CrowdStrike Outage مورد سوء استفاده قرار گرفت، آسیبپذیری مهم تلگرام: خلاصه امنیت سایبری شما

CrowdStrike Outage مورد سوء استفاده قرار گرفت، آسیبپذیری مهم تلگرام: خلاصه امنیت سایبری شما CrowdStrike Outage در کمپین فیشینگ با هدف قرار دادن مشتریان آلمانی مورد سوء استفاده قرار گرفت. اکنون، این شرکت امنیت سایبری به مشتریان در مورد یک کمپین هدفمند فیشینگ با سرمایه گذاری روی این حادثه هشدار می دهد. این کمپین از دانش عمومی استفاده می کند […]
نحوه یافتن آسیب پذیری ها در سایت وردپرس WP Scan Synapsint

نحوه یافتن آسیبپذیریها در یک سایت وردپرس WP Scan Synapsint مقدمه WPScan ابزاری است که برای متخصصان امنیتی برای شمارش وبسایتهای وردپرس و شناسایی آسیبپذیریهای احتمالی طراحی شده است. می تواند نسخه وردپرس، پلاگین ها، تم ها، نام های کاربری و رمزهای عبور ضعیف را از جمله موارد دیگر بررسی کند. این راهنما نحوه شمارش و یافتن آسیبپذیریها را در […]
نحوه یافتن و اثر انگشت GraphQL Endpoints: Graphw00f

نحوه یافتن و اثر انگشت GraphQL Endpoints: Graphw00f مقدمه GraphQL یک زبان جستجوی قدرتمند برای APIها و یک زمان اجرا برای اجرای آن کوئری ها است. شناسایی نقاط پایانی GraphQL در یک برنامه هدف میتواند آسیبپذیریهای قابل توجهی را آشکار کند، اگر به درستی ایمن نشود. GraphW00f ابزاری است که به شما کمک میکند نقاط انتهایی GraphQL را با استفاده از فهرست کلمات رایج […]
نحوه تنظیم TLS سفارشی برای صفحه فرود Gophish

نحوه تنظیم TLS و DNS سفارشی برای داشبورد GoPhish مقدمه اگر از GoPhish برای شبیه سازی فیشینگ استفاده می کنید، ممکن است از قبل یک نام دامنه سفارشی و گواهی TLS برای داشبورد خود تنظیم کرده باشید. اما صفحه فرود شما چطور؟ داشتن یک گواهی معتبر در صفحه فرود به همان اندازه مهم است تا از […]
دور زدن سانسور اینترنت با TOR

دور زدن سانسور اینترنت با TOR مقدمه در دنیایی که دسترسی به اطلاعات به طور فزاینده ای تنظیم می شود، ابزارهایی مانند شبکه Tor برای حفظ آزادی دیجیتال بسیار مهم شده اند. با این حال، در برخی مناطق، ارائه دهندگان خدمات اینترنت (ISP) یا نهادهای دولتی ممکن است به طور فعال دسترسی به TOR را مسدود کنند و مانع از توانایی کاربران برای دور زدن سانسور شوند. در این مقاله، ما […]
MAC Address ها و MAC Spoofing: راهنمای جامع

MAC Address و MAC Spoofing: یک راهنمای جامع مقدمه از تسهیل ارتباطات گرفته تا فعال کردن اتصالات امن، آدرسهای MAC نقش اساسی در شناسایی دستگاههای موجود در شبکه دارند. آدرس های MAC به عنوان شناسه های منحصر به فرد برای هر دستگاه فعال شبکه عمل می کنند. در این مقاله، مفهوم جعل MAC را بررسی میکنیم و اصول اساسی را که زیربنای […]