مصطفی جعفرزاده·۱ ماه پیشفریب در دنیای دیفای: چگونه مهاجمان با استفاده از CREATE2 سرمایهها را به دام میاندازندمقدمهبا گسترش استفاده از قراردادهای هوشمند و پلتفرمهای مالی غیرمتمرکز، بسیاری از کاربران برای سرمایهگذاری و کسب سود به این فضا روی آورده…
مصطفی جعفرزاده·۱ ماه پیشحملات پیشرفته به سیستمهای وب: راهکارهای مقابله با Request Smuggling، JWT Poisoning و SYN Floodمقدمهدر دنیای امروز، با افزایش تهدیدهای امنیتی در سیستمهای تحت وب، نیاز به شناخت و مقابله با حملات پیشرفته بسیار حیاتی است. در این مقاله، پ…
مصطفی جعفرزاده·۲ ماه پیشاستفاده از Use-After-Free و Prototype Pollution در جاوا اسکریپت: یک مثال ساده از حملهاین کد یک حمله ساده را نشان میدهد که ترکیبی از **استفاده پس از آزادسازی حافظه (Use-After-Free)** و **آلودگی پروتوتایپ (Prototype Pollution)…
م. فتحی·۱ سال پیشحمله منع سرویس Slowloris چیست؟اسلولوریس یک حمله منع سرویس است که به مهاجم اجازه میدهد با باز کردن همزمان چندین ارتباط HTTP و حفظ کردن این ارتباط بین مهاجم و قربانی، ب…
Fatemeh Sepahdoostدرانجمن عملی مهندسی کامپیوتر دانشگاه شاهد·۳ سال پیشمهندسی امنیت نرم افزاردر این مقاله مدلها و تکنیکهایی که به دستیابی امنیت نرم افزار کمک میکنند را بررسی میکنیم.
کرولو لوسیفر·۳ سال پیشبهترین انیمه های قرن ۲۱۴۰_tokyo ghoulانیمه ی توکیو غول می توانست یکی از ده انیمه ی برتر این لیست قرار بگیرد اگر سازندگان انیمه به طور کامل از مانگا اقتباس می کردن…
معصومه قنبری·۳ سال پیشحمله از نوع xssقبل از اینکه بریم سراغ حملات xss اول با چندتا مفاهیم آشنا بشیم:cyber security: عمل دفاع از رایانهها،سرورها،دستگاههای تلفن همراه،سیستمهای…
amirhoseintangsirinet·۴ سال پیشCDP Spoofing چیستایجاد حملات بر روی پروتکل CDP) Cisco Discovery Protocol)
مسعود عادلی·۵ سال پیشحمله وحشت - قسمت اولوحشتزدگی اختلال آزاردهندهای است که تو این نوشته بهش میپردازیمی.