-
امنیت اطلاعات
بعد از حمله باجافزار چه کنیم؟
فایلهای شما رمزگذاری شد! چگونه میتوان عواقب حمله باج افزارهای سازمانی را به حداقل رساند؟ شما هزار و یک مقاله درباره حفاظت از شبکه خود در برابر هر تهدیدی خواندهاید. اما گاهی اوقات، با وجود همه اقدامات احتیاطی، یک راه نفوذ پیدا میشود. اکنون زمان حفظ خونسردی و اقدامات سریع و قاطع است. عکس العمل شما کمک خواهد کرد تا…
بیشتر بخوانید » -
یییی اسلاید
فورتی آنالایزر مجازی چیست؟
فورتی آنالایزر مجازی چیست؟ لاگگیری و تحلیل پیشرفته زیرساختهای مجازی هرروزه چشمانداز دنیای آیتی را تغییر میدهند؛ از شبکههای محلی و سرورهای مجازی گرفته تا سیستمهای دسکتاپ مجازی، به طور کلی محیطهای مختلف IT با سرعت زیادی در حال تبدیلشدن به بخشی از زیرساختهای ابری مجازیسازی شده هستند، و محصولات امنیتی نیز از این قاعده مستثنی نیستند. نسخه مجازی فورتیآنالایزر…
بیشتر بخوانید » -
اخبار
هک خودرو تسلا با استفاده از پهباد و دانگل WIFI
یک تیم دو نفره محققین امنیتی نحوه هک شدن Tesla Model X، که منجر به باز شدن دربها میشود، با استفاده از یک پهپاد DJI Mavic 2 مجهز به دانگل WIFI نشان دادهاند. در این سناریو ناامیدکننده هکرها میتوانند با استفاده از هواپیمای بدون سرنشین بر روی این مدل از Tesla پرواز کرده و درهای ماشین را باز کنند. محققان…
بیشتر بخوانید » -
اخبار باج افزار
هدف قرار دادن دستگاههای QNAP NAS توسط باجافزار AgeLocker
شرکت تایوانی QNAP به مشتریان خود در مورد حملات باجافزار AgeLocker به دستگاههای NAS این شرکت، هشدار داد. این شرکت هشدار داده که کلاهبرداران پشت باجافزار AgeLocker دستگاههای QNAP NAS را هدف قرار دادهاند. این شرکت جزئیات فنی این حملات را منتشر نکرده است و مشخص نیست افراد پشت این باجافزار از چه آسیبپذیریهایی برای انجام حملات استفاده کردهاند. تنها…
بیشتر بخوانید » -
تست نفوذ و امنیت
SQL Injection چیست؟
SQL Injection یا تزریق SQL، یک آسیب پذیری امنیتی وب است که مهاجم میتواند به واسطهی آن، در کوئریهایی که یک اپلیکیشن به دیتابیس خود میفرستد تداخل ایجاد کرده و آنها را دستکاری کند. این آسیبپذیری عموماً به مهاجم اجازه میدهد دادههایی را ببیند که در اصل قرار نبوده قادر به دیدن آنها باشد! این داده ممکن است شامل دادههایی…
بیشتر بخوانید » -
اخبار
پیکربندی نادرست Cloud، تهدید جدی برای امنیت ابری
پیکربندی نادرست پایگاهدادههای مبتنی بر زیرساخت ابری سبب ایجاد Data Breaches (نشت دادهها) میشود و در حال حاضر میلیونها سرور پایگاهداده تحت تاثیر سرویس دهندگان Cloud قرار دارند.طبق گزارش اخیر Fugue’s State of Cloud Security 2020، پایگاه دادههای مبتنی بر ابر دارای پیکربندی نادرست، یک خطر جدی برای امنیت سازمانها محسوب میشود. چگونه از نشت اطلاعات سازمان جلوگیری کنیم؟ راهاندازی…
بیشتر بخوانید » -
اخبار
سوءاستفاده از تلگرام بهمنظور کنترل بدافزار ToxicEye
سوءاستفاده از تلگرام بهعنوان یک سیستم “Command-and-control” برای توزیع بدافزارها در سازمانها بهمنظور هدف قراردادن سیستمهای آنها برای دزدیدن اطلاعات و داراییهای حساسشان، توسط خلافکاران سایبری بهطور فزایندهای افزایش داشتهاست. به نقل از محققان گروه امنیتسایبری Check Point : “حتی زمانی که تلگرام بر روی سیستم نصب نشدهباشد یا مورد استفاده قرار نمیگیرد، باز هم این امکان را برای هکرها…
بیشتر بخوانید » -
شبکه
وایرشارک چیست؟ نصب Wireshark در ویندوز
نرم افزار وایرشارک (wireshark) یک نرمافزار کنترل ترافیک شبکه است که در حوزههای مختلفی مثل امنیت و شبکه کاربرد دارد. وایرشارک برای موارد مختلفی مثل آموزش شبکه، تجزیه و تحلیل، توسعه پروتکل ارتباطی و عیبیابی شبکه استفاده میشود. وایرشارک روی پلتفرمهای مختلفی ازجمله windows، linux، xos و unix اجرا میشود. این نرمافزار بهصورت متنباز و رایگان در دسترس است. در…
بیشتر بخوانید » -
تست نفوذ و امنیت
بهترین زبان برنامه نویسی برای هکر شدن چیست؟
در هر حرفه و حوزه، مهارتهایی وجود دارند که یادگیری آنها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش میدهند. به عنوان یک هکر هم مهارتهایی هستند که کسب آنها به شما کمک میکند کار خود را بهتر، بهینهتر و سریعتر پیش ببرید. بهطور مثال چند نمونه از این مهارتها عبارتند…
بیشتر بخوانید » -
آموزشهای لیان
آموزش شکستن قفل pdf
در این مقاله قصد داریم درباره شکستن قفل فایلهای PDF صحبت کنیم. معمولا برای اکثر کاربران کامپیوتری پیشآمده با فایل PDF روبهرو شوند که به نحوی محافظت شده باشد. نوع این محافظت میتواند متفاوت باشد، بعضی پیدیافها برای جلوگیری از مشاهده و یا چاپ شدن به وسیله پسورد قفل شدهاند و برخی دیگر در جهت عدم دسترسی به محتوا و…
بیشتر بخوانید »