ادمین

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • اخبار

    اعتراف مدیر اجرایی شرکت امنیت سایبری به هک بیمارستان

    مدیر عامل سابق یک شرکت امنیت سایبری به هک کردن بخشی از مرکز پزشکی Gwinnett (GMC) در ژوئن ۲۰۲۱ برای تقویت تجارت شرکت خود اعتراف کرده است. آقای Vikas Singla برای یک شرکت امنیتی که خدمات مختلفی در صنعت مراقبت های پزشکی ارائه میدهد کار می‌کرد . به گفته دادستان در کیفرخواست در  ژوئن ۲۰۲۱ به هک کردن سیستم‌های بیمارستان‌های…

    بیشتر بخوانید »
  • اخبار

    هکر ها و آسیب‌پذیری روز صفر Zimbra

    سو استفاده هکر ها از آسیب‌پذیری روز صفر Zimbra

    بیشتر بخوانید »
  • اخبار

    نفوذ هکرهای روسی با بهره برداری از آسیب‌پذیری WINRAR

    نفوذ هکرهای روسیه از ویژگی ابزار Ngrok و بهره برداری از آسیب‌پذیری نرم‌افزار winrar برای حمله به سفارتخانه‌ها استفاده می‌کنند. پس از گروه‌های هکری Sandworm و APT28 یک گروه دیگر هکر روسی تحت حمایت دولت، APT29، از آسیب‌پذیری CVE-2023-38831 در WinRAR برای حملات سایبری استفاده می‌کند. APT29 با نام‌های مختلف (UNC3524،/NobleBaron/Dark Halo/NOBELIUM/Cozy Bear/CozyDuke، SolarStorm) شناخته می‌شود و کارمندان سفارتخانه ها…

    بیشتر بخوانید »
  • آموزش‌های لیانآسیب پذیری

    ۱۰ آسیب‌ پذیری‌ های رایج شبکه

    امروزه، سازمان‌ها باید از خطرات سایبری رایجی که تهدیدی بر شبکه‌هایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانه‌ای برای محافظت از شبکه‌‌تان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایج‌ترین آسیب‌ پذیری‌ های شبکه را آماده کردم که ابتدا تعریف می‌کنم که آسیب‌پذیری شبکه چیست و سپس…

    بیشتر بخوانید »
  • امنیت اطلاعاتطرح تداوم کسب‌ و کار

    چگونه یک طرح تداوم کسب‌ و کار ایجاد کنیم؟

    کسب‌ و کارها برای اینکه در بازار امروز رقابتی باقی بمانند، باید مقررات سخت‌گیرانه تولید را برای کاهش زمان خرابی و خطاهای مهمی که می‌تواند بر شهرت آنها تأثیر منفی بگذارد، حفظ کنند. سازمان‌ها نمی‌توانند منتظر بمانند تا یک رویداد برای طراحی یک استراتژی حل مشکل رخ دهد. کسب‌ و کار شما محصولات یا خدمات مهمی را به مشتریان‌تان ارائه…

    بیشتر بخوانید »
  • امنیت اطلاعاتامنیت سایبری

    امنیت سایبری (Cyber Security) چیست؟

    امنیت سایبری حفاظت از سیستم‌های متصل به اینترنت مانند سخت‌افزار، نرم‌افزار و اطلاعات در برابر تهدیدات سایبری است. این عمل توسط افراد و شرکت‌ها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستم‌های رایانه‌ای استفاده می‌شود. یک استراتژی امنیت سایبری قوی می‌تواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که برای دسترسی، تغییر، حذف، تخریب…

    بیشتر بخوانید »
  • امنیت اطلاعاتedr چیست؟

    EDR چیست و چگونه کار می‌کند؟

    راه‌کار EDR که مخفف Endpolint Detection and Response است (و در جامعه امنیت به عنوان راه‌کار تشخیص و پاسخ نقطه پایانی شناخته می‌شود)، و گاهی اوقات از آن با عنوان EDTR نیز یاد می‌شود، یک راه‌حل امنیتی نقطه پایانی است که به طور مداوم دستگاه‌های کاربر نهایی را برای شناسایی و پاسخ به تهدیدات سایبری مانند باج‌افزار و بدافزار نظارت…

    بیشتر بخوانید »
  • تست نفوذ شبکه های بیسیمدستگاه Wi-Fi Pineapple

    آشنایی با دستگاه Wi-Fi Pineapple

    شبکه‌های بی‌سیم امروزه یکی از تکنولوژی‌های حیاتی در زندگی روزمره ما شده‌اند. با افزایش استفاده از این شبکه‌ها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکه‌های بی‌سیم معرفی می‌شود. این مقاله، به معرفی و توضیح دستگاه Wi-Fi Pineapple، نحوه…

    بیشتر بخوانید »
  • آموزش‌های لیانweb3 چیست؟

    web1 و web2 و web3 چیست؟

    Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته می‌شود که با شبکه‌ای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود می‌توانستند با محتوای وب، از طریق لینک‌های متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و از نظر تولید محتوا، محدودیت‌های…

    بیشتر بخوانید »
  • آموزش‌های لیانOSINT

    معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

    OSINT روشی برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند توسط کارشناسان امنیتی، کارشناسان تست‌نفوذ، آژانس‌های اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تست‌نفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که می‌تواند توسط مهاجمان استفاده شود و اقداماتی برای جلوگیری از این حملات…

    بیشتر بخوانید »
دکمه بازگشت به بالا