تا %60 تخفیف خرید برای 6 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود شدن IP های خارج از ایران در سامانه شاپرک، در هنگام خرید حتماً فیلتر شکن خود را خاموش کرده و با IP ایران اقدام به خرید کنید

جزیره هک و امنیت اطلاعات | مقاله | صفحه 3 | توسینسو

قبلا در جزیره امنیت در خصوص Rootkit ها و اینکه ماهیت آنها چیست صحبت کرده ایم اما امروز می خواهیم در خصوص نحوه عملکرد دو نوع Rootkit در سیستم عامل ویندوز صحبت کنیم . قبل از اینکه به معرفی آنها برسیم بایستی بدانید که واژه Rootkit در بحث سیستم عامل در اصل به مجموعه ای از ابزارها گفته می شود که با استفا...

دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آز...

لیست پیام رسان های داخلی را می شناسید ؟ کدام پیامرسان ها داخلی و بومی هستند؟ سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه ا...

تست نفوذ ایرانی چیست؟ با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه قسمت امنیت و آشپزی قانونمند ( چون احتمال داره به دلیل استفاده از واژه ه و ک این مطلب در قوانین محتوای مجرمانه جرم تشخیص داده بشه ) ، امروز بنده به عنوان یک کم سواد در حوزه امنیت اطلاعات و ارتباطات و تست نفوذ سنجی که عمری در آن...

مراحل تست نفوذ بعد از هک کردن چیست؟ چه اقداماتی بعد از نفوذ باید انجام شود؟ همانطور که بارها قبلا در سری مقالاتی که در توسینسو منتشر کرده ام و باز هم اعلام می کنم ، مهمترین و زمانگیرترین قسمت یک تست نفوذ مرحله شناسایی و برنامه ریزی برای حمله است ، همیشه گفته و می گویم که این قسمت از هک قانونمند بیشت...

قرار دادن Hash های کلیه محصولات در قسمت دانلود ها اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند ...

استفاده از ابر جمع آوری اطلاعات و البته Honeypot ها هر آنتی ویروسی از جمله پادویش نیاز به داده های خام برای تجزیه و تحلیل و ایجاد Signature های جدید بدافزاری در پایگاه داده خودش دارد . شرکت های بزرگ تولید کننده نرم افزارهای امنیتی در دنیا برای خودشان مکانیزم های متنوع دریافت داده خام دارند که مرسوم ...

اضافه کردن قسمت SIV برای جلوگیری از Rootkit یکی دیگر از انتقادات و البته بحث و جدل هایی که در خصوص پادویش به مراتب بیشتر در تالارهای گفتمان مطرح بود ، مکانیزم جلوگیری ، شناسایی و البته پاکسازی Rootkit ها از سیستم عامل ها بود ، خوب در این خصوص بحث های زیادی انجام شده است اما نکته اینجاست که هنوز برخی...

داشتن FalsePositive زیاد از دیگر انتقاداتی که طی سالیان سال در خصوص پادویش مطرح بوده است وجود FalsePositive های مختلف و متنوع و البته زیاد بوده است که با توجه به گذشت زمان و کامل تر شدن این آنتی ویروس از نظر رفتار شناسی و البته عملکرد این شناسایی ها بسیار کم شده است اما قرار نیست به صفر برسد ، طبیعی...

پوشه AntiCrypto چیست ؟ بعد از نصب پادویش در هر کدوم از ریشه های پارتیشن های ویندوزی فولدری به نام AntiCrypto اضافه می شود که بنابر استدلال های متخصصین پادویش و تا جاییکه بنده متوجه شدم یک نمونه بسیار ساده از یک Honeypot در سطح آنتی ویروس محسوب می شود ( البته بهتر هست بگیم یک نسخه IDS یا IPS در سطح H...

سیستم را کند می کند ، به روز رسانی کند است ، اسکن کند است خوب باز هم قبل از شروع بحث کند بودن و یا سنگین کردن سیستم یک موضوع را توضیح می دهم ، ما یک سرعت اسمی داریم و یک سرعت واقعی ، یک دمای هوای احساسی داریم و یک دمای هوای واقعی !! برای مثال در خوزستان در تابستان اگر شما از یک نفر بپرسید دمای هوا چ...

انتقادهایی که به پادویش وارد است به همراه پیشنهاد اما می رسیم به قسمت انتقادهایی که به پادویش وارد است و البته این حاصل تحلیل ها و انتقادهایی است که کاربران طی سالهای سال بر پادویش از سال 2013 داشته اند تا امسال که ما این مطلب را می نویسیم و بعضا منطقی هستند و قابل تامل ، سعی می کنیم عادلانه در خصو...

فاکتورهای یک نرم افزار کاملا بومی به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و ا...

سلام به همه کاربران عزیز وب سایت توسینسو ، امیدوارم این قسمت هم از سری آموزشی معرفی نرم افزارهای بومی ایرانی مورد توجه شما قرار بگیرد هر چند می دانم که این قسمت بسیار مفصل است و کلی هم بحث و جدل دارد . امروز می خواهیم برای شما یک آنتی ویروس کاملا بومی را معرفی کنیم ، همانطور که می دانید و در پاراگرا...

سازمانها و شرکتها ناگزير به سرمايه گذاري در امنيت اطلاعات هستند. در کسب و کاري که در تمامي بخشهاي اساسي خود شامل : توليد ، فروش ، ارتباط با مشتري ، مالي و حسابداري ، يکپارچگي با سازمانهاي ديگر و ساير الزامات کسب و کارهاي پر از رقابت امروزي به سامانه هاي اطلاعاتي و شبکه جهاني اينترنت وابسته است ، ناد...

این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !!...

اگر شما یک کارشناس شیمی یا یک کارشناس HSE باشید حتما با واژه MSDS یا برگه های اطلاعات ایمنی موارد برخورد داشته اید . این واژه در واقع یک واژه عام حتی برای کارشناسان شبکه و کامپیوتر و ... نیز محسوب می شود و امروز می خواهیم در توسینسو در این خصوص صحبت کنیم. MSDS مخفف کلمه های Material Safety Data Shee...

خوب به احتمال زیاد شما هم شایعاتی در خصوص فیلترینگ تلگرام در سال 1397 شنیده اید ، هر چند که وزیر محترم فناوری اطلاعات و ارتباطات قبلا اعلام کردند که فیلترینگ در اولویت کاری ما نیست و سعی می کنیم که این مورد انجام نشود و فیلترینگ هوشمند داشته باشیم اما باید قبول بکنیم که یک سری چیزها واقعا در اختیار ...

Rootkit چیست؟ روتکیت چیست؟ قبلا در وب سایت توسینسو و در بخش امنیت کمی در خصوص rootkit ها صحبت کردیم و اعلام کردیم که بعضا خطرناک ترین نوع بدافزار همین Rootkit ها می توانند باشند. Rootkit ها نرم افزارهای مخربی هستند که بدون اینکه شناسایی شوند به سیستم هدف وصل می شوند و کارشان را انجام می دهند ، در وا...

امنیت شبکه را از کجا شروع کنیم؟ دنیای امروز ما دنیای فناوری اطلاعات و ارتباطات و فضای سایبره، اینکه تصور کنیم در محیطی زندگی کنیم که به دور از تکنولوژی و بخصوص فناوری اطلاعات باشد امری محال و ناممکنه، پس باید قبول کنیم در فضایی زندگی می کنیم که روز به روز با تکنولوژی های سطح بالاتر و پیشرفته تری موا...

افزایش روز افزون بدافزارها بخصوص در سالهای اخیر به چالش بسیار بزرگ برای کشورها تبدیل شده، چالشی که لحظه به لحظه در حال بزرگتر شدن و دردسر ساز شدن برای شرکت های مالی، مراکز سلامت و بهداشت، زیرساخت های برق و ... . سال گذشته با حجم عظیمی از باج افزارها روبرو بودیم که با تکنولوژی ها ، متدهای مختلف و الگ...

روش کاری یک جاسوس افزار یا همان Spyware و یک Keylogger تقریبا یکسان است ، هر دو یک نرم افزار هستند که بصورت مخفی کلیه فعالیت هایی که کاربر بر روی کیبورد خودش انجام می دهد یا بر روی صفحه نمایش یا میکروفون و ... را ثبت و ضبط می کند و برای مهاجم ارسال می کند که این مورد بیشتر شامل پسوردها و اطلاعات احر...

تهدیدات سایبری با جهش چشمگیر نسبت به سالهای گذشته روند رو به رشدی را دنبال می کنند و مجرمان سایبری با بکارگیری روش ها و متدهای جدید و نوین اقدام به حملات خرابکارانه می کنند، حتی گزارش های متعددی در این خصوص اعلام شده که مدیران امنیتی هم مورد هجوم حملات سایبری قرار گرفته اند و بعضا موبایل یا سیستمه...

برنامه‌های رایانه‌ای مخربی که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند.طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب از تعداد نرم افزارهای سالم بیشتر است. بدافزارها در ان...

مروری بر رفتارهای متفاوت از باج افزارها باج افزارها، گونه ای از بدافزارها هستند که به طرق مختلف که معمولا ارسال ایمیل نامعتبر و لینک نامعتبر برای قربانی است، اقدام به عملیات خرابکارانه خود می کنند. باج افزارها دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در ...

معرفی بات نت Hide ‘N Seek قبل از اینکه به معرفی این بات نت خطرناک بپردازیم، مختصری پیرامون زیرساختی که این بات نت ها از طریق آن اقدام به حمله می کنند می شویم و بعد توضیح اجمالی از شرح فعالیت این بات خواهیم داشت.اینترنت اشیاء، بعنوان بهترین نقطه برای انجام حملات بات نتیست. اما IOT چیست؟ IOT بر ...

معرفی باج افزار MindLost : باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر نام آنها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان...

اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 5 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد....

خوب قبلا در مورد ماهیت Keylogger و همچنین نحوه عملکرد انواع آن صحبت کرده ایم و در عین حال در خصوص Keylogger های سخت افزاری مختلف نیز مطالبی در وب سایت ITPRO قرار داده ایم اما جالب است بدانید که تنوع در بین Keylogger های نرم افزاری بعضا بیشتر از Keylogger های سخت افزاری است و آنها حداقل شش دسته بندی ...

این مقاله رو در تجزیه و تحلیل و ارائه توضیحات در خصوص حملاتی که طی چند روز گذشته به وب سایت انجام شد نوشتم و احساس کردم دونستن این موضوع در ایران بسیار لازم هست ، طی روزهای اخیر حملات گسترده ای از نوع DDOS بر روی وب سایت انجام شد که متاسفانه باعث شد ضمن اینکه وب سایت ساعاتی در دسترس نباشه ، مشکلاتی ...

Jammer چیست؟ Wireless Jammer چیست؟ چگونه سیگنال وایرلس را تخریب کنیم؟ خوب قبل از اینکه در خصوص مفهوم Jamming و تجهیزات Jammer صحبت کنیم بد نیست چند سناریو را در ذهن مرور کنیم. فرض کنید که در تالار وحدت هستید و ارکستر ملی در حال نواختن است که صدای زنگ تلفن یکی از حضار به گوش می رسد !! فرض کنید که در ...

اسکادا یا SCADA چیست؟ اگر اهل فیلم دیدن باشید به ویژه فیلم های هالیوودی و مخصوصا فیلم هایی که در آن دنیا در خطر است و همیشه هم این آمریکا است که دنیا را نجات می دهد حتما به این مورد برخورد کرده اید که یک اتاق فرماندهی وجود دارد که چند صد مانیتور و چندین نفر پرسنل در آنجا وجود دارند که دائما در حال ن...

همه ی ما بدون شک به شکل های مختلف به شبکه های اجتماعی و فضای مجازی اعتیاد داریم. هر وقت که شما تصمیم دارید از خودتان و یا فرزند عزیزتان عکسی را به اشتراگ بگذارید و یا مطلبی بنویسید و یا اساسا جهت فروش اجناستان آگهی پست کنید و یا دنبال چیزی بگردید، قطعا در مرحله ی نخست به سمت شبکه ی اجتماعی محبوب خو...

معرفی انواع حملات به پسورها یا رمز عبور ، کرک کردن پسوردها همانطور که قبلا هم در ITPRO اشاره کردیم یکی از دشوارترین روش های پیدا کردن پسورد سیستم ها و ورود به آنها است. پسورد کرکینگ برای پیدا کردن پسوردهای فراموش شده کاربران نیز مورد استفاده قرار می گیرد اما اگر بصورت غیرمجاز استفاد شود می تواند دست...

خوب قبلا در ITPRO در خصوص حمله Password Cracking بصورت مفصل صحبت کرده ایم و امروز نوبت به این می رسد که در خصوص تکنیک ها یا روش هایی که ما می توانیم Password ها را کرک کنیم صحبت کنیم. در واقع پسورد کرکینگ فرآیند پیدا کردن پسوردهای واقعی است که در قالبی رمز نگاری شده قرار گرفته اند. این نوع حمله هکری...

4-انجام Port Scan بر روی اهداف هرچند که فرآیند Port Scan در قسمت قبلی هم قابل استفاده است اما یک مکانیزم زمانبر است و ترجیح داده می شود که ابتدا سیستم های روشن در شبکه شناسایی شود و سپس به سراغ اسکن کردن آنها می رویم. شما با Port Scan کردن سیستم های هدف می توانید سرویس ها و پورت هایی که بلااستفاده ه...

شاید دوستانی که در حوزه تست نفوذ فعالیت کرده باشند همین الان بگویند که Enumeration تنها بخشی از تست نفوذ است و نه خود آن و کاملا حق با این دوستان است اما توجه کنیم که همانطور که قبلا هم در TOSINSO عنوان کردیم بدست آوردن اطلاعات از هدف اصلی حمله هکری بزرگترین و سخت ترین و البته زمانبرترین قسمت فرآیند...

آلوده شدن به بدافزار و درگیر شدن با عواقب آن، یکی از مهمترین ریسک هایی است که در سازمان ها وجود دارد و مقابله با آن بسیار سخت می باشد.اینطوری فرض کنید ، یک Malware سعی دارد که با سرور C2C در ارتباط باشد. این ارتباط در بسیاری از موارد از طریق HTTP و HTTPS است. تا زمانی که 3way TCP handshake برقرار نش...

SNMP Enumeration چیست؟ قطعا اگر این مطلب را در مورد هک و امنیت مطالعه می کنید با کاربرد پروتکل SNMP آشنایی دارید اما بصورت خلاصه SNMP یک پروتکل لایه Application است که بصورت UDP کار کرده و برای مدیریت و نگهداری تجهیزاتی مثل روتر ، سویچ ، فایروال ، UPS و تجهیزاتی از این قبیل مورد استفاده قرار می گیرد...

سلام ، امروز میخام یه آموزش بدم که برای خیلی از دوستان شاید جالب باشه من میخوام یه فایل اجرایی رو جوری تغییر بدم که کاربر با نگاه اول نتونه اونو تشخیص بده که فایل چی هست.آیا تا به حال پسوند فایل اجرایی رو تغییر داده اید. امروز در این آموزش میخام این کار رو انجام بدم.برای این کار ابتدا به یک فایل اجر...

همانطور که قبلا در ITPRO در خصوص فرآیند Enumeration در هک قانونمند صحبت کردیم ، در این فرآیند مهاجم اطلاعاتی از قبیل اسامی کاربران شبکه ، اسامی گروه ها ، Routing Table ها ، اطلاعات مربوط به پروتکل SNMP و بسیاری دیگر از اطلاعات را به دست می آورد. در این قمست از مطالب ITPRO ما با هم به بررسی تکنیک های...

خوب تا اینجای کار در خصوص انواع و اقسام روشهای شناسایی حمله IP Spoofing در ITPRO صحبت کرده ایم ، اما به عنوان یک هکر کلاه سفید یا هکر قانونمند شما باید راهکارهای مقابله با این حمله را نیز یاد بگیرید. در فرآیند هک قانونمند ، هکر به عنوان کارشناس تست نفوذ یا Pen Tester هم شناخته می شود و باید کارهایی ...

Azure (تلفظ=آژور//معنی=لاجورد) شمارا قادر می‌سازد ماشین‌ها و لوازم مجازی را به سایر دستگاه‌های شبکه وصل کنید و آن‌ها را در شبکه‌های مجازی قرار دهید. Azure یک ساختار شبکه مجازی است که به شما اجازه می‌دهد تا کارت‌های مجازی شبکه را به یک شبکه مجازی وصل کنید و ارتباطات...

در این مقاله سعی میکنیم به منبع حملات سایبری بپردازیم ، با توجه به آخرین تحقیقات و آمار بدست آمده از حملات سایبری نتایج زیر بدست آمده است که باعث بوجود آمدن این حملات می باشد: نفوذگران سایبری (که از مهمترین عوامل می باشد) خطای کاربران و کارمندان و فعالیت های ناخواسته شرکای تجاری و همکار (3rd Party...

استفاده و بهره برداری از سرویس های راه دور علیرغم اینکه موجب تسهیل امور رایانه ای برای کاربران و یا حتی متخصصین IT می شود، موجب فراهم شدن بستر مناسبی برای هکرها و مهاجمین سایبری خواهد شد. متاسفانه این تصور که اتفاق برای بقیه پیش میاد و ما در امان هستیم و کسی بین این همه جمعیت کاری به ما نداره، موج...

قبلا در ITPRO بصورت بسیار مفصل در خصوص انواع و اقسام پروتکل های Tunneling و حتی HTTP Tunneling صحبت کرده ایم . امروز می خواهیم در خصوص یکی دیگر از روشهای دور زدن مکانیزم های امنیتی فایروال به نام SSH Tunneling صحبت کنیم. همانطور که می دانید SSH یک پروتکل امن ارتباطی است که داده ها را از میان یک Tunn...

تفاوت های بین SOC و CSIRT چیست؟ اگر شما در یک cybersecurity فعالیت می کنید، حتما با واژه های security operation centers (SOCs) و computer security incident response teams (CSIRTs) آشنا می باشید، اما کدام واحد یهتر است؟ تمام این ها بستگی به نیازهای سازمان شما دارد. هر واحد از بدو شروع تا عملکردی که د...

خوب تا به حال به عنوان یک کاربر توسینسو حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است. امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید...

طی چند سال اخیر و افزایش آگاهی سازمان های مختلف در زمینه ی امنیت اطلاعات،باج افزار واژه ای مفهوم تر و ملموس تر برای مردم،مدیران و عده ای شده است.وجود چنین تحدیدات و اهمیت بالا بردن میزان امنیت در تمامی قسمت های کاری و شخصی برای کسی دیگر بی اهمیت نیست.اما طبق گفته ای "دشمن خود را بشناس"،بعد از چنین ح...

در این مطلب قصد دارم تحدیدات بدافزاری را در زمینه ی امنیت اطلاعات بر اساس دسته بندی شرح دهم.برای هر کسی که در زمینه ی فناوری اطلاعات و یا امنیت اطلاعات،تحصیل و یا کار میکند یکی از موارد مهم شناخت تحدیدات و تشخیص جنس این تهدید است.تحدیدات امنیتی،و اصطلاحا بدافزار ها به دسته های زیر تقسیم می شوند. Tr...