نویسنده: ادمین

آموزش ویدئویی مهم‌ترین تاکتیک‌های تیم قرمز در امنیت سایبری

تیم قرمز، یکی از بخش‌هایی است که نقش مهمی در تأمین امنیت سازمان‌ها ایفا می‌کند. تیم آبی و تیم قرمز، دو اصطلاح پرکاربرد در امنیت سایبری هستند. با این که هدف هر دو تیم، شناسایی نقاط ضعف سازمان است، رویکرد آن‌ها فرق می‌کند. در واقع، تفاوت تیم قرمز و تیم آبی در امنیت سایبری، این […]

جاسوس‌افزار چیست؟

جاسوس‌افزار یا نرم‌افزار جاسوسی نوعی بدافزار یا نرم‌افزار ناخواسته و مخرب است که برای افشای اطلاعات حساس، سرقت داده‌های مربوط به مصرف اینترنت، دسترسی یافتن و یا آسیب رساندن به دستگاه شما طراحی‌شده است.هر نرم‌افزاری را که بدون مجوز و ناآگاهانه در دستگاه کاربر دانلود می‌شود، می‌توان به‌عنوان جاسوس‌افزار طبقه‌بندی کرد. حتی جاسوس‌افزارهایی که ظاهراً […]

داکر (Docker) چیست؟

داکر (Docker) یک بستر اوپن‌سورس برای ساخت، استقرار و مدیریت برنامه‌های کانتینرشده (Containerized) است. در این مقاله در مورد کانتینرها، شباهت‌ها و تفاوت‌های آنها با ماشین‌های مجازی (Virtual Machines) می‌آموزید و دلیل محبوبیت داکر را درمی‌یابید. داکر چیست؟ داکر یک پلتفرم اوپن‌سورس برای ساختن کانتینر است. برنامه‌نویسان می‌توانند با استفاده از داکر اپلیکیشن‌های خود را […]

هشدار کارشناسان درباره‌ی کشف تبلیغات مخرب در افزونه‌ی ادبلاک کروم

محققان درباره‌ی تزریق تبلیغات (Ad injection) مخرب توسط یک افزونه‌ی ادبلاک گوگل کروم در صفحات جست‌وجوی گوگل هشدار داده‌اند. محققان شرکت ایمپروا (Imperva) کمپین مخرب و گمراه‌کننده‌ی جدیدی در افزونه‌ی ادبلاک AllBlock شناسایی کرده‌اند. این افزونه کاربران تعداد زیادی از وب‌سایت‌های بزرگ را در مرورگرهای کروم و اپرا هدف قرار می‌دهد. در تزریق تبلیغات (Ad […]

خزانه‌داری آمریکا: ۵٫۲ میلیارد دلار از تراکنش‌های بیت‌کوین مرتبط با باندهای باج‌افزاری بوده است

سازمان مقابله با جرائم مالی وزارت خزانه‌داری آمریکا (FinCEN) 5.2 میلیارد دلار از تراکنش‌‌های مالی بیت‌کوین را مرتبط با فعالیت‌های باج‌افزاری دانست. این سازمانِ وابسته به وزارت خزانه‌داری آمریکا تخمین زد ۵٫۲ میلیارد دلار از تراکنش‌های بیت‌ کوین با ده مورد از مشهورترین عملیات‌های‌ باج‌افزاری مرتبط بوده است. بررسی یک دیتاست متشکل از ۲۱۸۴ گزارش […]

VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟

VLAN Hopping یکی از تکنیک‌های حمله و تست نفوذ در شبکه است که به مهاجم اجازه می‌دهد تقسیم‌بندی‌های شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکه‌ی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگ‌گذاری دوگانه […]

کشف یک حمله‌ی جدید روی تمام پردازنده‌های AMD

گروهی از محققین دانشگاه گراتس و مرکز اطلاعات امنیتی هلموتز CISPA حمله‌ی کانال جانبی جدیدی (Side Channel) کشف کرده‌اند که پردازنده‌های AMD را مورد هدف قرار می‌دهد. محققان به نام‌های موریس لیپ و دنی گراس از دانشگاه گراتس و مایکل شوارتز از مرکز هلموتز یک حمله‌ی کانال جانبی جدید در پردازنده‌های AMD یافته‌اند. این گروه […]

حمله XSS یا Cross-Site Scripting چیست؟ + ویدئو

آیا تا به حال پیش آمده که در هنگام استفاده از برنامه‌های تحت وب، پیغام‌های عجیبی دریافت کنید؟ یا از شما دسترسی‌های نامعقولی خواسته شود؟ یکی از راه‌هایی که هکرها در فضای اینترنت سعی می‌کنند از طریق آن به سیستم شما نفوذ کنند و اطلاعات‌تان را سرقت کنند، جاوا اسکریپت است و ما در این […]

کشف چهار نقص امنیتی حیاتی در محصولات ادوبی

ادوبی درباره‌ی ده آسیب‌پذیری در نرم‌افزارهای Reader، Acrobat، Connect، Commerce وCampaign Standard هشدار داد. ادوبی آپدیت‌های امنیتی جدیدی برای ده آسیب‌پذیری در محصولات Reader، Acrobat، Connect، Commerce وCampaign Standard منتشر کرده است. این غول فناوری اطلاعات، درباره‌ی چهار آسیب‌پذیری در نرم‌افزارهای Acrobat و Readerدر ویندوز و مک اخطار داد؛ دو نقص امنیتی اجرای کد ناخواسته […]

نصب برنامه در کالی لینوکس

 احتمالا می‌دانید که یکی از مباحثی که در تست نفوذ باید نسبت به آن تسلط بالایی داشته باشید، کار با لینوکس و به‌خصوص کالی لینوکس است. یک راه ساده و تاثیرگذار برای یادگرفتن کار با کالی لینوکس هم نصب این سیستم‌ عامل به صورت مجازی یا مستقیم، و استفاده از آن به مدت طولانی است. […]
عنوان ۵ از ۳۹« اولین...«۳۴۵۶۷ » ۱۰۲۰۳۰...آخر »