اینجا مکانی حاوی چرت‌نوشته‌های امنیتی است. بخوانید ولی جدی نگیرید. 🤠

۵ مطلب با کلمه‌ی کلیدی «هک و نفوذ به سامانه‌های کنترل صنعتی» ثبت شده است

دوره نقشه راه مهندسی امنیت سایر و سیستم

بسم الله الرحمن الرحیم. با عرض سلام و خسته نباشید به همه دوستان و همکاران عزیز که در خواست برگزاری Security Engineering Roadmap را داشتند. بعد گفتگو با تمامی حضرات و بررسی مسائل مطرح شده نتیجه بر این شد که ساختار به شکل زیر پیاده‏ سازی و پیگیری شود (همان قالب اصلی و به صورت کامل اما با مجموعه‏ ای از تغییرات در نحوه پرداخت و قیمت صورت گیرد).

ادامه مطلب...
۲۲ مرداد ۹۷ ، ۱۶:۵۸ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

اکسپلویت میتیگیشن Stack Canaries

یکی از دوستان سوال پرسیدند که این اکسپلویت میتیگیشن Stack Cookie به چه شکل می‏تواند از عمل اکسپلویت شدن یک آسیب‏پذیری جلوگیری کند؟ در حالت کلی، در سیستم ‏های کامپیوتری اکسپلویت میتیگیشن‏ هایی که وجود دارند، از قبیل CFI-CFG، Stack Cookie، Relro، ASLR و ... عمل به کنترل در آوردن ثبات اشاره‏ گر دستورعمل پردازنده (ثبات فرماندهی) در پردازنده‏های اینتل IP در پردازنده‏های آرم و میپس PC را سخت می‏کنند.

ادامه مطلب...
۱۶ مرداد ۹۷ ، ۱۶:۱۵ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

داستان به دام انداختن پهپاد RQ170 قسمت دوم

در مقاله قبل یک مقدار در مورد داستان RQ 170 صحبت کردیم و متوجه شدید که نفوذ به ساختار همچین سامانه‌ای کار هر کسی نیست. به هر حال، نفوذ به ساختار پوزیشنینگ یک پهپاد، مانند نفود به یک وب‌سایت وردپرسی نیست که هر نوبی با خواندن چهارتا کتاب بتواند با دنبال کردن چهار تا پترن به اهداف نفوذگری خود برسد.

در این مقاله، یک مقدار بحث خود را تکمیل تر می‌کنیم. اولا باید اینجا این نکته را بگویم، در مورد نفوذ به ساختار پهپاد RQ 170 چندین فرضیه مطرح است، از بدترین فرضیه که می‌گوید این پهپاد به دلیل قطع ارتباط با سیستم کنترل و فرماندهی خودش و در ادامه کرش ساختار کنترلی خود در ایران دیسند کرده بوده است تا فرضیه دیگر که می‌گوید این اتفاق با جنگ الکترونیک سپاه و ارتش ایران رخ داده است.

ادامه مطلب...
۲۸ ارديبهشت ۹۷ ، ۱۲:۳۹ ۱ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

کتاب تجزیه و تحلیل بدافزار و مهندسی معکوس

امروزه با پیشرفت و توسعه علوم رایانه‌ای درکلیه زمینه‌ها، این رشته به عنوان بخش جدا نشدنی از دیگر علوم در آمده است و کاربرد آن هر روز در جامعه بشری بیشتر احساس می‌گردد. همچنین استفاده و به‌کارگیری رایانه در تمامی علوم و رشته‌ها گویای نقش واقعی این پدیده برای زندگی ما است.

اما همینطور که رایانه راه پیشرفت خود را با قدرت ادامه می‌دهد، خطراتی هم حوزه استفاده کاربران آن‌ را تهدید می‌کند. خطراتی از قبیل هکرها، در‌های‌پشتی‌، روت‌کیت‌ها، بوت‌کیت‌ها، اکسپلویت‌کیت‌ها، جاسوسافزارها، باج‌افزارها، آگهی‌افزارها، حملات سایبری مبتنی بر زیرودی، سایت‌های فیشینگ که شناخته‌‌شده‌ترین حملات در این حوزه هستند.

ادامه مطلب...
۳۰ فروردين ۹۷ ، ۱۲:۴۳ ۳ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

کتاب امنیت و نفوذگری به سامانه‌های کنترل صنعتی

سامانه‌های کنترل صنعتی، مثل کنترلرهای برنامه‌پذیر منطقی و تجهیزات نهفته صنعتی برای خودکارسازی فرایندهای واحدهای صنعتی به‌کار می‌روند، بنابراین کلیه‌ی تأسیسات و تجهیزات واحد صنعتی و تمام سرمایه‌های آن از جمله اطلاعات محرمانه آن صنعت در اختیار این سامانهها است.

ادامه مطلب...
۳۰ فروردين ۹۷ ، ۱۱:۵۶ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی