زمان مطالعه: 9 دقیقهمهندسی معکوس (Reverse Engineering) یعنی رسیدن از کل به جزء یا بطور جامع تر ، درک و شناخت سیستم هاست. این سیستم میتونه یک بیماری ، مدار الکترونیکی ، یک محصول شیمیایی و … باشه . مهندسی معکوس هر کدوم میتونه با اهداف مختلف انجام بگیره، مثلا اگه یک بیماری […]
آسیب پذیری اجرای کد در Apache Tomcat
زمان مطالعه: 3 دقیقهآسیب پذیری با شناسه ی CVE-2025-24813 در Apache Tomcat گزارش و اصلاح شده که امکان اجرای کد، افشای اطلاعات حساس و دستکاری داده ها رو به مهاجم بدون احراز هویت شده، میده. امتیاز 8.7 و شدت بالا داره. Apache Tomcat یک سرور وب متن باز و Servlet Container هستش که […]
معرفی افزونه های کاربردی کروم برای باگ هانتیگ و امنیت سایبری (2025)
زمان مطالعه: 7 دقیقهاگه در صنعت باگ بانتی و امنیت سایبری فعالیت میکنید، داشتن ابزارهای مناسب، میتونه تفاوت بزرگی روی نتیجه کارتون داشته باشه. یکی از این ابزارها، افزونه مرورگرهاست، که منجر به افزایش کارایی مرورگر شما میشه. این افزونه ها در کار خودکار سازی، پیدا کردن آسیب پذیری ها و حریم خصوصی […]
دور زدن AMSI در سال 2025
زمان مطالعه: 16 دقیقهAMSI یا Antimalware Scan Interface یک رابط امنیتی در ویندوز است که مایکروسافت برای مقابله با اجرای کدهای مخرب در زمان اجرا طراحی کرده. این فناوری به برنامهها و آنتیویروسها اجازه میده تا کدهای اسکریپتی در حافظه رو قبل از اجرا بررسی کرده و تهدیدات رو شناسایی کنن. با توجه […]
نگاهی به مسابقه پلاگین نویسی Hex-Rays IDA 2024
زمان مطالعه: 10 دقیقهشرکت Hex-Rays که ابزار مهندسی معکوس IDA رو توسعه میده، هر ساله مسابقه ای برای توسعه دهندگان پلاگین، برای این ابزار برگزار میکنه. این مسابقات در سال 2024 هم برگزار و نتایج اون اخیرا منتشر شده که در این پست بررسیشون میکنیم. در مسابقات امسال 20 پلاگین برای داوری ارسال […]
آسیب پذیری SQLi در PostgreSQL
زمان مطالعه: 4 دقیقهPostgreSQL هشداری مبنی بر آسیب پذیری با شناسه CVE-2025-1094 و امتیاز 8.1 منتشر کرده که امکان SQL Injection رو در شرایطی به مهاجم میده. آسیب پذیری توسط محققای Rapid7 کشف و گزارش شده و روی psql تاثیر میزاره. در حقیقت این آسیب پذیری بدلیل اینه که فرض شده، ورودیهای تحت […]
حمله ی زنجیره تامین روی اکوسیستم Golang
زمان مطالعه: 6 دقیقهحملات زنجیره تأمین (Supply Chain Attack) نوعی حمله سایبری هستن که مهاجم بجای هدف قرار دادن مستقیم یک سازمان یا کاربر نهایی، از طریق تأمینکنندگان نرمافزار، کتابخانهها، ابزارهای توسعه، یا زیرساختهای مرتبط به سیستم هدف نفوذ میکنه. در این روش، مهاجم یک مؤلفه، مانند یک بروزرسانی نرمافزاری، کتابخانه کد، یا […]