مرور رده

امنیت

درهای پشتی یا BackDoors

امروز قصد داریم با هم به بررسی مفهوم به نام BackDoor یا همون در پشتی خودمون بپردازیم، مفهومی که کاربردهای زیادی دارد و البته ریزه کاری ها و پیچیدگی های خودش رو هم دارد. در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات و جلسات مناظره ی هکری با اصطلاحی به نام درهای پشتی سیستم یا BackDoors برخورد می نماییم. (بیشتر…)
ادامه مطلب ...

نرم‌افزار متن‌باز خود ترمیم در مقابل بدافزارها

A3 نرم‌افزاری است که روی ماشین‌های مجازی کار می‌کند (کامپیوترهای مجازی عملیات‌های یک کامپیوتر را بدون سخت افزار اختصاص داده شده، شبیه سازی می‌کند.) اریک آید (Eric Eide) از دانشمندان دانشگاه یوتا که در تیم A3 همراه با جان راگیر (John Regehr) روی این نرم‌افزار کار می‌کنند، می‌گوید: «نرم‌افزار A3 به منظور نظارت روی عملکردها و اپلیکیشن‌های ماشین‌های…
ادامه مطلب ...

نقش مهندسی اجتماعی در امنیت سایبری

بنا بر گزارش سازمان اروپايي ارزيابي جرائم اينترنتي، تکنيک‌هاي مهندسي اجتماعي يکي از کليدي‌ترين راه‌هاي موردتوجه مجرماني از اين دست است. پيشرفت‌هاي فناورانه اخير، به‌واسطه افزايش استفاده و وابستگي مردم به اينترنت روزبه‌روز کامل‌تر شده‌اند، امکانات و فرصت‌هاي جديد و نامحدودي را در اختيار کاربران قرار داده است. پيشرفت‌هايي که مي‌توانند به‌عنوان ابزاري…
ادامه مطلب ...

نگاهی بر برخی حملات ممکن با استفاده از HTML5

این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5 ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات احتمالی که معرفی می کند می پردازیم. در آغاز بخش حملات، به عنوان نمونه خلاصه اجرایی، جزئیات یک حمله ی تمثیلی را شرح خواهیم داد. هدف این گزارش، تمرکز بر روی حملات است، نه توضیح…
ادامه مطلب ...

چک لیست امنیتی روزانه ادمین شبکه

در دنیای ارتباطات امروزه هک کردن تبدیل به فعالیتی 24 ساعته شده است. هرچند این مقوله همچون یک حرفه  یا یک سرگرمی پیشرفت می کند، اما هکرها لحظه ای را هم از کار نمی ایستند. شاید شرکت شما بودجه ی لازم برای مدیریت امنیت در 24 ساعت شبانه روز در 7 روز هفته را نداشته باشد اما این بدان معنی نیست که شما باید در برابر آن تسلیم شوید. اگر کارکنان امنیتی شما در…
ادامه مطلب ...

دانلود Udemy Ethical Hacking from Scratch to Advanced Technique

تمامی اطلاعات ما، بر روی رسانه های دیجیتال مطمئن و محفوظ مانند DVD یا هاردهای استرنال نیست و این اطلاعات ممکن است به دست دزدان و هکرها بیفتد. از جمله رسانه هایی که اطلاعات ما بر روی آنها است و در معرض خطر قرار دارد موبایل، لپ تاپ، فضای Cloud و ... است. در این دوره راه ها و روش هایی که ممکن است به راحتی این وسایل مورد حمله قرار گیرند را آموزش می…
ادامه مطلب ...

ساختن فایل Dictionary (پسورد لیست) در کالی توسط crunch

یکی از راه هایی که میتونید پسورد ها رو در لینوکس کالی لیست کنید استفاده از Dictionary Attack هست یعنی ایجاد یک Word list برای این منظور باید توسط دستور crunch که در محیط ترمینال زده میشه این کار رو انجام بدید (بیشتر…)
ادامه مطلب ...