تست نفوذ و امنیت
-
چگونه اطلاعات کیف پول بیتکوین را استخراج کنیم؟ | آموزش تصویری
با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیتکوین، این ارز دیجیتال همچنان توسط تروریستها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پولهای بیتکوین و دریافت اطلاعات در رابطه با اعتبار مربوط به هریک از آنها است. “Spiderfoot”…
بیشتر بخوانید » -
آموزش تصویری هک SSH با نرمافزار “John The Ripper”
آموزش رمزگشایی رمز عبورهای کلید خصوصی”SSH (private key)” با برنامهی جان ریپر “John the Ripper” پروتکل پوسته ایمن (SSH) یکی از رایج ترین پروتکلهای شبکه است که معمولا برای مدیریت از راه دور دستگاهها بهواسطه اتصال رمزنگاری شده استفاده میشود. با این حال، SSH میتواند در معرض حملهی بروت فورس قرار گیرد. احراز هویت مبتنی بر کلید بسیار امنتر است…
بیشتر بخوانید » -
شنود وای فای با استفاده از آسیبپذیری Kr00k
شنود وایفای (Wifi sniffing) در حالتی رخ میدهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما، بدون اطلاع شما توسط شخصی دیگر در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral، آسیبپذیری وایفای تازه کشف شدهای به نام آسیب پذیری Kr00k را شرح میدهد. آسیب پذیری Kr00k در واقع در firmware…
بیشتر بخوانید » -
اکسپلویت چیست؟
اکسپلویت قطعهای از نرمافزار، دیتا یا توالی دستورات است که از یک آسیبپذیری در سیستم یا شبکه سواستفاده میکند. هدف اکسپلویت ایجاد رفتار ناخواسته در سیستم یا شبکه، یا دستیابی غیرمجاز به اطلاعات حساس است. آسیبپذیریها به محض شناسایی به منظور ثبت به CVE ارسال میشوند. CVE یک فرهنگ لغت آسیبپذیری (Vulnerability Dictionary) رایگان است که برای تامین امنیت…
بیشتر بخوانید » -
رایجترین روشهای حملات DDoS در سال ۲۰۲۰
حملات DDoS چندجانبه (Multi-vector) برای بار دیگر و بعد از یک دورهی کاهش طولانی مدت، دوباره در حال شدتگرفتن هستند. این حملات در سهماههی سوم سال ۲۰۱۹ در مقایسه با سهماههی قبلی ۳۰ درصد افزایش داشتهاند. حمله DDoS هنگامی صورت میگیرد که چندین سیستم سیلی از ترافیک نامعتبر را راهی سیستم یا سرور هدف کنند. این حملات معمولا سرورها، وبسایتها…
بیشتر بخوانید » -
۱۰ ابزار برتر SIEM | به همراه ویدیو آموزشی
SIEM به معنای اطلاعات امنیت و مدیریت رویداد است. ابزارهای SIEM هشدارهای امنیتی ایجادشده توسط برنامهها و سختافزارهای شبکه را به صورت بلادرنگ تحلیل میکنند. اصطلاح SIEM به بازهی متنوعی از بستههای نرمافزاری مانند سیستمهای مدیریت گزارش، سیستمهای مدیریت رویدادهای امنیتی، سیستمهای مدیریت اطلاعات امنیت و سیستمهای محاسبهی همبستگی رویدادهای امنیتی اطلاق میشود. بیشتر اوقات تمام این قابلیتها با هم…
بیشتر بخوانید » -
گروه لازاروس این بار به سازمانهای ارز دیجیتال حمله میکند!
هکرهای کره شمالی که به نام گروه لازاروس (Lazarus) شناخته میشوند، از محبوبیت لینکدین برای کمپین spear-phishing برای مورد هدف قرار دادن بازار ارز دیجیتال در ایالات متحده، انگلستان، آلمان، سنگاپور، هلند، ژاپن و کشورهای دیگر استفاده میکنند. این اولین باری نیست که هکرهای لازاروس سازمانهای ارز دیجیتال را مورد هدف قرار میدهند. کارشناسان شورای امنیت سازمان ملل متحد معتقدند…
بیشتر بخوانید » -
معرفی اسکنر آسیب پذیری متنباز سونامی شرکت گوگل
تقریباً یکماه قبل، شرکت گوگل اسکنر آسیبپذیری شبکه خود را که بهنام سونامی شناخته میشود، بهصورت متنباز، برای عموم متخصصان منتشر کرد. گوگل میگوید اسکنر سونامی، یک اسکنر شبکه گسترده بهمنظور تشخیص آسیبپذیریهای بحرانی و با شدت بالا است و در آن سعی شده میزان false-positive تا حدامکان کاهش یابد. در این پست قصد داریم در مورد این ابزار، کمی…
بیشتر بخوانید » -
حمله مرد میانی یا Man in the middle چیست؟
حمله مرد میانی یا Man in the middle، به نوعی از حملات سایبری گفته میشود که در آن مهاجم یا هکر، بهطور مخفیانه اطلاعات یک ارتباط را رهگیری میکند یا تغییری در آنها ایجاد میکند. این در صورتی است که هیچکدام از طرفین ارتباط، از این مسئله خبر ندارند. تشخیص حملات مرد میانی سخت است اما غیرممکن نیست. حمله مرد…
بیشتر بخوانید » -
۱۰ برنامهی باگ بانتی هکروان (HackerOne) در سال ۲۰۲۰
پلتفرم باگ بانتی هکروان از موفقترین برنامههای خود رونمایی میکند. هکروان، فراهمآورندهی بستر برنامههای عیبیاب برای برخی از بزرگترین شرکتهای جهان، امروز رتبهبندی خود را از ۱۰ برنامهی موفق این پلتفرم منتشر کرده است. این رتبهبندی بر اساس مجموع جوایز اهدایی ( باگ بانتی ) به هکرها توسط هر شرکت از آوریل ۲۰۲۰ انجام شده است. لیست ۲۰۲۰ هکروان دومین…
بیشتر بخوانید »