خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید : مرحله اول : مهاجم حجمل زیادی از داده های...

بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT میشه منظور ما موش نیست که ترجمش کنید !...

خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و امنیت Lammer گفته میشه . خوب بد نیست بدونید که اصلا وقتی به یکی میگیم طرف لمر هس...

اگر اشتباه نکنم از سال 1385 دیگه بصورت تخصصی وارد زمینه امنیت اطلاعات و تست نفوذ شدم و اون زمان وقتی میخواستیم یک ابزار امنیتی رو تست کنیم برای لینوکس باید توی مثلا اوبونتو یا دبیان نصب و تستش می کردیم تا اینکه تقریبا همون سالها یعنی سال 2006 میلادی گروهی به نام Offensive Security نسخه تخصصی لینوکسی...

فکر می کنم درک مفهوم Tunneling برای شمایی که دارید حوزه امنیت رو کار می کنید چندان سخت نباشه ! در حقیقت اطلاعات در پروتکل ICMP می تونه از طریق Tunnel ای که از طریق قیمت ICMP__ECHO و ICMP__ECHOREPLY هست رد و بدل بشه . در قسمت ICMP__ECHO قسمتی وجود داره که این امکان رو می ده که یک Covert Channel ایجاد...

خوب بحث دوربین مداربسته این روزا خیلی باب شده ! مغازه ! کارخانه ! ویلا و ... خود را از خانه ببینید ! در ماشین ببینید و ... بنابراین بستر انتقال داده و تصاویر برای این دوربین های مداربسته یک بستر ناامن به نام اینترنت هست پس این احتمال وجود داره که حریم خصوصی شما نقض بشه ، یعنی هکرها بتونن به دوربین ه...

این روزها پلیس فتا ! کارشناس های امنیت و کلی آدم معمولی دیگه که کمی سواد دارن می دونن و باید بدونن که رمز کارت بانکی خودتون رو نباید به کسی بگید ! اما چرا نباید بگید ؟ ببینید کارتی که شما دارید ازش استفاده می کنید تکنولوژیش بر میگرده به تقریبا 40 سال پیش ! باور کنید اگه بیشتر نباشه کمتر نیست ، یعنی ...

همه فایل های آفیسم پسوندشون عوض شده ! همه فایل های بکاپم پسوندشون عوض شده ! عکسام شکلشون تغییر کردن باز نمیشن ! ویدیوهام اجرا نمیشه ! و ... اینهایی که گفتیم بعضی از حرف هایی هست که دوستان بعد از آلوده شدن به باج افزار به من میگن و من طبق معمول اول میگم خونسرد باشید و بعد براشون تعریف می کنم که چه بل...

یکی از خطرناک ترین انواع تروجان هست ! چرا ؟ چون نیازی به باز کردن و نشون دادن یک سرویس خاص روی سیستم شما نداره ! وقتی در مورد HTTP و HTTPS تروجان ها صحبت می کنیم یعنی در مورد چیزی صحبت می کنیم که هر کسی در طی روز مجبور به استفاده ازش هست و اون وب و اینترنت هست ! این نوع تروجان ها به راحتی فایروال ها...

یکی از تروجان های جالب همین VNC Trojan هست ، جالبترین نکته در خصوص این نوع تروجان ها این هست که میان سیستم هدف رو تبدیل به یک VNC Server می کنن ! خوب یعنی اینکه از نظر خیلی از آنتی ویروس ها این یک ابزار کاربردی هست و برای VNC یا ریموت به سیستم از راه دور استفاده میشه و مشکلی نداره ! زمانیکه این نوع ...

چند وقت قبل از فیلتر شدن تلگرام مطلبی رو نوشتم با عنوان اینکه عواقب فیلترینگ تلگرام چی هست و چه اتفاقاتی میوفته ! بعد از فیلترینگ و ماه ها بعدش هم مطلب دیگه ای نوشتم با عنوان اینکه حالا چه اتفاقاتی افتاده بعد از فیلترینگ و چقدر فضای مجازی رو دستی دستی گند زدیم توش ! بگذریم ! حالا میخام برای اون دوست...

در ادامه معرفی انواع تروجان ها که در قسمت مطالب مرتبط پایین وب سایت بصورت کامل لیستی از آنها را مشاهده می کنید به تروجان های سرویس FTP می رسیم . تروجان های FTP نوعی از تروجان ها هستند که بصورت ویژه برای باز کردن پورت شماره 21 ( پورت مورد استفاده FTP ) و ایجاد دسترسی از راه دور به مهاجم طراحی شده اند...

یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرو...

خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خ...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها ، Document Trojan ها و البته Email Trojan ها صحبت کردیم و حالا نوبت به تروجان های Defacement یا تغییر چهره می رسد . زمانیکه شما درگیر یک تروجان از نوع Defacement می شوید و در تمام سیستم شما رخنه می کند ، تقریبا هر چیزی که در سر راهش ب...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها و Document Trojan ها صحبت کردیم و امروز می خواهیم در خصوص تروجان های ایمیلی یا Email Trojan صحبت کنیم . همانطور که از اسم این نوع تروجان ها مشخص است با استفاده از مکانیزم های ارسال ایمیل انبوه در اینترنت یا همان Bulk Email منتشر می شو...

خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز م...

خوب در قسمت قبلی در خصوص تروجان گرافیکی MoSucker صحبت کردیم و امروز می خواهیم در خصوص تروجان های گرافیکی دیگری به نام Jumper و Biodox صحبت کنیم. به زبان ساده Jumper تروجانی است که به خودی خود برای دانلود کردن سایر تروجان ها و بدافزارها از اینترنت استفاده می شود ، مهاجم می تواند با استفاده از نصب J...

خوب در قسمت قبلی در خصوص Command Shell Trojan و به ویژه NetCat صحبت کردیم . امروز می خواهیم در خصوص یک تروجان قدیمی و اما همچنان کاربری به نام MoSucker صحبت کنیم . MoSucker یک تروجان گرافیکی است که به زبان برنامه نویسی ویژوال بیسیک نوشته شده است. در این تروجان شما می توانید همه تنظیماتی که نیاز داری...

عنوان مطلب بسیار جذاب است اما قرار نیست بصورت کاملا فنی این قضیه بررسی شود و فقط عناوین روش ها را به شما معرفی می کنیم و در آینده به بررسی فنی هر کدام از روش ها هم خواهیم پرداخت . تا اینجای کار در جزیره امنیت اطلاعات در خصوص تروجان ها کلی مطلب خوانیدم و نوشتیم و یاد گرفتیم اما این سئوال باید در ذهن ...

خوب تا اینجای کار در وب سایت توسینسو کلی مطلب در خصوص تروجان و انواع تروجان و روش های تکثیر و ... این بدافزار مطلب در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو درج شده است . اما این سئوال ممکن است برای برخی دوستان پیش بیاید که آیا یک هکر آنقدر ابله است که یک تروجان را برای یک کامپیوتر بفرستد و ...

7-آلوده شده از طریق وب سایت های ناامن و Freeware ها اما موارد دیگری نیز برای آلودگی وجود دارد ! وب سایت های Darkweb و DeepWeb که فضاهای زیادی را بعضا برای انتشار نرم افزارهای به ظاهر سالم و از درون آلوده اختصاصی می دهند . وب سایت هایی که به نظر حتی ظاهری قابل قبول و موجه و حرفه ای دارند اما در با...

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربان...

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسال...

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخف...

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب ...

شاید به کار بردن واژه مخفی بمانیم چندان مناسب این مطلب نباشد چون قبلا در خصوص روش های Anonymous Surfing یا مخفی ماندن در محیط اینترنت بصورت مفصل در وب سایت بحث کرده ایم . منظور از تر و تمیز کار کردن این است که شما قطعا در طی روز ساعاتی را برای وبگردی و رفتن از صفحه ای به صفحه دیگر صرف می کنید و در ه...

خوب مسئله خیلی ساده است ! دزد خوب دزدیه که کسی نتونه اثری ازش پیدا کنه و پلیس دستگیرش کنه ! البته قطعا مثال دزد و پلیس برای هکرها چندان جالب نیست اما شما به عنوان کسیکه در حوزه امنیت اطلاعات فعالیت می کنید باید بدانید که انجام یک حمله هکری موفقیت آمیز به منزله کامل شدن فرآیند حمله نیست ! شما فقط وظی...

سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به محبث امنیت اطلاعات و ارتباطات ، قبلا در وب سایت در خصوص استیگانوگرافی یا پوشیده نویسی ( نهان نویسی و ... ) بصورت مفصل بحث شده است اما بد نیست بدانید که بصورت کلی ما این نوع مخفی سازی داده ها را به دو دسته بندی کلی استیگانوگرافی فنی یا T...

با سلام امید وارم حالتان خوب باشد ، خب مسئله امنیت در تورنت الان خیلی مسئله مهمی هستش که خیلی ها در گیرشن ولی امروز یک نکته خیلی ساده رو میخواستم خدمتتون بگم که در دوره Sec+ هستش ! اگر شما با بیت تورنت ، یو تورنت و یا هر چیزی یک فایل تورنت را دانلود کنید ، سایتی که ازش دانلود میکنید یک الگوریتم هش(ا...

این پست یه پست مشارکتیه و ممنون میشم نظرات خودتون رو زیر پست بنویسید با سلام خدمت کاربران سایت توسینسو ، یک مطلبی بود گفتم خوبه دربارش صحبت کنیم که چرا سطح دانش عمومی درباره هک امنیت هکر خیلی پایینه ؟ خب بنده یکوچولو در تیم های امنیتی فعالیت کردم و بعضی از دوستان هم آشنا هستن توی این زمینه (اقای ا...

چگونه حسگر اثر انگشت گوشی خود را دقیق تر کنیم حسگر های اثر انگشت برای بازکردن سریع تر و امن تر دستگاه ها گذاشته شده اند ولی تا زمانی که ما در درخواست اول بتوانیم گوشی خود را باز کنیم ولی در بعضی مواقع ما با سختی میتوانیم موبایل خود را باز کنیم. و البته مواردی موجود دارد که ما میتوانیم سرعت و دقت ...

با سلام خدمت تمامی کاربران و متخصصین پر انرژی توسینسو  ، امروز داشتم در مورد Securing BGP و مباحث مربوط به Authentication این پروتکل مطالعه می کردم یه مطلبی یادم افتاد. یه زمانی واسم جای سوال بود: وقتی یه پروتکلی واسه مسائل امنیتی از ارسال Hash کلید مربوطه به جای ارسال کلید به صورت Plain Text استفاد...

دقایقی پیش ( ساعت 20 و ... مورخ دوازدهم مرداد ماه 1397 ) درگاه پرداخت واسط زرین پال هک شد ، هنوز اطلاعاتی در خصوص هکرها ، انگیزه آنها و اطلاعاتی که به سرقت رفته است در دست نیست و اطلاعات درستی در خصوص گروه هکری در حال حاضر موجود نیست ، بعد از مراجعه به آدرس های www.zarinpal.ir و www.zarinpal.com هر ...

تا به اینجای کار در توسینسو ما در مورد Rootkit ها بحث های زیادی انجام داده ایم و دو مورد از Rootkit های لایه Kernel را نیز معرفی کرده ایم که یکی از آنها ویندوزی و دیگری لینوکسی بودند ، امروز می خواهیم در خصوص یک نسخه آموزشی دیگر از Rootkit ها صحبت کنیم که طبیعتا در سیستم عامل های امروزی دیگر قابل اس...

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در خصوص انواع Rootkit ، مکانیزم های عملکرد آنها و بسیاری دیگر از این دسته صحبت کرده ایم و امروز می خواهیم در ادامه معرفی Rootkit ها یک Rootkit لینوکسی به نام KBeast را معرفی کنیم . KBeast مخفف Kernel Beast ( جونور کرنلی !!! واقعا ترجمش همین میشه ) م...

چگونه می توان WDS را امن کرد؟(شماره 9) قبل از هر چیز ، توضیح مختصری در خصوص این سرویس یعنی WDS می دهم. Windows Deployment Services قابلیتی است که به ادمین سیستم و شبکه این اجازه رو می دهدکه بتواند از طریق بستر شبکه اقدام به نصب سیستم عامل کند. لازم به توضیح است که این قابلیت از نسخه server...

به نام خالق هستی سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارها...

با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به حوزه تست نفوذ ، همانطور که می دانید در نهایت خروجی یک فرآیند تست نفوذ سنجی در قالب یک گزارش بایستی به کارفرما ارائه شود که این گزارش بر اساس نوع تست نفوذ متفاوت است ، قطعا خروجی تست نفوذ Application های اندرویدی تا حد زیادی با خروجی ...

به نام خالق زندگی سلام خدمت شما همه رفیقای توسینسویی خودم ، توی این مقاله بنده قسط دارم که نحوه نصب یکی از قوی ترین و ی چاقوی همه کاره واسه پنتستر ها بگم این ابزار چیزی نیست جز متاسپلویت هورااا ‌خب بامزه بازی بسته بریم سراغ نصب قبل از هرچیزی میخوایم یک مقدمه ای در مورد متاسپلویت بگیم ، متاسپل...

سلام بر همه شما دوستان عزیز توسینسویی ، توی این مجموعه مقالات ما قراره باهم کلی چیز یادبگیریم در مورد تست نفوذ در اندروید ، اولین مبحثی که میخوام دربارش حرف بزنم دیکد کردن یا به اصطلاح فارسی تبدیل به سورس کردن برنامه هستش ، اول بزارید از اصطلاحات شروع کنیم که دچار مشکل نشیم :)‌ apk : مخفف andro...

باج افزار RansSIRIA ، باج افزاری که طراحان آن ادعا می کنند مبلغ دریافت شده را جهت آورگان سوری هزینه خواهند کرد، در ادامه با نکاتی در خصوص این باج افزار آشنا خواهیم شد: مبلغ درخواستی باج افزار جهت کدگشایی فایل های رمز شده برابر 0.03 بیت‌کوین بوده. پیغام نمایش داده شده، در صفحه درخواست باج با ای...

گزارش "Winning the Game" مک آفی شرکت قدرتمند امنیتی مک آفی در آخرین نظر سنجی و تحقیقات میدانی خودشه در چند کشور در خصوص تهدیدات سایبری و بررسی موضوعی پیرامون روشهای مقابله با تهدیدات نوین سایبری، دو روش را بعنوان مهمترین متدلوژی برای مقابله با تهدیدات سایبری معرفی می کند. بدون ذکر جز...

نکاتی در خصوص کارزار HaoBao و سرقت Bitcoin شرکت قدرتمند امنیتی در حوزه سایبر در یک کلام McAfee در اواخر سال گذشته پرده از کارزار گروهی از هکرها برداشت که اقدام به سرقت Bitcoin از کاربران می کردند. در ادامه به نکات مختصری در این خصوص می پردازم: روش اصلی این هکرها، طبق معمول سوء استفاده از غ...

با گسترش روزافزون استفاده و بهره برداری از ارزهای دیجیتال از قبیل بیت کوین، مونرو، اتریوم، شاهد هجوم سیلی از بدافزارها به سمت این حوزه هستیم. هکرهایی که در سال گذشته به شدت تمایل به بدافزارهایی از قبیل ransomware ها داشتند علاقه مند شده اند که کمی هم تو حوزه ارزهای دیجیتال یعنی استخراج پا بذارند، ...

نصب آخرین وصله های امنیتی محصولات نرم افزاری و میان افزاری از مهمترین موارد پیشگیرانه جهت مقابله از ورود بدافزارها محسوب می گردد. در این خصوص به نکاتی پیرامون وصله های امنیتی ارائه شده از شرکت مایکروسافت می پردازیم. البته شرکت مایکروسافت، آسیب پذیری هایی رو که امکان سوء استفاده از اونها بدون اقدا...

افزایش امتیاز دسترسی در سیستم با بهره گیری از آسیب پذیری BEEP که در خط فرمان لینوکس می باشد و همچنین آسیب‌پذیری‌های سرریز بافر در این ابزار موجب شده مهاجم به اطلاعات سیستم دسترسی پیدا کند و فعالیت‌هایی را به‌ طور غیرمجاز انجام دهد. نکته قابل توجه اینکه این ابزار متن باز بوده و از سال ۲۰۱۳ میلادی، ...

برای افرادی که کم و بیش پیگیر اخبار امنیتی هستند، شاید جالب باشه که برای اولین بار بدافزار Mirai برای انجام حمله DDoS مورد استفاده قرار می گیره. در ادامه بصورت تیتر وار مختصری از این بات نت ارائه خواهم داد. کشف این نمونه از بدافزار در اواخر ژانویه ۲۰۱۸ (۲۰ ژانویه ۲۰۱۸ ساعت ۱۸۳۰ UTC ) حمله به ...

با سلام به همه دوستان عزیز اکثر دوستانی که با سیستم عامل ویندوز کار میکنن با فایروال سروکار داشتن حتما ، بیشتر تو شبکه های workgroup معمولا این سیستم اونو نمیبینه و از این جور مشکلات . . . آموزش کامل فایروال و رول های ویندوز رو تو این مقاله میتونین مطالعه کنین چطور در فایروال ویندوز قوانین فایرو...

نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افت...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....