Saeid Noormohammadi·۲ ماه پیشامنیت در سیستم های توزیع شده - Security in Distributed Systemsامنیت در سیستم های توزیع شده به دلیل پیچدگی هایی که در ارتباطات, تراکنش ها و مدیریت داده ها در در سیستم وجود دارد یکی از چالش های مهم و اصل…
Loop Lunatic·۳ ماه پیشکشف LOLBIN ها: ابزارهای مخفی پنهان در دید سادهدر دنیای همیشه در حال تکامل امنیت سایبری، مهاجمان دائماً در حال ابداع راههای جدید و مبتکرانه برای نفوذ به سیستمها و به خطر انداختن دادهه…
محمد حسین آقاییدرتست نفوذ و امنیت اپلیکیشن موبایل·۱ سال پیشHackTheBox Mobile Challenges (قسمت ششم. SAW)پس از دانلود فایل های چالش می بینیم که 2 تا فایل داریم:ببینیم فایل txt چیه: Install this application in an API Level 29 or…
محمد حسین آقاییدرتست نفوذ و امنیت اپلیکیشن موبایل·۱ سال پیشHackTheBox Mobile Challenges (قسمت پنجم. SeeTheSharpFlag)I have made a password verification app. If I can remember the password, the app will tell me it is correct. See if you can guess my passwo…
محمد حسین آقاییدرتست نفوذ و امنیت اپلیکیشن موبایل·۱ سال پیشHackTheBox Mobile Challenges (قسمت چهارم. Cryptohorrific)چالش Cryptohorrific یک چالش دسته mobile از hackthebox است که در سطح چالش هایی با سطح سختی Medim قرار دارد که به اهمیت ذخیره سازی امن اطلاعا…
محمد حسین آقاییدرتست نفوذ و امنیت اپلیکیشن موبایل·۱ سال پیشHackTheBox Mobile Challenges (قسمت سوم. APKey)چالش APKey یک چالش دسته موبایل از HackTheBox است که به اهمیت انجام مبهم نگاری یا obfuscation در اپلیکیشن ها و تاثیر hook کردن توابع در انجا…
محمد حسین آقاییدرتست نفوذ و امنیت اپلیکیشن موبایل·۱ سال پیشHackTheBox Mobile Challenges (قسمت دوم. Cat)در این قسمت از سری چالش های موبایل HackTheBox می خواهیم چالش Cat را مورد بررسی قرار بدهیم:ابتدا پس از دانلود و extract کردن فایل Zip می بین…
محمد حسین آقاییدرتست نفوذ و امنیت اپلیکیشن موبایل·۱ سال پیشHackTheBox Mobile Challenges (قسمت اول. Don't Overreact)چالش Don't Overreact یک چالش دسته موبایل از HackTheBox است که به اهمیت تجزیه و تحلیل استاتیک اپلیکیشن ها اشاره می کند. اگر آسیبپذیری موجود…
سامان سلمان زاده·۱ سال پیشکاربرد نظریه بازی ها در سیستم های تشخیص نفوذ(IDS)با گسترش روز به روز شبکه و اپلیکیشن های تحت وب و همچنین اپلیکیشن های خاص منظوره برای سازمان های بخصوص بحث امنیت این سیستم ها هم روز به روز…
Loop Lunatic·۲ سال پیشحمله دوقلوی شیطانی (Evil Twin Attack)حمله دوقلوی شیطانی(Evil Twin Attack) نوعی حمله شبکه بیسیم است که میتواند برای سرقت اطلاعات حساس استفاده شود.