Loading…

جزیره امنیت اطلاعات و ارتباطات

کاربران برتر
  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
araf56
نکته: چگونه می توان سرویسWDS را در لبه شبکه اینترنت امن کرد؟(شماره 9)
چگونه می توان سرویسWDS را در لبه شبکه اینترنت امن کرد؟(شماره 9) چگونه می توان WDS را امن کرد؟(شماره 9) -- قبل از هر چیز ، توضیح مختصری در خصوص این سرویس یعنی WDS می دهم. Windows Deployment Services قابلیتی است که به ادمین سیستم و شبکه این اجازه رو می دهدکه بتواند از طریق بستر شبکه اقدام به نصب سیستم عامل کند. لازم به توضیح است که این قابلیت از نسخه server ۲۰۰۸ جایگزین سرویس Remote Installation Service شد و از قابلیت Disk Imaging استفاده می کند. ب...
surreal
نکته: دستورات مهم در تست نفوذ اندروید
دستورات مهم در تست نفوذ اندروید سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارهای تست نفوذ آشنا و با انها اندکی کار کنیم * متن سناریو:ما قرار است یک اپ که مربوط به شرکت توسینسوه رو مورد تست قرار بدیم ...
surreal
نکته: قالب نوشتن گزارش تست نفوذ به نرم افزارهای اندرویدی
قالب نوشتن گزارش تست نفوذ به نرم افزارهای اندرویدی با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به حوزه تست نفوذ ، همانطور که می دانید در نهایت خروجی یک فرآیند تست نفوذ سنجی در قالب یک گزارش بایستی به کارفرما ارائه شود که این گزارش بر اساس نوع تست نفوذ متفاوت است ، قطعا خروجی تست نفوذ Application های اندرویدی تا حد زیادی با خروجی تست نفوذ های شبکه متفاوت است اما از جهاتی نیز شباهت هایی بین آنها وجود دارد . نوشتن گزارش آسیب پذیری...
surreal
نکته: آموزش نصب متاسپلویت در اوبونتو
آموزش نصب متاسپلویت در اوبونتو سلام خدمت شما همه رفیقای توسینسویی خودم ، توی این مقاله بنده قسط دارم که نحوه نصب یکی از قوی ترین و ی چاقوی همه کاره واسه پنتستر ها بگم این ابزار چیزی نیست جز متاسپلویت هورااا ‌خب بامزه بازی بسته بریم سراغ نصب قبل از هرچیزی میخوایم یک مقدمه ای در مورد متاسپلویت بگیم ، متاسپلویت یه فریمورک برای تست نفوذه و در دو حالت Commercial و Free عرضه شده این فریمورک عالی با زبان روبی نوشته شده و دلیل نوشته ...
surreal
نکته: نکات تست نفوذ و بررسی امنیت در برنامه های اندروید قسمت اول : Compile و Decompile
نکات تست نفوذ و بررسی امنیت در  برنامه های اندروید قسمت اول : Compile و Decompile سلام بر همه شما دوستان عزیز توسینسویی ، توی این مجموعه مقالات ما قراره باهم کلی چیز یادبگیریم در مورد تست نفوذ در اندروید ، اولین مبحثی که میخوام دربارش حرف بزنم دیکد کردن یا به اصطلاح فارسی تبدیل به سورس کردن برنامه هستش ، اول بزارید از اصطلاحات شروع کنیم که دچار مشکل نشیم :)‌ 1 apk : مخفف android package kit است و همون فایل نصبی نرم افزاره 2 activity :اکتیویتی طبق تعریف صرفا یک پنجره یا اسک...
araf56
نکته: باج افزاری که به کمک آورگان سوری می آید!!!
باج افزاری که به کمک آورگان سوری می آید!!! باج افزار RansSIRIA ، باج افزاری که طراحان آن ادعا می کنند مبلغ دریافت شده را جهت آورگان سوری هزینه خواهند کرد، در ادامه با نکاتی در خصوص این باج افزار آشنا خواهیم شد: * مبلغ درخواستی باج افزار جهت کدگشایی فایل های رمز شده برابر 0.03 بیت‌کوین بوده. * پیغام نمایش داده شده، در صفحه درخواست باج با این محتوا بوده: * نمایش تصاویری از جنایات جنگی و ویدئویی * نویسندگان خود را گروهی از دانشجویان ...
araf56
نکته: نبرد با تهدیدات سایبری از منظر مک آفی
نبرد با تهدیدات سایبری از  منظر مک آفی گزارش "Winning the Game" مک آفی -- شرکت قدرتمند امنیتی مک آفی در آخرین نظر سنجی و تحقیقات میدانی خودشه در چند کشور در خصوص تهدیدات سایبری و بررسی موضوعی پیرامون روشهای مقابله با تهدیدات نوین سایبری، دو روش را بعنوان مهمترین متدلوژی برای مقابله با تهدیدات سایبری معرفی می کند. بدون ذکر جزئیات به کاتی در خصوص این تحقیق و روش ها می پردازم. * نظرسنجی از 300 مدیر ارشد و 600 متخصص در حو...
araf56
نکته: شناسایی گروه هکری Lazarus توسط Macafee
شناسایی گروه هکری Lazarus  توسط Macafee نکاتی در خصوص کارزار HaoBao و سرقت Bitcoin -- شرکت قدرتمند امنیتی در حوزه سایبر در یک کلام McAfee در اواخر سال گذشته پرده از کارزار گروهی از هکرها برداشت که اقدام به سرقت Bitcoin از کاربران می کردند. در ادامه به نکات مختصری در این خصوص می پردازم: * روش اصلی این هکرها، طبق معمول سوء استفاده از غفلت کاربران در حوزه ایمیل یعنی باز کردن پیوست ایمیل های نامعتبر و وسوسه انگیز بود. * به محض اجر...
araf56
نکته: نکاتی در خصوص حملات Cryptojacking
نکاتی در خصوص حملات Cryptojacking با گسترش روزافزون استفاده و بهره برداری از ارزهای دیجیتال از قبیل بیت کوین، مونرو، اتریوم، شاهد هجوم سیلی از بدافزارها به سمت این حوزه هستیم. هکرهایی که در سال گذشته به شدت تمایل به بدافزارهایی از قبیل ransomware ها داشتند علاقه مند شده اند که کمی هم تو حوزه ارزهای دیجیتال یعنی استخراج پا بذارند، البته در برخی موارد مشاهده شده که بدافزار هر دو کار رو با هم انجام می ده، یعنی تا موقعی که بتونه ا...
araf56
نکته: وصله های امنیتی مایکروسافت
وصله های امنیتی مایکروسافت نصب آخرین وصله های امنیتی محصولات نرم افزاری و میان افزاری از مهمترین موارد پیشگیرانه جهت مقابله از ورود بدافزارها محسوب می گردد. در این خصوص به نکاتی پیرامون وصله های امنیتی ارائه شده از شرکت مایکروسافت می پردازیم. البته شرکت مایکروسافت، آسیب پذیری هایی رو که امکان سوء استفاده از اونها بدون اقدام کاربر و فریبش انجام بشه، آسیب پذیری بحرانی معرفی می کنه و اصلاحیه های که این نوع آسیب پذیری رو ت...
araf56
نکته: آسیب پذیری BEEP
آسیب پذیری  BEEP افزایش امتیاز دسترسی در سیستم با بهره گیری از آسیب پذیری BEEP که در خط فرمان لینوکس می باشد و همچنین آسیب‌پذیری‌های سرریز بافر در این ابزار موجب شده مهاجم به اطلاعات سیستم دسترسی پیدا کند و فعالیت‌هایی را به‌ طور غیرمجاز انجام دهد. نکته قابل توجه اینکه این ابزار متن باز بوده و از سال ۲۰۱۳ میلادی، به روزرسانی نشده است. اطلاعات در این خصوص بصورت مختصر بشرح زیر ارائه می گردد. * ابزار BEEP در در ...
araf56
نکته: بدافزار Mirai و انجام حمله DDoS
بدافزار Mirai و انجام حمله DDoS برای افرادی که کم و بیش پیگیر اخبار امنیتی هستند، شاید جالب باشه که برای اولین بار بدافزار Mirai برای انجام حمله DDoS مورد استفاده قرار می گیره. در ادامه بصورت تیتر وار مختصری از این بات نت ارائه خواهم داد. * کشف این نمونه از بدافزار در اواخر ژانویه ۲۰۱۸ (۲۰ ژانویه ۲۰۱۸ ساعت ۱۸۳۰ UTC ) * حمله به سازمان های مالی در اولین گام * مورد مخاطره قرار دادن حدود ۱۳ هزار دستگاه IoT * بهره گیری از د...
bijan
نکته: خاموش و روشن کرن فایروال ویندوز با دستور
خاموش و روشن کرن فایروال ویندوز با دستور با سلام به همه دوستان عزیز اکثر دوستانی که با سیستم عامل ویندوز کار میکنن با فایروال سروکار داشتن حتما ، بیشتر تو شبکه های workgroup معمولا این سیستم اونو نمیبینه و از این جور مشکلات . . . آموزش کامل فایروال و رول های ویندوز رو تو این مقاله میتونین مطالعه کنین چطور در فایروال ویندوز قوانین فایروال جدید (Firewall Rules) بسازیم ؟ ولی من میخوام نحوه خاموش و روشن کردن فایروال رو با دستور بهتون ...
araf56
نکته: آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
آسیب پذیری نرم افزارSmart Install  تجهیزات سری 3و4 و ... سیسکو نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افتادن و اختلال در تعداد زیادی از سایت های دولتی شده است. آسیب پذیری در ویژگی Smart Install ویژگی S...
داوود فضائلی پور
نکته: 3 روش کوتاه و مفید جهت جلوگیری از آلوده شدن به ماینر ارزهای دیجیتال
3 روش کوتاه و مفید جهت جلوگیری از آلوده شدن به ماینر ارزهای دیجیتال سلام دوستان؛ حتما اصطلاح ماینرهای ارزهای دیجیتال رو شنیدین و یا مقاله ای از اون رو در همین سایت و یا سایر سایتها مطالعه کردین. این گونه سایتها با قراردادن کدهای اسکریپت در داخل خودشون از قدرت CPU و گاها کارت گرافیک شما بهره برداری کرده و از اون به نفع خودشون استفاده میکنن. نتیجه چنین کاری کاهش سرعت کامپیوتر شما و طبیعتا افزایش مصرف برق در کامپیوتر رو به همراه داره. برای جلوگیری و یا مشاهده میزان ر...
araf56
نکته: بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
بات نت DoubleDoor  و بهره برداری از دو اکسپلویت به صورت زنجیروار بات‌نت‌ها در واقع شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک یا چند مهاجم که botmasters نامیده می‌شوند، با هدف انجام فعالیت‌های مخرب کنترل می‌گردند. به عبارت بهتر ربات‌ها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا می‌شوند تا امکان کنترل نمودن آن‌ها از راه دور را برای botmasterها فراهم نمایند و آن‌ها بتوا...
yek_mosafer2000
نکته: حل مشکل پر شدن فضای درایو ویندوز بعد از نصب کسپرسکی سرور 10
حل مشکل پر شدن فضای درایو ویندوز بعد از نصب کسپرسکی سرور 10 با سلام ممکن است بعد از نصب محصول کسپرسکی سرور 10 بر روی کلاینت ها چه ورک استیشن ها و چه سرور ها درایوی که در آن ویندوز نصب هست ناگهان پر شود چنانچه این اتفاق بعد از نصب کسپرسکی سرور 10 اتفاق افتاد و مطمئن هستید هارد دیسک مشکلی ندارد به مسیر زیر بروید : - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security 10 for Windows Server\~TraceFiles کلیه فایل ها در این فولدر را حذف کنید . ای...
araf56
نکته: گزارش خانم پریسا تبریز در سمپوزیوم NDSS
گزارش خانم پریسا تبریز در سمپوزیوم NDSS خانم پریسا تبریز از مدیران برجسته شرکت Google ، در سمپوزیوم NDSS ، گزارشی از کاهش معنی دار در بازکردن صفحات اینترنتی با محتوای FLASH ارائه داد. طبق این گزارش سهم کاربرانی که در طی یک روز حداقل یک صفحه اینترنتی با محتوای Flash را باز می‌کنند از 80 درصد در سال 2014 به کمتر از 8 درصد در اوایل سال 2018 کاهش یافته است.در ادامه این گزارش اظهار شده است که بسیاری از برنامه نویسان به بسترهای جایگزین ...
araf56
نکته: بدافزار از راه دور NanoCore و عاقبت سازنده آن
بدافزار از راه دور NanoCore و عاقبت سازنده آن Taylor Huddleston ، یک جوان 27 ساله و نام تولید کننده بدافزار NanoCore است. در ادامه به نکات جالب در خصوص این بدافزار و آخر عاقبت سازنده آن می پردازم. * بدافزار NanoCore یک بدافزار دسترسی از راه دور بوده * 3 سال محکومیت برای این جوان آمریکایی در آمریکا و دو سال تحت نظارت * این بدافزار توسط وی مورد بهره برداری و استفاده قرار نگرفت بلکه در بازارهای زیرزمینی مهاجمان مورد فروش قرار گرفت * هدف ...
araf56
نکته: حمله کاوشگر ارز دیجیتال از طریق پلت فرم اندروید
حمله کاوشگر ارز دیجیتال از طریق پلت فرم اندروید با توجه به علاقه مندی فراوانی که نسبت به ارز دیجیتال و کاوش اون ایجاد شده، شاهد فرصت طلبی مجرمان سایبری در این حوزه هستیم. مجرمان سایبری با نفوذ به هر پلتفرمی از قبیل دستگاه اینترنت اشیاء، سیستم عامل های اندرویدی و ویندوز سعی بر این دارند تا با نصب ابزار کاوش ارز دیجیتال ، اقدام به بهره برداری از منابع پردازشی سیستم قربانی نمایند تا از این طریق به استخراج ارز برای خود کنند. بهره برداری از منا...
moein2v
نکته: Sniffer چگونه کار می کند ؟
Sniffer چگونه کار می کند ؟ شنود از طریق کپچر کردن بسته های اطلاعاتی که به مک آدرس سیستم قربانی یا هدف می رسد ، انجام می پذیرد . به صورت معمول یک سیستم در شبکه فقط به ترافیکی که به مک آدرس آن ارسال می شود پاسخ می دهد و آن را می خواند و امروزه با استفاده از ابزار های مورد استفاده در هک این حالت در کارت های شبکه سیستم تغییر داده می شود که به این تغییر Promiscuous mode یا حالت بی قاعده گفته می شود و در این حالت کارت شبکه سیستم...
araf56
نکته: نکاتی پیرامون باج‌افزار Annabelle
نکاتی پیرامون باج‌افزار Annabelle باج‌افزار Annabelle -- باج افزارها، بدافزارهای بی رحم با دامنه فعالیت گسترده و شیوع بالا هستند. تنها کافیه باج افزار به سیستم قربانی نفوذ کنه و از اینجا به بعد یه جورایی کنترل فایلهای شما در اختیار کسه دیگه ای قرار می گیره که تنها با پرداخت باج امکان باز پسگیری اونها وجود خواهد داشت مگه اینکه با داشتن پشتییبان کامل از فایل های خود ، کل سیستمتون FORMAT کنید و مجدد فایل های خودتونو RECOVERY ک...
araf56
نکته: آسیب پذیری های شناسنامه دار یا دارای CVE
آسیب پذیری های شناسنامه دار یا دارای CVE CVE یا Common Vulnerabilities and Exposures در واقع شناسنامه منحصر به فردیست که به آسیب پذیری امنیتی شناسایی شده تخصیص داده می شود ، بعبارتی برای هر آسیب پذیری امنیتی در حوزه فاوا و صنعتی، یک شنسنامه ای تهیه می شود که تمام جزئیات و شرح آسیب پذیری و اصلاحیه های مربوط به آن در آن اشاره شده است. اما این شناسنامه یا CVE توسط شرکت غیردولتی MITRE مسئولیت ثبت و درج و تکمیل اطلاعات هر آسیب پذیری را ...
reza.imani
نکته: چگونه با استفاده از Password Policy از Crack شدن یا هک شدن پسوردها جلوگیری کنیم ؟
چگونه با استفاده از Password Policy  از Crack شدن یا هک شدن پسوردها جلوگیری کنیم ؟ مواردی در بحث امنیت وجود دارد که تا حدی با رعایت آنها می توان از Password Cracking توسط برخی از نرم افزارها که با مکانیزم های متفاوت سعی در به سرقت بردن و یافتن پسوردها دارند جلوگیری کرد * غیر فعال کردن LM Password Hashes اغلب نرم افزارهای Password Cracking برای کارشون از LM Password Hashes استفاده می کنند که برای جلوگیری از ذخیره این فایل 3 راه حل داریم: * استفاده از پسوردهایی با طول بیشتر ...
araf56
نکته: بدافزار ماین Smominru با درآمد روزانه 24 مونرو برای صاحبان خود
بدافزار ماین Smominru با درآمد روزانه 24 مونرو برای صاحبان خود با افزایش بی سابقه قیمت ارز دیجیتال نسبت به ارز داخلی، شاهد رشد بسزایی از علاقمندان این حوزه بودیم. افرادی که با خرید تجهیزات گران قیمت و سیستم های کامپیوتری پیشرفته سعی در ماین ارز داشتند؛ تا اینجای کار مشکلی به نظر نمی رسه ولی داستان از اون جا شروع میشه که فرصت طلبان یا در واقع مجرمان سایبری با بهره گیری از منابع پردازشی سیستم های قربانیان خود اقدام به استخراج ارز دیجیتال برای خود کردند. در ...
moein2v
نکته: معرفی مثلث امنیت اطلاعات یا CIA
معرفی مثلث امنیت اطلاعات یا CIA امنیت در فضای کامپیوتری موضوعی وسیع و گسترده است و به همه راهکار ها و تجهیزاتی که برای ایجاد امنیت در حوزه مورد نظر مربوط می باشد گفته می شود .هدف از نگارش این مقاله بررسی پارامتر های اصلی برای ایجاد امنیت در شبکه می باشد . فرض کنید که در سازمانی که دارای منابع سخت افزاری و نرم افزاری و همچنین پایگاه داده ها و اطلاعات و پرسنل و.... است میخواهیم امنیت ایجاد کنیم .این نکته حائز اهمیت است که بگم مهمت...
araf56
نکته: باج افزاری از نوع ماینر
باج افزاری از نوع ماینر باج افزارها بطور معمول بعد از ورود و نفوذ به سیستم قربانی که غالبا از طریق ضمیمه ایمیل های نامعتبر صورت می گیرد، اقدام به رمز گذاری فایلهای سیستم قربانی بر اساس متدهای مخصوص به خود می کنند و با رفتاری متمایز با دیگر خویشاوندان خود، باج درخواستی خود را طلب می کنند. اما وضع در مورد بدافزارهایی که بعنوان ماینر وارد سیستم می شود کمی فرق دارد ، این بدافزارها بعد از نفوذ به سیستم ، اقدام به رمز گذا...
araf56
نکته: باج افزار Scarabey
باج افزار Scarabey حذف 24 فایل در هر 24 ساعت -- باج افزار Scarabey بعد از نفوذ به سیستم قربانی به ازای هر 24 ساعت تاخیر در پرداخت باج درخواستی، 24 فایل از سیستم قربانی پاک می کند و این کار را تا آخرین فایل سیستم مربوطه ادامه خواهد داد. نکات زیر از این باج افزار تیتر وار عبارتند از: * نسخه بهبود یافته باج افزار Scarab (متن پیام از انگلیسی به روسی + شدت تهدید در صورت عدم پرداخت باج) * زبان برنامه نویسی در این ن...
yek_mosafer2000
نکته: نحوه مسدود کردن ویروس مرورگرها به نام gvt
نحوه مسدود کردن ویروس مرورگرها به نام gvt یکی از شایع ترین ویروس های مرورگرها gvt که آدرس GVT1.COM استفاده می کند و به صورت صفحات بازشونده یا POPUP بر روی مرورگر ها بخصوص در کروم قرار می گیرند و دست هکر ها را باز می کنند علاوه بر دسترسی به آنها باعث مصرف پهنای باند شبکه و اینترنت می شود ، با توجه به توضیحاتی که سایت ها درباره این برنامه وجود دارد می توان برنامه را به صورت دستی پاک و حذف کرد اما در شبکه های بزرگ که تعداد کاربران زیاد است ا...
araf56
نکته: باگ‌های موسوم به Text Bomb
باگ‌های موسوم به Text Bomb اختلال در برنامه های APPLE -- فکر کنم هیچ چیز به اندازه یک نمونه واقعی نمی تونه باگ text box رو معرفی کنه، اخیرا باگ مربوطه در اکثر دستگاه های ساخت Apple همچون iPad،و Macs و Watch OS و گوشی‌های iPhone مشاهده شده، این نمونه باگ توسط هر فردی و یا حتی خود شخص دارنده دستگاه هم می تونه مورد سوء استفاده قرار بگیره. به این ترتیب که مهاجم با ارسال یک کلمه خاص به صاحب دستگاه و یا حتی تایپ آن توسط م...

در حال به روز رسانی نرم افزار سایت، از شکیبایی شما ممنونیم