amirEmam·۲۱ روز پیشاستاندارد امنیت اطلاعاتtrusted environment, PROVIDED the establishment and operation of such applications does not jeopardize the enterprise security environment,…
Mostafaدرروزنگارهای یک پنتستر·۱ ماه پیشروند Device Code در Oauth 2.0: احراز هویت در دستگاههای بدون مرورگروقتی دستگاهی مرورگر ندارد یا مرورگرش محدود است در این حالت چگونه oauth پیاده سازی میشود؟
محمدرضا رازیان·۲ ماه پیشبدافزار اندرویدی و /procکوتاه، با نگاه امنیت، به این پرسش پاسخ میدهم که یک بدافزار از /proc در اندروید چگونه استفاده میکند؟با استفاده از شاخه (directory) پردازه…
امیرحسین دهقانی·۳ ماه پیشنصب و راهاندازی Burp Suite روی UbuntuBurp Suite یکی از محبوبترین ابزارهای تست امنیت وب است که توسط PortSwigger توسعه داده شده. در این مقاله گامبهگام نصب و پیکربندی Burp Suit…
Mohammad Keshavarz·۴ ماه پیشراهنمای طراحی RESTful API استاندارد و اصولیRESTful APIs امروزه ستون فقرات ارتباط بین سرویسهای مدرن هستند؛ از اپلیکیشنهای موبایل تا سیستمهای ابری پیچیده. اما طراحی یک API RESTful ک…
sirvansafa·۵ ماه پیشمعرفی منlansploitاینجا تمام اطلاعاتی که در مورد امنیت و هک و زیر ساخت می توین یاد بگیری و تمام تجربیاتم رو میزارم.......و در اخر صفحه lansploitنقشه…
Sajjad·۷ ماه پیشآموزش رمزنگاری و ارسال پیام ها و فایل ها در بستر نا امنتو حالتی که میخوایم روی یک بستر نا امن با مخاطبمون پیامی رد و بدل کنیم، میتونیم از این طریق، ارتباط رو امن کنیم:برای این کار به openssl نیا…
Shams·۷ ماه پیشSec&Tech — شماره صفرسفری به دنیای امنیت و فناوری، با چشمهای خودمونسلام به همه شما کنجکاوان دنیای دیجیتال!این اولین قدم از مجموعهایه که قراره با هم، وارد مسیر…
;...z@nko!#·۱ سال پیش🧤 آسیب پذیری 0.0.0.0 Day مشکل من با 0.0.0.0 ؟ 🧤امروز اتفاقی به آسیب پذیری 0.0.0.0 Day مروگر ها برخوردم که با دور زدن PNA و استفاده از مود no-cors ریکوست، میتونه به تارگت دست رسی پیدا بکن…
Loop Lunatic·۱ سال پیشکشف LOLBIN ها: ابزارهای مخفی پنهان در دید سادهدر دنیای همیشه در حال تکامل امنیت سایبری، مهاجمان دائماً در حال ابداع راههای جدید و مبتکرانه برای نفوذ به سیستمها و به خطر انداختن دادهه…