http://www.pixelcodr.com/img/logos/html5.png

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب)

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب) این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5  ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات […]

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS

مقدمه رشد ناگهانی اینترنت در چند دهه اخیر با پیشرفت های قابل توجه و دستاوردهای عظیمی برای کاربران بهمراه بوده است. یکی از مهمترین این پیامدها، اجرای مدل گسترده اینترنت بخصوص الگوی وبِ جهان گستر (www) در ایجاد دسترسی ساده تر به داده ها میباشد. این مدلِ الگویی، تنها مختص اینترنت نیست و در مورد […]

به‌روزرسانی WORDPRESS ۴.۴.۱ و اصلاح آسیب‌پذیری تزریق کد

توسعه‌دهندگان در وردپرس، کاربران این سامانه‌‌ی مدیریت محتوا را تشویق می‌کنند تا از آخرین به‌روزرسانی این سامانه که دیروز منتشر شد استفاده کنند، چرا که این به روزرسانی آسیب‌پذیری XSS را برطرف می‌کند. بر طبق اظهارات وردپرس این حفره در تمام نسخه‌های قبل از ۴.۴ وجود دارد و اگر یک نفوذگر از آن سوء‌استفاده کند می‌تواند […]

راهنمای جامع امن‌سازی سیستم‌عامل CentOS

راهنمای جامع امن‌سازی سیستم‌عامل CentOS ۱. مقدمه یکی از اصول پذیرفته شده در حوزه امنیت فضای تبادل اطلاعات، امنیت لایه‌ای یا دفاع در عمق است.  براساس این اصل بایستی امنیت را در لایه‌های مختلف شبکه پیاده‌سازی نمود. این امر موجب می‌شود که اگر یک لایه امنیتی با مشکل مواجه شد، هنوز لایه‌های دیگر قادر به تأمین امنیت […]

صد سوال لینوکسی که هر مدیر شبکه ای باید بداند

نویسنده : محسن – به نقل از  آی تی پرو یک مدت پیش در حال وبگردی به این موضوع برخوردم که در مصاحبه های فنی مدیران شبکه و امنیت در مورد لینوکس چه سوال هایی پرسیده می شه ، و آنها چه اطلاعاتی باید داشته باشند که در مرحله مصاحبه تخصصی دچار مشکل نشوند. انشاالله […]

دانلود Protect Your Network with Open-Source Software – آموزش تامین امنیت شبکه های کامپیوتری با نرم افزارهای منبع باز

سلام خدمت همه دوستان . امروز لینک دالود ویدئوی آموزشی را برایتان قرار می دهم که از کمپانی آموزشی لیندا با عنوان امن سازی شبکه های کامپیوتری با استفاده از ابزارهای اپن  سورس هست . این مجموعه آموزشی  برای کارشنسان شبکه  ، ادمین ها و دانشجویان بسیار مفید هست . لینک ها از سایت پی […]

مقاله آموزشی: گام‌های برخورد با کارگزاری که مورد نفوذ قرار گرفته چیست؟

یک یا چند کارگزار توسط یک نفوذگر، یک بدافزار یا سایر سازو‌کار‌های حمله به خطر افتاده است:  اولین‌ گام‌های برخورد چیست؟ آیا زمانی که به محل نگه‌داری کارگزار می‌رسید، باید ارتباط کارگزار را از اینترنت قطع کنید تا شواهد حضور مهاجم باقی بماند؟ آیا ملاحظات اولیه‌ی دیگری وجود دارد؟ چگونه خدمات ارائه‌شده توسط کارگزار به […]

آشنایی با مفهوم رایج ترین کدهای وضعیت و خطاهای وب سرور

هر بار که یک آدرس اینترنتی را در مرورگر خود وارد می کنید و یا بر روی لینکی کلیک می کنید ، در خواستی از سوی مرورگر به سمت  سرور فرستاده میشود و پاسخی در قالب یک کد وضعیت ( Status Code ) از سمت سرور برگردانده می شود. . حال قصد داریم تا معنای […]

پروتکل SSH

در ابتدا به مفهوم ssh می پردازیم : SSH  مخفف عبارت “Secure Shell”  به معنای “پوسته امن” می باشد. البته اینجا منظور از کلمه پوسته (Shell) به آن معنا که در کامپایلرها می باشد، نیست. SSH یک راهکار و بهتر است گفت پروتکل طراحی شده برای برقراری اتصال امن میان کاربر (Clinte) و سرور (Server) […]

شناسایی آسیب پذیری Poodle

مقدمه آسیب‌پذیری Poodle در تاریخ ۱۴ اکتبر ۲۰۱۴ توسط تیم امنیت اطلاعات شرکت گوگل منتشر اعلان شده است. به نقل از مرکز ماهر : این آسیب‌پذیری ناشی از مشکل در پیاده سازی پروتکل نیست بلکه از یک ضعف ذاتی در پروتکل SSLv3 سرچشمه می‌گیرد.بنابراین تنها راه برطرف کردن این آسیب‌پذیری، غیر فعال کردن کامل این […]