زمان مطالعه: 12 دقیقهOWASP Top 10 لیستی از ۱۰ ریسک امنیتی برتر در برنامه های وب هستش که توسط OWASP منتشر میشه. این لیست، بطور خاص مهمترین ضعفها و آسیبپذیریهای موجود در برنامه های وب (و بطور غیرمستقیم، نرمافزارهای مرتبط با وب) ، که بیشترین تهدید رو برای امنیت برنامه ها ایجاد میکنن […]
دسته: مقالات
سوء استفاده ی بازیگران تهدید از ابزارهای هوش مصنوعی از دید گوگل
زمان مطالعه: 20 دقیقهگوگل هم مانند مایکروسافت و OpenAI، گزارشی در خصوص نحوه ی سوء استفاده بازیگران تهدید، از هوش مصنوعی منتشر کرده که در این پست با هم بررسیش میکنیم. خلاصه اجرایی: بر اساس تحلیلهای اخیر از چشم انداز کلی تهدیدات، گروه اطلاعات تهدید گوگل (GTIG) تغییری رو شناسایی کرده که […]
عشق، باج افزار، زندان
زمان مطالعه: 15 دقیقهنشریه ی Financial Times (FT)، مقاله ای در خصوص اپراتورهای باج افزار Cryakl منتشر کرده که چطوری با هم آشنا میشن، با هم زوج میشن و پیشرفت میکنن و در نهایت دستگیر میشن. در این پست، این مقاله عبرت آموز رو براتون آماده کردیم. تا زمانیکه پلیس برسه، النا […]
پیاده سازی تکنیک Etherhiding
زمان مطالعه: 9 دقیقهگوگل اخیرا گزارش هایی در خصوص یک تکنیک جدید بنام Etherhiding منتشر کرده و در اون توضیح داده که چطوری بازیگران تهدید UNC5142 و UNC5342 با استفاده از Etherhiding، از قابلیتهای بلاکچین، برای توزیع بدافزار استفاده میکنن. در این پست، برای آشنایی عملی با این تکنیک، میخواییم یک دمو ساده […]
سینا خیرخواه بهمراه تیمش، پادشاه Pwn2Own Ireland 2025 شد
زمان مطالعه: 11 دقیقهمسابقات Pwn2Own Ireland 2025 از 21 تا 23 اکتبر (29 مهر تا 1 آبان) در ایرلند برگزار شد. در این مسابقات نفر اول، شرکت کننده ای هستش که بیشترین امتیاز مسابقه یعنی Master of Pwn رو بدست بیاره که Summoning Team، با کسب 22 امتیاز Master of Pwn و 187,500 دلار […]
استفاده ی هکرهای کره شمالی از تکنیک EtherHiding برای توزیع بدافزار
زمان مطالعه: 14 دقیقهگوگل اخیرا گزارش هایی منتشر کرده در خصوص دو گروه از بازیگران تهدید با نامهای UNC5142 و UNC5342 که از تکنیک جدیدی بنام EtherHiding برای توزیع بدافزار استفاده میکنن. هر دو گزارش رو در سایت پوشش دادیم. در این پست میخواییم گزارش فعالیت گروه UNC5342 رو بررسی کنیم. برای دسترسی […]