اگر کاربر جدید هستید ثبت نام کنید
هر کسی که یادگیری را متوقف کند پیر است، چه بیست سالش باشد چه هشتاد سال. هر کسی که به یادگیری ادامه دهد جوان می ماند.
Avatar

ابراهیم مجیدی

OffLine
مشخصات کاربری
نام
ابراهیم
نام خانوادگی
مجیدی
نام کاربری
emajidi
امتیاز کسب شده
5
مشخصات تماس
نام شهر
اطلاعاتی وارد نشده است
آدرس
اطلاعاتی وارد نشده است
آدرس ایمیل
این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
linkedin address
اطلاعاتی وارد نشده است
تخصص
زمینه های تخصص
اطلاعاتی وارد نشده است
رزومه
اطلاعاتی وارد نشده است
سال سابقه فعالیت
0
توضیحات مدارک یا تخصص
اطلاعاتی وارد نشده است
مطالب ارسالی
بازدید: 49

در سال‌هایی که سایه رکود اقتصادی بر کسب‌وکارها سنگینی می‌کند، امنیت سایبری معمولاً اولین بخشی است که قربانی کاهش بودجه می‌شود. این موضوع یک الگوی تکرارشونده است، الگویی که در بحران مالی ۲۰۰۸ نیز به‌وضوح دیده شد. در آن دوره، نرخ بیکاری آمریکا به ۱۰٪ رسید و تنها در یک سال، شکایات جرایم سایبری۲۲.۳٪...

تاریخ ایجاد در 24 آذر 1404
بازدید: 108

در مقاله قبلی درباره آموزش کامل فارنزیک حافظه با Volatility توضیح دادیم که چرا تحلیل RAM یکی از مهم‌ترین مراحل در DFIR است و چگونه می‌توان با استفاده از Volatility رفتار مهاجم، پردازش‌های مشکوک، ارتباطات شبکه و تزریق کد را از دل حافظه شناسایی کرد. اما Volatility تنها ابزار موجود برای Memory Forensics نیست. در این مقاله به سراغ Rekall می‌رویم. ابزاری که...

تاریخ ایجاد در 19 آذر 1404
بازدید: 141

بات‌نت‌ها (Botnets) شبکه‌هایی از دستگاه‌های آلوده هستند که مهاجمان از راه دور آن‌ها را کنترل می‌کنند و برای اهداف متنوعی مانند حملات DDoS، استخراج رمزارز، ارسال اسپم، سرقت داده‌ها و اجرای حملات زنجیره‌ای به‌کار می‌روند. با افزایش تعداد دستگاه‌های IoT و تجهیزات همیشه‌متصل مانند دوربین‌های امنیتی،...

تاریخ ایجاد در 18 آذر 1404
بازدید: 189

Android Open Source Project (AOSP)  و گوگل در تاریخ ۱ دسامبر ۲۰۲۵ بولتن امنیتی ماهانه Android  را منتشر کردند که شامل ۱۰۷آسیب‌پذیری در اجزای مختلف سیستم‌عامل بود:  از Frameworkو System گرفته تا Kernel و بخش‌هایی که به تولیدکنندگان سخت‌افزار مانند Qualcomm، MediaTek، Arm و دیگران مربوط می‌شود. در میان این ده‌ها باگ، دو مورد مهم هستند که طبق اعلام گوگل در...

تاریخ ایجاد در 12 آذر 1404
بازدید: 215

تحلیل تخصصی حملات سایبری، دامنه‌های جعلی، پیامک‌های فیشینگ و کمپین‌های Black Friday در ایران و جهان بلک فرایدی ۲۰۲۵ هنوز درست شروع نشده بود که تلفن همراه همه ما پر شد از پیام‌ها و لینک‌هایی که نمی‌شد نادیده‌شان گرفت. تخفیف ۷۰٪ فقط تا نیمه‌شب! فقط ۵ ساعت فرصت باقی‌ست! بنرهایی که روی صفحه موبایل ظاهر می‌شدند، لینک‌هایی که...

تاریخ ایجاد در 09 آذر 1404
بازدید: 280

فارنزیک حافظه به تحلیل محتوای حافظه ی  RAMیک سیستمِ روشن گفته می‌شود تا شواهدی مثل فرایندهای در حال اجرا، کانکشن‌های شبکه، ماژول‌ها، رشته‌های درون‌حافظه‌ای، توکن‌ها و کلیدهای رمزیابی‌شده را استخراج کند. Volatility 3 (نسل جدید Volatility) چارچوب متن‌باز و فعالی است که پشتیبانی از Windows, Linux و macOS...

تاریخ ایجاد در 02 آذر 1404
بازدید: 307

در روزهای اخیر (آبان ۱۴۰۴ — نوامبر ۲۰۲۵) چند آسیب‌پذیری با شدت بالا و سوءاستفادهی فعال منتشر یا به فهرست Known Exploited Vulnerabilities (KEV) اضافه شده‌اند. مهم‌ترین آن‌ها: باگ کرنل ویندوز (CVE-2025-62215)، دو zero-day بحرانی در فایروال‌های Cisco (CVE-2025-20333 / CVE-2025-20362) و چند CVE دیگر...

تاریخ ایجاد در 26 آبان 1404
بازدید: 248

در سه گام گذشته از مجموعه‌ی «آموزش جامع تصویربرداری قانونی (Forensic Imaging) ، با ابزارهای کلاسیک این حوزه آشنا شدیم: از FTK Imager برای ساخت ایمیج قانونی در ویندوز، تا ddو dc3dd برای کپی دقیق بیت‌به‌بیت در لینوکس، و در نهایت Guymager به‌عنوان گزینه‌ای گرافیکی و سریع در محیط‌های open source اکنون در...

تاریخ ایجاد در 20 آبان 1404
بازدید: 683

در یک کمپین هدفمند مرتبط با عملیاتForumTroll، حمله‌کنندگان از یک zero-day در Google Chrome (CVE-2025-2783) برای فرار از sandbox مرورگر و دانلود/اجرای جاسوس‌افزار LeetAgent استفاده کردند. تحلیل‌های تحقیقاتی نشان می‌دهد که این زنجیره ی حمله مبتنی بر فیشینگِ لینک‌محور است و پس از بهره‌برداری، بدافزار قابلیت‌های جمع‌آوری...

تاریخ ایجاد در 08 آبان 1404
بازدید: 297

در دنیای Digital Forensic، گاهی سرعت جمع‌آوری شواهد به‌اندازه‌ی دقت آن حیاتی است. درحالی‌که ابزارهایی مانندFTK Imager  و dd/dc3dd برای ایمیج‌برداری سطح پایین و دقیق شناخته می‌شوند، برخی از مأموریت‌ها نیاز به راه‌حلی سریع‌تر و در عین حال قابل استناد دارند. اینجاست که Guymager  وارد صحنه می‌شود. ابزاری گرافیکی، open source و بهینه برای تصویربرداری از دیسک‌ها در محیط...

تاریخ ایجاد در 30 مهر 1404
مقالات دیگر...

حامیان ما

پنل کاربری