وبلاگ شخصی میلاد کهساری الهادی



در سری مقالات کالبدشکافی جاسوس‌افزار استاکس‌نت قصد داریم به کالبدشکافی و تحلیل پدیده‌ای در دنیا پر پیچ‌وخم بدافزارها بپردازیم که وقتی برای اولین‌بار کشف و شناسایی شد، مدت طولانی به عنوان عجیب‌ترین و وحشتناک‌ترین بدافزار نظر رسانه‌ها و متخصصان امنیت سایبر جهان را به خود جلب کرد. این بدافزار که استاکس‌نت نام گرفت، اولین بدافزاری بود که به عنوان یک جنگ‌افزار سایبری در جهان شناخته شد که بر خلاف دیگر بدافزارها توانایی تخریب تجهیزات فیزیکی / صنعتی را داشت.

ادامه مطلب

آسیب‌پذیری آلودگی کش وب (Web Cache) برای مدت طولانی به عنوان یک تهدید نظری  تصور شده بود. با این حال، اکنون پژوهش‌هایی در حوزه امنیت سامانه‌های کامپیوتری انتشار پیدا کرده است که در آن این آسیب‌پذیری به صورت عملی مورد بهره‌برداری قرار گرفته است. 

ادامه مطلب

به تازگی آزمایشگاه امنیت کی‌پاد بدافزاری برای پلتفرم لینوکس در زیرساخت کشور جمهوری اسلامی ایران رصد و شناسایی کرده است که این بدافزار قابلیت‌های ویژه و منحصربفردی نسبت به نمونه‌های قبلی دارد. شایان ذکر است، در هنگام بررسی اولیه که توسط آزمایشگاه امنیت کی پاد صورت گرفت، این بدافزار توسط هیچ مکانیزم یا نرم‌افزار امنیتی قابل شناسایی نبود. 

ادامه مطلب

باج‌افزار Sodinokibi که به تازگی مورد مشاهده و رصد آزمایشگاه تحلیل بدافزار کی‌پاد قرار گرفته است، برخلاف باج‌افزارهای دیگر اقدام به بهره‌برداری از آسیب‌پذیری WebLogic Server اوراکل  کرده است. از آنجایی که پورتال‌های بسیاری در حال استفاده از سرویس WebLogic اوراکل هستند، و همچنین بهره‌برداری از آسیب‌پذیری این محصول نیاز به تعامل با کاربران ندارد، این باج‌افزار در ادامه می‌تواند طیف وسیعی از اهداف را مورد بهره‌برداری و نفوذ قرار بدهد. 

ادامه مطلب

باج‌افزار GandCrab نسخه 4 که به تازگی مشاهده شده و مورد رصد قرار گرفته است، در حال هدف قرار دادن کاربرانی است که به دنبال نرم‌افزارهای کرک شده هستند. این مشاهده ابتدا توسط BleepingComputer گزارش شد. شایان ذکر است، صفحات مخرب در حال حاضر به درون وب‌سایت‌های مشروع تزریق می‌شوند، با این هدف که کاربران را به بدافزار GandCrab آلوده کند.

ادامه مطلب

بسم الله الرحمن الرحیم و به نستعین، انَّه خیرُ ناصر و معین. خدمت تمامی دنبال‏‏ کنندگان اندیشکده مجازی امنیت تبادل اطلاعات آیو، عرض سلام و تحیت دارم.

در این ماژول مبتنی بر مفاهیم و مطالبی که در ماژول سوم فرا گرفتیم، به برنامه نویسی سی پلاس پلاس با پارادایم شی گرایی خواهیم پرداخت. این ماژول برای ما دارای اهمیت فراوان است، چون علاوه بر اینکه در آن به برنامه نویسی با سی پلاس پلاس نسخه 14 به بعد خواهیم پرداخت، همچنین خواهیم آموخت که باینری هایی که با این زبان پیاده سازی شده اند را چگونه باید مهندسی مع کنیم.

ادامه مطلب

بسم الله الرحمن الرحیم و به نستعین، انَّه خیرُ ناصر و معین. خدمت تمامی دنبال‏‏ کنندگان اندیشکده مجازی امنیت تبادل اطلاعات آیو، عرض سلام و تحیت دارم.

از این ماژول به بعد دیگر بحث ما به شدت عملی و کاربردی می شود. در این ماژول مبتنی بر دانشی که در ماژول سه به دست آوردیم، برنامه نویسی پراسیجرال را با زبان C روی پلتفرم لینوکس شروع خواهیم کرد. علاوه بر این، هر برنامه ای که در این ماژول نوشته می شود، مهندسی مع و دیزاسمبلی آن هم مورد بررسی و تحلیل قرار خواهیم داد تا بتوانیم در کنار هنر برنامه نویسی کم کم خود را با ساختارهای دیزاسمبلی و تحلیل کدهای در این سطح آشنا کنیم. 

ادامه مطلب

بسم الله الرحمن الرحیم و به نستعین، انَّه خیرُ ناصر و معین. خدمت تمامی دنبال‏‏ کنندگان اندیشکده مجازی امنیت تبادل اطلاعات آیو، عرض سلام و تحیت دارم.

همانطور که در ماژول قبلی انواع پارادایم های برنامه نویسی را مورد بررسی قرار دادیم، و همچنین متوجه شدیم که برنامه نویسی با پارادایم خطی و زبان ماشین و اسمبلی به چه شکل صورت می گیرد و پردازنده چطور این دستورات را درک و اجرا می کند، در این قسمت به صورت عمیق این مسئله را مورد بررسی قرار خواهیم داد. 

ادامه مطلب

بسم الله الرحمن الرحیم و به نستعین، انَّه خیرُ ناصر و معین. خدمت تمامی دنبال‏‏ کنندگان اندیشکده مجازی امنیت تبادل اطلاعات آیو، عرض سلام و تحیت دارم.

این ماژول را می توانیم اولین دروازه برای ورود به دنیای برنامه نویسی و مباحث مهندسی مع بدانیم. در این ماژول تلاش بر این است که یک نگاه سطح بالا نسبت به پارادایم های برنامه نویسی و فناوری هایی که برای توسعه نرم افزار ارائه شده اند به دست آوریم. به عنوان مثال پارادایم برنامه نویسی خطی چیست و چه مشکلاتی دارد؟ چرا باید از پارادایم پراسیجرال یا شی گرایی استفاده شود؟ 

ادامه مطلب

بسم الله الرحمن الرحیم و به نستعین، انَّه خیرُ ناصر و معین. خدمت تمامی دنبال‏‏کنندگان اندیشکده مجازی امنیت تبادل اطلاعات آیو، عرض سلام و تحیت دارم.

در ماژول دوم از دوره نقشه راه امنیت سایبر، به آزمایش نفوذپذیری شبکه‏ های وایرلس و مخابراتی پرداخته شده است که در قسمت زیر، سرفصل‏ های تدریس شده در این دوره آموزشی قرار گرفته است.

ادامه مطلب

تبلیغات

آخرین ارسال ها

آخرین جستجو ها

نوشته های یک مهندس عمران ویزای شینگن فوری تولیدی گلدان پلاستیکی خرید بستنی در لارستان شاتوب قرض الحسنه کوثر آقای مبلمان رباتیک گروه بدر کنگان È×Ö Ì§ KÌñG Ö£ MÚ§ÌÇ