ویروسها و برنامههای مخرب بدون اطلاع شما و از راههایی مثل اینترنت، فلش مموری ، بلوتوث ، دیسک و .... بر روی سیستم و یا موبایل قرار گرفته و اجرا میشوند و در نهایت دستگاه را دچار اشکال میکنند؛ کاهش...
زمانی که مفهوم بیسیم متولد شد، هک شبکههای بیسیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیشهای ماهوارهای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه...
تضمین این موضوع که یک برنامه وب در امنیت قرار دارد، برای اغلب طراحان و توسعهدهندگان چالشبرانگیز است، زیرا آنها بهطور معمول تحت فشار قرار دارند تا برنامه را برای انتشار در اسرع وقت آماده کنند. به...
ابزارهای بیشماری برای شکستن مکانیزمهای امنیتی و ورود به برنامههای مبتنی بر وب وجود دارد. اگر سایت از خطمشیهای امنیتی مشخصی همچون قفل کردن تعداد تلاشهای ناموفق استفاده نکند، برای یک هکر تنها...
حملات Cross-Site در چند سال گذشته رایج شدهاند. هر دو حمله Cross-Script و حملات جعل درخواست از سایتهای دیگر (CSRF) سرنام cross-site request forgery attacks بهطور ویژهای روی ورودیهایی که به شکل...
ایمنسازی وبسرورها مستلزم بهکارگیری یکسری استراتژیهای دفاع در عمق است. در حال حاضر شش دفاع خوب ایمنسازی یا در اصطلاح تخصصی قفل کردن سیستمعامل تا حد عملی، نصب منظم وصلهها در زمان درست، غیر فعال...
احراز هویت نقش مهمی در امنیت وبسایتها ایفا میکند. ممکن است بخشهایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکانپذیر نباشد. روشهای مختلف...
بخش عمدهای از آسیبپذیریهای کشف شده در ارتباط با وبسرورها این امکان را در اختیار هکرها میدهند که موارد کشف شده را روی وبسرورها آزمایش کنند به این امید که مسئولان مربوطه وصلهها را برای ترمیم...
حمله دائمی انکار سرویس بهنام phlashing شناخته میشود. ایده phlashing این است که دستگاه یا سختافزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی میشوند، اما ابزارهایی...
دو مکانیسم اصلی پیشگیری و تشخیص برای مقابله با حمله روبایش جلسات وجود دارد. راه اصلی برای محافظت در برابر روبایش رمزگذاری است. اقدامات پیشگیرانه شامل محدود کردن اتصالاتی است که میتوانند وارد شبکه...
ابزارهای مختلفی برای شنود وجود دارد که برخی از آنها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را...
بررسی دقیق نحوه کار پروتکل ARP به زمان زیادی نیاز دارد، اما به عنوان یک کارشناس امنیتی باید ببنید که فرآیند جعل ARP چگونه انجام میشود. فرآیند جعل با ارسال درخواست یا پاسخهای مختلف ARP به سوئیچ و...
حملات سایبری محدود به مواردی نمیشوند که به آنها اشاره شد. هکرها از تکنیکهای دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده میکنند که از آن جمله میتوان به Sniffers اشاره کرد که بهطور خاص...
برای آنکه از یک سیستم در برابر ویروسها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم بهگسترانید. برای انجام اینکار لازم است ضدویروسی روی سیستم نصب کنید.
کیلاگرها (keyloggers) نرمافزارها یا دستگاههای سختافزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده میشوند. برخی از این برنامهها میتوانند هر بار کلیک ماوس را ضبط کنند، آدرس وبسایت بازدید...
تونلسازی بر مبنای لایه کاربرد یکی از روشهای رایج به کار گرفته شده توسط هکرها است که اجازه میدهد دادهها از طریق درگاههای مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...