امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I develo...

در ادامه معرفی انواع تروجان ها که در قسمت مطالب مرتبط پایین وب سایت بصورت کامل لیستی از آنها را مشاهده می کنید به تروجان های سرویس FTP می رسیم . تروجان های FTP نوعی از تروجان ها هستند که بصورت ویژه برای باز کردن پورت شماره 21 ( پورت مورد استفاده FTP ) و ایجاد دسترسی از راه دور به مهاجم طراحی شده اند...

یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرو...

 قسمت یازدهم دوره اموزشی سکیوریتی پلاس  این قسمت در مورد روترها، لود بالانسرها و اکسس پوینت ها است. در قسمت اول توضیح میدهیم که روتر چیست و در چه لایه ای از مدل OSI کار میکند.در بخش میانی در مورد لود بالانسرها بحث میکنیم و وظیفه آنها رو در شبکه توضیح مدهیم.و در بخش اخر هم در مورد اکسس پوینت ها و مق...

خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خ...

هیچوقت این خاطره رو فراموش نمی کنم که داخل یکی از ارگان های نظامی ایران کار می کردم که یک نرم افزارهای به عنوان طرح امنیت اجبار شده بود که ازش استفاده بشه برای از بین بردن کامل اطلاعات از روی هارد دیسک ! اسم نرم افزار رو گذاشته بودن امحاء !!! بگذریم تا مدت ها فکر می کردم نرم افزار مورد نظر یک نرم اف...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها ، Document Trojan ها و البته Email Trojan ها صحبت کردیم و حالا نوبت به تروجان های Defacement یا تغییر چهره می رسد . زمانیکه شما درگیر یک تروجان از نوع Defacement می شوید و در تمام سیستم شما رخنه می کند ، تقریبا هر چیزی که در سر راهش ب...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها و Document Trojan ها صحبت کردیم و امروز می خواهیم در خصوص تروجان های ایمیلی یا Email Trojan صحبت کنیم . همانطور که از اسم این نوع تروجان ها مشخص است با استفاده از مکانیزم های ارسال ایمیل انبوه در اینترنت یا همان Bulk Email منتشر می شو...

خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز م...

خوب در قسمت قبلی در خصوص تروجان گرافیکی MoSucker صحبت کردیم و امروز می خواهیم در خصوص تروجان های گرافیکی دیگری به نام Jumper و Biodox صحبت کنیم. به زبان ساده Jumper تروجانی است که به خودی خود برای دانلود کردن سایر تروجان ها و بدافزارها از اینترنت استفاده می شود ، مهاجم می تواند با استفاده از نصب J...

خوب در قسمت قبلی در خصوص Command Shell Trojan و به ویژه NetCat صحبت کردیم . امروز می خواهیم در خصوص یک تروجان قدیمی و اما همچنان کاربری به نام MoSucker صحبت کنیم . MoSucker یک تروجان گرافیکی است که به زبان برنامه نویسی ویژوال بیسیک نوشته شده است. در این تروجان شما می توانید همه تنظیماتی که نیاز داری...

آشنایی با آزمون تحلیلگری وایرشارک Wireshark Certified Network Analyst (WCNA) آزمون معتبر تحلیلگری وایرشارک WCNA(Wireshark Certified Network Analyst) به این منظور طراحی شده که صلاحیت یک فرد را در استفاده از Wireshark برای یافتن دلایل مشکلات شبکه (عملکرد ضعیف یا امنیت ) و همچنین دانش کلی اش در زمین...

قبلا در مورد تروجان ها بصورت کامل در توسینسو صحبت کرده ایم ، کافیست در قسمت جستجوی وب سایت کلمه تروجان را جستجو کنید تا ده ها مطلب جذاب در این خصوص که بصورت اختصاصی برای جزیره امنیت وب سایت توسینسو نوشته شده اند را مشاهده کنید . اما قرار شد ضمن اینکه بصورت تیتروار در خصوص انواع تروجان ها صحبت می کنی...

یکی از مشکلاتی که اکثر دوستان فعال در فضای مجازی با آن درگیر هستند این است که چرا وبلاگ ، وب سایت ، گروه ، کانال ، صفحه و ... ما در شبکه های اجتماعی فیلتر می شود یا تحت پیگرد قانونی قرار می گیریم ؟ یکی از جملات معروف در حوزه قضایی این است که جهل به قانون دلیل بر برائت شخص نیست به زبان ساده یعنی وقت...

مدت ها قبل مقاله ای با عنوان تصورات اشتباه در خصوص ویروس های کامپیوتری در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو نوشتم که بازخوردهای جالبی دریافت کردم ، متوجه شدم که توهمات و برخوردهای غیرمنطقی بسیار زیادی در خصوص مقوله بدافزار و ویروس در بین عوام وجود دارد که ما کارشناسان امنیت باید در خصوص...

سلام به همه کاربران و علاقه مندان وب سایت توسینسو ، امروز در مورد انواع تروجان صحبت می کنیم ، قبلا در خصوص ماهیت تروجان ها ، روش کاری آنها ، مفاهیم Wrapper و Dropper و حتی روشی های Deploy شدن یا منتشر شدن این بدافزار توضیحاتی را در قالب مطالب متنوع در جزیره امنیت اطلاعات وب سایت توسینسو مطرح کردیم ...

عنوان مطلب بسیار جذاب است اما قرار نیست بصورت کاملا فنی این قضیه بررسی شود و فقط عناوین روش ها را به شما معرفی می کنیم و در آینده به بررسی فنی هر کدام از روش ها هم خواهیم پرداخت . تا اینجای کار در جزیره امنیت اطلاعات در خصوص تروجان ها کلی مطلب خوانیدم و نوشتیم و یاد گرفتیم اما این سئوال باید در ذهن ...

خوب تا اینجای کار در وب سایت توسینسو کلی مطلب در خصوص تروجان و انواع تروجان و روش های تکثیر و ... این بدافزار مطلب در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو درج شده است . اما این سئوال ممکن است برای برخی دوستان پیش بیاید که آیا یک هکر آنقدر ابله است که یک تروجان را برای یک کامپیوتر بفرستد و ...

سلام خدمت همه دوستان ، توی قسمت آخر تصمیم گرفتیم که به عنوان بخش تکمیلی ساخت باج افزار و اینکه شما بتونید از امکان Replication ای که توی worm هستش استفاده کنید تا بتونید باج افزارتون رو قدرتمند تر کنید بپردازیم ، دقت کنید که تمامی آموزش های لازم در بخش باج افزار ارائه و سورس کد های لازم به همراه توض...

سلام خدمت همه همراهان عزیز توسینسویی ، همونجور که قول دادیم تمامی منابع بروز و کاربردی رو در آخرین ورژن پایتون درحال حاضر یعنی 3.7.1 ارائه دادیم و به دلیل بروزرسانی منابع ، مواردی که دیگه توی پایتون وجود نداشتند رو حذف کردیم و برای جبران منابع حذف شده آموزش طراحی و ساخت یک باج افزار حرفه ای رو با آخ...

سلام خدمت همه دوستان عزیز ، ماژول 5 دوره هستیم . بخش Offensive که سرفصل های اون به شکل زیر هستش : Network Socket Operations Exception Handling Process Execution Blocking and Non-blocking Sockets Using the Select Module for Asynchronous Operations Python Objects Argument Packing and Unpacking که م...

سلام خدمت همه دوستان عزیز ، وارد ماژول 5 دوره شدیم . بخش Offensive که سرفصل های اون به شکل زیر هستش : Network Socket Operations Exception Handling Process Execution Blocking and Non-blocking Sockets Using the Select Module for Asynchronous Operations Python Objects Argument Packing and Unpacking ...

سلام خدمت همه دوستان عزیز ، در ادامه بخش Forensics هستیم که شامل سرفصل های زیر می باشد : Acquiring Images from Disk Memory and the Network File Carving The STRUCT module Raw Network Sockets and Protocols Image Forensics and PIL SQL Queries HTTP Communications with Python Built in Libraries Web Comm...

سلام خدمت همه دوستان عزیز ، وارد ماژول Forensics دوره شدیم که شامل سر فصل های زیر می باشد : Acquiring Images from Disk Memory and the Network File Carving The STRUCT module Raw Network Sockets and Protocols Image Forensics and PIL SQL Queries HTTP Communications with Python Built in Libraries Web C...

سلام خدمت همراهان توسینسویی ، بخش آخر ماژول Defensive هستیم که این ماژول شامل سرفصل های زیر می باشد : File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis Packet...

سلام خدمت همراهان توسینسویی ، توی این بخش از ماژول Defensive که سر فصل های اون رو در زیر مشاهده میکنید : File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis Pac...

سلام خدمت همه دوستان توسینسویی تواین بخش وارد ماژول سوم دوره میشیم و این بخش شامل دسته بندی های زیر می باشد File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis ...

اگر می خواهید شخصی را با استفاده از اطلاعاتی مثل نام و نام خانوادگی ، ایمیل ، شماره تلفن ، شماره ملی و شناسنامه و اساسا هرگونه اطلاعات احراز هویتی پیدا کنید ، بد نیست بدانید که در دنیای دیجیتال امروزی تقریبا کمتر کسی پیدا می شود که هویتی در اینترنت نداشته باشد و کاملا بی هویت در محیط اینترنت محسوب ش...

درست شنیدید ، اینستاگرام فیلتر شد . این خبر یک پیشواز است برای یک اتفاق کاملا عادی ! یعنی یک مقدار ما زودتر خبر فیلترینگ اینستاگرام را مطرح کردیم ، ممکن است برخی از دوستان الان پست بگذارند که اینستاگرام که فیلتر نیست ! اینستاگرام فیلتر نمیشه ! شایعست همیش و ... این خیلی طبیعی است و ما هم بر اساس رون...

سلام به همه کاربران عزیز وب سایت توسینسو ، به خاطر دارید حتما که قبل از فیلترینگ کامل تلگرام و اعمال رسمی آن توسط نهادهای مختلف و اجرایی شدن این طرح ، مقاله ای با عنوان عواقب فیلترینگ تلگرام در سال 1397 در همین وب سایت و همین لینک نوشته بودم و دقیقا همان اتفاقاتی که باید می افتاد ! افتاد ! و کاری که...

همه ما با پروتکل FTP یا File Transfer Protocol آشنایی داریم و می دانیم که برای انتقال فایل در بستر شبکه از این پروتکل می توان استفاده کرد. همیشه بحث امنیت در پروتکل ها مطرح بوده و هست و این موضوع برای پروتکل FTP نیز صدق می کند. حالا بحث سر این است که ما از پروتکل FTPS استفاده کنیم یا SFTP ؟ ما در ای...

7-آلوده شده از طریق وب سایت های ناامن و Freeware ها اما موارد دیگری نیز برای آلودگی وجود دارد ! وب سایت های Darkweb و DeepWeb که فضاهای زیادی را بعضا برای انتشار نرم افزارهای به ظاهر سالم و از درون آلوده اختصاصی می دهند . وب سایت هایی که به نظر حتی ظاهری قابل قبول و موجه و حرفه ای دارند اما در با...

4-استفاده از باگ های نرم افزارهای ایمیل و مرورگرها همیشه و همیشه یکی از ساده ترین روش های بالا بردن درجه امنیت سیستم شما به روز رسانی مرتب سیستم عامل و نرم افزارهای کاربردی است که بر روی آن نصب شده اند . وقتی شما با مرورگر یا نرم افزاری که خیلی قدیمی است و باگ های امنیتی زیادی دارد وارد محیط اینتر...

قبلا در خصوص روش های آلوده شدن سیستم های قربانی به تروجان ها بصورت خلاصه وار در توسینسو صحبت کرده ایم . امروز می خواهیم بصورت بسیار مفصل و دقیق در خصوص روش های آلوده کرده و بهتر بگوییم وارد شدن تروجان به سیستم قربانی صحبت کنیم . یک تروجان برای آلوده کردن سیستم هدف از نقاط مختلف دسترسی یا در اصطلاح A...

Wrapper ها را قبلا و زمانیکه در خصوص تروجان ها صحبت می کردیم به شما معرفی کرده ایم ، این Wrapper ها هستند که فایل های اجرایی تروجان ها را درون یک فایل اجرایی با پسوند های EXE یا MSI ادغام می کنند و سعی می کنند آن را به شکل یک بسته بازی یا نرم افزار Office خیلی معمولی به کاربر جلوه بدهند. زمانیکه کار...

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربان...

همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل ...

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسال...

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخف...

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب ...

در حالی که این روزا متخصصان ایرانی سخت مشغول هستند تا با ارائه راهکار های عجیب و غریب در زمینه مجازی سازی رقیب اصلی خود یعنی شرکت vmware را حذف کنند شرکت google دست به طراحی پروتکلی به نام QUIC زد که به پیشنهاد IETF به HTTP/3 تغییر نام پیداکرد و به عنوان یک نسخه جدید از پروتکل HTTP از آن یاد میکنند...

سلام به همه عزیزان و علاقه مندان به امنیت اطلاعات در جزیره امنیت وب سایت توسینسو ، امروز در خصوص مفاهیمی می خواهیم صحبت کنیم که بعضا در عین سادگی ممکن است درک مفهومی برای شما ایجاد کند . کانال های نهان و کانال های آشکار ترجمه دو کلمه Covert Channel و Overt Channel هستند . به زبان ساده اگر بخواهیم تو...

مدتی پیش بود که به یک نرم افزار به ظاهر بومی که کپی برداری یک محصول خارجی بود پیله کردیم و ثابت کردیم چنین چیزی عملا به نام نرم افزار مجازی ساز بومی ایرانی وجود ندارد و این محصول کاملا الگوبرداری و کپی برداری از یک محصول خارجی است و خوشبختانه کسی هم دیگر نتوانست از لحاظ فنی با ما بحث کند و مشخص شد ا...

تروجان که در اصل تروا تلفظ باید بشود ، برگرفته ای از یک داستان اسطوره ای و باستانی در یونان است . در این داستان یونانی ها در جنگ با قلمرویی به نام تروا ( تروجان ) که دارای قلعه ای بسیار محکم و نفوذ ناپذیر بود با استفاده از تظاهر به شکست در جنگ و هدیه دادن یک اسب چوبی بسیار بزرگ که درون آن سربازهای د...

با سلام ، در این ویدیو با script ای آشنا می شیم که می آد و فایل ها و فولدر های به اشتراک گذاشته شده توسط سیستم هدف رو مشخص می کنه. #nmap #scan #445 #smb #share_list

در این قسمت از آموزش به پیاده سازی سناریو براساس چگونگی کارکرد آسیب پذیری مربوطه پرداخته شده است و راهکارهای جلوگیری از آن پله به پله مورد بررسی قرار گرفته است.این آسیب پذیری یکی از بحرانی ترین آسیب پذیری های کمپانی میکروتیک بوده است که مهاجم با حمله به پورت وینباکس به راحتی به یوزر و پسورد روتر دست...

در این آموزش به آسیب پذیری وینباکس در تجهیزات کمپانی میکروتیک میپردازیم که باعث لو رفتن یوزر پسورد روتر میشود و که راهکار های اساسی و مهم برای جلوگیری با این نوع آسیب پذیری را بررسی میکنیم .لطفا نظرات و انتقادات خود را از این آموزش بیان کنید. #امنیت_در_روتر_میکروتیک #هک_کردن_روتر_میکروت...

با سلام ، خوب نمیدونم اصلا می دونید whois گرفتن چیه و چه اطلاعاتی در مورد سیستم هدف به ما میده . اما نگران نباشید به صورت خیلی کامل و مفصل در مورد اینکه whois چیه ، چرا ما می تونیم به صورت رایگان اطلاعاتی در مورد دامنه ها و ip ها بدست بیاریم و این اطلاعات به چه دردی می خورن ، در این ویدیو به شما آمو...

با سلام ، یکی از مهمترین آسیب پذیری هایی که به دلیل ضعف امنیتی در پروتکل SMB ورژن 1 ، منتشر شد. Eternal blue بود . این آسیب پذیری دارای کد شناسایی CVE-2017-0143 می باشد که می تواند بر روی همه نسخه های ویندوز حتی ویندوز 10 که دارای پروتکل smb ورژن 1 می باشد تاثیر گذار باشد. در حقیقت attacker بعد ...

با سلام ، یکی دیگه از مهمترین و خطرناک ترین ضعف های امنیتی مبحث smb signing می باشد. که در این ویدیو به صورت کامل و مفصل در این مورد و در مورد تهدیدات مربوطه صحبت خواهیم کرد. #netbios #fake_smb #nmap #445 #signing #smb #اسکن

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....