اخیراً گروهی از جرایم سایبری چینی اقدام به راهاندازی یک کمپین SEO manipulation جهانی کردهاند که در آن از vulnerable IIS servers جهت استقرار web shell و دستکاری نتایج گوگل استفاده شده است. این مقاله از سلام دیجی روند حمله، ابزارهای مورد استفاده، پیامدها و راهکارهای مقابله را بررسی میکند. SEO poisoning چیست؟ SEO Poisoning یا «مسمومسازی سئو» یک...
در سپتامبر ۲۰۲۵، آسیبپذیری بحرانی با شناسه CVE-2025-54914 در خدمات شبکهای Microsoft Azure شناسایی شد که به دلیل نقص در کنترل دسترسی، امکان افزایش سطح دسترسی (Elevation of Privilege) را برای مهاجمان فراهم میکند. این آسیبپذیری با امتیاز CVSS ۱۰.۰، یکی از خطرناکترین آسیبپذیریهای سال ۲۰۲۵ محسوب میشود....
در تاریخ 24 سپتامبر 2025، یک آسیبپذیری بحرانی در زیرسیستم SNMPِ سیستمعاملهای Cisco IOS و IOS XE با شناسهی CVE-2025-20352 منتشر و در NVD ثبت شد. این نقص که ناشی از یک stack-based buffer overflow است، میتواند منجر به Denial-of-Service یا اجرای کد دلخواه با دسترسی root شود و گزارش شده که در...
اخیرا یک آسیبپذیری DLL hijacking در Notepad++ نسخه ی 8.8.3 شناسایی شده است که به مهاجم اجازه میدهد با جایگزینی یک DLL مشروع، اجرای کد دلخواه را روی سیستم قربانی بهدست آورد و PoC آن در دسترس قرار گرفته است. ۱. آسیبپذیری DLL چیست و چگونه کار میکند؟ در حملات «DLL hijacking» یا «binary planting» برنامه...
گزارشات جدید Infoblox و The Hacker News نشان میدهد که شبکه مخرب Vane Viper (که با نام Omnatuor هم شناخته میشود) طی یک سال بیش از ۱تریلیون درخواست DNS ایجاد کرده است. این شبکه با سوءاستفاده از زیرساخت تبلیغات دیجیتال (AdTech) کاربران را به صفحات آلوده، بدافزار و کلاهبرداریهای آنلاین هدایت میکند. Vane Viper چیست و چرا این نام برایش انتخاب شده است؟...
در مقالات قبلی به بررسی ابزارهای تحلیل لاگ ویندوز و سیستمهای مختلف پرداختیم، از جمله Event Log Explorer که جایگزینی پیشرفته برای Event Viewer ویندوز است و امکان فیلتر، جستجو و خروجیگیری حرفهای لاگها را فراهم میکند، APT-Hunter که ابزاری open source برای تحلیل خودکار لاگها و شناسایی الگوهای حملات APT است و osquery...
امروزه هیچ سازمانی از تهدید حملات سایبری در امان نیست. از شرکتهای کوچک گرفته تا سازمانهای بزرگ دولتی، همه با این پرسش روبهرو هستند: اگر حمله سایبری اتفاق بیفتد، آیا تیم ما آماده است؟ کتاب Incident Response Workflows نوشته Izzmier Izzuddin، یکی از معتبرترین منابع آموزشی برای یادگیری گامبهگام پاسخ به...
در مقالات قبلی از سری مقالات راهنمای جامع تحلیل لاگ در ویندوز و لینوکس اهمیت تحلیل لاگ در DFIR و Threat Hunting را بررسی نمودیم و با ابزارهای کاربردی مثل Event Log Explorer و APT-Hunter آشنا شدیم. حالا در بخش سوم سراغ ابزاری میرویم که رویکردی متفاوت دارد و سیستم شما را به یک دیتابیس زنده تبدیل میکند:...
در مقالهی قبلی از سری مقالات راهنمای جامع تحلیل لاگ در ویندوز و لینوکس به آموزش نحوه لاگ گیری ویندوز با Event Log Explorer پرداختیم. حالا در بخش دوم این مجموعه آموزشی، سراغ یکی از ابزارهای مهم و open source میرویم: APT-Hunter . این ابزار بهطور خاص برای تحلیل خودکار لاگهای ویندوز طراحی شده و میتواند فعالیتهای مشکوکی مثل ورودهای غیرعادی، اجرای فرآیندهای ناشناخته و تلاشهای نفوذ را بهسرعت...
یک سازمان بزرگ با صدها کاربر و سرور در حال فعالیت را در نظر بگیرید. ناگهان گزارش میرسد که یک حساب کاربری وارد سیستم شده که هیچکس آن را نمیشناسد. اولین واکنش چیست؟ پاسخ ساده است: باید به لاگها سر بزنید. اما مشکل اینجاست که لاگهای ویندوز و لینوکس بسیار حجیم و پیچیدهاند و ابزار پیشفرض همیشه کافی نیست. در...