خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید : مرحله اول : مهاجم حجمل زیادی از داده های pa...

RAT چیست؟ Remote Access Trojan چیست؟ بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT م...

لمر چیست؟ یا بهتر بگوییم Lammer کیست؟ پدر و مادرهای هک از کجا سر در می آورند؟ خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و ام...

تفاوت کالی لینوکس و بک ترک در چیست؟ اگر اشتباه نکنم از سال 1385 دیگه بصورت تخصصی وارد زمینه امنیت اطلاعات و تست نفوذ شدم و اون زمان وقتی میخواستیم یک ابزار امنیتی رو تست کنیم برای لینوکس باید توی مثلا اوبونتو یا دبیان نصب و تستش می کردیم تا اینکه تقریبا همون سالها یعنی سال 2006 میلادی گروهی به نام O...

فکر می کنم درک مفهوم Tunneling برای شمایی که دارید حوزه امنیت رو کار می کنید چندان سخت نباشه ! در حقیقت اطلاعات در پروتکل ICMP می تونه از طریق Tunnel ای که از طریق قیمت ICMP__ECHO و ICMP__ECHOREPLY هست رد و بدل بشه . در قسمت ICMP__ECHO قسمتی وجود داره که این امکان رو می ده که یک Covert Channel ایجاد...

خوب بحث دوربین مداربسته این روزا خیلی باب شده ! مغازه ! کارخانه ! ویلا و ... خود را از خانه ببینید ! در ماشین ببینید و ... بنابراین بستر انتقال داده و تصاویر برای این دوربین های مداربسته یک بستر ناامن به نام اینترنت هست پس این احتمال وجود داره که حریم خصوصی شما نقض بشه ، یعنی هکرها بتونن به دوربین ه...

این روزها پلیس فتا ! کارشناس های امنیت و کلی آدم معمولی دیگه که کمی سواد دارن می دونن و باید بدونن که رمز کارت بانکی خودتون رو نباید به کسی بگید ! اما چرا نباید بگید ؟ ببینید کارتی که شما دارید ازش استفاده می کنید تکنولوژیش بر میگرده به تقریبا 40 سال پیش ! باور کنید اگه بیشتر نباشه کمتر نیست ، یعنی ...

همه فایل های آفیسم پسوندشون عوض شده ! همه فایل های بکاپم پسوندشون عوض شده ! عکسام شکلشون تغییر کردن باز نمیشن ! ویدیوهام اجرا نمیشه ! و ... اینهایی که گفتیم بعضی از حرف هایی هست که دوستان بعد از آلوده شدن به باج افزار به من میگن و من طبق معمول اول میگم خونسرد باشید و بعد براشون تعریف می کنم که چه بل...

یکی از خطرناک ترین انواع تروجان هست ! چرا ؟ چون نیازی به باز کردن و نشون دادن یک سرویس خاص روی سیستم شما نداره ! وقتی در مورد HTTP و HTTPS تروجان ها صحبت می کنیم یعنی در مورد چیزی صحبت می کنیم که هر کسی در طی روز مجبور به استفاده ازش هست و اون وب و اینترنت هست ! این نوع تروجان ها به راحتی فایروال ها...

یکی از تروجان های جالب همین VNC Trojan هست ، جالبترین نکته در خصوص این نوع تروجان ها این هست که میان سیستم هدف رو تبدیل به یک VNC Server می کنن ! خوب یعنی اینکه از نظر خیلی از آنتی ویروس ها این یک ابزار کاربردی هست و برای VNC یا ریموت به سیستم از راه دور استفاده میشه و مشکلی نداره ! زمانیکه این نوع ...

چند وقت قبل از فیلتر شدن تلگرام مطلبی رو نوشتم با عنوان اینکه عواقب فیلترینگ تلگرام چی هست و چه اتفاقاتی میوفته ! بعد از فیلترینگ و ماه ها بعدش هم مطلب دیگه ای نوشتم با عنوان اینکه حالا چه اتفاقاتی افتاده بعد از فیلترینگ و چقدر فضای مجازی رو دستی دستی گند زدیم توش ! بگذریم ! حالا میخام برای اون دوست...

در ادامه معرفی انواع تروجان ها که در قسمت مطالب مرتبط پایین وب سایت بصورت کامل لیستی از آنها را مشاهده می کنید به تروجان های سرویس FTP می رسیم . تروجان های FTP نوعی از تروجان ها هستند که بصورت ویژه برای باز کردن پورت شماره 21 ( پورت مورد استفاده FTP ) و ایجاد دسترسی از راه دور به مهاجم طراحی شده اند...

یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرو...

خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خ...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها ، Document Trojan ها و البته Email Trojan ها صحبت کردیم و حالا نوبت به تروجان های Defacement یا تغییر چهره می رسد . زمانیکه شما درگیر یک تروجان از نوع Defacement می شوید و در تمام سیستم شما رخنه می کند ، تقریبا هر چیزی که در سر راهش ب...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها و Document Trojan ها صحبت کردیم و امروز می خواهیم در خصوص تروجان های ایمیلی یا Email Trojan صحبت کنیم . همانطور که از اسم این نوع تروجان ها مشخص است با استفاده از مکانیزم های ارسال ایمیل انبوه در اینترنت یا همان Bulk Email منتشر می شو...

خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز م...

خوب در قسمت قبلی در خصوص تروجان گرافیکی MoSucker صحبت کردیم و امروز می خواهیم در خصوص تروجان های گرافیکی دیگری به نام Jumper و Biodox صحبت کنیم. به زبان ساده Jumper تروجانی است که به خودی خود برای دانلود کردن سایر تروجان ها و بدافزارها از اینترنت استفاده می شود ، مهاجم می تواند با استفاده از نصب J...

خوب در قسمت قبلی در خصوص Command Shell Trojan و به ویژه NetCat صحبت کردیم . امروز می خواهیم در خصوص یک تروجان قدیمی و اما همچنان کاربری به نام MoSucker صحبت کنیم . MoSucker یک تروجان گرافیکی است که به زبان برنامه نویسی ویژوال بیسیک نوشته شده است. در این تروجان شما می توانید همه تنظیماتی که نیاز داری...

عنوان مطلب بسیار جذاب است اما قرار نیست بصورت کاملا فنی این قضیه بررسی شود و فقط عناوین روش ها را به شما معرفی می کنیم و در آینده به بررسی فنی هر کدام از روش ها هم خواهیم پرداخت . تا اینجای کار در جزیره امنیت اطلاعات در خصوص تروجان ها کلی مطلب خوانیدم و نوشتیم و یاد گرفتیم اما این سئوال باید در ذهن ...

خوب تا اینجای کار در وب سایت توسینسو کلی مطلب در خصوص تروجان و انواع تروجان و روش های تکثیر و ... این بدافزار مطلب در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو درج شده است . اما این سئوال ممکن است برای برخی دوستان پیش بیاید که آیا یک هکر آنقدر ابله است که یک تروجان را برای یک کامپیوتر بفرستد و ...

7-آلوده شده از طریق وب سایت های ناامن و Freeware ها اما موارد دیگری نیز برای آلودگی وجود دارد ! وب سایت های Darkweb و DeepWeb که فضاهای زیادی را بعضا برای انتشار نرم افزارهای به ظاهر سالم و از درون آلوده اختصاصی می دهند . وب سایت هایی که به نظر حتی ظاهری قابل قبول و موجه و حرفه ای دارند اما در با...

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربان...

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسال...

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخف...

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب ...

شاید به کار بردن واژه مخفی بمانیم چندان مناسب این مطلب نباشد چون قبلا در خصوص روش های Anonymous Surfing یا مخفی ماندن در محیط اینترنت بصورت مفصل در وب سایت بحث کرده ایم . منظور از تر و تمیز کار کردن این است که شما قطعا در طی روز ساعاتی را برای وبگردی و رفتن از صفحه ای به صفحه دیگر صرف می کنید و در ه...

خوب مسئله خیلی ساده است ! دزد خوب دزدیه که کسی نتونه اثری ازش پیدا کنه و پلیس دستگیرش کنه ! البته قطعا مثال دزد و پلیس برای هکرها چندان جالب نیست اما شما به عنوان کسیکه در حوزه امنیت اطلاعات فعالیت می کنید باید بدانید که انجام یک حمله هکری موفقیت آمیز به منزله کامل شدن فرآیند حمله نیست ! شما فقط وظی...

بصورت کلی ما این نوع مخفی سازی داده ها را به دو دسته بندی کلی استیگانوگرافی فنی یا Technical و استیگانوگرافی زبانشناسی یا Linguistic تقسیم بندی می کنیم که تفاوت های کلی با همدیگر دارند .تفاوت استیگانوگرافی فنی (Technical Steganography) و استیگانوگرافی زبانشناسی (Linguistic Steganography ) در چیست؟ د...

با سلام امید وارم حالتان خوب باشد ، خب مسئله امنیت در تورنت الان خیلی مسئله مهمی هستش که خیلی ها در گیرشن ولی امروز یک نکته خیلی ساده رو میخواستم خدمتتون بگم که در دوره Sec+ هستش ! اگر شما با بیت تورنت ، یو تورنت و یا هر چیزی یک فایل تورنت را دانلود کنید ، سایتی که ازش دانلود میکنید یک الگوریتم هش(ا...

این پست یه پست مشارکتیه و ممنون میشم نظرات خودتون رو زیر پست بنویسید.با سلام خدمت کاربران سایت توسینسو ، یک مطلبی بود گفتم خوبه دربارش صحبت کنیم که چرا سطح دانش عمومی درباره هک امنیت هکر خیلی پایینه ؟ خب بنده یکوچولو در تیم های امنیتی فعالیت کردم و بعضی از دوستان هم آشنا هستن توی این زمینه (اقای ایم...

چگونه حسگر اثر انگشت گوشی خود را دقیق تر کنیم؟ حسگر های اثر انگشت برای بازکردن سریع تر و امن تر دستگاه ها گذاشته شده اند ولی تا زمانی که ما در درخواست اول بتوانیم گوشی خود را باز کنیم ولی در بعضی مواقع ما با سختی میتوانیم موبایل خود را باز کنیم. و البته مواردی موجود دارد که ما میتوانیم سرعت و دقت حس...

امروز داشتم در مورد Securing BGP و مباحث مربوط به Authentication این پروتکل مطالعه می کردم یه مطلبی یادم افتاد. یه زمانی واسم جای سوال بود: وقتی یه پروتکلی واسه مسائل امنیتی از ارسال Hash کلید مربوطه به جای ارسال کلید به صورت Plain Text استفاده می کنه، اگه کسی بیاد و محتویات بسته رو استخراج کنه و Ha...

دقایقی پیش ( ساعت 20 و ... مورخ دوازدهم مرداد ماه 1397 ) درگاه پرداخت واسط زرین پال هک شد ، هنوز اطلاعاتی در خصوص هکرها ، انگیزه آنها و اطلاعاتی که به سرقت رفته است در دست نیست و اطلاعات درستی در خصوص گروه هکری در حال حاضر موجود نیست ، بعد از مراجعه به آدرس های www.zarinpal.ir و www.zarinpal.com هر ...

گاهی اوقات برنامه وایرشارک Interfaceها رو تشخیص نمیده که باید  NetGroup Packet Filter Driver یا npf رو باید دوباره راه اندازی (restart) کنین: ابتدا Command Prompt را با دسترسی Administrator اجرا کنید. دستور sc query npf رو اجرا کنید تا ببینید اگر این سرویس در حال اجرا هست یا خیر. برای restart ...

تا به اینجای کار در توسینسو ما در مورد Rootkit ها بحث های زیادی انجام داده ایم و دو مورد از Rootkit های لایه Kernel را نیز معرفی کرده ایم که یکی از آنها ویندوزی و دیگری لینوکسی بودند ، امروز می خواهیم در خصوص یک نسخه آموزشی دیگر از Rootkit ها صحبت کنیم که طبیعتا در سیستم عامل های امروزی دیگر قابل اس...

قبلا در خصوص انواع Rootkit ، مکانیزم های عملکرد آنها و بسیاری دیگر از این دسته صحبت کرده ایم و امروز می خواهیم در ادامه معرفی Rootkit ها یک Rootkit لینوکسی به نام KBeast را معرفی کنیم . KBeast مخفف Kernel Beast ( جونور کرنلی !!! واقعا ترجمش همین میشه ) می باشد و یک Rootkit لینوکسی است که بعد از نصب ...

امروزه تقریبا تمامی نرم فزارهای مالی و برخی نرم افزارهای دیگر دارای قفل سخت افزار یا دانگل هستند که وظیفه اصلی آنها نگهداری اطلاعات مشتری و همینطور کپی نشدن نرم افزارها هستند.اما نصب این قفلها علاوه بر یک سرویس به نام SCT که در سی دی نرم افزار موجود است و اکثرا همراه با نصب نرم اقزار به صورت خودکار ...

چگونه می توان WDS را امن کرد؟(شماره 9) قبل از هر چیز ، توضیح مختصری در خصوص این سرویس یعنی WDS می دهم. Windows Deployment Services قابلیتی است که به ادمین سیستم و شبکه این اجازه رو می دهدکه بتواند از طریق بستر شبکه اقدام به نصب سیستم عامل کند. لازم به توضیح است که این قابلیت از نسخه server...

همانطور که می دانید در نهایت خروجی یک فرآیند تست نفوذ سنجی در قالب یک گزارش بایستی به کارفرما ارائه شود که این گزارش بر اساس نوع تست نفوذ متفاوت است ، قطعا خروجی تست نفوذ Application های اندرویدی تا حد زیادی با خروجی تست نفوذ های شبکه متفاوت است اما از جهاتی نیز شباهت هایی بین آنها وجود دارد . نوشتن...

توی این مقاله بنده قسط دارم که نحوه نصب یکی از قوی ترین و ی چاقوی همه کاره واسه پنتستر ها بگم این ابزار چیزی نیست جز متاسپلویت هورااا ‌خب بامزه بازی بسته بریم سراغ نصب قبل از هرچیزی میخوایم یک مقدمه ای در مورد متاسپلویت بگیم ، متاسپلویت یه فریمورک برای تست نفوذه و در دو حالت Commercial و Free ...

باج افزار RansSIRIA ، باج افزاری که طراحان آن ادعا می کنند مبلغ دریافت شده را جهت آورگان سوری هزینه خواهند کرد، در ادامه با نکاتی در خصوص این باج افزار آشنا خواهیم شد: مبلغ درخواستی باج افزار جهت کدگشایی فایل های رمز شده برابر 0.03 بیت‌کوین بوده. پیغام نمایش داده شده، در صفحه درخواست باج با ا...

باز هم باج افزارها و باز هم بی احتیاطی کاربران اینترنتی، در ادامه به نکاتی در خصوص یکی از جدیدترین باج افزارها یعنی باج‌افزار GandCrab می پردازیم که موجب آلوده شدن تعداد زیادی از سیستم ها شده است نکات باج افزار فوق بعد از رمزگذاری پسوند CRAB را به فایل ها الصاق می‌کند. سوء استفاده از آسیب...

شرکت قدرتمند امنیتی مک آفی در آخرین نظر سنجی و تحقیقات میدانی خودشه در چند کشور در خصوص تهدیدات سایبری و بررسی موضوعی پیرامون روشهای مقابله با تهدیدات نوین سایبری، دو روش را بعنوان مهمترین متدلوژی برای مقابله با تهدیدات سایبری معرفی می کند. بدون ذکر جزئیات به کاتی در خصوص این تحقیق و روش ها می پرداز...

شرکت قدرتمند امنیتی در حوزه سایبر در یک کلام McAfee در اواخر سال گذشته پرده از کارزار گروهی از هکرها برداشت که اقدام به سرقت Bitcoin از کاربران می کردند. در ادامه به نکات مختصری در این خصوص می پردازم: روش اصلی این هکرها، طبق معمول سوء استفاده از غفلت کاربران در حوزه ایمیل یعنی باز کردن پیوست ایمیل ...

با گسترش روزافزون استفاده و بهره برداری از ارزهای دیجیتال از قبیل بیت کوین، مونرو، اتریوم، شاهد هجوم سیلی از بدافزارها به سمت این حوزه هستیم. هکرهایی که در سال گذشته به شدت تمایل به بدافزارهایی از قبیل ransomware ها داشتند علاقه مند شده اند که کمی هم تو حوزه ارزهای دیجیتال یعنی استخراج پا بذارند، ال...

نصب آخرین وصله های امنیتی محصولات نرم افزاری و میان افزاری از مهمترین موارد پیشگیرانه جهت مقابله از ورود بدافزارها محسوب می گردد. در این خصوص به نکاتی پیرامون وصله های امنیتی ارائه شده از شرکت مایکروسافت می پردازیم.البته شرکت مایکروسافت، آسیب پذیری هایی رو که امکان سوء استفاده از اونها بدون اقدام کا...

افزایش امتیاز دسترسی در سیستم با بهره گیری از آسیب پذیری BEEP که در خط فرمان لینوکس می باشد و همچنین آسیب‌پذیری‌های سرریز بافر در این ابزار موجب شده مهاجم به اطلاعات سیستم دسترسی پیدا کند و فعالیت‌هایی را به‌ طور غیرمجاز انجام دهد. نکته قابل توجه اینکه این ابزار متن باز بوده و از...

برای افرادی که کم و بیش پیگیر اخبار امنیتی هستند، شاید جالب باشه که برای اولین بار بدافزار Mirai برای انجام حمله DDoS مورد استفاده قرار می گیره. در ادامه بصورت تیتر وار مختصری از این بات نت ارائه خواهم داد. کشف این نمونه از بدافزار در اواخر ژانویه ۲۰۱۸ (۲۰ ژانویه ۲۰۱۸ ساعت ۱۸۳۰ UTC ) حمله به سازمان...

نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افتاد...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....