اگر کاربر جدید هستید ثبت نام کنید
هر کسی که یادگیری را متوقف کند پیر است، چه بیست سالش باشد چه هشتاد سال. هر کسی که به یادگیری ادامه دهد جوان می ماند.
Avatar

ابراهیم مجیدی

OffLine
مشخصات کاربری
نام
ابراهیم
نام خانوادگی
مجیدی
نام کاربری
emajidi
امتیاز کسب شده
5
مشخصات تماس
نام شهر
اطلاعاتی وارد نشده است
آدرس
اطلاعاتی وارد نشده است
آدرس ایمیل
این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
linkedin address
اطلاعاتی وارد نشده است
تخصص
زمینه های تخصص
اطلاعاتی وارد نشده است
رزومه
اطلاعاتی وارد نشده است
سال سابقه فعالیت
0
توضیحات مدارک یا تخصص
اطلاعاتی وارد نشده است
مطالب ارسالی
بازدید: 62

فارنزیک حافظه به تحلیل محتوای حافظه ی  RAMیک سیستمِ روشن گفته می‌شود تا شواهدی مثل فرایندهای در حال اجرا، کانکشن‌های شبکه، ماژول‌ها، رشته‌های درون‌حافظه‌ای، توکن‌ها و کلیدهای رمزیابی‌شده را استخراج کند. Volatility 3 (نسل جدید Volatility) چارچوب متن‌باز و فعالی است که پشتیبانی از Windows, Linux و macOS...

تاریخ ایجاد در 02 آذر 1404
بازدید: 154

در روزهای اخیر (آبان ۱۴۰۴ — نوامبر ۲۰۲۵) چند آسیب‌پذیری با شدت بالا و سوءاستفادهی فعال منتشر یا به فهرست Known Exploited Vulnerabilities (KEV) اضافه شده‌اند. مهم‌ترین آن‌ها: باگ کرنل ویندوز (CVE-2025-62215)، دو zero-day بحرانی در فایروال‌های Cisco (CVE-2025-20333 / CVE-2025-20362) و چند CVE دیگر...

تاریخ ایجاد در 26 آبان 1404
بازدید: 138

در سه گام گذشته از مجموعه‌ی «آموزش جامع تصویربرداری قانونی (Forensic Imaging) ، با ابزارهای کلاسیک این حوزه آشنا شدیم: از FTK Imager برای ساخت ایمیج قانونی در ویندوز، تا ddو dc3dd برای کپی دقیق بیت‌به‌بیت در لینوکس، و در نهایت Guymager به‌عنوان گزینه‌ای گرافیکی و سریع در محیط‌های open source اکنون در...

تاریخ ایجاد در 20 آبان 1404
بازدید: 531

در یک کمپین هدفمند مرتبط با عملیاتForumTroll، حمله‌کنندگان از یک zero-day در Google Chrome (CVE-2025-2783) برای فرار از sandbox مرورگر و دانلود/اجرای جاسوس‌افزار LeetAgent استفاده کردند. تحلیل‌های تحقیقاتی نشان می‌دهد که این زنجیره ی حمله مبتنی بر فیشینگِ لینک‌محور است و پس از بهره‌برداری، بدافزار قابلیت‌های جمع‌آوری...

تاریخ ایجاد در 08 آبان 1404
بازدید: 219

در دنیای Digital Forensic، گاهی سرعت جمع‌آوری شواهد به‌اندازه‌ی دقت آن حیاتی است. درحالی‌که ابزارهایی مانندFTK Imager  و dd/dc3dd برای ایمیج‌برداری سطح پایین و دقیق شناخته می‌شوند، برخی از مأموریت‌ها نیاز به راه‌حلی سریع‌تر و در عین حال قابل استناد دارند. اینجاست که Guymager  وارد صحنه می‌شود. ابزاری گرافیکی، open source و بهینه برای تصویربرداری از دیسک‌ها در محیط...

تاریخ ایجاد در 30 مهر 1404
بازدید: 358

BitLocker، فناوری رمزنگاری کامل دیسک مایکروسافت، از جمله ابزارهای مهم حفاظت از داده‌ها در محیط‌های ویندوزی است که وظیفه‌اش جلوگیری از دسترسی غیرمجاز به اطلاعات در صورت سرقت یا دسترسی فیزیکی به دستگاه است. با این حال، در ۱۴ اکتبر ۲۰۲۵، دو آسیب‌پذیری جدید با شناسه‌های CVE-2025-55333 و CVE-2025-55338  کشف...

تاریخ ایجاد در 27 مهر 1404
بازدید: 948

در بسیاری از پرونده‌های امنیتی و تحقیقات سایبری، تنها یک اشتباه کوچک هنگام جمع‌آوری شواهد می‌تواند نتیجه‌ی کل تحلیل را بی‌اعتبار کند. یکی از مهم‌ترین مراحل در فرایند جرم‌یابی دیجیتال (Digital Forensics)، ایمیج‌برداری بیتی به بیتی (Bit-by-Bit Imaging) است. فرآیندی که تمام داده‌های موجود روی دیسک، حتی فضای آزاد و فایل‌های حذف‌شده را نیز...

تاریخ ایجاد در 20 مهر 1404
بازدید: 2988

در نیمه های شب  تیم پاسخ به حادثه (IR Team) وارد اتاق سرور شرکتی می‌شود که چند ساعت پیش تمام فایل‌های مالی‌اش رمزگذاری شده‌اند. مدیر IT با اضطراب از تیم میخواهد که بررسی کنند که آیا می‌توانید چیزی از فایل ها را نجات دهند؟ در چنین لحظه‌ای، هر کلیک اشتباه می‌تواند یک مدرک حیاتی را برای همیشه از بین ببرد. اینجاست...

تاریخ ایجاد در 16 مهر 1404
بازدید: 337

ابزار Sudo یکی از حیاتی‌ترین اجزای سیستم‌عامل‌های Linux و Unix است که به کاربران اجازه می‌دهد برخی دستورات را با سطح دسترسی بالاتر اجرا کنند. حالا آسیب‌پذیری جدیدی با شناسه CVE-2025-32463  کشف شده که به گفته‌ی CISA(آژانس امنیت سایبری ایالات متحده) به طور فعال در حال سوءاستفاده است و می‌تواند سرنوشت سازمان‌ها را تغییر دهد. جزئیات آسیب‌پذیری...

تاریخ ایجاد در 09 مهر 1404
بازدید: 381

در دنیای امنیت سایبری، داشتن سیستم‌عامل تخصصی برای تست نفوذ و تحلیل امنیت اهمیت زیادی دارد. دو گزینهی محبوب بین متخصصان، Kali Linux و Parrot OS هستند. هرکدام مزایا، محدودیت‌ها و مخاطبان خاص خودش را دارد. در این مقاله از سلام دیجی به بررسی جزئیات فنی، عملکرد، ابزارها، امنیت، راحتی استفاده و کاربرد عملی می‌پردازیم و در پایان راهنمای انتخاب بین آن‌ها را ارائه...

تاریخ ایجاد در 07 مهر 1404
مقالات دیگر...

حامیان ما

پنل کاربری