زمان مطالعه: 7 دقیقه مهاجمین سایبری هنگام انجام مراحل مختلف حمله ، بیشتر ترجیح میدن تا از ابزارهای قانونی استفاده کنم. این کار به دو دلیل انجام میشه : فرار از شناسایی کاهش هزینه های توسعه ی بدافزار اسکن شبکه، دامپ حافظه ی پروسس، استخراج داده ها، اجرای فایلها از راه دور و حتی […]
دسته: اینترنت اشیاء
داستان علمی تخیلی حمله ی سه میلیون مسواک هوشمند
زمان مطالعه: 2 دقیقه یه خبری تو اینترنت بصورت گسترده پخش شده که هکرها سه میلیون مسواک هوشمند رو آلوده به بدافزار کردن تا ازش در حملات DDOS استفاده کنن. هفته گذشته یه سایت خبری سوئیسی بنام Aargauer Zeitung یه مطلبی نوشته بود مبنی بر اینکه یکی از کارمندان Fortinet گفته که سه میلیون […]
ارسال مقاله برای کنفرانس REcon 2024
زمان مطالعه: 2 دقیقه کنفرانس RECon یه کنفرانس امنیت سایبری با محوریت مهندسی معکوس و تکنیک های اکسپلویتینگ پیشرفته هست و از سال 2005 در مونترال کانادا برگزار میشه. کنفرانس امسال قراره 28 تا 30 ژوئن / 8 تا 10 تیر 1403 برگزار بشه. ارسال مقالات برای دور اول ، تا 29 مارس/10 فروردین […]
اصلاح چندین آسیب پذیری در دستگاههای POS اندرویدی PAX + کد POC
زمان مطالعه: 9 دقیقه اغلب شرکت های بانکی در سراسر جهان، به جای استفاده از دستگاههای Point of Sale (POS) سفارشی ، در حال حرکت به سمت دستگاههای POS با سیستم عامل اندروید هستن. دستگاه هایی با صفحات لمسی و رنگی بجای دستگاههای قدیمی با صفحه کیبورد و صفحه نمایش دو رنگ . اگرچه […]
ارسال مقاله برای OffensiveCon24 و BlueHat India 2024 و Zer0con24
زمان مطالعه: 2 دقیقه امکان ارسال مقاله برای دو کنفرانس معروف امنیت سایبری ، BlueHat India و OffensiveCon باز شده و در صورت تمایل میتونید مقالاتتون رو ارسال کنید. کنفرانس OffensiveCon24 : پنجمین کنفرانس امنیت سایبری OffensiveCon ، که یه کنفرانس با محوریت امنیت تهاجمی هستش ، قراره 10 و 11 مه / […]
ابزاری برای شبیه سازی حملات روی OTها و ICSها
زمان مطالعه: 2 دقیقه MITRE و CISA یه پلاگینی برای ابزار متن باز Caldera منتشر کردن که امکان شبیه سازی حملات روی OTها رو فراهم میکنه. OT مخفف Operational Technology و به سخت افزار یا نرم افزارهایی اشاره داره که دستگاههای فیزیکی رو کنترل میکنه. یکی از این محصولات معروف اسکادا هستش که برای […]