آموزشهای لیان
-
حمله Juice Jacking
در فضای سایبری فناوریهای دیجیتال با سرعتی خیره کننده توسعه پیدا میکنند و روز به روز پیچیده تر از قبل میشوند، همین گزاره کافی است تا ما نتیجه بگیریم که ضمن رشد فناوریهای جدید و پیچیده، شاهد ظهور و افزایش تهدیدات سایبری خواهیم بود و روشن است که پیچیدگی تهدیدات سایبری بیش از پیش و دامنه آسیب آن نیز وسیع…
بیشتر بخوانید » -
تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397
آسیبپذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقهبندی بحرانی با شدت ۹٫۸/۱۰ ردهبندی میشود و روی همه چیز، از برنامههای مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار میدهد. اکسپلویت این آسیبپذیری توجه گروه هکری روسی را به خود جلب کرده بود و بسیاری از سازمانهای اروپایی مورد…
بیشتر بخوانید » -
۱۰ آسیب پذیری های رایج شبکه
امروزه، سازمانها باید از خطرات سایبری رایجی که تهدیدی بر شبکههایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانهای برای محافظت از شبکهتان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایجترین آسیب پذیری های شبکه را آماده کردم که ابتدا تعریف میکنم که آسیبپذیری شبکه چیست و سپس…
بیشتر بخوانید » -
آشنایی با دستگاه Wi-Fi Pineapple
شبکههای بیسیم امروزه یکی از تکنولوژیهای حیاتی در زندگی روزمره ما شدهاند. با افزایش استفاده از این شبکهها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکههای بیسیم معرفی میشود. این مقاله، به معرفی و توضیح دستگاه Wi-Fi Pineapple، نحوه…
بیشتر بخوانید » -
web1 و web2 و web3 چیست؟
Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته میشود که با شبکهای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود میتوانستند با محتوای وب، از طریق لینکهای متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و از نظر تولید محتوا، محدودیتهای…
بیشتر بخوانید » -
معرفی ۱۸ ابزار OSINT برای تستنفوذ
OSINT روشی برای جمعآوری اطلاعات از منابع عمومی است که میتواند توسط کارشناسان امنیتی، کارشناسان تستنفوذ، آژانسهای اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تستنفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که میتواند توسط مهاجمان استفاده شود و اقداماتی برای جلوگیری از این حملات…
بیشتر بخوانید » -
روشهای کرک نرم افزار
در جهان امروز برای استفاده از اکثر نرمافزارهای موجود در بازار باید از قبل آنها را خریداری کنید تا لایسنس نرم افزار در اختیار شما قرار بگیرد. با این حال به دلیل وجود تحریمها و مشکلات دیگر، خیلی از ایرانیها امکان استفاده از لایسنس قانونی نرمافزارهای مختلف را ندارند و برای رفع نیازهای خود به ناچار از نسخه کرک شده…
بیشتر بخوانید » -
آیا VPN ما امن است؟ آموزش تست امنیت VPN
ویپیان جدیدتان نشت دیتا دارد یا ارتباط غیرامن برقرار میکند؟ ما به شما نشان میدهیم چگونه تست VPN را انجام دهید و چک کنید که آیا ویپیانشما آدرس IP شما را به درستی پنهان میکند و از اطلاعات شما محافظت میکند یا نه! امروزه VPNها برای اتصال شما به نقاط غیرقابل دسترسی و گشتوگذار در اینترنت بسیار مناسب هستند، اما…
بیشتر بخوانید » -
استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA
نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپکردن اطلاعات هویتی کششده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپکردن اطلاعات هویتی کششده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسیهای اختصاصیافته (assigned rights) و سطوح یکپارچگی پروسس (process integrity levels)…
بیشتر بخوانید » -
آموزش فورتی گیت به زبان فارسی
امروزه به دلیل افزایش تعداد حملات به شبکههای سازمانی و ظهور گروههای پیشرفته APT، استفاده از راهکارهای جلوگیری از این حملات در شبکهها ضروری است. یکی از راهکارهای مورد استفاده برای این منظور، فایروالها هستند. فایروالهای نسل بعدی یا NGFW، راهکاری مطمئن برای شناسایی فعالیتهای مشکوک در لبه شبکه و همچنین مسدود کردن ترافیکهای غیرعادی هستند. یکی از برندهای معتبر…
بیشتر بخوانید »