کتاب و مقالات

  • Varonis Interceptor: نسل جدید امنیت ایمیل با رویکرد هوش مصنوعی

    Varonis Interceptor: نسل جدید امنیت ایمیل با رویکرد هوش مصنوعی

    امروز با افتخار از Varonis Interceptor رونمایی می‌کنیم؛ راهکار امنیت ایمیل مبتنی بر هوش مصنوعی. هوش مصنوعی موجب پیدایش نسل جدیدی از تهدیدات ایمیلی شده است که از هر زمان دیگری فریبنده‌تر هستند. مهاجمان با تقلید از لحن، زبان، برندینگ، و حتی صدا و ویدیو، کمپین‌های فیشینگ خودکار و پیچیده‌ای را اجرا می‌کنند که شناسایی آن‌ها برای انسان‌ها — و…

    بیشتر بخوانید »
  • بررسی تأثیر گواهی‌نامه VMware بر توسعه مهارت‌ها و فرصت‌های شغلی

    بررسی تأثیر گواهی‌نامه VMware بر توسعه مهارت‌ها و فرصت‌های شغلی

    از آزمایشگاه تا رهبری: چگونه گواهی‌نامه VMware مسیر شغلی من را دگرگون کرد هنوز هم لحظه‌ای را که اولین آزمون گواهی‌نامه VMware خود را با موفقیت پشت سر گذاشتم، به‌خاطر دارم؛ لحظه‌ای که به‌راستی تمام تلاش‌هایم در مسیر حرفه‌ای‌ام را معنا و تأیید کرد. به‌عنوان یک مهندس فناوری اطلاعات، همیشه به توانایی خود در مواجهه با چالش‌های پیچیدهٔ زیرساختی افتخار…

    بیشتر بخوانید »
  • دسترسی رایگان به نسخه سوم کتاب Cybersecurity For Dummies برای مدت محدود

    دسترسی رایگان به نسخه سوم کتاب Cybersecurity For Dummies برای مدت محدود

    در دنیای فوق‌العاده متصل امروز، تهدیدهای سایبری از هر زمان دیگری پیچیده‌تر و پرتکرارتر شده‌اند — از حملات باج‌افزاری و نشت داده‌ها گرفته تا کلاهبرداری‌های مهندسی اجتماعی و حملات مداوم پیشرفته (APT) که همه‌چیز را از کاربران عادی تا شرکت‌های بزرگ Fortune 500 هدف قرار می‌دهند. اکنون می‌توانید کتاب «Cybersecurity For Dummies، ویرایش سوم» با ارزش ۲۹٫۹۹ دلار را برای…

    بیشتر بخوانید »
  • حفاظت از حریم خصوصی: اشتراک‌گذاری فایل

    حفاظت از حریم خصوصی: اشتراک‌گذاری فایل

    ما هر روز فایل به اشتراک می‌گذاریم — چه عکس باشد، چه سند، گزارش یا حتی داده‌های حساس تجاری. اما با هر کلیک، مخاطره‌ای وجود دارد: هکرها، بدافزارها، نشت داده یا کسی که جایی را که نباید، زیر نظر دارد. به همین دلیل اشتراک‌گذاری فایل به‌صورت امن و ناشناس اهمیت زیادی یافته است. موضوع تنها انتقال داده از نقطه‌ای به…

    بیشتر بخوانید »
  • چرا Microsoft 365 به بزرگ‌ترین ریسک امنیتی سازمان‌ها تبدیل شده است؟

    چرا Microsoft 365 به بزرگ‌ترین ریسک امنیتی سازمان‌ها تبدیل شده است؟

    مخفی در برابر دیدگان: نقطه کور پشتیبان‌گیری یکی از ریسک‌های اغلب نادیده گرفته‌شده در محیط‌های Microsoft 365 مربوط به سیستم‌های backup و recovery است. بسیاری از سازمان‌ها تصور می‌کنند که retention policies و version history داخلی Microsoft حفاظت کافی را فراهم می‌کنند، اما این فرض منجر به ایجاد نقاط کور خطرناک می‌شود. Backupهای استاندارد در Microsoft 365 اغلب فاقد گزینه‌های…

    بیشتر بخوانید »
  • Burp Suite برای تست نفوذ: افزونه Autorize

    Burp Suite برای تست نفوذ: افزونه Autorize

    به‌منظور حفاظت از دارایی‌های آنلاین، تست امنیتی وب‌اپلیکیشن یکی از عناصر حیاتی در راستای ایمن‌سازی آن‌ها محسوب می‌شود. Burp Suite طی سال‌های متمادی در این حوزه پیشرو بوده و همچنان توسط متخصصان امنیت و هکرهای اخلاقی مورد استفاده قرار می‌گیرد. یکی از افزونه‌هایی که در جامعه تست امنیت وب برجسته است، Autorize نام دارد که مجموعه‌ای گسترده از قابلیت‌های اضافی…

    بیشتر بخوانید »
  • ۶ سناریوی حمله‌ی Browser-Based که امنیت سازمان‌ها را در ۲۰۲۵ به چالش می‌کشد

    ۶ سناریوی حمله‌ی Browser-Based که امنیت سازمان‌ها را در ۲۰۲۵ به چالش می‌کشد

    تیم‌های امنیتی باید چه نکاتی را درباره‌ی تکنیک‌های حمله‌ی مبتنی بر مرورگر که عامل اصلی نقض‌های امنیتی در سال ۲۰۲۵ هستند، بدانند؟ «مرورگر میدان نبرد جدید است.» «مرورگر نقطه‌ی پایانی جدید است.» این‌ها جملاتی هستند که بارها و بارها هنگام مطالعه‌ی مقالات در وب‌سایت‌هایی مشابه این با آن‌ها مواجه می‌شوید. اما این عبارات از منظر امنیتی دقیقاً چه معنایی دارند؟…

    بیشتر بخوانید »
  • روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت داده‌ها

    روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت داده‌ها

    پژوهشگران یک حمله نوین طراحی کرده‌اند که با inject کردن malicious prompts در تصاویر پردازش‌شده توسط سامانه‌های AI، داده‌های کاربران را سرقت می‌کند و سپس این داده‌ها را به یک Large Language Model (LLM) منتقل می‌سازد. این روش مبتنی بر تصاویر full-resolution است که حاوی دستورالعمل‌هایی نامرئی برای چشم انسان می‌باشند اما پس از کاهش کیفیت از طریق resampling algorithms…

    بیشتر بخوانید »
  • راهنمای جامع در مورد Bypass کردن AMSI

    راهنمای جامع در مورد Bypass کردن AMSI

    مایکروسافت استاندارد Antimalware Scan Interface (AMSI) را توسعه داد که به توسعه‌دهندگان امکان می‌دهد مکانیزم‌های دفاع در برابر بدافزار را در نرم‌افزار خود ادغام کنند. AMSI این قابلیت را فراهم می‌کند که یک برنامه با هر آنتی‌ویروس نصب‌شده روی سیستم تعامل داشته باشد و از اجرای بدافزارهای پویا  و مبتنی بر اسکریپت جلوگیری کند. در این مقاله، به بررسی دقیق‌تر…

    بیشتر بخوانید »
  • بررسی حمله Kerberoasting در Active Directory

    در این مقاله به بررسی حمله Kerberoasting می‌پردازیم؛ حمله‌ای مخفیانه در Active Directory که با سوءاستفاده از Service Principal Names (SPNs)، هش‌های بلیت TGS را استخراج و کرک کرده و منجر به افشای گذرواژه‌های حساب‌های سرویس می‌شود. برخلاف AS-REP Roasting، این روش از درخواست‌های مشروع Kerberos بهره‌برداری می‌کند. در این مطلب، پیکربندی آزمایشگاهی، اجرای حمله با استفاده از ابزارهای Impacket،…

    بیشتر بخوانید »
دکمه بازگشت به بالا