اگر کاربر جدید هستید ثبت نام کنید
هر کسی که یادگیری را متوقف کند پیر است، چه بیست سالش باشد چه هشتاد سال. هر کسی که به یادگیری ادامه دهد جوان می ماند.
Avatar

رضا محبی

OffLine
مشخصات کاربری
نام
رضا
نام خانوادگی
محبی
نام کاربری
rreza
امتیاز کسب شده
0
مشخصات تماس
نام شهر
اطلاعاتی وارد نشده است
آدرس
اطلاعاتی وارد نشده است
آدرس ایمیل
این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
linkedin address
اطلاعاتی وارد نشده است
تخصص
زمینه های تخصص
شبکه, امنیت
رزومه
اطلاعاتی وارد نشده است
سال سابقه فعالیت
5
توضیحات مدارک یا تخصص
اطلاعاتی وارد نشده است
مطالب ارسالی
بازدید: 102

در ادامه‌ی مقاله قبلی که درباره‌ی تحلیل فایل‌سیستم با Autopsyصحبت کردیم، حالا وقت آن است که وارد لایه‌ی عمیق‌تر و فنی‌تر دنیای Digital Forensics شویم: کار مستقیم با ابزار خط فرمان The Sleuth Kit (TSK). اگر Autopsy را «پنل گرافیکی» در نظر بگیریم، TSK مغز پشت پرده‌ی آن است. همان مجموعه ابزارهای قدرتمندی که Autopsy...

تاریخ ایجاد در 29 آبان 1404
بازدید: 188

در دنیای امروز، شبکه‌ها و سیستم‌های فناوری اطلاعات پیچیده‌تر از همیشه هستند و تهدیدات سایبری روزبه‌روز متنوع‌تر می‌شوند. یکی از ابزارهای کلیدی برای مدیریت، تحلیل و محافظت از این سیستم‌ها، لاگ‌ها (Logs) هستند. لاگ‌ها اطلاعات ثبت‌شده‌ای هستند که فعالیت‌ها و رویدادهای سیستم، اپلیکیشن، شبکه یا کاربران را ضبط می‌کنند. به‌طور ساده، لاگ‌ها مثل دفتر...

تاریخ ایجاد در 25 آبان 1404
بازدید: 331

Active Directory  از دیرباز هسته ی احراز هویت و مدیریت هویت در سازمان‌ها بوده است. اما گاهی «ابزارهای مدیریتی درونی»  مانند Active Directory Sites & SiteLinksمی‌توانند به‌نحوی مورد سوءاستفاده قرار گیرند که مهاجم با تغییرات پیکربندی، مسیرهای replication یا لینک‌های GPO را بازنویسی کند و عملاً امتیازات دامنه را کسب...

تاریخ ایجاد در 18 آبان 1404
بازدید: 491

اخیراً یک آسیب‌پذیری خطرناک در OpenVPN با شناسه CVE-2025-10680 کشف شده است که تهدید جدی برای امنیت شبکه‌های سازمانی و کاربران خانگی ایجاد می‌کند. این ضعف امکان اجرای دستورات دلخواه از راه دور روی کلاینت‌ها را بدون نیاز به احراز هویت فراهم می‌کند. OpenVPN  یکی از محبوب‌ترین نرم‌افزارهای VPN متن‌باز (open...

تاریخ ایجاد در 08 آبان 1404
بازدید: 487

گاهی در ظاهرِ یک شبکه‌ی آرام، اتفاقی غیرعادی در جریان است. ارتباطی ناشناخته، درخواست‌هایی تکرارشونده یا بسته‌هایی که بی‌دلیل در صف باقی می‌مانند. در چنین لحظاتی، تنها ابزاری که می‌تواند «پشت پرده‌ی بسته‌ها» را نشان دهد، Wireshark است. اگر هنوز با ساختار و تاریخچه‌ی Wireshark آشنا نیستید، پیشنهاد می‌کنیم ابتدا...

تاریخ ایجاد در 05 آبان 1404
بازدید: 313

مایکروسافت یک تغییر امنیتی مهم در Windows اعمال کرده است: غیرفعال‌سازی خودکار اجرای فایل‌هایی که با فرمت‌های پرریسک، مانند HDuLc، مرتبط هستند. این اقدام بخشی از استراتژی گسترده Redmond برای کاهش سطح حمله و افزایش امنیت پیش‌فرض (Secure by Default) در محیط‌های ویندوزی محسوب می‌شود. چرا این تغییر اهمیت...

تاریخ ایجاد در 05 آبان 1404
بازدید: 425

در اکتبر ۲۰۲۵، گروه هکری مرتبط با ارتباط به چین توانستند با بهره‌برداری از آسیب‌پذیری Citrix NetScaler Gateway به شبکه یک اپراتور مخابراتی نفوذ کنند. این گروه از بدافزار جدیدی به نام Snappybee استفاده کردند که به عنوان یک جانشین احتمالی بدافزار ShadowPad شناخته می‌شود. Snappybee چیست؟ Snappybee یک...

تاریخ ایجاد در 30 مهر 1404
بازدید: 526

Patch Tuesday  اکتبر ۲۰۲۵ یکی از بزرگ‌ترین به‌روزرسانی‌های امنیتی مایکروسافت در سال جاری محسوب می‌شود. بیش از ۱۷۰ آسیب‌پذیری در محصولات مختلف مایکروسافت پوشش داده شده است، از جمله چند آسیب‌پذیری Zero-day که در حملات واقعی مورد سوءاستفاده قرار گرفته‌اند. این به‌روزرسانی در شرایطی ارائه شده که...

تاریخ ایجاد در 29 مهر 1404
بازدید: 352

اخیرا محققان امنیتی از کمپینی هدفمند علیه سوئیچ‌های Cisco IOS خبر داده‌اند که در آن مهاجمان با سوءاستفاده از یک آسیب‌پذیری در پروتکل SNMP موفق به نصب Rootkit سطح پایین روی دستگاه‌های شبکه شده‌اند. این حمله به‌ویژه در محیط‌های سازمانی و زیرساختی، زنگ خطر جدی را برای مدیران شبکه به صدا درآورده است. 🔍 جزئیات فنی حمله در این حمله، مهاجمان از نقصی در پیاده‌سازی SNMP...

تاریخ ایجاد در 28 مهر 1404
بازدید: 260

اخیراً گزارش شده است که گروه تهدید Storm-2603 (معروف به CL-CRI-1040 یا Gold Salem) از ابزار متن‌باز Velociraptor که معمولاً برای بررسی دیجیتال و پاسخ به حوادث (DFIR) استفاده می‌شود به عنوان یک سلاح در حملات باج‌افزاری بهره‌برداری کرده است. بر اساس تحقیقات شرکت‌های امنیتی و گزارش‌های منتشرشده: ✔️ مهاجمان از آسیب‌پذیری SharePoint موسوم به...

تاریخ ایجاد در 21 مهر 1404
مقالات دیگر...

حامیان ما

پنل کاربری