[ Mlentioـــ🎮ـــgamer | ملنتیو گیمر ]·۹ روز پیشآموزش اس ام بمبرسلام و درود خدمت شما دوستان عزیزدوستان عزیز همونطور که اطلاع دارید در شعبه روبیکا ملنتیو گیم مسابقات فراوانی صورت میگیرد که برنده هر مسابق…
روزبه نوروزی·۱۰ روز پیشچگونه تحلیل رشتهها در حافظه (RAM) به کشف حملات پیشرفته کمک میکنددر بسیاری از حملات مدرن سایبری، بهویژه حملات Fileless و تکنیکهایی مانند Process Injection (MITRE ATT&CK – T1055)، هیچ فایل مخربی روی دیسک…
روزبه نوروزی·۱۶ روز پیشچرا به دوره مدیر امنیت CISO نیازمندیم ؟مقدمهدر ایران، اکوسیستم امنیت سایبری با چند تهدید همزمان روبهروست: حملات دولت ها ، رشد حملات باجافزاری، وابستگی شدید به Legacy Systems، ض…
روزبه نوروزی·۱ ماه پیشبحث Rule Tagging در Sysmon و نقش آن در Threat Hunting و Correlationسیمون (Sysmon) بدون شک یکی از قدرتمندترین ابزارهای مایکروسافت برای شکار تهدیدات (Threat Hunting) است. اما قدرت زیاد، مسئولیت (و پیچیدگی) زی…
روزبه نوروزی·۱ ماه پیشتحلیل MORT در شناسایی علل ریشهای حوادث امنیتیتحلیل MORT (Management Oversight and Risk Tree) یکی از روشهای ساختاری و نظاممند برای شناسایی علل ریشهای حوادث و رخدادهای امنیتی است. این…
روزبه نوروزی·۱ ماه پیشمدلسازی تهدید مستمر: یک رویکرد عملی برای محیطهای اجایلمقدمه: فراتر از یک فعالیت یکبارهدر محیطهای توسعه اجایل (Agile)، سرعت بالای تغییرات، یک چالش اساسی برای رویکردهای امنیتی سنتی است. مدلساز…
Loop Lunatic·۳ ماه پیشچطور یه ناشر اعتماد منو جلب کرد و حالا طرفدارشونم!امروز میخوام تجربهای رو تعریف کنم که برام جالب بود: داستانی که از بیاعتمادی شروع شد و به شگفتی ختم شد.وقتی به هیچ منبعی اعتماد نداریمن ه…
MimJimSad·۳ ماه پیش۶ حمله مرورگر که باید آماده باشید!شاید کمتر کسی به خطراتی که امکان داره از طریق مرورگر اتفاق بیوفته توجهی کنه اما باید بدونیم که مرورگر ما میتونه بزرگترین دروازه برای مها…
علی جمالیدرروزمرگی های برنامه نویسان 🌿·۳ ماه پیشوقتی دنیا رو از پشت مانیتور میبینیگاهی دنیا از پشت مانیتور شکل دیگه ای داره.آدمها تبدیل میشوند به داده، احساسات به صفر و یک، و حقیقت مثل کدی مخفی پشت یک فایروال پنهان استو…