اگر کاربر جدید هستید ثبت نام کنید
هر کسی که یادگیری را متوقف کند پیر است، چه بیست سالش باشد چه هشتاد سال. هر کسی که به یادگیری ادامه دهد جوان می ماند.
Avatar

ابراهیم مجیدی

OffLine
مشخصات کاربری
نام
ابراهیم
نام خانوادگی
مجیدی
نام کاربری
emajidi
امتیاز کسب شده
5
مشخصات تماس
نام شهر
اطلاعاتی وارد نشده است
آدرس
اطلاعاتی وارد نشده است
آدرس ایمیل
این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
linkedin address
اطلاعاتی وارد نشده است
تخصص
زمینه های تخصص
اطلاعاتی وارد نشده است
رزومه
اطلاعاتی وارد نشده است
سال سابقه فعالیت
0
توضیحات مدارک یا تخصص
اطلاعاتی وارد نشده است
مطالب ارسالی
بازدید: 241

در یک کمپین هدفمند مرتبط با عملیاتForumTroll، حمله‌کنندگان از یک zero-day در Google Chrome (CVE-2025-2783) برای فرار از sandbox مرورگر و دانلود/اجرای جاسوس‌افزار LeetAgent استفاده کردند. تحلیل‌های تحقیقاتی نشان می‌دهد که این زنجیره ی حمله مبتنی بر فیشینگِ لینک‌محور است و پس از بهره‌برداری، بدافزار قابلیت‌های جمع‌آوری...

تاریخ ایجاد در 08 آبان 1404
بازدید: 162

در دنیای Digital Forensic، گاهی سرعت جمع‌آوری شواهد به‌اندازه‌ی دقت آن حیاتی است. درحالی‌که ابزارهایی مانندFTK Imager  و dd/dc3dd برای ایمیج‌برداری سطح پایین و دقیق شناخته می‌شوند، برخی از مأموریت‌ها نیاز به راه‌حلی سریع‌تر و در عین حال قابل استناد دارند. اینجاست که Guymager  وارد صحنه می‌شود. ابزاری گرافیکی، open source و بهینه برای تصویربرداری از دیسک‌ها در محیط...

تاریخ ایجاد در 30 مهر 1404
بازدید: 254

BitLocker، فناوری رمزنگاری کامل دیسک مایکروسافت، از جمله ابزارهای مهم حفاظت از داده‌ها در محیط‌های ویندوزی است که وظیفه‌اش جلوگیری از دسترسی غیرمجاز به اطلاعات در صورت سرقت یا دسترسی فیزیکی به دستگاه است. با این حال، در ۱۴ اکتبر ۲۰۲۵، دو آسیب‌پذیری جدید با شناسه‌های CVE-2025-55333 و CVE-2025-55338  کشف...

تاریخ ایجاد در 27 مهر 1404
بازدید: 586

در بسیاری از پرونده‌های امنیتی و تحقیقات سایبری، تنها یک اشتباه کوچک هنگام جمع‌آوری شواهد می‌تواند نتیجه‌ی کل تحلیل را بی‌اعتبار کند. یکی از مهم‌ترین مراحل در فرایند جرم‌یابی دیجیتال (Digital Forensics)، ایمیج‌برداری بیتی به بیتی (Bit-by-Bit Imaging) است. فرآیندی که تمام داده‌های موجود روی دیسک، حتی فضای آزاد و فایل‌های حذف‌شده را نیز...

تاریخ ایجاد در 20 مهر 1404
بازدید: 1562

در نیمه های شب  تیم پاسخ به حادثه (IR Team) وارد اتاق سرور شرکتی می‌شود که چند ساعت پیش تمام فایل‌های مالی‌اش رمزگذاری شده‌اند. مدیر IT با اضطراب از تیم میخواهد که بررسی کنند که آیا می‌توانید چیزی از فایل ها را نجات دهند؟ در چنین لحظه‌ای، هر کلیک اشتباه می‌تواند یک مدرک حیاتی را برای همیشه از بین ببرد. اینجاست...

تاریخ ایجاد در 16 مهر 1404
بازدید: 301

ابزار Sudo یکی از حیاتی‌ترین اجزای سیستم‌عامل‌های Linux و Unix است که به کاربران اجازه می‌دهد برخی دستورات را با سطح دسترسی بالاتر اجرا کنند. حالا آسیب‌پذیری جدیدی با شناسه CVE-2025-32463  کشف شده که به گفته‌ی CISA(آژانس امنیت سایبری ایالات متحده) به طور فعال در حال سوءاستفاده است و می‌تواند سرنوشت سازمان‌ها را تغییر دهد. جزئیات آسیب‌پذیری...

تاریخ ایجاد در 09 مهر 1404
بازدید: 339

در دنیای امنیت سایبری، داشتن سیستم‌عامل تخصصی برای تست نفوذ و تحلیل امنیت اهمیت زیادی دارد. دو گزینهی محبوب بین متخصصان، Kali Linux و Parrot OS هستند. هرکدام مزایا، محدودیت‌ها و مخاطبان خاص خودش را دارد. در این مقاله از سلام دیجی به بررسی جزئیات فنی، عملکرد، ابزارها، امنیت، راحتی استفاده و کاربرد عملی می‌پردازیم و در پایان راهنمای انتخاب بین آن‌ها را ارائه...

تاریخ ایجاد در 07 مهر 1404
بازدید: 309

در هفته‌های اخیر، یکی از بزرگ‌ترین شبکه‌های فیشینگ با نام RaccoonO365 توسط نهادهای امنیتی بین‌المللی شناسایی و خاموش شد. این شبکه طی سال‌ها فعالیت، هزاران کاربر و سازمان را هدف قرار داده بود و از طریق ایمیل‌های جعلی و دامنه‌های مخرب به سرقت اطلاعات ورود (Credentials) در سرویس‌های Microsoft 365...

تاریخ ایجاد در 27 شهریور 1404
بازدید: 324

حمله‌های زنجیره تأمین نرم‌افزار (Supply Chain Attacks) همچنان یکی از جدی‌ترین تهدیدات امنیتی در جهان محسوب می‌شوند. اخیراً محققان امنیتی Socket کشف کرده‌اند که بیش از ۴۰بسته npmمحبوب به صورت هدفمند compromise شده و مهاجمان کدی مخرب در آن‌ها قرار داده‌اند. این بدافزار با نام bundle.js طراحی شده تا پس از نصب، سیستم قربانی را...

تاریخ ایجاد در 26 شهریور 1404
بازدید: 364

محققان امنیتی شرکت Bitdefender گزارشی از یک بدافزار پیشرفته (APT) جدید با نام EggStreme منتشر کرده‌اند که از ابتدای سال ۲۰۲۴ فعالیت می‌کند. هدف این حمله یک شرکت نظامی در فیلیپین بوده و تکنیک‌های پیچیده‌ای چون اجرای مخرب در حافظه (fileless)، sideload کردن DLL، backdoor با قابلیت‌های گسترده، keylogging و استخراج...

تاریخ ایجاد در 24 شهریور 1404
مقالات دیگر...

حامیان ما

پنل کاربری