مقالات امنیت

در حال بارگیری نوشته ها...

آموزش تصویری کار با LastPass | مدیریت حرفه ای و افزایش امنیت پسورد‌ها

زمان مطالعه : ۳ دقیقه LastPass یکی از محبوب‌ترین ابزارهای آنلاین بسیار قوی و هوشمند برای بالا بردن امنیت، مدیریت و نگه‌داری تمامی پسوردهای شما است که می‌توانید در اینترنت از آن استفاده کنید.

ادامه مطلب

۹ نکته اساسی برای جلوگیری از هک پیج های اینستاگرام + ویدیو آموزشی

زمان مطالعه : ۶ دقیقه ینستاگرام (ویکی پدیا) یکی از بزرگ‌ترین و پرکاربردترین برنامه‌ها در جهان است و این محبوبیت باعث شده است که بسیاری از افراد سودجو سعی در حمله به صفحات دیگران داشته باشند تا بتوانند از آنها به طریق مختلف استفاده کنند. هک کردن افراد آسان نیست، اما اگر نتوانید از صفحه خود به‌درستی محافظت کنید، آنها می‌توانند از اطلاعات شما برای هک کردن صفحه استفاده کنند.

ادامه مطلب

جاسوس‌افزار(Spyware)چیست؟ | نحوه ی ورود، تشخیص، حذف و راه‌های مقابله نرم‌افزار جاسوسی کدام است؟

زمان مطالعه : ۷ دقیقه نبال سیستم‌های قربانی هستند تا فعالیت و اطلاعات شخصی آن‌ها را دنبال کنند. جاسوس‌افزار یا نرم‌افزار جاسوسی (Spyware) یکی از تهدیدات قدیمی و گسترده‌ترین تهدیدات اینترنت است که دستگاه الکترونیکی شما آلوده می‌شود تا برای انجام فعالیت‌های غیرقانونی مثل سرقت هویت یا نقض اطلاعات آماده باشد.

ادامه مطلب

تحلیل حمله سایبری ۴۳۰۰ جایگاه سوخت و پمپ‌بنزین ایران آبان ماه ۱۴۰۰

زمان مطالعه : ۲ دقیقه مله سایبری گسترده در عصر سه‌شنبه چهارم آبان ماه باعث ازکارافتادن تمام ۴۳۰۰ جایگاه سوخت و پمپ‌بنزین در کشور شد و مردم عزیزمان نمی‌توانستند با کمک کارت‌های سوخت هوشمند بنزین بزنند و سوخت‌گیری به‌صورت “دستی” یا “آفلاین” انجام می‌شد.

ادامه مطلب

IoCs چیست؟ | نحوه کار IoC به چه شکل میباشد؟ | تفاوت بین IoCs و IoAs

زمان مطالعه : ۹ دقیقه عبارت Indicators of Compromise که به‌اختصار در امنیت به آن IoC به آن گفته می‌شود، با کمک IoC می‌توان اطلاعاتی در رابطه با شواهد، رخداد و حملات امنیتی به‌منظور به‌دست آوردن بردار امنیتی یک سازمان جمع‌آوری کرد.

ادامه مطلب

آسیب‌پذیری CSRF چیست؟ | انواع + تأثیرات + ابزارهای کشف (۶ دقیقه)

زمان مطالعه : ۶ دقیقه آسیب‌پذیری CSRF همان موضوعی است، همیشه در مباحث امنیت می‌گوییم که نباید روی هر لینک یا فایلی که برای شما از طریق‌های مختلف مثل شبکه‌های اجتماعی، سایت‌ها، ایمیل و … ارسال می‌شود کلیک کنید زیرا باعث هک شدن سیستم‌های شما می‌شود. در این مقاله آموزشی می‌خواهیم به یک آسیب‌پذیری خطرناک به نام CSRF  صحبت کنیم که تاکنون سرویس‌های قوی و معروفی چون Netflix  و Youtube دچار آن شده‌اند. به این نوع حمله لقب  “هیولای خفته‌ی جهان امنیت وب” را داده‌اند. پس با متخصص شو همراه باشید تا به صورت کامل با آسیب‌پذیری CSRP آشنا شوید.

ادامه مطلب

آموزش گام به گام ثبت اکسپلویت در Exploit-db همراه با مثال عملی

زمان مطالعه : ۶ دقیقه معرفی وب‌سایت Exploit-db و آموزش نحوه‌ی ثبت اکسپلویت در سایت Exploit-db این مقاله‌ای که می‌خواهم شمارا با سایت Exploit-db آشنا کنم توسط شرکت Offensive Security ساخته است. این وب‌سایت بسیار قدرتمند و رایگان است. که درزمینه‌ی هک و تست نفوذ می‌باشد و با کمک آن می‌توان روزانه تعداد زیادی از جدیدترین آسیب‌پذیری‌های ثبت‌شده توسط متخصصین هک و امنیت را به همراه روش‌های پیاده‌سازی آن‌ها یاد گرفت و در صورت وجود آن آسیب‌پذیری‌ها در درون سازمان یا شرکتمان آن‌ها را برطرف نمود.

ادامه مطلب

سیر تا پیاز گوگل هکینگ (google hacking) به همراه ویدیو آموزشی

زمان مطالعه : ۳ دقیقه موتور جست‌وجوی گوگل، امروزه یکی از قدرتمندترین موتورهای جست‌وجو است که افراد هر موضوعی را بخواهند در سطح اینترنت پیدا کنند آن را در موتور جست‌وجو گوگل می‌یابند. گوگل برای جست‌وجوی راحت افراد یک سری دورک ها و تکنیک‌های پیشرفته‌ای را قرار داده، که با کمک آن‌ها جست‌وجو آسان‌تر شده و سریع‌تر افراد می‌توانند به نتیجه‌ی موردنظر خود برسند. هکرها نیز از همین دورک ها استفاده کردند و گوگل هکینگ (google hacking) که نام دیگر آن گوگل دورک است را مطرح کردند.

ادامه مطلب

چرا جمع‌آوری اطلاعات(Footprinting) قبل از شروع هک مهم است؟؟

زمان مطالعه : ۳ دقیقه جمع‌آوری اطلاعات (Footprinting) به‌عنوان مراحل اولیه هک اخلاقی و قانونمند (Reconnaissance Of Ethical Hacking) می‌باشد. زمانی که شما به‌عنوان هکر قانونمند در یک سازمان برای تأمین امنیت قرار می‌گیرید و قراردادی را با آن سازمان می‌بندید. قبل از هر کار باید اطلاعات خیلی خوبی را از آن سازمان و دستگاه، وب‌سایت، شبکه‌های اجتماعی، سرویس‌های آن و … داشته باشید تا بتوانید مثل یک هکر فکر کرده و متدهایی را که به شبکه آسیب میزند را شناسایی کرده و مانع از انجام آن فعالیت‌ها درون شبکه، وب‌سایت و … شوید.

ادامه مطلب