اولین کرم شناخته شدهای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی میکرد گذرواژههای ضعیف و آسیبپذیریهای...
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده میشود. فناوری فوق برای...
کارشناسان امنیت سایبری در صنایع و سازمانهای مختلف نقضهای دادهای را شناسایی میکنند و مانع از آن میشوند تا هکرها بتوانند از آسیبپذیریها و ضعفهای امنیتی برای نفوذ به زیرساختهای ارتباطی و سرقت...
ویروسهای رایانهای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامهنویسان متبحری هستند ایجاد میشوند. اولین ویروس کامپیوتری در سال 1984 و زمانیکه فرد کوهن روی پایاننامه دکتری...
پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین...
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش میکند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی میکند یکسری گذرواژههای رایج را حدس زده و فرآیند تطابق...
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیتهای زیادی دارد و...
کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری از وایفای استفاده میکنند به این معنی که به محض...
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل...
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که بهروزرسانی نشده، اما باعث شکل...
ویندوز به یک فایروال پیشرفته و قدرتمند مجهز است که به سادگی میتوانید از آن استفاده کنید. شما با استفاده از PowerShell 7 میتوانید به راحتی از خط فرمان این فایروال را پیکربندی کنید.
با شیوع ویروس کرونا، هکرها و افراد سودجو بیکار ننشستهاند و به روشهای مختلف سعی میکنند اطلاعات کاربران را به سرقت برده یا آنها را فریب دهند. شرکتهای امنیتی هشدار دادهاند که برخی از سایتهایی که...
یکی از متداولترين روشهاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیشفرض یک سیستم لینوکس 64 است، در حالی که TTL پیشفرض ویندوز 128 و TTL پیش فرض روترها بهطور معمول 254...
پرسشی که برخی از کاربران حرفهای و مدیران فناوری اطلاعات سازمانها مطرح میکنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وبمحور (...
برای موفقیت در آزمون CEH لازم است با انواع اسکنهای رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیکهای اسکن اجازه میدهند تا هکرها هویت خود را پنهان کنند. یکی از این روشها...
پیشگیری از وقوع حملات سایبری به معنای کم کردن احتمال نفوذ به زیرساختهای ارتباطی است. متخصصان امنیتی میدانند که هیچ سامانهای در برابر تهدیدات امنیتی ایمن نیست و هر لحظه ممکن است سامانههای امنیتی...