روزبه نوروزی·۱۸ روز پیشبحث Rule Tagging در Sysmon و نقش آن در Threat Hunting و Correlationسیمون (Sysmon) بدون شک یکی از قدرتمندترین ابزارهای مایکروسافت برای شکار تهدیدات (Threat Hunting) است. اما قدرت زیاد، مسئولیت (و پیچیدگی) زی…
روزبه نوروزی·۲۳ روز پیشتحلیل MORT در شناسایی علل ریشهای حوادث امنیتیتحلیل MORT (Management Oversight and Risk Tree) یکی از روشهای ساختاری و نظاممند برای شناسایی علل ریشهای حوادث و رخدادهای امنیتی است. این…
روزبه نوروزی·۲۳ روز پیشمدلسازی تهدید مستمر: یک رویکرد عملی برای محیطهای اجایلمقدمه: فراتر از یک فعالیت یکبارهدر محیطهای توسعه اجایل (Agile)، سرعت بالای تغییرات، یک چالش اساسی برای رویکردهای امنیتی سنتی است. مدلساز…
Loop Lunatic·۲ ماه پیشچطور یه ناشر اعتماد منو جلب کرد و حالا طرفدارشونم!امروز میخوام تجربهای رو تعریف کنم که برام جالب بود: داستانی که از بیاعتمادی شروع شد و به شگفتی ختم شد.وقتی به هیچ منبعی اعتماد نداریمن ه…
MimJimSad·۳ ماه پیش۶ حمله مرورگر که باید آماده باشید!شاید کمتر کسی به خطراتی که امکان داره از طریق مرورگر اتفاق بیوفته توجهی کنه اما باید بدونیم که مرورگر ما میتونه بزرگترین دروازه برای مها…
ALI JAMALIدرروزمرگی های برنامه نویسان 🌿·۳ ماه پیشوقتی دنیا رو از پشت مانیتور میبینیگاهی دنیا از پشت مانیتور شکل دیگه ای داره.آدمها تبدیل میشوند به داده، احساسات به صفر و یک، و حقیقت مثل کدی مخفی پشت یک فایروال پنهان استو…
Jankid·۳ ماه پیشکالبدشکافی یک بدافزار چندمرحلهای؛ از SHTML تا شلکداولین تجربه من در تحلیل یک بد افزار؛ نسبتا عجیب و جالب
امیرحسین امانی·۳ ماه پیشهمه چیز در مورد هک و امنیت با (Bad Usb) و کاربرد های آنبد یو اس بی یا (Rubber Ducky) یک ابزار برای تزریق کلیدواژه است که شباهتش به یک فلش معمولی آنرا خاص می کند! کامپیوترها آنرا بعنوان یک صفحه ک…