فارنزیک حافظه به تحلیل محتوای حافظه ی RAMیک سیستمِ روشن گفته میشود تا شواهدی مثل فرایندهای در حال اجرا، کانکشنهای شبکه، ماژولها، رشتههای درونحافظهای، توکنها و کلیدهای رمزیابیشده را استخراج کند. Volatility 3 (نسل جدید Volatility) چارچوب متنباز و فعالی است که پشتیبانی از Windows, Linux و macOS...
در روزهای اخیر (آبان ۱۴۰۴ — نوامبر ۲۰۲۵) چند آسیبپذیری با شدت بالا و سوءاستفادهی فعال منتشر یا به فهرست Known Exploited Vulnerabilities (KEV) اضافه شدهاند. مهمترین آنها: باگ کرنل ویندوز (CVE-2025-62215)، دو zero-day بحرانی در فایروالهای Cisco (CVE-2025-20333 / CVE-2025-20362) و چند CVE دیگر...
در سه گام گذشته از مجموعهی «آموزش جامع تصویربرداری قانونی (Forensic Imaging) ، با ابزارهای کلاسیک این حوزه آشنا شدیم: از FTK Imager برای ساخت ایمیج قانونی در ویندوز، تا ddو dc3dd برای کپی دقیق بیتبهبیت در لینوکس، و در نهایت Guymager بهعنوان گزینهای گرافیکی و سریع در محیطهای open source اکنون در...
در یک کمپین هدفمند مرتبط با عملیاتForumTroll، حملهکنندگان از یک zero-day در Google Chrome (CVE-2025-2783) برای فرار از sandbox مرورگر و دانلود/اجرای جاسوسافزار LeetAgent استفاده کردند. تحلیلهای تحقیقاتی نشان میدهد که این زنجیره ی حمله مبتنی بر فیشینگِ لینکمحور است و پس از بهرهبرداری، بدافزار قابلیتهای جمعآوری...
در دنیای Digital Forensic، گاهی سرعت جمعآوری شواهد بهاندازهی دقت آن حیاتی است. درحالیکه ابزارهایی مانندFTK Imager و dd/dc3dd برای ایمیجبرداری سطح پایین و دقیق شناخته میشوند، برخی از مأموریتها نیاز به راهحلی سریعتر و در عین حال قابل استناد دارند. اینجاست که Guymager وارد صحنه میشود. ابزاری گرافیکی، open source و بهینه برای تصویربرداری از دیسکها در محیط...
BitLocker، فناوری رمزنگاری کامل دیسک مایکروسافت، از جمله ابزارهای مهم حفاظت از دادهها در محیطهای ویندوزی است که وظیفهاش جلوگیری از دسترسی غیرمجاز به اطلاعات در صورت سرقت یا دسترسی فیزیکی به دستگاه است. با این حال، در ۱۴ اکتبر ۲۰۲۵، دو آسیبپذیری جدید با شناسههای CVE-2025-55333 و CVE-2025-55338 کشف...
در بسیاری از پروندههای امنیتی و تحقیقات سایبری، تنها یک اشتباه کوچک هنگام جمعآوری شواهد میتواند نتیجهی کل تحلیل را بیاعتبار کند. یکی از مهمترین مراحل در فرایند جرمیابی دیجیتال (Digital Forensics)، ایمیجبرداری بیتی به بیتی (Bit-by-Bit Imaging) است. فرآیندی که تمام دادههای موجود روی دیسک، حتی فضای آزاد و فایلهای حذفشده را نیز...
در نیمه های شب تیم پاسخ به حادثه (IR Team) وارد اتاق سرور شرکتی میشود که چند ساعت پیش تمام فایلهای مالیاش رمزگذاری شدهاند. مدیر IT با اضطراب از تیم میخواهد که بررسی کنند که آیا میتوانید چیزی از فایل ها را نجات دهند؟ در چنین لحظهای، هر کلیک اشتباه میتواند یک مدرک حیاتی را برای همیشه از بین ببرد. اینجاست...
ابزار Sudo یکی از حیاتیترین اجزای سیستمعاملهای Linux و Unix است که به کاربران اجازه میدهد برخی دستورات را با سطح دسترسی بالاتر اجرا کنند. حالا آسیبپذیری جدیدی با شناسه CVE-2025-32463 کشف شده که به گفتهی CISA(آژانس امنیت سایبری ایالات متحده) به طور فعال در حال سوءاستفاده است و میتواند سرنوشت سازمانها را تغییر دهد. جزئیات آسیبپذیری...
در دنیای امنیت سایبری، داشتن سیستمعامل تخصصی برای تست نفوذ و تحلیل امنیت اهمیت زیادی دارد. دو گزینهی محبوب بین متخصصان، Kali Linux و Parrot OS هستند. هرکدام مزایا، محدودیتها و مخاطبان خاص خودش را دارد. در این مقاله از سلام دیجی به بررسی جزئیات فنی، عملکرد، ابزارها، امنیت، راحتی استفاده و کاربرد عملی میپردازیم و در پایان راهنمای انتخاب بین آنها را ارائه...