در معماری دفاع سایبری مدرن، Sandbox دیگر یک ابزار لوکس نیست، بلکه یکی از آخرین خطوط دفاعی قبل از آلودهشدن محیط عملیاتی است. با این حال، واقعیت میدانی نشان میدهد که بسیاری از حملات پیشرفته (Advanced Threats) نهتنها توسط سندباکس متوقف نمیشوند، بلکه بهطور آگاهانه برای شکست آن طراحی شدهاند. در...
در بسیاری از سازمانها، SIEM بهعنوان قلب مرکز عملیات امنیت (SOC) معرفی میشود. جایی که قرار است تمام رویدادهای امنیتی جمعآوری، تحلیل و همبستهسازی شوند. اما واقعیت تلخ این است: SIEM بهاندازهی کیفیت و پوشش لاگهایی که دریافت میکند ارزش دارد، نه بیشتر. پیادهسازی SIEM بدون استراتژی لاگینگ، چیزی جز یک داشبورد پر از...
در دنیای شبکه و امنیت، تحلیل ترافیک شبکه (Packet Analysis) ابزار اصلی برای عیبیابی، تشخیص حملات، بررسی عملکرد پروتکلها و بررسی امنیت شبکه است. دو ابزار مهم در این حوزه عبارتاند از: ✔️ Wireshark: ابزار گرافیکی تحلیل بستهها با فیلترهای حرفهای و قابلیت بررسی دقیق پروتکلها. ✔️ Tcpdump: ابزار خط فرمان...
شروع مسیر امنیت سایبری برای بسیاری از افراد با یک مشکل مشترک همراه است: منابع زیاد، مسیر نامشخص و یادگیری پراکنده. اگر بهتازگی وارد دنیای Cybersecurity، Ethical Hacking یا Bug Bounty شدهاید، احتمالاً با دهها دوره، ویدئو و مقاله روبهرو شدهاید؛ اما سؤال اصلی اینجاست: 👉 از کجا باید شروع کرد و با چه منابعی تمرین عملی...
در سه مقاله پیشین این مجموعه، ابتدا با Autopsy به تحلیل ساختار فایلسیستم پرداختیم، سپس با The Sleuth Kit (TSK) بررسی فایلهای حذفشده در سطح Low-Level را انجام دادیم و در ادامه، با X-Ways Forensics تحلیل پیشرفته دیسک، بازیابی منطقی و Data Carving را پوشش دادیم. در این مقاله از سلام دیجی، به آخرین حلقه از این زنجیره...
سرویس Remote Access Connection Manager (RasMan) یکی از مؤلفههای قدیمی اما حیاتی سیستمعامل ویندوز است که مدیریت اتصالهای راهدور مانند VPN و Dial-up را بر عهده دارد. همین حضور دائمی در لایه زیرساخت باعث شده این سرویس، علیرغم اهمیت بالا، در بسیاری از سازمانها کمتر پایش و سختسازی شود. اخیراً گزارشهای امنیتی...
در ۵ دقیقه میتوان چند رکورد جهانی DDoS را ثبت کرد، اما در همان ۵ دقیقه نیز میتوان شاهد یکی از نادرترین رخدادهای Security-Induced Outage بود. دقیقاً همان چیزی که امروز در Cloudflare رخ داد. این قطعی یک اختلال ساده شبکه نبود، یک اثر جانبیِ کاملاً فنی از برخورد مستقیم امنیت با معماری لایه 7 در مقیاس جهانی بود. در...
در دو مقالهی پیشین سلام دیجی، بهصورت گامبهگام به آموزش تحلیل فایلسیستم با Autopsyو پس از آن کار با The Sleuth Kit (TSK)پرداختیم. دو ابزار بنیادین و گستردهای که در کنار هم بخش قابلتوجهی از نیازهای اصلی تحلیلگران فارنزیک را رفع میکنند. در این مقاله، وارد سطح حرفهایتری میشویم و به سراغ X-Ways Forensics میرویم،...
در نوامبر ۲۰۲۵، CISA هشدار مهمی صادر کرد: گروههایی در حال اجرای کمپینهای فعال برای آلوده کردن کاربران پیامرسانهای امن مانند Signal و WhatsApp هستند. جالب آنکه این خطر نه به خاطر ضعف در رمزنگاری پیام، بلکه بهواسطه ضعف در سیستمعامل، اپلیکیشن یا رفتار کاربران است . یعنی end-to-end encryption به...
در ادامهی مقاله قبلی که دربارهی تحلیل فایلسیستم با Autopsyصحبت کردیم، حالا وقت آن است که وارد لایهی عمیقتر و فنیتر دنیای Digital Forensics شویم: کار مستقیم با ابزار خط فرمان The Sleuth Kit (TSK). اگر Autopsy را «پنل گرافیکی» در نظر بگیریم، TSK مغز پشت پردهی آن است. همان مجموعه ابزارهای قدرتمندی که Autopsy...