در سالهایی که سایه رکود اقتصادی بر کسبوکارها سنگینی میکند، امنیت سایبری معمولاً اولین بخشی است که قربانی کاهش بودجه میشود. این موضوع یک الگوی تکرارشونده است، الگویی که در بحران مالی ۲۰۰۸ نیز بهوضوح دیده شد. در آن دوره، نرخ بیکاری آمریکا به ۱۰٪ رسید و تنها در یک سال، شکایات جرایم سایبری۲۲.۳٪...
در مقاله قبلی درباره آموزش کامل فارنزیک حافظه با Volatility توضیح دادیم که چرا تحلیل RAM یکی از مهمترین مراحل در DFIR است و چگونه میتوان با استفاده از Volatility رفتار مهاجم، پردازشهای مشکوک، ارتباطات شبکه و تزریق کد را از دل حافظه شناسایی کرد. اما Volatility تنها ابزار موجود برای Memory Forensics نیست. در این مقاله به سراغ Rekall میرویم. ابزاری که...
باتنتها (Botnets) شبکههایی از دستگاههای آلوده هستند که مهاجمان از راه دور آنها را کنترل میکنند و برای اهداف متنوعی مانند حملات DDoS، استخراج رمزارز، ارسال اسپم، سرقت دادهها و اجرای حملات زنجیرهای بهکار میروند. با افزایش تعداد دستگاههای IoT و تجهیزات همیشهمتصل مانند دوربینهای امنیتی،...
Android Open Source Project (AOSP) و گوگل در تاریخ ۱ دسامبر ۲۰۲۵ بولتن امنیتی ماهانه Android را منتشر کردند که شامل ۱۰۷آسیبپذیری در اجزای مختلف سیستمعامل بود: از Frameworkو System گرفته تا Kernel و بخشهایی که به تولیدکنندگان سختافزار مانند Qualcomm، MediaTek، Arm و دیگران مربوط میشود. در میان این دهها باگ، دو مورد مهم هستند که طبق اعلام گوگل در...
تحلیل تخصصی حملات سایبری، دامنههای جعلی، پیامکهای فیشینگ و کمپینهای Black Friday در ایران و جهان بلک فرایدی ۲۰۲۵ هنوز درست شروع نشده بود که تلفن همراه همه ما پر شد از پیامها و لینکهایی که نمیشد نادیدهشان گرفت. تخفیف ۷۰٪ فقط تا نیمهشب! فقط ۵ ساعت فرصت باقیست! بنرهایی که روی صفحه موبایل ظاهر میشدند، لینکهایی که...
فارنزیک حافظه به تحلیل محتوای حافظه ی RAMیک سیستمِ روشن گفته میشود تا شواهدی مثل فرایندهای در حال اجرا، کانکشنهای شبکه، ماژولها، رشتههای درونحافظهای، توکنها و کلیدهای رمزیابیشده را استخراج کند. Volatility 3 (نسل جدید Volatility) چارچوب متنباز و فعالی است که پشتیبانی از Windows, Linux و macOS...
در روزهای اخیر (آبان ۱۴۰۴ — نوامبر ۲۰۲۵) چند آسیبپذیری با شدت بالا و سوءاستفادهی فعال منتشر یا به فهرست Known Exploited Vulnerabilities (KEV) اضافه شدهاند. مهمترین آنها: باگ کرنل ویندوز (CVE-2025-62215)، دو zero-day بحرانی در فایروالهای Cisco (CVE-2025-20333 / CVE-2025-20362) و چند CVE دیگر...
در سه گام گذشته از مجموعهی «آموزش جامع تصویربرداری قانونی (Forensic Imaging) ، با ابزارهای کلاسیک این حوزه آشنا شدیم: از FTK Imager برای ساخت ایمیج قانونی در ویندوز، تا ddو dc3dd برای کپی دقیق بیتبهبیت در لینوکس، و در نهایت Guymager بهعنوان گزینهای گرافیکی و سریع در محیطهای open source اکنون در...
در یک کمپین هدفمند مرتبط با عملیاتForumTroll، حملهکنندگان از یک zero-day در Google Chrome (CVE-2025-2783) برای فرار از sandbox مرورگر و دانلود/اجرای جاسوسافزار LeetAgent استفاده کردند. تحلیلهای تحقیقاتی نشان میدهد که این زنجیره ی حمله مبتنی بر فیشینگِ لینکمحور است و پس از بهرهبرداری، بدافزار قابلیتهای جمعآوری...
در دنیای Digital Forensic، گاهی سرعت جمعآوری شواهد بهاندازهی دقت آن حیاتی است. درحالیکه ابزارهایی مانندFTK Imager و dd/dc3dd برای ایمیجبرداری سطح پایین و دقیق شناخته میشوند، برخی از مأموریتها نیاز به راهحلی سریعتر و در عین حال قابل استناد دارند. اینجاست که Guymager وارد صحنه میشود. ابزاری گرافیکی، open source و بهینه برای تصویربرداری از دیسکها در محیط...