ادمین

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • امنیت اطلاعات

    بعد از حمله باج‌افزار چه کنیم؟

    فایل‌های شما رمزگذاری شد! چگونه می‌توان عواقب حمله باج افزارهای سازمانی را به حداقل رساند؟ شما هزار و یک مقاله درباره حفاظت از شبکه خود در برابر هر تهدیدی خوانده‌اید. اما گاهی اوقات، با وجود همه اقدامات احتیاطی، یک راه نفوذ پیدا می‌شود. اکنون زمان حفظ خونسردی و اقدامات سریع و قاطع است. عکس العمل شما کمک خواهد کرد تا…

    بیشتر بخوانید »
  • یییی اسلایدفورتی‌آنالایزر مجازی

    فورتی آنالایزر مجازی چیست؟

    فورتی آنالایزر مجازی چیست؟ لاگ‌گیری و تحلیل پیشرفته زیرساخت‎‌های مجازی هرروزه چشم‌انداز دنیای آی‌تی را تغییر می‌دهند؛ از شبکه‌های محلی و سرورهای مجازی گرفته تا سیستم‌های دسکتاپ مجازی، به طور کلی محیط‌های مختلف IT با سرعت زیادی در حال تبدیل‌شدن به بخشی از زیرساخت‌های ابری مجازی‌سازی شده هستند، و محصولات امنیتی نیز از این قاعده مستثنی نیستند. نسخه‌ مجازی فورتی‌آنالایزر…

    بیشتر بخوانید »
  • اخبارماشین تسلا

    هک خودرو تسلا با استفاده از پهباد و دانگل WIFI

    یک تیم دو نفره محققین امنیتی نحوه هک شدن Tesla Model X، که منجر به باز شدن درب‌ها می‌شود، با استفاده از یک پهپاد DJI Mavic 2 مجهز به دانگل WIFI نشان داده‌اند. در این سناریو ناامیدکننده هکرها می‌توانند با استفاده از هواپیمای بدون سرنشین بر روی این مدل از Tesla پرواز کرده و درهای ماشین را باز کنند. محققان…

    بیشتر بخوانید »
  • اخبار باج افزارباج‌افزار ageLocker

    هدف قرار دادن دستگاه‌های QNAP NAS توسط باج‌افزار AgeLocker

    شرکت تایوانی QNAP به مشتریان خود در مورد حملات باج‌افزار AgeLocker به دستگاه‌های NAS این شرکت، هشدار داد. این شرکت هشدار داده که کلاه‌برداران پشت باج‌افزار AgeLocker دستگاه‌های QNAP NAS را هدف قرار داده‌اند. این شرکت جزئیات فنی این حملات را منتشر نکرده است و مشخص نیست افراد پشت این باج‌افزار از چه آسیب‌پذیری‌هایی برای انجام حملات استفاده کرده‌اند. تنها…

    بیشتر بخوانید »
  • تست نفوذ و امنیتحمله sql injection چیست

    SQL Injection چیست؟

    SQL Injection یا تزریق SQL، یک آسیب پذیری امنیتی وب است که مهاجم می‌تواند به واسطه‌ی آن، در کوئری‌هایی که یک اپلیکیشن به دیتابیس خود می‌فرستد تداخل ایجاد کرده و آن‌ها را دستکاری کند. این آسیب‌پذیری عموماً به مهاجم اجازه می‌دهد داده‌هایی را ببیند که در اصل قرار نبوده قادر به دیدن آن‌ها باشد! این داده ممکن است شامل داده‌هایی…

    بیشتر بخوانید »
  • اخبارپیکربندی cloud

    پیکربندی نادرست Cloud، تهدید جدی برای امنیت ابری

    پیکربندی نادرست پایگاه‌داده‌های مبتنی بر زیرساخت ابری سبب ایجاد Data Breaches (نشت داده‌ها) می‌شود و در حال حاضر میلیون‌ها سرور پایگاه‌داده تحت تاثیر سرویس دهندگان Cloud قرار دارند.طبق گزارش اخیر Fugue’s State of Cloud Security 2020، پایگاه داده‌های مبتنی بر ابر دارای پیکربندی نادرست، یک خطر جدی برای امنیت سازمان‌ها محسوب می‌‌شود. چگونه از نشت اطلاعات سازمان جلوگیری کنیم؟ راه‌اندازی…

    بیشتر بخوانید »
  • اخبارtelegram logo

    سوءاستفاده از تلگرام به‌منظور کنترل بدافزار ToxicEye

    سوءاستفاده از تلگرام به‌عنوان یک سیستم “Command-and-control” برای توزیع بدافزارها در سازمان‌ها به‌منظور هدف قراردادن سیستم‌های آن‌ها برای دزدیدن اطلاعات و دارایی‌های حساس‌شان، توسط خلافکاران سایبری به‌طور فزاینده‌ای افزایش داشته‌است. به نقل از محققان گروه امنیت‌سایبری Check Point : “حتی زمانی که تلگرام بر روی سیستم نصب نشده‌باشد یا مورد استفاده قرار نمی‌گیرد، باز هم این امکان را برای هکرها…

    بیشتر بخوانید »
  • شبکهوایرشارک چیست؟

    وایرشارک چیست؟ نصب Wireshark در ویندوز

    نرم افزار وایرشارک (wireshark) یک نرم‌افزار کنترل ترافیک شبکه است که در حوزه‌های مختلفی مثل امنیت و شبکه کاربرد دارد. وایرشارک برای موارد مختلفی مثل آموزش شبکه، تجزیه و تحلیل، توسعه پروتکل ارتباطی و عیب‌یابی شبکه استفاده می‌شود. وایرشارک روی پلتفرم‌های مختلفی ازجمله windows، linux، xos و unix اجرا می‌شود. این نرم‌افزار به‌صورت متن‌باز و رایگان در دسترس است. در…

    بیشتر بخوانید »
  • تست نفوذ و امنیت

    بهترین زبان برنامه نویسی برای هکر شدن چیست؟

    در هر حرفه و حوزه، مهارت‌هایی وجود دارند که یادگیری آن‌ها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش می‌دهند. به عنوان یک هکر هم مهارت‌هایی هستند که کسب آن‌ها به شما کمک می‌کند کار خود را بهتر، بهینه‌تر و سریع‌تر پیش ببرید. به‌طور مثال چند نمونه از این مهارت‌ها عبارتند…

    بیشتر بخوانید »
  • آموزش‌های لیانcover

    آموزش شکستن قفل pdf

    در این مقاله قصد داریم درباره شکستن قفل فایل‌های PDF صحبت کنیم. معمولا برای اکثر کاربران کامپیوتری پیش‌آمده با فایل PDF روبه‌رو شوند که به نحوی محافظت شده باشد. نوع این محافظت می‌تواند متفاوت باشد، بعضی پی‌دی‌اف‌ها برای جلوگیری از مشاهده و یا چاپ شدن به وسیله پسورد قفل شده‌اند و برخی دیگر در جهت عدم دسترسی به محتوا و…

    بیشتر بخوانید »
دکمه بازگشت به بالا