در سه مقاله پیشین این مجموعه، ابتدا با Autopsy به تحلیل ساختار فایلسیستم پرداختیم، سپس با The Sleuth Kit (TSK) بررسی فایلهای حذفشده در سطح Low-Level را انجام دادیم و در ادامه، با X-Ways Forensics تحلیل پیشرفته دیسک، بازیابی منطقی و Data Carving را پوشش دادیم. در این مقاله از سلام دیجی، به آخرین حلقه از این زنجیره...
سرویس Remote Access Connection Manager (RasMan) یکی از مؤلفههای قدیمی اما حیاتی سیستمعامل ویندوز است که مدیریت اتصالهای راهدور مانند VPN و Dial-up را بر عهده دارد. همین حضور دائمی در لایه زیرساخت باعث شده این سرویس، علیرغم اهمیت بالا، در بسیاری از سازمانها کمتر پایش و سختسازی شود. اخیراً گزارشهای امنیتی...
در ۵ دقیقه میتوان چند رکورد جهانی DDoS را ثبت کرد، اما در همان ۵ دقیقه نیز میتوان شاهد یکی از نادرترین رخدادهای Security-Induced Outage بود. دقیقاً همان چیزی که امروز در Cloudflare رخ داد. این قطعی یک اختلال ساده شبکه نبود، یک اثر جانبیِ کاملاً فنی از برخورد مستقیم امنیت با معماری لایه 7 در مقیاس جهانی بود. در...
در دو مقالهی پیشین سلام دیجی، بهصورت گامبهگام به آموزش تحلیل فایلسیستم با Autopsyو پس از آن کار با The Sleuth Kit (TSK)پرداختیم. دو ابزار بنیادین و گستردهای که در کنار هم بخش قابلتوجهی از نیازهای اصلی تحلیلگران فارنزیک را رفع میکنند. در این مقاله، وارد سطح حرفهایتری میشویم و به سراغ X-Ways Forensics میرویم،...
در نوامبر ۲۰۲۵، CISA هشدار مهمی صادر کرد: گروههایی در حال اجرای کمپینهای فعال برای آلوده کردن کاربران پیامرسانهای امن مانند Signal و WhatsApp هستند. جالب آنکه این خطر نه به خاطر ضعف در رمزنگاری پیام، بلکه بهواسطه ضعف در سیستمعامل، اپلیکیشن یا رفتار کاربران است . یعنی end-to-end encryption به...
در ادامهی مقاله قبلی که دربارهی تحلیل فایلسیستم با Autopsyصحبت کردیم، حالا وقت آن است که وارد لایهی عمیقتر و فنیتر دنیای Digital Forensics شویم: کار مستقیم با ابزار خط فرمان The Sleuth Kit (TSK). اگر Autopsy را «پنل گرافیکی» در نظر بگیریم، TSK مغز پشت پردهی آن است. همان مجموعه ابزارهای قدرتمندی که Autopsy...
در دنیای امروز، شبکهها و سیستمهای فناوری اطلاعات پیچیدهتر از همیشه هستند و تهدیدات سایبری روزبهروز متنوعتر میشوند. یکی از ابزارهای کلیدی برای مدیریت، تحلیل و محافظت از این سیستمها، لاگها (Logs) هستند. لاگها اطلاعات ثبتشدهای هستند که فعالیتها و رویدادهای سیستم، اپلیکیشن، شبکه یا کاربران را ضبط میکنند. بهطور ساده، لاگها مثل دفتر...
Active Directory از دیرباز هسته ی احراز هویت و مدیریت هویت در سازمانها بوده است. اما گاهی «ابزارهای مدیریتی درونی» مانند Active Directory Sites & SiteLinksمیتوانند بهنحوی مورد سوءاستفاده قرار گیرند که مهاجم با تغییرات پیکربندی، مسیرهای replication یا لینکهای GPO را بازنویسی کند و عملاً امتیازات دامنه را کسب...
اخیراً یک آسیبپذیری خطرناک در OpenVPN با شناسه CVE-2025-10680 کشف شده است که تهدید جدی برای امنیت شبکههای سازمانی و کاربران خانگی ایجاد میکند. این ضعف امکان اجرای دستورات دلخواه از راه دور روی کلاینتها را بدون نیاز به احراز هویت فراهم میکند. OpenVPN یکی از محبوبترین نرمافزارهای VPN متنباز (open...
گاهی در ظاهرِ یک شبکهی آرام، اتفاقی غیرعادی در جریان است. ارتباطی ناشناخته، درخواستهایی تکرارشونده یا بستههایی که بیدلیل در صف باقی میمانند. در چنین لحظاتی، تنها ابزاری که میتواند «پشت پردهی بستهها» را نشان دهد، Wireshark است. اگر هنوز با ساختار و تاریخچهی Wireshark آشنا نیستید، پیشنهاد میکنیم ابتدا...