تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود شدن IP های خارج از ایران در سامانه شاپرک، در هنگام خرید حتماً فیلتر شکن خود را خاموش کرده و با IP ایران اقدام به خرید کنید

جزیره هک و امنیت اطلاعات | مقاله | توسینسو

امروزه یکی از داغ ترین و قدرتمند ترین زمینه های امنیت سایبری مبحث مهندسی معکوس(Reverse Engineering) می‌باشد. اگر بخواهیم مفهوم و فرآیند مهندسی معکوس را توصیف کنیم و توضیح دهیم می‌توانیم به این شکل بیان کنیم که مهندسی معکوس یعنی پی بردن به معماری و پشته یک سخت افزار ویا نرم افزار. حال ممکن ...

سلام خدمت کاربران عزیز وب سایت توسینسو، همانطور که میدانید Log ها Event های شبکه یک سازمان از اهمیت بالایی برخوردار هستند زیرا از طریق آن توانایی کشف رخداد و حملات و حتی بررسی و عیب یابی شبکه را پیدا خواهیم کرد... نگهداری و بررسی این Log ها و Event خود به یک معقوله بزرگتر برمیگردد اما ارسال آن‌...

بررسی فرایند مدیریت یک Session ایجاد شده یا همان Session Management فرایند Session Management یا مدیریت و بررسی جلسه به دو بخش Authentication و Authorization تقسیم بندی می شود که به شرح زیر می باشند: Authentication: در این قسمت شما می بایست تایید کنید که همان فردی هستند که ادعا می کنید. برای مثال گو...

نکته:‌ پیش‌نیاز این مقاله آشنایی نسبتا خوبی با پروتکل BGP می‌باشد در این صورت ممکن است مفاهیم استفاده شده در مقاله را متوجه نشوید بیاید بحث‌مان را با یک سوال شروع کنیم؛ آیا BGP امن است؟! در جواب به این سوال می‌بایستی گفت خیر، پروتکل BGP امن نیست این پروتکل در تمام مسیر ...

در یکم ژوئن امسال(2020) آسیب پذیری خطرناکی با دسترسی اجرای کد از راه دور از سمت یک تیم امنیتی با نام Malware Hunter Team از پروتکل SMBv3 کشف شد. این آسیب پذیری با CVSS(استاندارد طبقه بندی آسیب پذیری) برابر High-Level و CVE-2020-0796 ثبت گردید که به افراد مهاجم این امکان را می‌دهد بتوانند به راح...

امروزه در امان ماندن از آسیب پذیری ها و حملات مختلف سایبری یکی از معضلاتی می‌باشد که اکثر سازمان ها با آن درگیر هستند، انواع مختلفی از آسیب پذیری ها و حملات وجود دارد که به صورت روز افزون درحال افزایش نیز هستند. از این رو یکی از این حملات بسیار خطرناک جعل نشانی آی‌پی یا IP Spoofing می&zwn...

خاطرم هست وقتی وب سایت خودم را راه اندازی کردم قبل از شروع به وارد کردن محتوا حملات DDOS روی سایت شروع شد. از همان اول کارهای امنیتی را انجام دادم تا حداقل از این بابت مشکلی پیش نیاید.قبل از اینکه اصل مقاله را شروع کنم می خواهم یه وب سایت باحال معرفی کنم تا بتونید به صورت انلاین حملات در سراسر دنیا ...

چگونه هکر (Hacker) شویم؟ مسیر راه یادگیری هک و نفوذ چیست؟ چه پیشنیازهایی برای یادگیری هک و نفوذ وجود دارد؟ یک هکر چه تخصص هایی دارد؟ چه مدت زمانی طول می کشد تا ما تبدیل به یک هکر شویم ؟ چند نوع هکر داریم و منظور از هکر اخلاقی یا Ethical Hacker چیست؟ آیا هکر ها همان شکلی هستند که در فیلم ها و سریال ه...

همانطور که میدانید پروتکل HTTPS حاصل رمزنگاری پروتکل HTTP توسط پروتکل دیگری به نام SSL است که در نتیجه آن هدر و دیتای پروتکل HTTP رمزنگاری می شود که این رمزنگاری بر روی لایه 7 شبکه انجام می‌گیرد. با نگاهی امنیتی، این حرف بدان معناست که تجهیزات امنیتی شبکه مانند WAF و یا UTM ها امکان بررسی محتوا...

False Positive چیست ؟ False Negative چیست ؟ بررسی تفاوت مفاهیم False Positive و False Negative در امنیت اطلاعات ، با سلام ، امروز میخوایم دوتا مفهوم رو بررسی کنیم که شاید جالب باشه براتون ، همتون داستان چوپان دروغ گورو شنیدید ، انقدر به دروغ گفت گرگ حمله کرده که موقعی که گرگ واقعا حمله کرد و اون گفت...

امروز میخوام راجب اینکه چجوری میتونید شماره هرکسی رو در تلگرام یا جاهای دیگه پیدا کنید ولی بیشتر بدرد جاهایی میخوره که ایدی وجود داشته باشه یا با یکی چت کرده باشید که ایدی نداره بگذریم ...اول خواستم روش کار رو بگم بعد دیدم ممکنه خسته کننده و یه مقدار سخت باشه پس تصمیم گرفتم یه راست برم سر اصل مطلب ب...

متخصصان امنیت کل زمان و انرژیشونو صرف میکنن که یه سازمان رو امن کنن ، بعد امن کردن هر روز باید امنیت اون رو چک کنن و اگر روزی به خطر افتاد در جهت اصلاحش قدم بردارن ، برای راحتی کار متخصصان امنیت (مخصوصا تیم ابی ها) سه گروه تشکیل شده برای کنترل امنیت : Preventive Detective Corrective یک مثالی هست ک...

در کسپرسکی نسخه سازمانی ( سرور ) انواع نسخه های KMS Tools به عنوان برنامه Hack Tools شناسایی می شوند این فرایند را تمامی آنتی ویروس های خارجی ( این فرایند به شکل بومی و وطنی روی آنتی ویروس ممکن است نباشد ) صادق است این آموزش برای اولین باز در سایت های فارسی زبان و بیگانه زبان در سایت " توسینسو " قرا...

جاسوس افزارها یا Spyware ها از دسته بندی بدافزارهایی هستند که سعی در مخفی ماندن دارند . این نوع بدافزار بر خلاف ویروس ها و Worm ها برای تکثیر شدن طراحی نشده اند و برای به دست آوردن اطلاعات از سیستم قربانی طراحی شده اند. به درستی واژه Spy یا جاسوسی برای این نوع بدافزارها در نظر گرفته شده است . این نو...

روتیک یا Rootkit از جمله بدافزارهایی محسوب می شود که با هدف اصلی مخفی ماندن در سیستم قربانی به دنیا معرفی شده است . هدف اصلی Rootkit ها مخفی کردن یک سری چیزها از دید کاربر و همچنین از دید نرم افزارهای امنیتی است تا هکر یا مهاجم بتواند در فرصت مناسب به اهدافش سریعتر دسترسی پیدا کند. بگذارید با یک مثا...

ریسک افزار چیست؟ یکی از جدیدترین مفاهیم در حوزه بدافزاری دنیای امنیت اطلاعات ، کلمه ای به نام Riskware یا ریسک افزار است. طبیعتا Risk و Software تشکیل دهنده این کلمه هستند اما جالب است بدانید که با اینکه از لحاظ امنیتی این نوع نرم افزارها در دسته بندی بدافزاری یا Malware ای قرار می گیرند اما واقعا ب...

به نام خدا و باسلام خدمت کاربران توسینسو ! در این نکته میخوایم با حمله جعل URL اشنا بشیم ! به این حمله URL Hijacking یا  Typosquatting نیز میگن ! شما خیلی با گوگل سرو کار دارید ، تاحالا تایپ کردید GOGLE.COM ؟ اونم با یک عدد O ? و میبینید ریدایرکت میشه به گوگل اصلی !  این کاریه که شرکت گوگل...

خب قبل هرچی یکم پیش نیاز میخوام بهتون بدم در مورد پکت و فلگ یا پرچم پکت : ساختار هر پکت از هر نوع پروتوکولی اینطوریه ! یه هدر داره و یه دیتا ! هدر مسئولیت اینو داره که ادرس مبدا و مقصد رو تو خودش ذخیره کنه و ساختار پروتوکولی رو که میخواد ازش استفاده کنه تو خودش داشته باشه تا وقتی به مقصد رسید ، پیلو...

با سلام و وقت بخیر ، یک نکته بسیار کوچیک درباره حمله گودال آب :   حیوانات در جنگل قبلا دور یک گودال ابی یا حالا رودخونه ای جمع میشدن و همگی از اون آب میخوردن ! خب گوداله ابه دیگه مگه چیه ؟ همه ازش آب میخورن ! یکم منفی فکر کنیم ! خب آب میخورن ، بجاش سم بخورن ! یکم منفی تر ! همه میخورن ! = یعنی ...

تروجان یا Trojan یکی از انواع بدافزارهاست که با هدف مخفی ماندن در دنیای اینترنت منتشر می شود تا به اهداف متنوعی که می تواند انجام بدهد برسد. اگر کمی علاقه مند به داستان های تاریخی باشید بد نیست بدانید که ریشه کلمه Trojan Horse یا اسب تروا از یک افسانه یا شاید یک روایت تاریخی قدیمی باشد که در آن شهری...

یکی از معروف ترین انواع بدافزار یا Malware به نام کرم یا Worm شناخته می شود. هر چند که اکثرا در مورد Worm ها بحثی شبیه به ویروس داریم اما اساسا این دو نوع بدافزار ، دو چیز کاملا متفاوت با ماهیتی متفاوت هستند. تنها وجه اشتراک بین Worm ها و Virus ها در بحث بدافزاری ، تلاش برای تکثیر شدن آنها در سیستم ...

وقتی صحبت از Cryptomalware  می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در توسینسو در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زی...

به نام خدا و با سلام ، بنده از وقتی که خلق شدم تا حالا عاشق دزد و دزدگیری و اینا بودم ، تو درو همسایه که دزدی میشد و اینا میرفتیم اول همه نگا میکردیم و با چند تا از کلید سازیای اشنا پدرم صحبت میکردم و مرتب بعد چندین سال صحبت و تجربه و .. خواستم چند نکته رو با شما در میون بزارم که دزدا حتما در نظر می...

تقریبا هر چیزی که با logy تمام شود به معنی و مفهوم این است که یک علم و سیستم مطالعاتی در پس زمینه آن است . برای مثل زیست شناسی یا Biology یا روانشناسی یا Phycology یا ... اما Cryptovirology در واقع ترکیبی از سه کلمه است که به ترتیب Cryptography ، Virus و Logy هستند. قطعا تا اینجای کار متوجه شده این ...

در این نوع روش آلودگی فایل توسط ویروس ، ویروس قطعه کدهای خودش را بر خلاف Swiss Cheese Infection در قسمت های مختلف فایل یکجا کپی نمی کند ، بلکه ویروس مثل آبله مرغان خودش را تیکه تیکه کرده و قسمت های مختلف خودش را در نقاط مختلف فایل اجرایی ما قرار می دهد . در واقع اگر یک ویروس مثلا 100 کیلوبایت باشد ،...

قبل از اینکه به سراغ تعریف این نوع تکنیک آلوده شدن فایل ها به ویروس برویم ، باید فلسفه نامگذاری این نوع آلودگی ویروسی را بدانیم . وقتی صحبت از پنیر سوییسی می شود شما کافیست کارتون تام و جری را به خاطر بیاورید ، تکه پنیری که همیشه سر آن دعواست ، شکل آن را به خاطر دارید ؟ بله پنیری بزرگ و دارای سوراخ ...

یکی از معمولترین روش های آلوده کردن فایل ها با ویروس به عنوان Appender  یا Appending شناخته می شود. ترجمه این واژه به فارسی یعنی اضافه شدن یا ملحق شدن ، در این روش آلوده سازی ، ویروس خودش را به فایل هدف می چسباند و با اجرا شدن فایل مورد نظر توسط کاربر ، کد ویروس هم اجرا می شود . اما نحوه اضافه ...

ویروس مخفی شونده یا Stealth Virus یکی از هوشمند ترین ویروس ها در مخفی شدن از دید نرم افزارهای امنیتی است . این ویروس همانطور که از نامش هم پیداست به دنبال مخفی شدن و مخفی ماندن از دید ابزارهای امنیتی است و اینکار را با سه روش جالب انجام می دهد . روش اولی که این ویروس برای مخفی شدن استفاده می کند حرک...

Retro Virus ویروس محبوب هکرهاست. این ویروس پر رو ترین ویروس دنیاست و هدفش چیزی جز حمله کردن به آنتی ویروس سیستم نیست . اگر بخواهیم با مثال برای شما عنوان کنیم باید بگوییم که ویروس AIDS یا همان بیماری HIV مثال بسیار خوبی برای شناخت نحوه کار ویروس Retro است . HIV ویروس انسانی است که به گلبول های سفید ...

واژه Polymorphic به معنی چند ریختی یا چند شکلی با واژه Multipartite یا چند وجهی در تعاریف ویروس ها کاملا متفاوت است . در واقع ویروس های چند ریختی همانطور که از نامشان هم پیداست ، چهره خودشان را تغییر می دهد و از شکلی به شکل دیگر در می آیند تا از شناسایی شدن مصون بمانند. از نظر میزان پیچیدگی می توان ...

واژه Phage ترجمه انگلیسی به فارسی دقیقی ندارد زیرا یک واژه یونانی اصل است که به معنی بلعیدن است و در پزشکی به نوعی آلودگی باکتریایی گفته می شود که با بلعیدن سلول ها فعالیت می کند . اما کلیات موضوع یکسان است ، این ویروس بر خلاف سایر ویروس ها که به فایل می چسبند یا به عنوان یک لینک واسط با ویروس کار م...

همانطور که از اسم این نوع ویروس کامپیوتری هم مشخص است ، این ویروس چند وجه یا Part دارد . به زبان ساده تر ، این ویروس برای آلوده کردن سیستم شما از روشهای مختلفی استفاده می کند . اکثر ویروس ها یا فایل ها را تخریب می کنند ، یا به Boot Sector هارد دیسک می چسبند و یا به فایل های اجرایی متصل می شوند. اما ...

قبل از اینکه به ماهیت ویروس های ماکرو ( Macro Virus ) ها بپردازیم ، بدیهی است که باید ماهیت Macro را بدانیم . ماکرو در واقع یک نوع محیط کد نویسی یا اسکریپت نویسی به زبان ویژوال استودیو یا VBScript در محصولات مجموعه آفیس مایکروسافت است که این امکان را به کاربر می دهد که بر روی مستدات خودش یک سری تغیی...

واژه Companion به فارسی به معنی همراه و همدم است و به درستی ماهیت این ویروس را تعریف می کند . این ویروس خودش را به فایل اصلی برنامه اجرایی می چسباند و یک فایل اجرایی با پسوند متفاوت در کنار آن ایجاد می کند . به محض اینکه کسی درخواست اجرای فایل مورد نظر را بدهد و پسوند فایل را تعریف نکرده باشد ، ویرو...

این نوع ویروس همانطور که اسمش هم پیداست ، برای جلوگیری از شناسایی شدن توسط آنتی ویروس به شدت از خودش مقاومت نشان می دهد و لایه های امنیتی درون خودش طراحی کرده است که شناسایی و بعضا حذف کردن آن را بسیار مشکل می کند . به دلیل وجود همین لایه های امنیتی است که به این ویروس زره پوش یا Armored Virus گفته ...

ما بصورت کلی در دوره سکیوریتی پلاس ، بدافزارها را به سه دسته کلی تقسیم بندی می کنیم . این سه دسته بندی در واقع شامل اهداف ساخت این بدافزارها است ، به این معنی که هدف تولید شدن یک ویروس چیست ؟ چه تفاوتی با هدف تولید یک تروجان دارد؟ ممکن است دسته بندی های متنوعی از بدافزارها یا در ذهن شما باشد یا در م...

ویروس های کامپیوتری روش های مختلف و متنوعی برای تکثیر شدن در کامپیوتر شما دارند. در واقع این روش تکثیرشون هست که باعث میشه یه سری از ویروس ها سریعتر پخش بشن و یک سری دیگه دیرتر پخش بشن ، این موضوع در خصوص نحوه شناسای ویروس ها هم صادق هست و نحوه تکثیر می تونه در روند شناسایی ویروس ها موثر باشه ، اما ...

از سری نکات آزمونی امتحان بین المللی سکیوریتی پلاس ، درک نحوه آلوده شده سیستم ها به ویروس است ، بصورت کلی وقتی شما به یک ویروس کامپیوتری آلوده می شوید ، هرگونه رفتار عجیب و غریبی ممکن است از سیستم دیده شود . اما مهمترین تغییراتی که شما ممکن است در سیستم مشاهده کنید که دلیلی بر آلوده شدن سیستم عامل ش...

سلام خدمت دوستان عزیزم همه کسانی که  به هک و امنیت علاقه داشته باشند قطعا با متاسپلویت کار کردند و با اون آشنایی دارند و من هم فرض رو بر این میگیرم که شما با اون آشنا هستید و کار کردن با این فریم ورک رو بلدید. اما امروز میخوام براتون یکی از ترفند های متاسپلویت موقع ساخت پیلود برای اندروید رو بگ...

انیشتین یه ضرب المثل داره که میگه: "زندگی مثل دوچرخه سواریه ، برای اینکه تعادلت رو حفظ کنی ، باید به حرکت کردن ادامه بدی" این ضرب المثل رو میشه برای امنیت یک وب سایت هم بکار برد. اگر بخواید دست از ایمن سازی سایتتون بکشین ، به مرور این حرکت کند میشه و سایتتون آسیب پذیر میشه ! پس واسه حفظ امنیت سایت ه...

Evil Corp در واقع یک گروه هکری است که بصورت ویژه در دنیا در حوزه سرقت پول از حساب های بانکی تشکیل شده است . این گروه هکری یک گروه بین المللی است و وابستگی خاصی به کشور مشخصی ندارد ، در واقع یک شبکه تبهکاری سایبری با هدف تولید نرم افزارهای مخرب سرقت اکانت های بانکی برای برداشتن پول غیرمجاز در سراسر د...

سکیوریتی پلاس چیست؟ دوره آموزشی +Security شرکت کامپتیا چیست؟ محتوای دوره سکیوریتی پلاس چیست ؟ چه کسانی مخاطب دوره سکیوریتی پلاس هستند؟ پیشنیاز یادگیری این دوره امنیتی چیست؟ حتما برای شما هم پیش آمده است که به محض اینکه ورود به دنیای امنیت و شبکه و هک و نفوذ می شود اولین دوره یا آموزشی که شما را به ا...

سلام خدمت شما دوستان عزیز اول از همه شاید خیلیاتون بگید چه ربطی داره باید بگم خب چیزی که ما میبینیم دارن استفاده میکنن هست و من هم میگم که جاش خالی نباشه تو سایت.گاهی وقتا شما یه اکانت رو کرک میکنید یا حالا به هر نحوی به اکانت نفوذ میکنید و شماره تلفن و ایمیل و تایید دو مرحله رو فعال میکنید اماطرف ا...

سلام گرم خدمت شما دوستان عزیزم  با یه آموزش جالب خدمت شما هستم و میخوام بهتون نحوه ساختن یک zipbomb رو بدم در صورتی که فایل zip در کار نیست و مانند zip bomb عمل نمیکنه اما ما میتونیم با یکی از زیر مجموعه دستورات fsutil این کارو بکنیم و در قالب یک بچ فایل و تبدیل اون به exe کار خودمون رو تموم کن...

امروز براتون درباره دوتا از مکانیزم های امنیتی اندروید و تفاوت اون که گاهی وقتا این دو اشتباه گرفته میشه میخوام صحبت کنم. frp مخفف Factory Reset Protection هست و کارش اینه که اگر دستگاه شما دزدیده و یا ریست شد قابل استفاده نباشه به این صورت که اگر شما یک اکانت جیمیل برای خودتون بسازید به صورت خ...

ابزار جديدي به نام Remediation Engine در بخش Settings در End Point كسپرسكي گنجانده شده كه كمك مي كند تا در صورتي كه سيستم كلاينت شما دچار باج افزار ها شد بتواند ترميم روي سيستم عامل را انجام بدهد ، هر چند لايه هاي شناسايي و حذف باج افزار ها در آنتي ويروس ها خيلي بهينه شده اما احتمال اينكه باج افزار ...

تفاوت تیم آبی (Blue Team) ، تیم قرمز (Red Team) و تیم بنفش (Purple Team) در امنیت اطلاعات چیست؟این روزها هر سازمان یا شرکت سطح کلان یا بزرگی که امنیت اطلاعات برایش مهم است دم از واژه های قلمبه سلمبه ای مثل تیم قرمز ، تیم آبی و تیم بنفش می زند ! اما واقعا چنین واژه هایی جدید هستند؟ این کلمات در دنیای...

وجود نهادهای متفاوت و متعدد نظارتی من جمله سازمان پدافند غیر عامل، سازمان حراست، سازمان فناوری اطلاعات، شورای عالی افتا و … سبب شده است که بخش نامه ها و دستورالعمل های متفاوت و متعددی در حوزه امنیت اطلاعات به ادارات ابلاغ گردد. بدین منظور لازم است تا سامانه ای به منظور مدیریت این ابلاغیه ها و...

به نام خدا و با سلام امید وارم حالتون خوب باشه در خدمتم با بررسی ویژگی های یک چکر (کرکر بروتفورسر هرچی !) و در این قسمت میپردازیم به انواع اصطلاحاتی که شما موقع خرید یا کار با یک چکر نیاز دارید تا دربارش بدونید: چکر : اون برنامه ای که بر اساس اطلاعاتی که بهش میدی میره و چک میکنه ! کومبو : ما برای کر...

سلام خدمت همه ی شما دوستان عزیز امروز براتون یکی از روش هایی که با هاش میتونید فایل مخرب رو تشخیص بدید در خدمت شما هستم البته به همراه بایپس اون.خب نمیخوام بحث رو خیلی طولانی کنم و توضیحات بدم فرض رو برین میگرم که با سطوح دسترسی آشنا هستید. و انواع اون اگرم که آشنایی ندارید اینجا کلیک کنید .خب من یه...