Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
Alighalehban
مقاله: آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی
آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی برای همه شرکت ها و سازمان ها در مباحث امنیت اطلاعات یکی از موضوعات بسیار مهم از بین بردن اطلاعاتی است که دیگر نیازی به آنها نداریم البته این کار باید بگونه صورت بگیرد که ما صد در صد اطمینان داشته باشیم که این اطلاعات دیگر به هیچ وجه برای دیگران قابل بازیافت نخواهد بود به طور کلی اگر روش‌های از بین بردن اطلاعات را دسته بندی کنیم به دو دسته سخت افزاری و نرم افزاری تقسیم می شوند . در روش سخت افزاری...
araf56
مقاله: افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET
افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET معرفی باج افزار Spora -- باج افزارها، بدافزارهایی نوظهور که در یکی دو سال اخیر به شدت توسعه و گسترش پیدا کرده اند. از دلایل افزایش روزافزون آنها، می توان به غیر قابل ردگیری بودن و در آمد زا بودن آنها برای مهاجمان اشاره کرد. بدافزارهایی که بطور معمول از طریق پیوست های ایمیل وارد سیستم و شبکه شده و سپس در طی مراحلی اقدام به رمزگذاری اطلاعات مربوطه بر اساس قوانین و قواعد رمزنگاری کرده. امکان ...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 4
اموزش کامل دوره CEH v9 فصل دوم پارت 4 بسم الله الرحمن الرحیم عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- دوستان من برگشتم ببخشید که دیر شد ولی برگشتم کلا.... -- دوستان در این پارت به بحث های جالب (مفهوم هک قانونمند و محدوده مربوط به انها) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... -- -- هک قانونمند چیه؟ اصن یعنی چی؟ هک قانونمند شامل اس...
araf56
مقاله: باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند!
باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند! معرفی باج افزار Spora -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سایبری میشند....
farahani1395
مقاله: امنیت شبکه چیست و شامل چه مفاهیمی است ؟
امنیت شبکه چیست و شامل چه مفاهیمی است ؟ به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد. انواع حملات شبکه -- Port Scanner -- نرم افزاری است که درخواستهای پیاپی از یک کلاینت به سرور را...
esotericprogrammer
مقاله: فایل های log در گوشی
فایل های log در گوشی فایل های log یا گزارش در گوشی کدام فایل ها هستند و برای چی در گوشی هستند؟ در بسیاری از گوشی های اندروید که اولین بار از بازار خریداری می کننید نکته ی بسیار مهمی وجود دارد که یه کم از حافظه ی اصلی آن پر شده این حجم ممکنه 3 گیگ یا یه کم بیشتر و یا کمتر باشد.شاید بگین که این حجم مربوط به سیستم عامل اندروید میشه اما باید بدونید که سخت در اشتباه هستین چون حافظه ای که سیستم عامل داره خیلی خیلی کمتر ...
araf56
مقاله: سیستم‌عامل Mac و بدافزار Fruitfly
سیستم‌عامل Mac و بدافزار Fruitfly ورود بدافزار Fruitfly در سیستم عامل MAC -- مکینتاش (Macintosh) محصول شرکت رایانه‌ای اپل است که توسط جف راسکین در اوایل سال ۱۹۷۹ ایجاد و در تاریخ ۲۴ ژانویه ۱۹۸۴ وارد خط تولید شد و اولین رایانه شخصی برای Graphical user interface (GUI) محسوب می شد که بصورت Command line interface کار می‌ کرد. Mac OS ویا Macintosh Operating System نام سیستم عاملی است که توسط شرکت Apple برای کامپیوترهای مکینتاش ته...
araf56
مقاله: رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی
رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی شرحی بر موتورهای جستجو گر و سیاه چاله های اینترنتی -- موتورهای جستجوگر اینترنتی برنامه هایی هستند که با استفاده از کلمات کلیدی ای که در فایلها و صفحات وب وجود دارد، اقدام به پیدا کردن اطلاعات مورد نظر کاربر پرداخته. تمام تلاش کمپانی های فعال در این حوزه این بوده که با استفاده از الگوریتم ها و سیاست های مختلف بتوانند نتایج بهتر و سالمتر و امنتری را در سریعترین زمان که به خواسته کاربر نزدیکتر...
mostafa.khademi
مقاله: حملات Brute Force (قسمت ششم و آخر: جلوگیری)
حملات Brute Force (قسمت ششم و آخر: جلوگیری) سلام دوستان عزیز در چند قسمت قبل درباره مفهوم و انواع حملات Brute Force صحبت کردیم و برنامه هایی که توسط آن ها این نوع حملات را شکل میدهند مرور کردیم. در شبکه هایی مثل wifi معمولا نمیتوان جلو این نوع حملات را گرفت و مجبوریم با گذاشتن پسوردی سخت احتمال هک شدن را کم کنیم ولی در وبسایت ها تقریبا میتوان جلو این حمله را به طور کلی گرفت که یک هکر نتواند بر روی پنل مدیریت یا حتی بر روی اکانت دیگر کاربر...
UNITY
مقاله: اشتباهاتی که از حادثه پلاسکو در حوزه امنیت IT برداشت شده است و نقد های اشتباه
اشتباهاتی که از حادثه پلاسکو در حوزه امنیت IT برداشت شده است و نقد های اشتباه پلاسکو حادثه ای بود که در تاریخ ایران ماندگار شد ، نه به خاطر بحث خاص بودن ساختمان بلکه به خاطر خاص بودن عاشقانی که جانشان را فدا کردند تا جان و مال مردم را نجات بدهند ، قبل از شروع نقد برای خانواده های عزیز این شهدا آرزوی صبر داریم ، اما در این بین مطالبی در خصوص اگرها و اما ها و درس هایی که می توان از این حادثه گرفت در اینترنت منتشر شده است که نه تنها فنی نیست بلکه به شدت دور از واقعیت و بی انصا...
mostafa.khademi
مقاله: حملات Brute Force (قسمت پنجم: ابزار)
حملات Brute Force (قسمت پنجم: ابزار) خب دوستان عزیز در قسمت قبل همچنان به ابزار ها پرداختیم و این قسمت قسمت آخر از معرفی ابزار هاس و در قسمت های بعدی روش های پیشنهادی رو برای جلوگیری از این حمله به پنل ورودی سایت ها میگیم. Ncrack -- این برنامه یکی از معروف ترین برنامه ها در زمینه رد کردن احراز هویت در شبکه هست. این برنامه از چندین پروتکل پشتیبانی میکنه از جمله RDP, SSH, HTTP, HTTPS, SMB, POP3, POP3s, FTP و Telnet. همچنین میتونه...
mostafa.khademi
مقاله: Key Logging
Key Logging سلام دوستان عزیز امروز یه نگاهی میندازیم به یک روش محبوب، قدیم و کارآمد که هکر ها خیلی وقته از این روش استفاده میکنن برای هک سیستم ها و هر روز چیز های جدید تری دربارش میاد. -- توضیح: Keystroke logging که بعضی مواقع از اون با نام KeyLogging یا Keyboard Capturing یاد میشه یک عمل در جهت ضبط یا لاگ گیری از رخ دادهای کلید های کیبورد هست، در این حالت اگر قربانی هر دکمه ای را فشار بدهد بر ضبط شده و ...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید)
چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید) سلام مجدد خدمت دوستان گرامی ، خب در قسمت قبل در باره سه قدم که باید در راستای هکر شدن برداریم گفتیم. همون طور که در قسمت قبل هم نوشتم شاید خیلی از دوستان این قدم ها رو کامل برنداشته باشن ولی خب در مسیر اونا رو یاد گرفتن و بررسی ما به صورت آکادمیک هست. قدم چهارم: زبان برنامه نویسی یاد بگیرید -- همون طور که گفتم HTML رو نمیشه یک زبان برنامه نویسی کامل دونست که شما با یادگیری اون بتونید الگوریت...
mostafa.khademi
مقاله: حملات Brute Force (قسمت چهارم: ابزار)
حملات Brute Force (قسمت چهارم: ابزار) سلام دوستان قرارمون بر این بود که حملات Brute Force رو مرور کنیم و ابزرا و برنامه هایی که این کار رو میکنن بررسی بشن و در آخر روش جلوگیری از این حملات رو برای عزیزان طراح وب سایت توضیح بدیم. در مقاله قبل در باره 3 برنامه Cain and Abel و L0phtCrack و Ophcrack صحبت کردیم و حالا میریم که چند برنامه دیگه رو ببینیم. -- Crack این برنامه یکی از قدیمی ترین برنامه هایی هست که تو شکستن پسورد ها یا ...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت پایانی)
امنیت شبکه های اجتماعی (قسمت پایانی) سلام مجدد خدمت دوستان عزیز در مقاله قبل درباره چند راهکار که هکر ها با اون حساب های کاربری ما رو در شبکه های اجتماعی به دست میارن صحبت کردیم که Phishing و پسورد ذخیره شده در مرورگر و هک حساب ایمیل شما و masked passwords بود و امروز میخوایم بحث رو به پایان برسون با چند حمله دیگه. -- هک کردن تلفن همراه یکی از مرسوم ترین و خطرناک ترین قسمت ها هک تلفن های همراه هست. هر روز پیام هایی رو میبینیم...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت اول)
امنیت شبکه های اجتماعی (قسمت اول) سلام دوستان امروز میخوایم ببینیم یک هکر چجوری حساب ما توی شبکه های اجتماعی رو هک میکنه و ما چه کارهایی باید بکنیم که این اتفاق نیفته. بحث ما شبکه های اجتماعی ای هست که شما توسط یک Browser به اونا وصل میشید نه چیزی مثل تلگرام یا واتس آپ، البته شاید در یکسری از انواع حملات یکی باشن ولی بعضی از حملات هم متفاوت هست. قبلا درباره امنیت در شبکه های اجتماعی مانند تلگرام در یک مقاله پرداختیم و الان هم م...
mostafa.khademi
مقاله: حملات Brute Force (قسمت سوم: ابزار)
حملات Brute Force (قسمت سوم: ابزار) در مقاله قبل برنامه ی Aircrack-ng و John the Ripper و Rainbow Crack رو باهم بررسی کردیم و حالا میخوایم چند برنامه دیگه رو بررسی کنیم. -- Cain and Abel -- مطمئنم که دوستان حداقل یک بار اسم این برنامه رو شنیدن، و البته اگر داستان آدم و حوا رو به انگلیسی هم خونده باشید حتما این اسم رو شنیدید :) همون هابیل و قابیل خودمون هستن. این برنامه به شما در password cracking کمک میکنه که این کار رو توس...
araf56
مقاله: پیشگویی حوادث امنیتی حوزه IT در سال 2017
پیشگویی حوادث امنیتی حوزه IT در سال 2017 حوادث امنیتی سال 2016 و پیش بینی های امنیتی برای سال 2017 -- در این اخبار، لیستی از حوادث امنیتی ای که در حوزه فناوری اطلاعات در سرتاسر جهان اتفاق افتاد و همچنین پیش بینی حوادثی که در سال 2017 رخ خواهد داد و دور از انتظار هم نیست، اشاره می شود. حوادث امنیتی سال 2016 * هجوم و توسعه روزافزون انواع و اقسام باج افزارها با الگوریتم های پیچیده و متنوع و با کاربری های مختلف حتی در نمونه های ایران...
araf56
مقاله: معرفی تروجان بانکی Zeus
معرفی تروجان بانکی Zeus همه چیز در مورد تروجان بانکی زئوس -- تروجان (Trojan) ها در واقع بدافزارهایی هستند که امکان تکثیر نداشته و بوسیله ویروس ها یا کرم های اینترنتی بر روی سیتم قربانی قرار می گیرند و در ظاهر خود را خوب جلوه می دهند ولی در پشت پرده اهداف مخربانه خود را دنبال می کند.(واژه شناسی انواع بدافزارها قسمت اول ) این بدافزارها برای ناشناس ماندن از دید آنتی ویروس ها اقدام به رمزگذاری خود با استفاده کدهای مربوط...
mostafa.khademi
مقاله: حملات Brute Force (قسمت دوم: ابزار)
حملات Brute Force (قسمت دوم: ابزار) در مقاله قبل کلیات حملات Brute Force رو باهم گفتیم. حالا میخوایم ببینیم کجا و با چه برنامه هایی میشه این حمله رو انجام داد تا در مقاله های آینده جلوگیری از این حمله رو بررسی کنیم. اول به این سوال جواب بدیم که این حمله کجاها صورت میگیره؟ به طور کاملا خلاصه میشه گفت هرجا که از شما username و password بخواد. حالا میتونه پنل ورودی یک سایت باشه یا رمز وای فای شما. -- Aircrack-ng احتمال خیلی زی...
mostafa.khademi
مقاله: حملات Brute Force (قسمت اول: انواع Brute Force)
حملات Brute Force (قسمت اول: انواع Brute Force) سلام دوستان عزیز دو روز پیش مقاله ای داشتیم درباره امنیت در تلگرام که یکسری کار ها بود که اگر انجام میدادیم تلگرام امنی داشتیم (حداقل هک نمیشد). حالا تو این مقاله یه نگاه میندازیم به اینکه اگر سایتی راه اندازی میکنیم چجوری امنیت کاربرانمون رو ببریم بالا تا هکر نتونه حمله Brute Force داشته باشه. اصلا Brute Force چیه؟ معنی کلمه ایش میشه نیروی بی رحم :) شاید یجورایی با کاری که میکنه هم یکیه. م...
spoof
مقاله: یک فریم از منابع ! CCIE L2 security
یک فریم از منابع ! CCIE L2 security در این مقاله سعی دارم به بررسی سناریوهای INE که بصورت lab ارائه می شود بپردازم و بررسی بیشتری روی اون ها انجام بدم و در مورد بعضی از نکات امنیتی در برقراری امنیت در لایه 2 و همچنین چند مثال روی سوییچ های کاتالیست جهت یاداوری بحث کنیم. هدف از بحث نحوه کانفیگ و کامندهای مورد استفاده نیست بلکه به بررسی مفهوم این چند مورد خواهم پرداخت.یکی از سناریو هایی که برای یکی از مدیران شبکه پیش اومده بود این بود...
mostafa.khademi
مقاله: بالا بردن امنیت در تلگرام
بالا بردن امنیت در تلگرام سلام دوستان ، این دفعه مقاله ای درباره امنیت عمومی میخوایم بخونیم ، امنیت در تلگرام!!! این جمله رو خیلی از ماها در روز میشنویم که میگن آیا تلگرام هک میشه؟ یا چیکار کنیم که بفهمیم تلگراممون هک شده یا نه یا به شما دوستان حرفه ایمون ممکنه بگن آیا میتونید تلگرام رو هک کنید یا نه.خدمتتون باید عرض کنم که خود برنامه تلگرام چیزی نیست که هرکسی بتونه هکش کنه یا بهتر بگیم اونی که بتونه تلگرام رو هک کنه اصلا ...
moein2v
مقاله: مراحل یا فازهای مختلف عملیات Hack
مراحل یا فازهای مختلف عملیات Hack پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره . !!! فاز اول : r...
araf56
مقاله: وب سایت های آلوده
وب سایت های آلوده آمار رو به رشد صفحات آلوده در اینترنت -- موتورهای جستجوگری چون گوگل، یاهو، bing ، msn، aol و.... همواره در تلاشند تا نتایج حاصل از جستجوی کاربران خود را، نتایجی سالم و پاک و عاری از بدافزار و ویروس قرار دهند.اما همچنان شاهد هستیم با تمام تلاشهایی که از جانب developer های نرم افزارهای مرورگر اینترنت و موتورهای جستجو صورت می گیرد، همچنان شیوع و توسعه بدافزارها، روند رو به رشدی را دارد. تلاشه...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار)
چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار) قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرفته تر شد تا انسان ها به تمدن رسیدند و با این تمدن امنیت بسیار زیاد به چشم می آمد و آرام آرام امنیت ا...
araf56
مقاله: آماری از ناامنی های سایبری در سالی که گذشت (2016)
آماری از ناامنی های سایبری در سالی که گذشت (2016) نمونه هایی از حملات سایبری در سال 2016 -- بدافزارها با سرعت بسیاری در حال رشد و توسعه هستند و روزانه با تغییر الگوریتم های خود چندین گام جلوتر از آنتی ویروس ها و ابزارهای امنیتی حرکت می کنند. گزارش امنیتی مایکروسافت مایکروسافت آماری از وخامت اوضاع در سال 2016 را ارائه داده که مهمترین آنها عبارتند از: -- * شیوع سه برابری تهدیدات کامپیوتری در کشورهای روسیه و برزیل * تروجان‌های win32 Pea...
araf56
مقاله: بازیابی اکانت جیمیل هک شده
بازیابی اکانت جیمیل هک شده هک شدن GMAIL -- شاید فراموش کردن رمز عبور اکانت ایمیل کوچکترین مشکلی باشه که ممکنه برای یه نفر پیش بیاد. اما هک شدن جیمیل که می تونه به طرق مختلف صورت بگیره از مواردیه که می تونه کاربرو به شدت وارد یه چالش بزرگ بکنه. در مورد اینکه چطوری میشه کسی به رمز عبور ما دسترسی پیدا کنه و این دسترسی غیر مجاز چه عولقبی می تونه برای کاربر داشته باشه، مطالب زیادی بیان شده. در این نکته تنها به چند مورد مه...
spoof
مقاله: سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول)
سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول) <center> سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault <center> AV Sensor -- این سنسور فرایندهای پیدا کردن Asset ها ، ارزیابی آسیب پذیری ها، شناسایی تهدیدات و رفتار نظارتی برای دریافت جریان دیتا از لاگ ها برای کمک به مانیتورینگ ترافیک شبکه را برای این سیستم بر عهده دارد.می توان گفت دومین فرایند مهمی که این سنسور بر عهده دارد بحث نرمال سازی لاگ های دریافتی و ار...
araf56
مقاله: باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران)
باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران) باج افزار از نوع Popcorn Time -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سای...