یییی اسلاید
-
آموزش کار با ابزار ffuf قسمت ۱
در این آموزش، ما یاد میگیریم که چگونه از ffuf استفاده کنیم . Ffuf مخفف عبارت «Fuzz Faster U Fool» می باشد که یک ابزار متنباز جالب برای fuzzing وب است. از زمان انتشار آن کار با این ابزار با استقبال بسیار خوبی مواجه شد و همچنین کسانی که در زمینه باگ بانتی مشغول به فعالیت هستند از این ابزار…
بیشتر بخوانید » -
تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397
آسیبپذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقهبندی بحرانی با شدت ۹٫۸/۱۰ ردهبندی میشود و روی همه چیز، از برنامههای مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار میدهد. اکسپلویت این آسیبپذیری توجه گروه هکری روسی را به خود جلب کرده بود و بسیاری از سازمانهای اروپایی مورد…
بیشتر بخوانید » -
۱۰ آسیب پذیری های رایج شبکه
امروزه، سازمانها باید از خطرات سایبری رایجی که تهدیدی بر شبکههایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانهای برای محافظت از شبکهتان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایجترین آسیب پذیری های شبکه را آماده کردم که ابتدا تعریف میکنم که آسیبپذیری شبکه چیست و سپس…
بیشتر بخوانید » -
چگونه یک طرح تداوم کسب و کار ایجاد کنیم؟
کسب و کارها برای اینکه در بازار امروز رقابتی باقی بمانند، باید مقررات سختگیرانه تولید را برای کاهش زمان خرابی و خطاهای مهمی که میتواند بر شهرت آنها تأثیر منفی بگذارد، حفظ کنند. سازمانها نمیتوانند منتظر بمانند تا یک رویداد برای طراحی یک استراتژی حل مشکل رخ دهد. کسب و کار شما محصولات یا خدمات مهمی را به مشتریانتان ارائه…
بیشتر بخوانید » -
امنیت سایبری (Cyber Security) چیست؟
امنیت سایبری حفاظت از سیستمهای متصل به اینترنت مانند سختافزار، نرمافزار و اطلاعات در برابر تهدیدات سایبری است. این عمل توسط افراد و شرکتها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستمهای رایانهای استفاده میشود. یک استراتژی امنیت سایبری قوی میتواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که برای دسترسی، تغییر، حذف، تخریب…
بیشتر بخوانید » -
EDR چیست و چگونه کار میکند؟
راهکار EDR که مخفف Endpolint Detection and Response است (و در جامعه امنیت به عنوان راهکار تشخیص و پاسخ نقطه پایانی شناخته میشود)، و گاهی اوقات از آن با عنوان EDTR نیز یاد میشود، یک راهحل امنیتی نقطه پایانی است که به طور مداوم دستگاههای کاربر نهایی را برای شناسایی و پاسخ به تهدیدات سایبری مانند باجافزار و بدافزار نظارت…
بیشتر بخوانید » -
آشنایی با دستگاه Wi-Fi Pineapple
شبکههای بیسیم امروزه یکی از تکنولوژیهای حیاتی در زندگی روزمره ما شدهاند. با افزایش استفاده از این شبکهها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکههای بیسیم معرفی میشود. این مقاله، به معرفی و توضیح دستگاه Wi-Fi Pineapple، نحوه…
بیشتر بخوانید » -
web1 و web2 و web3 چیست؟
Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته میشود که با شبکهای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود میتوانستند با محتوای وب، از طریق لینکهای متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و از نظر تولید محتوا، محدودیتهای…
بیشتر بخوانید » -
معرفی ۱۸ ابزار OSINT برای تستنفوذ
OSINT روشی برای جمعآوری اطلاعات از منابع عمومی است که میتواند توسط کارشناسان امنیتی، کارشناسان تستنفوذ، آژانسهای اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تستنفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که میتواند توسط مهاجمان استفاده شود و اقداماتی برای جلوگیری از این حملات…
بیشتر بخوانید » -
رم در فارنزیک
در این مقاله قصد داریم به بررسی رم در فرآیند فارنزیک بپردازیم. به صورت کلی ۲ نوع رسانه ذخیرهسازی وجود دارد: فرار (volatile) غیرفرار(Non-volatile) هارد دیسکها (مکانیکی و حالت جامد, (Solid State) درایوهای فلش و کارتهای حافظه، همگی رسانههای ذخیرهسازی غیرفرار هستند و حتی وقتی جریان برق به تراشههای این نوع رسانهها قطع شود، دیتاهای موجود در آنها از بین…
بیشتر بخوانید »