلاعات سازمان جلوگیری کنیم؟ راهاندازی…
بیشتر بخوانید » -
اخبار
سوءاستفاده از تلگرام بهمنظور کنترل بدافزار ToxicEye
سوءاستفاده از تلگرام بهعنوان یک سیستم “Command-and-control” برای توزیع بدافزارها در سازمانها بهمنظور هدف قراردادن سیستمهای آنها برای دزدیدن اطلاعات و داراییهای حساسشان، توسط خلافکاران سایبری بهطور فزایندهای افزایش داشتهاست. به نقل از محققان گروه امنیتسایبری Check Point : “حتی زمانی که تلگرام بر روی سیستم نصب نشدهباشد یا مورد استفاده قرار نمیگیرد، باز هم این امکان را برای هکرها…
بیشتر بخوانید » -
شبکه
وایرشارک چیست؟ نصب Wireshark در ویندوز
نرم افزار وایرشارک (wireshark) یک نرمافزار کنترل ترافیک شبکه است که در حوزههای مختلفی مثل امنیت و شبکه کاربرد دارد. وایرشارک برای موارد مختلفی مثل آموزش شبکه، تجزیه و تحلیل، توسعه پروتکل ارتباطی و عیبیابی شبکه استفاده میشود. وایرشارک روی پلتفرمهای مختلفی ازجمله windows، linux، xos و unix اجرا میشود. این نرمافزار بهصورت متنباز و رایگان در دسترس است. در…
بیشتر بخوانید » -
تست نفوذ و امنیت
بهترین زبان برنامه نویسی برای هکر شدن چیست؟
در هر حرفه و حوزه، مهارتهایی وجود دارند که یادگیری آنها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش میدهند. به عنوان یک هکر هم مهارتهایی هستند که کسب آنها به شما کمک میکند کار خود را بهتر، بهینهتر و سریعتر پیش ببرید. بهطور مثال چند نمونه از این مهارتها عبارتند…
بیشتر بخوانید »