نکاتی برای شناسایی باج افزار از طریق Windows Event Logs

نکاتی برای شناسایی باج افزار از طریق Windows Event Logs

نکاتی برای شناسایی باج افزار از طریق Windows Event Logs فهرست مطالب مرکز پاسخ به حوادث کامپیوتری ژاپن (JPCERT/CC) به تازگی در نکاتی در خصوص شناسایی انواع باج افزارها از طریق بررسی Windows Event Log منتشر کرده است. این نکات می‌توانند به شناسایی حملات در حال انجام و سریعتر آن ادامه مطلب…

باج افزار Mallox سیستم‌های لینوکسی را نیز آلوده می‌کند

باج افزار Mallox سیستم‌های لینوکسی را نیز آلوده می‌کند

باج افزار Mallox سیستم‌های لینوکسی را نیز آلوده می‌کند فهرست مطالب اوایل سال 2024 بود که باج افزار Mallox با استفاده از تکنیک جدیدی سیستم‌های ویندوزی را آلوده می‌کرد. کمپین این باج افزار کماکان فعال بوده و از سال 2021 که اولین بار دیده شد تا بدین روز در حال ادامه مطلب…

PIXHELL روش جدید سرقت اطلاعات

PIXHELL روش جدید سرقت اطلاعات از طریق صفحه نمایش LCD

PIXHELL روش جدید سرقت اطلاعات از طریق صفحه نمایش LCD فهرست مطالب حمله PIXHELL یک حمله آکوستیک شگفت انگیز به نام PIXHELL می‌تواند اطلاعات را از یک سیستم کاملا ایزوله air-gapped و audio-gapped بدون نیاز به اسپیکر و فقط از طریق صفحه نمایش LCD متصل به آن، به سرقت ببرد. ادامه مطلب…

ابزار fail2ban برای محافظت در برابر حملات

ابزار fail2ban برای محافظت در برابر حملات Brute Force

ابزار fail2ban برای محافظت در برابر حملات Brute Force فهرست مطالب Fail2ban چیست؟ ابزار fail2ban یک ابزار منبع-باز (open-source) برای محافظت در برابر نقوذ است که با استفاده از آن می‌تواند سرورهای لینوکسی را در برابر دسترسی‌های غیرمجاز ایمن کرد. این ابزار با اسکن لاگ فایل‌هایی نظیر، گزارشات سیستمی و ادامه مطلب…

تیم قرمز و تیم آبی در امنیت سایبری

تیم قرمز و تیم آبی در امنیت سایبری + ابزارهای مورد نیاز

تیم قرمز و تیم آبی در امنیت سایبری + ابزارهای مورد نیاز فهرست مطالب تیم قرمز vs تیم آبی تیم قرمز و تیم آبی نقش مهاجمان و مدافعان را در امنیت سایبری ایفاء می‌کنند و جهت ارزیابی وضعیت امنیتی و ابزارهای مورد استفاده، روال‌ها و فرآیندهای تعریف شده برای جلوگیری ادامه مطلب…

این نقص امنیتی 18 سال است در مرورگرها وجود دارد !

نقص امنیتی (0.0.0.0Day) 18 سال است در مرورگرها وجود دارد

نقص امنیتی (0.0.0.0Day) 18 سال است در مرورگرها وجود دارد ! فهرست مطالب آسیب پذیری 0.0.0.0Day این آسیب پذیری حدودا 18 سال پیش شناسایی شده که از طریق آن وبسایت‌های مخرب امکان رد شدن از لایه‌های امنیتی گوگل کروم، موزیلا فایرفاکس و سافاری اپل را پیدا می‌کند. این آسیب پذیری ادامه مطلب…

IoC و IoA چیست؟ و چه تفاوت‌‌هایی دارند؟

IoC و IoA چیست؟ و چه تفاوت‌‌هایی دارند؟

IoC و IoA چیست؟ و چه تفاوت‌‌هایی دارند؟ فهرست مطالب Indicator of Compromise & Attack IoC: اساسا به مدارک منحصر به فردی از یک فعالیت مخرب شناخته شده اطلاق می‌شود. این مدارک شامل: آدرس آی پی، فایل، آدرس اینترنتی و یا هر نوع داده دیگری باشد که نشان دهنده هک ادامه مطلب…

بررسی آسیب پذیری regreSSHion در OpenSSH

بررسی آسیب پذیری regreSSHion در OpenSSH

بررسی آسیب پذیری regreSSHion در OpenSSH فهرست مطالب regreSSHion محققان امنیت سایبری از یک آسیب پذیری بسیار خطرناک اجرای کد از راه دور در  OpenSSH server خبر دادند که به مهاجم امکان گرفتن دسترسی روت و تحت کنترل گرفتن سرور را می‌دهد. این رخنه امنیتی که با کد CVE-2024-6387 شناسایی می‌شود ادامه مطلب…

APT یا Advanced Persistent Threat چیست؟

APT یا Advanced Persistent Threat چیست؟ بررسی تهدیدات پیشرفته پایدار

APT یا Advanced Persistent Threat چیست؟ بررسی تهدیدات پیشرفته پایدار فهرست مطالب Advanced Persistent Threat تهدیدات پیشرفته پایدار یا APT، به تهدیدات بلند مدت، پیچیده و هدف گذاری شده در دنیای امنیت سایبری گفته می‌شود که دسترسی به شبکه توسط یک عامل نفوذی بدون اینکه شناسایی شود، فراهم شده و ادامه مطلب…

بررسی تکنیک‌های Detection Evasion

بررسی تکنیک‌های Detection Evasion؛ بدافزارها چگونه مخفی می‌شوند؟

بررسی تکنیک‌های Detection Evasion؛ بدافزارها چگونه مخفی می‌شوند؟ فهرست مطالب در دنیای امنیت سایبری امروز، وظیفه راهکارهای ضد بدافزاری در شناسایی و جلوگیری از بدافزارها به نقطه بسیار حساسی رسیده است. توسعه بدافزارها و باج افزارهای مختلف بسیار پیچیده شده و هکرها با استفاده از تکنیک‌های مختلف در تولید آن، ادامه مطلب…