مهر ۵, ۱۳۹۹
  • twitter
  • telegram
  • linkedin
  • youtube
  • instagram
  • aparat

دسته: تست نفوذ و امنیت

گروه لازاروس این بار به سازمان‌های ارز دیجیتال حمله می‌کند!

هکرهای کره شمالی که به نام گروه لازاروس (Lazarus) شناخته می‌شوند، از محبوبیت لینکدین برای کمپین spear-phishing برای مورد هدف قرار دادن بازار ارز دیجیتال در ایالات متحده، انگلستان، آلمان، سنگاپور، هلند، ژاپن و کشورهای دیگر استفاده می‌کنند. این اولین باری نیست که هکرهای لازاروس سازمان‌های ارز دیجیتال را مورد هدف قرار می‌دهند. کارشناسان شورای […]

معرفی اسکنر آسیب پذیری متن‌باز سونامی شرکت گوگل

تقریباً یک‌ماه قبل، شرکت گوگل اسکنر آسیب‌پذیری شبکه خود را که به‌نام سونامی شناخته می‌شود، به‌صورت متن‌باز، برای عموم متخصصان منتشر کرد. گوگل می‌گوید اسکنر سونامی، یک اسکنر شبکه گسترده به‌منظور تشخیص آسیب‌پذیری‌های بحرانی و با شدت بالا است و در آن سعی شده میزان false-positive تا حدامکان کاهش یابد. در این پست قصد داریم […]

حمله MitM یا مرد میانی چیست؟ و چگونه کار می‌کند؟

حمله مرد میانی برای اجرای حملات خود به سه نقش احتیاج دارد. اول قربانی، دوم نهادی که قربانی سعی در ارتباط با او دارد و سوم مرد میانی که در حال رهگیری ارتباطات (مکالمات) قربانی است. اما تنها مساله‌ی نگران کننده در اینجا این است که قربانی از حضور مرد میانی آگاه نیست. حمله (MITM) […]

۱۰ برنامه‌ی باگ بانتی هکروان (HackerOne) در سال ۲۰۲۰

پلتفرم باگ بانتی هکروان از موفق‌ترین برنامه‌های خود رونمایی می‌کند. هکروان، فراهم‌آورنده‌ی بستر برنامه‌های عیب‌یاب برای برخی از بزرگ‌ترین شرکت‌های جهان، امروز رتبه‌بندی خود را از ۱۰ برنامه‌ی موفق این پلتفرم منتشر کرده است. این رتبه‌بندی بر اساس مجموع جوایز اهدایی ( باگ بانتی ) به هکر‌ها توسط هر شرکت از آوریل ۲۰۲۰ انجام شده […]

آموزش نفوذ به اندروید با AndroRAT

بدافزارها چیزی هستند که همه ما دوست داریم از آنها در امان باشیم. یکی از این بدافزارها که قربانی های زیادی هم دارد AdnroRAT می باشد. این موضوع در حالی است که با گسترش پلت فرم های موبایلی مهاجمان به سمت سیستم عامل های موجود در این دستگاه رفته اند (محبوب ترین سیستم عامل موبایلی […]

پورت فورواردینگ چیست؟ به همراه آموزش تصویری Port Forwarding

اگرچه روترهای مدرن بیشتر عملکردها را به صورت خودکار انجام می دهند، اما برخی از برنامه ها به شما نیاز دارند که یک پورت را به صورت دستی به آن برنامه یا دستگاه فوروارد کنید. اینکار زیاد پیچیده نیست و می توانید روند آن را به آسانی فرا بگیرید. پروژه های زیادی وجود دارد که […]

حل مسابقه‌ی ماشین آسیب‌پذیر Mr.Robot از سایت root-me

در این ویدیو، به بررسی کامل ماشین آسیب پذیری که بصورت چلنج CTF می باشد، به پیداکردن آسیب پذیری RCEمی پردازیم. سپس خواهیم دید که چگونه می توان با پیداکردن یک آسیب پذیری با استفاده از اسکنر قدرتمندnmap میتوان دسترسی را تا سطح کاربر root ارتقا داد تا فلگ مورد نظر را بتوان خواند. این […]

آموزش تصویری استفاده از EvilPDF برای جاسازی فایل اجرایی در PDF

فرمت PDF یا Portable Ducument Format یک قالب فایلی بسیار پیچیده است که با استانداردهای بسیاری مدیریت می شود. این قالب مانند HTML و CSS، در ابتدا برای طرح و ارائه اسناد طراحی شده بود. به صورت پیش‌فرض، نرم افزار Adobe Acrobat یا هر نرم افزاری که به منظور خواندن و ویرایش فایل‌های PDF مورد […]

آموزش کار با ابزار XSpear

ابزار XSpear یک ابزار قدرتمند به منظور اسکن و تجزیه و تحلیل پارامترها و مبتنی بر زبان برنامه نویسی روبی (Ruby) می باشد، که بصورت داینامیک و استاتیک به تحلیل آسیب پذیری XSS می پردازد. این ابزار قادر به اسکن، شناسایی و آنالیز آسیب پذیری های بالقوه XSS بر روی وب اپلیکیشنها است. آسیب پذیری […]

چطور تلگرام را هک کنیم؟ آموزش تصویری هک تلگرام

تلگرام سال‌هاست که به عنوان یکی از اپلیکیشن‌های محبوب، جای خود را در دستگاه‌های هوشمند کاربران پیدا کرده است. سازندگان تلگرام ادعا کرده‌اند که این اپلیکیشن غیرقابل نفوذ است. همین امنیت بالا، موجب افزایش شهرت تلگرام شده است. سازندگان تلگرام به قدری از امنیت اپلیکیشن خود مطمئن هستند که به عنوان باگ بانتی، جایزه ۲۰۰,۰۰۰ […]
عنوان ۱ از ۵۱۲۳۴۵ »