اگر کاربر جدید هستید ثبت نام کنید
هر کسی که یادگیری را متوقف کند پیر است، چه بیست سالش باشد چه هشتاد سال. هر کسی که به یادگیری ادامه دهد جوان می ماند.
Avatar

کتایون بهرامی

OffLine
مشخصات کاربری
نام
کتایون
نام خانوادگی
بهرامی
نام کاربری
kati
امتیاز کسب شده
150
مشخصات تماس
نام شهر
تهران
آدرس
تهران
آدرس ایمیل
این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
linkedin address
اطلاعاتی وارد نشده است
تخصص
زمینه های تخصص
شبکه, امنیت
رزومه
اطلاعاتی وارد نشده است
سال سابقه فعالیت
20
توضیحات مدارک یا تخصص
اطلاعاتی وارد نشده است
مطالب ارسالی
بازدید: 163

در مقالات قبلی با ابزارهای قدرتمند Malware Analysis مانند YARA و Cuckoo Sandbox آشنا شدیم و دیدیم که چگونه می‌توان از آن‌ها برای شناسایی و تحلیل رفتار بدافزارها استفاده کرد. در این مقاله قصد داریم شما را با PEStudio آشنا کنیم. ابزاری سبک، سریع و کاربردی برای بررسی فایل‌های اجرایی ویندوزی (PE – Portable Executable) که می‌تواند در تحلیل اولیه بدافزارها به شدت مفید باشد....

تاریخ ایجاد در 19 آبان 1404
بازدید: 238

در مقاله ی قبلی، با قدرت شناسایی و شکار تهدیدها با قوانین YARA آشنا شدیم و دیدیم چطور می‌توان با نشانه‌گذاری دقیق رفتار و ساختار بدافزارها، آن‌ها را از میان صدها فایل سالم بیرون کشید. اما YARA فقط به ما می‌گوید این فایل مشکوک است. سؤال مهم‌تر این است: این فایل دقیقاً چه می‌کند؟ چطور رفتار می‌کند؟ چه بلایی سر سیستم می‌آورد؟ و اینجا جایی...

تاریخ ایجاد در 15 آبان 1404
بازدید: 333

در دنیای امنیت سایبری، برخی تهدیدها تنها یک موج حمله نیستند. بلکه تبدیل به «برند» در دنیای جرایم سایبری می‌شوند. یکی از همین برندها در سال ۲۰۲۵، گروه Qilin است. نامی که در کمتر از چند ماه، از یک گروه ناشناخته به یکی از مخرب‌ترین گروه‌های باج‌افزاری دنیا تبدیل شد. گزارش تازه‌ی Cisco Talos  پرده از روش‌های...

تاریخ ایجاد در 07 آبان 1404
بازدید: 351

در ادامه‌ی دو مقاله‌ی پیشین که در آن‌ها با مبانی YARA، نحوه‌ی نصب و نوشتن Ruleهای مؤثر آشنا شدیم، اکنون نوبت به مرحله‌ای می‌رسد که YARA را از سطح تحلیل استاتیک فراتر ببریم و وارد دنیای تحلیل پویا کنیم. در فرآیند تحلیل بدافزار، ترکیب YARA با یک Sandbox یکی از پیشرفته‌ترین و مؤثرترین روش‌های شناسایی خودکار...

تاریخ ایجاد در 01 آبان 1404
بازدید: 413

در مقاله‌ی قبلی از سلام دیجی یاد گرفتیم که چیست و چطور نصب و اجرا می‌شودYARA .اما قدرت واقعی YARA در Rule های آن نهفته است. هر Rule مثل یک قانون DNA برای شناسایی بدافزار است. اگر دقیق نوشته شود، می‌تواند گونه‌های جدید از همان خانواده‌ی بدافزار را هم شناسایی کند. حتی اگر کدشان تغییر کند. در این مقاله به سراغ ساختار کامل Rule، ترفندهای پیشرفته، و نمونه‌های واقعی از محیط تهدیدهای...

تاریخ ایجاد در 27 مهر 1404
بازدید: 484

فرض کنید یک فایل مشکوک روی سیستم‌تان پیدا شده، آنتی‌ویروس هیچ واکنشی نشان نمی‌دهد اما حس می‌کنید یه چیزی درونش درست نیست. در اینجا ابزاری به نام YARA وارد صحنه می‌شود. ابزاری که به شما قدرت می‌دهد خودتان قانون‌هایی برای شناسایی بدافزار بسازید. به‌جای اینکه منتظر باشید شرکت‌های آنتی‌ویروس آپدیت منتشر کنند، شما می‌توانید با چند خط ساده...

تاریخ ایجاد در 22 مهر 1404
بازدید: 727

امنیت سایبری مثل یک بازی بی‌پایان بین مدافعان و مهاجمان است. هر ماه، باگ‌ها و تهدیدهای جدیدی کشف می‌شوند که اگر به‌موقع مدیریت نشوند، می‌توانند هزینه‌های سنگینی به سازمان‌ها تحمیل کنند. در این گزارش، نگاهی دقیق‌تر داریم به ۱۰تهدید و آسیب‌پذیری مهم ماه سپتامبر۲۰۲۵. این مرور می‌تواند هم برای مدیران شبکه...

تاریخ ایجاد در 13 مهر 1404
بازدید: 402

فایروال‌های سری Cisco ASA 5500-X به‌عنوان یکی از تجهیزات مهم امنیتی در شبکه‌های سازمانی، طی سال‌های اخیر مورد هدف حملات پیچیده و سوءاستفاده‌های جدی قرار گرفته‌اند. این مقاله از سلام دیجی به بررسی نقاط ضعف بحرانی، نمونه‌هایی از CVEهای حیاتی و چگونگی بهره‌برداری مهاجمان می‌پردازد. همچنین راهکارهایی برای کاهش ریسک و پوشش دفاعی ارائه می‌شود....

تاریخ ایجاد در 10 مهر 1404
بازدید: 510

گوگل اخیراً با انتشار یک به‌روزرسانی اضطراری برای مرورگر Chrome، نقص امنیتی CVE-2025-10585 را برطرف کرد. یک آسیب‌پذیری Type Confusion در موتور V8 که مهاجمان پیش‌تر در فضای واقعی (in the wild) از آن بهره‌برداری کرده بودند. 🔎  ماهیت آسیب‌پذیری Type Confusion  زمانی رخ می‌دهد که یک شیء در حافظه به نوعی اشتباه...

تاریخ ایجاد در 28 شهریور 1404
بازدید: 1085

در سپتامبر ۲۰۲۵، Microsoft  دومین Patch Tuesday بزرگ سال را برگزار کرد و بیش از۸۰ آسیب‌پذیری (CVE) در محصولاتش patch شد. تعداد زیادی از این باگ‌ها Elevation of Privilege (EoP)  و Remote Code Execution (RCE) هستند که در شبکه‌های سازمانی و زیرساخت‌های حساس، می‌توانند به صورت زنجیره‌ای منجر به نفوذ کامل سیستم شوند. یکی از مهم‌ترین موارد این پچ‌آپ‌ها، آسیب‌پذیری...

تاریخ ایجاد در 23 شهریور 1404
مقالات دیگر...

حامیان ما

پنل کاربری