آخرین فرصت تا %60 تخفیف خرید یکجای دوره ها برای 3 نفر فقط تا
00 00 00

سلام خدمت دوستان عزیزم همه کسانی که  به هک و امنیت علاقه داشته باشند قطعا با متاسپلویت کار کردند و با اون آشنایی دارند و من هم فرض رو بر این میگیرم که شما با اون آشنا هستید و کار کردن با این فریم ورک رو بلدید. اما امروز میخوام براتون یکی از ترفند های متاسپلویت موقع ساخت پیلود برای اندروید رو بگ...

انیشتین یه ضرب المثل داره که میگه: "زندگی مثل دوچرخه سواریه ، برای اینکه تعادلت رو حفظ کنی ، باید به حرکت کردن ادامه بدی" این ضرب المثل رو میشه برای امنیت یک وب سایت هم بکار برد. اگر بخواید دست از ایمن سازی سایتتون بکشین ، به مرور این حرکت کند میشه و سایتتون آسیب پذیر میشه ! پس واسه حفظ امنیت سایت ه...

این مقاله توسط UNITY در تاریخ 08/01/1399 07:18:53 ب.ظ حذف شده است.

دلیل: unknown

Evil Corp در واقع یک گروه هکری است که بصورت ویژه در دنیا در حوزه سرقت پول از حساب های بانکی تشکیل شده است . این گروه هکری یک گروه بین المللی است و وابستگی خاصی به کشور مشخصی ندارد ، در واقع یک شبکه تبهکاری سایبری با هدف تولید نرم افزارهای مخرب سرقت اکانت های بانکی برای برداشتن پول غیرمجاز در سراسر د...

حتما برای شما هم پیش آمده است که به محض اینکه ورود به دنیای امنیت و شبکه و هک و نفوذ می شود اولین دوره یا آموزشی که شما را به این سمت هدایت می کند و دیگران پیشنهاد می دهند دوره سکیوریتی پلاس شرکت کامپتیا است. در واقع CompTIA Security Plus را می توان دریچه ورود به دنیای امنیت سایبری و امنیت اطلاعات د...

سلام خدمت شما دوستان عزیز اول از همه شاید خیلیاتون بگید چه ربطی داره باید بگم خب چیزی که ما میبینیم دارن استفاده میکنن هست و من هم میگم که جاش خالی نباشه تو سایت.گاهی وقتا شما یه اکانت رو کرک میکنید یا حالا به هر نحوی به اکانت نفوذ میکنید و شماره تلفن و ایمیل و تایید دو مرحله رو فعال میکنید اماطرف ا...

سلام گرم خدمت شما دوستان عزیزم  با یه آموزش جالب خدمت شما هستم و میخوام بهتون نحوه ساختن یک zipbomb رو بدم در صورتی که فایل zip در کار نیست و مانند zip bomb عمل نمیکنه اما ما میتونیم با یکی از زیر مجموعه دستورات fsutil این کارو بکنیم و در قالب یک بچ فایل و تبدیل اون به exe کار خودمون رو تموم کن...

سلام خدمت شما دوستان عزیز مخصوصا علاقه مندان به جزیره امنیت امروز براتون درباره دوتا از مکانیزم های امنیتی اندروید و تفاوت اون که گاهی وقتا این دو اشتباه گرفته میشه میخوام صحبت کنم. frp مخفف Factory Reset Protection هست و کارش اینه که اگر دستگاه شما دزدیده و یا ریست شد قابل استفاده نباشه به این...

ابزار جديدي به نام Remediation Engine در بخش Settings در End Point كسپرسكي گنجانده شده كه كمك مي كند تا در صورتي كه سيستم كلاينت شما دچار باج افزار ها شد بتواند ترميم روي سيستم عامل را انجام بدهد ، هر چند لايه هاي شناسايي و حذف باج افزار ها در آنتي ويروس ها خيلي بهينه شده اما احتمال اينكه باج افزار ...

تفاوت تیم آبی (Blue Team) ، تیم قرمز (Red Team) و تیم بنفش (Purple Team) در امنیت اطلاعات چیست؟این روزها هر سازمان یا شرکت سطح کلان یا بزرگی که امنیت اطلاعات برایش مهم است دم از واژه های قلمبه سلمبه ای مثل تیم قرمز ، تیم آبی و تیم بنفش می زند ! اما واقعا چنین واژه هایی جدید هستند؟ این کلمات در دنیای...

وجود نهادهای متفاوت و متعدد نظارتی من جمله سازمان پدافند غیر عامل، سازمان حراست، سازمان فناوری اطلاعات، شورای عالی افتا و … سبب شده است که بخش نامه ها و دستورالعمل های متفاوت و متعددی در حوزه امنیت اطلاعات به ادارات ابلاغ گردد. بدین منظور لازم است تا سامانه ای به منظور مدیریت این ابلاغیه ها و...

به نام خدا و با سلام امید وارم حالتون خوب باشه در خدمتم با بررسی ویژگی های یک چکر (کرکر بروتفورسر هرچی !) و در این قسمت میپردازیم به انواع اصطلاحاتی که شما موقع خرید یا کار با یک چکر نیاز دارید تا دربارش بدونید: چکر : اون برنامه ای که بر اساس اطلاعاتی که بهش میدی میره و چک میکنه ! کومبو : ما برای کر...

سلام خدمت همه ی شما دوستان عزیز امروز براتون یکی از روش هایی که با هاش میتونید فایل مخرب رو تشخیص بدید در خدمت شما هستم البته به همراه بایپس اون. خب نمیخوام بحث رو خیلی طولانی کنم و توضیحات بدم فرض رو برین میگرم که با سطوح دسترسی آشنا هستید. و انواع اون اگرم که آشنایی ندارید اینجا کلیک کنید .خب من ی...

یه مشکلی که خیلی از دوستان با آنتی ویروس کسپر دارن اینه که نسخه endpoint یا agant از روی سیستم کاربر پاک شده و برای نصب مجدد مشکل دارن امروز قصد دارم طریقه ساختن stan-alone installation package در  kaspersky security center 10 sp3  را آموزش بدم . ابتدا به مسیر برید administrator server >...

خیلی اوقات پیش میاد که برخی از دوستان به من میگن تو سازمانمون SOC داریم ! بعد از کمی صحبت کردن متوجه میشیم که خیر این دوستان SOC ندارند بلکه SIEM در سازمان دارند و تصورشون از مبحثی به نام SOC صرفا ابزار آلات هست و بس ... اما امروز در توسینسو میخایم در خصوص ماهیت و تفاوت بین دو مفهوم SOC و SIEM در حو...

سلام خدمت دوستان توسینسویی در این آموزش میخوایم با استفاده از tor تحریم ها رو دور بزنیم !! . مواد لازم یک عدد گوشی(نکته حتی تو لینوکس خودتونم میتونید این کار رو انجام بدید فقط به package managerخودتون دقت کنید) نصب برنامه ترموکس از google play بعد از انجام موارد بالا حال برنامه ترموکس رو باز کنید ...

در ادامه نقد و بررسی موسسات آموزشی به آکادمی روزبه می رسیم . همین ابتدا و بدون مقدمه به سراغ اولین فاکتور یعنی بررسی هویت و رزومه بنیانگذار این موسسه آموزشی می رویم . آکادمی روزبه همونطور که از اسمش هم پیداست به عنوان یک نفر یعنی شخصی به نام روزبه نوروزی تاسیس شده و تقریبا 3 سال از تاسیس اون میگذره ...

 Vyatta یک شرکت تابعه از شرکت مخابرات آمریکایی AT&T است که روتر مجازی نرم افزاری ، فایروال مجازی و محصولات     VPN را برای شبکه های پروتکل اینترنت (IPv4 و IPv6) فراهم می کند. این سیستم یک توزیع تخصصی Linux مبتنی بر Debian است که دارای برنامه های شبکه مانند Quagga ، OpenVPN  و...

کالی لینوکس یک توزیع لینوکس تخصصی در زمینه امنیت و تست نفوذ است. این سیستم عامل را می‌توان نسخه بعدی Backtrack دانست که دیگر بروز نمی‌شود. کالی لینوکس بر اساس دبیان پایه گذاری گردد و در نسخه های حرفه ای و lite روی فلش وحتی می توانید روی تلفن همراه تون نصب کنید . کالی لینوکس به صورت رایگان ...

باج‌افزار STOP برای اولین بار در اواخر سال ۲۰۱۷ میلادی مشاهده گردید. Djvu نسخه جدیدتر آن می‌باشد که از نظر عملکرد شبیه والد خود (STOP) می‌باشد و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند. این باج‌افزار با زبان برنامه‌نویسی ++C نوشته شده است، برای رمزگذاری فایل&zwn...

روش های کلاهبرداری و کلاشی هر روز بیشتر از روز قبل پیشرفت می کنند و شما نیز باید به تناسب این روش های کلاهبرداری دانش امنیتی خودتان را بالا ببرید ، در غیر اینصورت ممکن است شما قربانی کلاهبرداری بشوید و شما خودتان به عنوان یک مجرم ناخواسته درگیر یک کلاهبرداری شوید . یکی از روشهای جالبی که این روزها ر...

مکانیزم هاي encryption و hash عمليات به ظاهر مشابهي رو بر روي اطلاعات انجام ميدن و اون هم رمزنگاری اطلاعات هستش. خب در نگاه اول تفسیر بدي نیست ولي اين دو عمليات تفاوت های پايه اي بسیار مهمي با هم دارند که توي اين مقاله مي خوایم به اون ها بپردازیم.به عنوان نکته اول اين که وقتي ما در مورد رمزنگاری اطل...

یکی از روش های امن کردن وب سرور و برنامه های تحت وب ، جلوگیری از انتشار نسخه دقیق زبان برنامه نویسی و البته وب سروری است که روی آن وب سایت ما قرار دارد. در IIS قابلیتی به نام IIS Headers وجود دارد که به نفوذگر امکان شناسایی نسخه وب سرور را می دهد . شما می توانید در ادامه روش غیرفعال کردن IIS Header ...

همانطور که می دانید و قبلا هم در توسینسو اشاره کردیم ویروس های کامپیوتری از روش های متنوع و مختلفی برای آلوده سازی قربانی های خودشان استفاده می کنند . آنها خودشان را به برنامه ها و فایل های مختلف می چسبانند و به سیستم ها و دستگاه های مختلف منتقل می شوند و در نهایت با رخ دادن یک رویداد خاص در سیستم ف...

هیچ دقت کرده اید که خیلی از ویروس های کامپیوتری یک فرآیند زندگی دارند ؟ مثل ویروس های انسانی که ساخته می شوند ، توسعه پیدا می کنند ، آلوده می کنند و توسعه پیدا می کنند و در نهایت می میرند . این فرآیند در ویروسهای کامپیوتری هر چند که متفاوت است اما شباهت هایی هم دارد که به ترتیب این 6 مرحله را شامل م...

حتما شما هم واژه ویروس کامپیوتری را شنیده اید . در واقع هر زمانیکه یک مهندس کامپیوتر دلیل بروز یک خطا را متوجه نشود آن را گردن ویروس می اندازد ! خارج از شوخی ویروس های کامپیوتری می توانند بسیار به کسب و کار و حتی سیستم خانگی شما آسیب برسانند . ویروس کامپیوتری در واقع یک برنامه کامپیوتری است که به جا...

خوب در ادامه نقد و بررسی موسسات آموزشی می رسیم به آکادمی باتیس ! شما می تونید با آدرس http://www.batisacademy.com/ به وب سایت این مرکز آموزشی متصل بشید و در جریان روند کاری این موسسه قرار بگیرید اما طبق روال همیشگی با این جمله شروع می کنیم که موسسین این مرکز آموزشی چه کسانی هستند و با چه رویکردی این...

توی این مطلب می خوام یه معرفی از پروتکل DoH بکنم و اینکه چرا به خاطر این پروتکل به فایرفاکس می گن خرابکار اینترنت؟! پروتکل DNS-over-Https یا DoH یه پروتکلی که جدیدا اومده رو بورس و استفاده ازش رایج شده و مرورگر فایرفاکس هم اولین مرورگری هستش که داره پشتیبانیش می کنه! هرچند این قابلیت به صورت پیشفرض ...

اگر قصد دارید بصورت تخصصی در زمینه تست نفوذسنجی برای شناسایی تروجان ها و Backdoor های شبکه فعالیت کنید ، باید مراحل آن را به نیز به دقت بشناسید . در واقع ضمن اینکه شما باید با مفاهیم بدافزار و ... آشنا باشید ، باید به خوبی انواع تروجان ها و Backdoor ها را بشناسید و بتوانید روش عملکرد آنها را تحلیل ک...

خوب قطعا با مطالب بسار زیادی که در خصوص بحث تروجان ها در توسینسو مطرح شده است شما دیگر می دانید که تروجان ها چه نوع بدافزاری هستند و شیوه تخریب گری آنها چیست . زمانیکه یک تروجان فعال می شود شروع به انجام دادن انواع و اقسام تخریب ها از جمله پاک کردن اطلاعات و فایل ها ، جایگزین کردن داده ها بر روی کا...

سالهاست که در حوزه امنیت فعالیت می کنم و یکی از مهمترین دغدغه هایی که داشتم ، امن کردن وب سرورهایی بوده است که بصورت عمومی در اینترنت قرار دارند . به عنوان یک مدیر شبکه و نه حتی مدیر امنیت شما باید بتوانید تا حد امکان مکانیزم های امنیتی سیستم عامل و سرویس های وابسته به آن را برقرار کنید و این الزامی...

امروز مي خوايم در مورد يک Best Practice امنيتي ساده صحبت کنيم که بعضي وقتا مي تونه جلوي خيلي از مشکلات امنيتي رو بگیره که متأسفانه خيلي وقت ها بهش توجه نمي شه. Best Practice در رابطه با نحوه استفاده از Route Summarization هست. دقت کنيد که منظورمون فقط Route Summarization در Routing Protocolها نيست، ...

مشخص کردن یک مسیر خوب برای امنیت در فضای ابری، خود می تواند یک چالش بزرگ باشد. و این کار در موارد مختلف مانند استفاده از ابر عمومی ، ترکیبی و در هنگام طبقه بندی داده ها پیچیده تر میشود. به طور کلی، نمی توان یک راه حل جامع و سازگار برای امنیت فضای ابری ایجاد کرد، اما داشتن رویکرد های متنوع در جزئیات ...

با سلام ، مدتی بود به دنبال یک " فریز ویندوز " کنترل شده بودم که برنامه هایی مثله آنتی ویروس و سرویس آپدیت ویندوز و ... بتونن به کارشون برسن و ریست و فریز نشن ... از افراد زیادی هم سوال می کردم و میگفتن وقتی نرم افزار های جانبی هستن چه نیازی هست که دنباله یک راه حل فریز در خود ویندوز بگردی متاسفانه ...

یکی از دوستان پرسیدن که چرا تیم های امنیتی ایران رو معرفی نمی کنید تو حوزه سایبری و از اینجور حرف ها ! من در جوابشون گفتم که اگر تیمی واقعا امنیتی باشه کسی از حضورش خبر نداره چه برسه به اینکه وب سایت و وبلاگ و گروه و کانال و ... داشته باشه و اینجور تیم ها معمولا پیام هاشون رو با روش های خودشون منتشر...

کبولیست یا Combolist چیست؟ خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده...

خوب در مطالب قبلیمون در جزیره امنیت توسینسو به معرفی ماهیت memcached و البته حملات DDoS مبتنی بر memcached پرداختیم و امروز قرار هست در ادامه همین سری مطالب در خصوص روش های مقابله با این نوع حمله DDoS صحبت کنیم . طبیعی هست که روش تضمینی برای کاهش قطعی هیچ حمله ای وجود نداره ولی با انجام این مراحل شم...

خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید : مرحله اول : مهاجم حجمل زیادی از داده های pa...

قبلا در توسینسو در خصوص نرم افزار memcached بصورت مفصل صحبت کردیم . اما جالبه بدونید که بر اساس همین سرورهایی که از نرم افزار memcached استفاده می کنن یه سری حملات DDoS قابل انجام هست که امروز میخایم در مورد اونها صحبت کنیم . وقتی در مورد memcached DDoS صحبت می کنیم در واقع یک نوع حمله سایبری رو دار...

RAT چیست؟ Remote Access Trojan چیست؟ بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT م...

لمر چیست؟ یا بهتر بگوییم Lammer کیست؟ پدر و مادرهای هک از کجا سر در می آورند؟ خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و ام...

تفاوت کالی لینوکس و بک ترک در چیست؟ اگر اشتباه نکنم از سال 1385 دیگه بصورت تخصصی وارد زمینه امنیت اطلاعات و تست نفوذ شدم و اون زمان وقتی میخواستیم یک ابزار امنیتی رو تست کنیم برای لینوکس باید توی مثلا اوبونتو یا دبیان نصب و تستش می کردیم تا اینکه تقریبا همون سالها یعنی سال 2006 میلادی گروهی به نام O...

امروز می خواهم درباره مشکلی که شاید در آپدیت کالی لینوکس و در هنگام اجرای Metasploit برای شما به وجود بیاید با شما صحبت بکنم این مشکل که دلیل بر عدم نصب ورژن جدید Ruby زبان برنامه نویسی محبوب Metasploit می باشد به وجود می آید که یک مشکلی است که شما را گمراه میکند و به سمتی می برد که در حلش به مشکل م...

فکر می کنم درک مفهوم Tunneling برای شمایی که دارید حوزه امنیت رو کار می کنید چندان سخت نباشه ! در حقیقت اطلاعات در پروتکل ICMP می تونه از طریق Tunnel ای که از طریق قیمت ICMP__ECHO و ICMP__ECHOREPLY هست رد و بدل بشه . در قسمت ICMP__ECHO قسمتی وجود داره که این امکان رو می ده که یک Covert Channel ایجاد...

خوب بحث دوربین مداربسته این روزا خیلی باب شده ! مغازه ! کارخانه ! ویلا و ... خود را از خانه ببینید ! در ماشین ببینید و ... بنابراین بستر انتقال داده و تصاویر برای این دوربین های مداربسته یک بستر ناامن به نام اینترنت هست پس این احتمال وجود داره که حریم خصوصی شما نقض بشه ، یعنی هکرها بتونن به دوربین ه...

این روزها پلیس فتا ! کارشناس های امنیت و کلی آدم معمولی دیگه که کمی سواد دارن می دونن و باید بدونن که رمز کارت بانکی خودتون رو نباید به کسی بگید ! اما چرا نباید بگید ؟ ببینید کارتی که شما دارید ازش استفاده می کنید تکنولوژیش بر میگرده به تقریبا 40 سال پیش ! باور کنید اگه بیشتر نباشه کمتر نیست ، یعنی ...

همه فایل های آفیسم پسوندشون عوض شده ! همه فایل های بکاپم پسوندشون عوض شده ! عکسام شکلشون تغییر کردن باز نمیشن ! ویدیوهام اجرا نمیشه ! و ... اینهایی که گفتیم بعضی از حرف هایی هست که دوستان بعد از آلوده شدن به باج افزار به من میگن و من طبق معمول اول میگم خونسرد باشید و بعد براشون تعریف می کنم که چه بل...

یکی از خطرناک ترین انواع تروجان هست ! چرا ؟ چون نیازی به باز کردن و نشون دادن یک سرویس خاص روی سیستم شما نداره ! وقتی در مورد HTTP و HTTPS تروجان ها صحبت می کنیم یعنی در مورد چیزی صحبت می کنیم که هر کسی در طی روز مجبور به استفاده ازش هست و اون وب و اینترنت هست ! این نوع تروجان ها به راحتی فایروال ها...

یکی از تروجان های جالب همین VNC Trojan هست ، جالبترین نکته در خصوص این نوع تروجان ها این هست که میان سیستم هدف رو تبدیل به یک VNC Server می کنن ! خوب یعنی اینکه از نظر خیلی از آنتی ویروس ها این یک ابزار کاربردی هست و برای VNC یا ریموت به سیستم از راه دور استفاده میشه و مشکلی نداره ! زمانیکه این نوع ...

چند وقت قبل از فیلتر شدن تلگرام مطلبی رو نوشتم با عنوان اینکه عواقب فیلترینگ تلگرام چی هست و چه اتفاقاتی میوفته ! بعد از فیلترینگ و ماه ها بعدش هم مطلب دیگه ای نوشتم با عنوان اینکه حالا چه اتفاقاتی افتاده بعد از فیلترینگ و چقدر فضای مجازی رو دستی دستی گند زدیم توش ! بگذریم ! حالا میخام برای اون دوست...

تنظیمات حریم خصوصی
تائید صرفنظر