۹ دقیقه خواندن مقاله ۱۱ شهریور ۱۴۰۲ APT نفوذ به زیرساختهای دیپلماتیک توسط AitM و آپدیت آلوده در این مقاله، یکی از حملهها به دیپلماتهای کشورهای مستقر در بلاروس را بررسی میکنیم و تکنیکهای انجامشده، مانند AitM(adversary-in-the-middle) ،DNS Exfiltration و بدافزارهایی برای جمعآوری اطلاعات استفاده شدهاند، آنالیز میکنیم....
۶ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map APT28 Campaign Against Ukraine طبق گفته محققان Malwarebytes در کمپین اخیر خود، APT 28، یک APT مرتبط با اطلاعات روسیه، تمرکز خود را معطوف اوکراین کرده است. APT28 در این کمپین، کاربران را با بدافزارهایی...
۱۴ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map IsaacWiper and HermeticWizard: New wiper and worm targeting Ukraine چند ماه قبل، کمی پیش از شروع حملهی روسیه به اوکراین، محققان شرکت ESET یک Wiper جدید را کشف کردند که نشاندهندهی شروع حملات گستردهی روسیه به سازمانهای اوکراین...
۴ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map XDLoc : Pattern Of Life Geolocation Information «علی طباطبایی» در این مقاله به گروهی میپردازد که برای دستیابی به اهداف خود، از بدافزاری با نام XDLoc و اطلاعات Access Pointهای اطراف کاربر بهره برداری میکند.
۱۲ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map جنگهای سایبری (با بررسی موردی جنگ روسیه-اوکراین) جنگهای سایبری یکی از واقعیتهای دنیای امروزه که تبعات گستردهای برای بسیاری از کشورها به همراه داشته. مجتبی مصطفوی و علی طباطبایی توی این مقاله به بررسی...
۷ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map DCSync Attacks Introduction and Detection در این مقاله با تالیف و ترجمهی «احسان مقدمیان»، به یکی از ویژگیهای Active Directory که به Active Directory Replication معروفه و همچنین به بررسی چند رویکرد جهت به دست آوردن درک...
۸ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map Abusing Trusted Installer موضوعاتی مثل از کار انداختن آنتیویروسها یا پیدا کردن متد جدیدی برای Persist، همیشه برای متخصصین تیمهای قرمز جذاب بوده تا بتونن بدون خطر شناسایی شده، دسترسی...
۶ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map Abusing Internet Explorer COM Object بدافزارها از تکنیکهای مختلفی برای انجام فعالیتهای خود استفاده میکنند که استفاده از COM، یکی از متداولترین این روشها است. «علی طباطبایی» در این مقاله...
۱۷ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map چگونه شکارچی تهدیدات سایبری شویم؟ اهمیت نقش شکارچیان تهدیدات سایبری در سازمانها و کسبوکارهای مدرن به شکل فزایندهای در حال پررنگشدن است. در این مقاله به صورت خلاصه به بررسی مسوولیتها،...
۱۱ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map Bypassing AV/EDR درحالی که حوادث باجافزارها و گروههای دولتی هر روز بیشتر میشود، نیاز به درک و تشخیص حملات این گروهها و جلوگیری از آنها نیز بیشتر میشود. یکی از راههای...
۷ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map حملات Clickjacking تا حالا شده دوستتون رمز اکانت شما رو به صورت ناخواسته تغییر بده یا بدون اینکه شما متوجه بشین، به حساب کاربری شما دسترسی داشته باشه؟ نوعی از حملات در دنیای...
۶ دقیقه خواندن مقاله ۲۴ شهریور ۱۴۰۱ Learning Road Map Deobfuscation و بررسی وبشل ALFA Shell v4.1 مبهمسازی (Obfuscation) در زمینهی توسعهی نرمافزار به فرایند ایجاد تغییر در کدهای یک برنامه گفته میشود به گونهای که بررسی و درک آنها برای انسان یا ماشین...