درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

کمبولیست یا Combolist چیست ؟ به زبان خیلی ساده

خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده کنن . خوب وقتی صحبت از کمبو یا کمبولیست ( Combo or Combolist ) میشه اکثر دوستان با توجه به پیشینه کامپیوتری که دارن ذهنشون به ... ادامه مطلب...

3
معرفی حمله DDoS از نوع Memcached

قبلا در توسینسو در خصوص نرم افزار memcached بصورت مفصل صحبت کردیم . اما جالبه بدونید که بر اساس همین سرورهایی که از نرم افزار memcached استفاده می کنن یه سری حملات DDoS قابل انجام هست که امروز میخایم در مورد اونها صحبت کنیم . وقتی در مورد memcached DDoS صحبت می کنیم در واقع یک نوع حمله سایبری رو داریم به شما معرفی می کنیم که مکانیزمش Overload کردن یا خفه کردن سرور قربانی با ترافیک اینترنتی واقعی ا... ادامه مطلب...

4
تشریح قضیه ویدیوی Deface شدن وب سایت و عذرخواهی

این هفته ای که گذشت واقعا هفته ای بود که Overflow شده بودم از هر لحاظ ، تقریبا دیگه برای اینکه بتونم فکر نکنم و کار نکنم و بخوابم هر شب قرص دیازپام میخوردم که بتونم بخوابم ، پنجشنبه و جمعه هم دیگه روز کاری بود برام طبق روال همیشه چون از کارها و برنامه ها نمیخام عقب باشم از بد قولی هم بدم میاد واقعا تحت فشار بودم . بالاخره تصمیم گرفتیم به زور هم که شده یه سفر اجباری خودمون رو بندازیم بریم جزیره قشم... ادامه مطلب...

13
تفاوت انواع گواهینامه EV, OV, DV, SSL به زبان ساده

سلام به همه گل پسرهای توسینسویی ! والا اصلا اینکار مردونست چه به دخترا که بیان SSL بخرن خخ شوخی کردم ... خیلی اوقات پیش میاد که ازم می پرسن که تفاوت این گواهینامه های SSL یا همون Certificate هایی که شرکت ها میدن در چی هست ؟ چرا یکیش رایگانه ! یکیش رو باید مثلا 10 میلیون پول بابتش بدی ؟ چه فرقی دارن این اسم های DV و OV و EV !!! کلا چه خبرشونه ؟ چه خبرررشووونه ؟ خوب امروز خیلی ساده براتون توضیح میدم... ادامه مطلب...

8
آموزش پیدا کردن هویت افراد از طریق اینترنت

اگر می خواهید شخصی را با استفاده از اطلاعاتی مثل نام و نام خانوادگی ، ایمیل ، شماره تلفن ، شماره ملی و شناسنامه و اساسا هرگونه اطلاعات احراز هویتی پیدا کنید ، بد نیست بدانید که در دنیای دیجیتال امروزی تقریبا کمتر کسی پیدا می شود که هویتی در اینترنت نداشته باشد و کاملا بی هویت در محیط اینترنت محسوب شود . انواع و اقسام شبکه های اجتماعی ، سرویس های آنلاین استعلام اطلاعات ، پیام رسان ها ، وب سایت ها و... ادامه مطلب...

5
اینستاگرام فیلتر شد : مراحل فیلترینگ در ایران

درست شنیدید ، اینستاگرام فیلتر شد . این خبر یک پیشواز است برای یک اتفاق کاملا عادی ! یعنی یک مقدار ما زودتر خبر فیلترینگ اینستاگرام را مطرح کردیم ، ممکن است برخی از دوستان الان پست بگذارند که اینستاگرام که فیلتر نیست ! اینستاگرام فیلتر نمیشه ! شایعست همیش و ... این خیلی طبیعی است و ما هم بر اساس روندی که همیشه در کشور عزیزمان ایران برای مباحث فیلترینگ وجود دارد و شواهد و اخباری که در همین وب سایت ... ادامه مطلب...

11
چه خبر از فیلترینگ تلگرام ؟ آیا فضای مجازی سالمتر شد ؟

سلام به همه کاربران عزیز وب سایت توسینسو ، به خاطر دارید حتما که قبل از فیلترینگ کامل تلگرام و اعمال رسمی آن توسط نهادهای مختلف و اجرایی شدن این طرح ، مقاله ای با عنوان عواقب فیلترینگ تلگرام در سال 1397 در همین وب سایت و همین لینک نوشته بودم و دقیقا همان اتفاقاتی که باید می افتاد ! افتاد ! و کاری که نباید انجام می شد ! انجام شد ! اما نتیجه فیلترینگ تلگرام چه شد ؟ با هم بررسی می کنیم که هدف از فیلت... ادامه مطلب...

8
8 روش آلوده شدن به ویروس و تروجان قسمت 2

4-استفاده از باگ های نرم افزارهای ایمیل و مرورگرها همیشه و همیشه یکی از ساده ترین روش های بالا بردن درجه امنیت سیستم شما به روز رسانی مرتب سیستم عامل و نرم افزارهای کاربردی است که بر روی آن نصب شده اند . وقتی شما با مرورگر یا نرم افزاری که خیلی قدیمی است و باگ های امنیتی زیادی دارد وارد محیط اینترنت می شوید ، هدف بسیار ساده ای برای آلوده شدن توسط بدافزارها خواهید شد . تصور کنید که با یک مرورگر I... ادامه مطلب...

2
8 روش آلوده شدن به ویروس و تروجان قسمت 1

قبلا در خصوص روش های آلوده شدن سیستم های قربانی به تروجان ها بصورت خلاصه وار در توسینسو صحبت کرده ایم . امروز می خواهیم بصورت بسیار مفصل و دقیق در خصوص روش های آلوده کرده و بهتر بگوییم وارد شدن تروجان به سیستم قربانی صحبت کنیم . یک تروجان برای آلوده کردن سیستم هدف از نقاط مختلف دسترسی یا در اصطلاح Access Point های مختلفی استفاده می کند .با استفاده از این Access Point ها تروجان ها وارد سیستم هدف می... ادامه مطلب...

3
روش های آلوده کردن کامپیوتر به تروجان (Trojan)

همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل بزرگتر سوء استفاده از سیستم قربانی برای انجام دادن حملات جانبی است که به نام سیستم قربانی تمام خواهد... ادامه مطلب...

3
آشنایی با HTTP/3 (بخش اول)

در حالی که این روزا متخصصان ایرانی سخت مشغول هستند تا با ارائه راهکار های عجیب و غریب در زمینه مجازی سازی رقیب اصلی خود یعنی شرکت vmware را حذف کنند شرکت google دست به طراحی پروتکلی به نام QUIC زد که به پیشنهاد IETF به HTTP/3 تغییر نام پیداکرد و به عنوان یک نسخه جدید از پروتکل HTTP از آن یاد میکنند که اولین تست ارتباطی موفق توسط فیسبوک و شرکت Lite Speed در تاریخ 7 نوامبر 2018 انجام شد تعریف Q... ادامه مطلب...

0
تفاوت Covert Channel و Overt Channel در امنیت اطلاعات

سلام به همه عزیزان و علاقه مندان به امنیت اطلاعات در جزیره امنیت وب سایت توسینسو ، امروز در خصوص مفاهیمی می خواهیم صحبت کنیم که بعضا در عین سادگی ممکن است درک مفهومی برای شما ایجاد کند . کانال های نهان و کانال های آشکار ترجمه دو کلمه Covert Channel و Overt Channel هستند . به زبان ساده اگر بخواهیم توضیح بدهیم وقتی چیزی واضح ، آشکار و در معرض دید است به عنوان Overt و وقتی چیزی مخفی و پنهان ( راز آلو... ادامه مطلب...

4
تفاوت Crack و Keygen در چیست ؟

مدتی پیش بود که به یک نرم افزار به ظاهر بومی که کپی برداری یک محصول خارجی بود پیله کردیم و ثابت کردیم چنین چیزی عملا به نام نرم افزار مجازی ساز بومی ایرانی وجود ندارد و این محصول کاملا الگوبرداری و کپی برداری از یک محصول خارجی است و خوشبختانه کسی هم دیگر نتوانست از لحاظ فنی با ما بحث کند و مشخص شد این یک کلاهبرداری است و بس !! اما چرا این بحث را شروع کردیم ؟ چون این شرکت یکی از ادعاهایی که مطرح می... ادامه مطلب...

9
تروجان چیست ؟

تروجان که در اصل تروا تلفظ باید بشود ، برگرفته ای از یک داستان اسطوره ای و باستانی در یونان است . در این داستان یونانی ها در جنگ با قلمرویی به نام تروا ( تروجان ) که دارای قلعه ای بسیار محکم و نفوذ ناپذیر بود با استفاده از تظاهر به شکست در جنگ و هدیه دادن یک اسب چوبی بسیار بزرگ که درون آن سربازهای دشمن مخفی شده بودند به ظاهر از جنگ فرار کردند ، اهالی تروا به خیال اینکه یونانی ها شکست را پذیرفته ان... ادامه مطلب...

5
چرا سلبریتی های بیسواد در همه چیز نظر می دهند ؟

درست متوجه شدید ، خطاب من سلبریتی هایی هستند که مدعی با سوادی و با فرهنگی هستند اما در حوزه هایی نظر می دهند که هیچ سوادی در خصوص آن ندارند. اولین نکته ای که خواستم خدمت دوستان عرض کنم این هست که سلبریتی عزیز ، در هنر شما ، سواد هنری شما ، توان هنری شما و استعدادهای هنری شما هیچ شکی نیست . شما قطعا هنرمند محبوب و معروف و دوست داشتنی هستید اما همانطور که من بیسواد در حوزه هنر نمی توانم نظر بدهم و د... ادامه مطلب...

18
معرفی تکنیک LSB در استیگانوگرافی

سلام به همه عزیزان علاقه مند به حوزه امنیت اطلاعات وب سایت توسینسو ، قبلا خیلی مفصل در مورد استیگانوگرافی یا پنهان نگاری صحبت کردیم و امروز می خواهیم در مورد یکی از تکنیک های بسیار متداول در بحث استیگانوگرافی در تصاویر به نام LSB صحبت کنیم . اشتباه نکنید مثل DOS بخونید داس !! LSB ماده مخدر و روانگردان نیست بلکه مخفف کلمه های Least Significant Bit هست که حالا بعضی دوستان در ادامه ممکنه LSBI هم بگن... ادامه مطلب...

3
مقایسه دوره CEH و SEC560

سلام خدمت همه کاربرای عزیز توسینسو ، با اولین مقاله مقایسه دوره های تست نفوذ در خدمت شما هستیم .تو این مقاله تصمیم دارم که دوره های تست نفوذ شبکه با کد 560 موسسه SANS رو با دوره CEH موسسه EC-Council رو کامل بررسی کنیم .قبل از مقایسه دوره ها موسسه ها رو بررسی کنیم که با ساز و کار این موسسه ها آشنا بشیم . همونجور که درجریان هستید موسسه SANS برترین موسسه آموزشی در زمینه های مختلف امنیت اطلاعات می با... ادامه مطلب...

3
اهمیت خودکار سازی مراحل (Automation ) در حمله و دفاع

اقداماتی که در حوزه امنیت سایبری انجام میشود به هدف محافظت از دارایی های الکترونیکی شماست. امروزه تقریبا تمام داده ها بصورت دیجیتال ذخیره میشوند.داده های کوچک به عنوان برنامه خود را به اطلاعات شما و به اطلاعات بانکی شما نزدیک میکنند. به اصطلاح فنی افزایش حملات و نفوذ هر روزه درحال افزایش است که نتیجه گیری شده است که تنها محافظت از آنها کافی نیست و باید پروسه قوی تری برای بررسی داده ها به سرعت ان... ادامه مطلب...

2
استیگانوگرافی یا پوشیده نویسی ( Steganography ) چیست ؟

سلام به همه عزیزان وب سایت توسینسو ، امروز در مورد مبحثی در خصوص رمزنگاری به نام پوشیده نویسی ، نهان نویسی ، مخفی نویسی و خلاصه از این نوع اسم های ترجمه ای می خواهیم صحبت کنیم . تاریخچه این نوع رمزنگاری بسیار جالب است ، یکی آن را به اسکندر مقدونی وصل می کند و یکی دیگر به آرش کمانگیر و ... اما به دلیل اینکه تاریخ زیاد در این حوزه موضوع ما نیست بصورت خلاصه عرض می کنیم که در زمان های قدیم شاه تیراندا... ادامه مطلب...

4
آیا خرید بک لینک بهترین راه برای کسب رتبه بهتر است؟

این مقاله بازنشری از مقالات وب سایت همیار وب است که یکی از بهترین سایت ها در زمینه آموزش سئو سایت در ایران هست. بک لینک همیشه یکی از اجزای مهم در سئو سایت بوده و خواهد بود. به همین دلیل خیلی از دوستان قصد دارند برای سایت شان بک لینک های با کیفیت و قوی بسازند. خیلی ها تو این کار استادن و خودشان دست به کار می شوند و خیلی ها هم توانایی این کار را ندارند و مجبور هستند بک لینک بخرند. در این مقال... ادامه مطلب...

0
راهکارهای مقابله و دفاع در برابر Rootkit ها

خوب تا اینجای کار در خصوص مباحث زیادی در حوزه Rootkit ها در توسینسو صحبت کردیم ، از اینکه Rootkit چه چیزی هست و چه نوع فعالیت هایی انجام می دهد شروع کردیم و به انواع آن و تکنیک های شناسایی آن رسیدیم اما نکته مهمتر اینجاست که ما باید یاد بگیریم که چطور در مقابل این بدافزارهای بسیار خطرناک از خودمان دفاع کنیم . نقطه مشترک اکثر Rootkit ها اسن است که مهاجم برای اجرا کردن و نصب کردن درست Rootkit ... ادامه مطلب...

0
روش های مختلف شناسایی Rootkit ها

با سلام به همه کاربران عزیز وب سایت توسینسو ، تا اینجای کار در جزیره امنیت توسینسو به موارد زیادی در خصوص Rootkit ها و نحوه عملکرد آنها و همچنین انواع آنها پرداختیم اما شما در نهایت اینجا هستید که بدانید چگونه می توانید این نوع بدافزارها را شناسایی کنید و اقدامات متقابل در خصوص آنها انجام بدهید . در این خصوص هرگز فراموش نکنید که بهترین راهکار شناسایی و جلوگیری از Rootkit شدن تنها پیشگیری از ورود آ... ادامه مطلب...

3
اجزای اصلی مدیریت ریسک (Risk Management) در امنیت اطلاعات قسمت 2

دو مولفه باقی مانده ریسک یعنی احتمال وقوع تهدید (Threat Likelihood) و شدت اثر یا پیامد تهدید(Threat Impact) مولفه هایی وزن دار و مبتنی بر تحلیل هستند و لازم است تا توسط افراد خبره و چیره دست در لایه های مدیریتی و فنی سازمان و دریک طی یک فرآیند تصمیم گیری مبتنی بر کارگروهی و خرد جمعی تخمین زده شده و برآورد گردند. Threat Likelihood : برآیند سه احتمال است : 1- احتمال آنکه یک تهدید مشخص رخ دهد . ای... ادامه مطلب...

0
اجزای اصلی مدیریت ریسک (Risk Management) در امنیت اطلاعات قسمت 1

در مقاله دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات به اهمیت و جایگاه مدیریت ریسک در امنیت اطلاعات اشاره گردید و آشنایی ابتدایی و مفیدی با این موضوع مهم و حیاتی پیدا کردیم در این مقاله تلاش می شود تا پیش از بیان هر تعریفی از مفهوم ریسک ، مولفه های اساسی تشکیل دهنده آنرا شناخته و تا حد امکان توصیف کنیم . چرا که هر ریسکی صرف نظر از خاستگاه و ماهیت آن همواره شامل پنج مولفه زیر است و... ادامه مطلب...

0
مدیریت ریسک (Risk Management) و جایگاه آن در امنیت اطلاعات

از سپیده دم تاریخ تا کنون ، خطر و تهدید همزاد همیشگی آدمی بوده و در تمامی جنبه های زندگی ، او را به چالش کشیده است. هرچند که در گذار زمان و از دورانی به دوران دیگر پا به پای پیشرفت های بشری و دگرگونی های رخ داده در زندگی نوع بشر رنگ عوض کرده و تغییر ماهیت داده است اما همچنان بسان جنگ آوری سلحشور انسان را در تمامی گستره زندگی به مبارزه ای بی پایان فرا می خواند . چنانکه به رغم تمامی پیشرفتهای علمی و... ادامه مطلب...

0
بالا رفتن حجم استفاده از اینترنت با استفاده از VPN یا فیلترشکن ؟

با سلام به همه کاربران عزیز وب سایت توسینسو ، چند روز پیش کلیپی از یک همایش به دستم رسید که یک نفر به عنوان سخنران در خصوص فیلترشکن ها و نحوه عملکرد آنها و همچنین سهولت مسدود کردن و البته استفاده 3 برابری مصرف اینترنت در زمان استفاده از فیلترشکن یا VPN صحبت می کرد ، اصلا به این موضوع کاری نداریم که افراد غیرمتخصص نباید در مورد چیزهایی که اطلاعی در خصوص آن ندارند همایش و سخنرانی داشته باشند و در حو... ادامه مطلب...

12
تفاوت Kernel Mode Rootkit و User Mode Rootkit قسمت 2

اما با توجه به اینکه تمامی Application هایی که در User Mode سیستم عامل اجرا می شوند برای خودشان یک فضای حافظه دارند ، Rootkit مجبور است که این فرآیند Patch یا وصله کردن DLL را به گونه ای انجام بدهند که کلیه Application هایی که در حال حاضر بر روی حافظه در حال اجرا هستند را نیز در بر بگیرد. علاوه بر این Rootkit باید کلی سیستم را مانیتور کند و Application های جدیدی که اجرا می شوند را نیز قبل از اینک... ادامه مطلب...

2
تفاوت Kernel Mode Rootkit و User Mode Rootkit قسمت 1

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در جزیره امنیت در خصوص Rootkit ها و اینکه ماهیت آنها چیست صحبت کرده ایم اما امروز می خواهیم در خصوص نحوه عملکرد دو نوع Rootkit در سیستم عامل ویندوز صحبت کنیم . قبل از اینکه به معرفی آنها برسیم بایستی بدانید که واژه Rootkit در بحث سیستم عامل در اصل به مجموعه ای از ابزارها گفته می شود که با استفاده از آنها شما به عنوان یک هکر می توانید به یک سیستم ع... ادامه مطلب...

2
معیار های ارزیابی الگوریتم های IDS و معرفی دادگان Kdd CUP 99

دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آزمون الگوریتم های تشخیص نفوذ (Intrusion Detection) گردآوری و طراحی شده است این مجموعه داده با استفاده... ادامه مطلب...

3
کالای ایرانی :: کدام پیام رسان واقعا بومی است !!!

سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که تقریبا با یک سرور مجازی با تنظیمات خوب در ایران بتوانیم به کاربرانمان سرویس بدهیم و به زودی و کمک خد... ادامه مطلب...

15
مطالب قدیمی تر