Author: فرهاد

أكبر فشل أمن في العالم القديم: دروس أمنية من وادي الملوك

بفضل الإجازة السنوية الطويلة لـ Mastercard (لدينا 25 أيام!) لقد قمت برحلة لمدة أسبوعين إلى مصر في وقت سابق من هذا الشهر لزيارة مكان كنت أرغب دائمًا في رؤيته: مقابر الدفن للفرعنة القدامى في وادي الملوك. كمهندس أمان, لم أستطع إلا النظر إلى هذه…
إقرأ المزيد

Cybersecurity jobs

كيفية الحصول على وظيفة مبتدئة في الأمن السيبراني

This post is a response to a friend who is seeking a cybersecurity role in an extremely challenging market. نظرًا لأن هذه مشكلة واسعة الانتشار في الوقت الحاضر, قررت كتابة منشور بدلاً من الاكتفاء بترك تعليق. Various statistics from multiple sources suggest that there is a wide gap in cybersecurity roles,…
إقرأ المزيد

هجوم ووترهول

هجمات حفرة الري: كيف تتسلل APT ومجرمو الإنترنت إلى البنى التحتية الآمنة

أول لقاء لي مع عالم مجرمي الإنترنت حدث من خلال حملة هجوم حفرة المياه منذ سنوات عديدة. زرت موقعا فارسيا واكتشفت أنه يقوم بتنزيل برامج ضارة على الزوار’ المتصفحات. اتصلت على الفور بمسؤول الموقع, الذين أبلغوني أنه ليس لديهم معرفة تقنية بالقضية. أصبح من الواضح أن…
إقرأ المزيد

حشو بيانات الاعتماد

حشو بيانات الاعتماد ليس DDoS!

لقد سمعت هذا عدة مرات على مدار السنوات العديدة الماضية: يواجه شخص ما هجوم DDoS ثقيل على موقعه على الويب. When I ask them what type of attack they are experiencing, the answer is usually that the bad guys are sending them thousands or even millions of POST requests. When I
إقرأ المزيد

هجمات DDoS للتطبيق

هجمات DDoS لطبقة التطبيق, وكيف يمكن التخفيف من حدتها

دوس (رفض الخدمة الموزع) ودوس (الحرمان من الخدمة) يمكن تصنيف الهجمات على نطاق واسع إلى ثلاث فئات بناء على طبقات نموذج OSI الذي تستهدفه: طبقة الشبكة (طبقة 3), طبقة النقل (طبقة 4), وطبقة التطبيق (طبقة 7). طبقة 3 والطبقة 4 عادة ما تكون الهجمات أقل تعقيدا–even though that they might
إقرأ المزيد

Web Application Firewall (WAF)

WAF ميت, يعيش WAF!

The web application firewall (WAF) is a security tool used to guard against unwanted access to web applications. It is often a security device that sits on top of a web server and guards against threats from the internet or from beyond the network perimeter. Unlike Layer 3 (Network) والطبقة 4 (Transport) firewalls, which
إقرأ المزيد

غيبوبة الكوكيز فيريزون ياهو أمريكا أون لاين

كيفية التعامل مع تقنيات التتبع الجديدة; ملفات تعريف الارتباط Zombie وبصمة البصمات

بصمة قماش, و بتتبع الكوكي غيبوبة ليست شيئا جديدا; لكن, يتم تحسين هذه الأساليب وأصبحت فعالة المعروف على مر الزمن. مؤخرا, a study revealed that one in every four 10,000 معظم المواقع التي زارها على شبكة الانترنت يستخدم البصمات قماش لتتبع الزوار مع ما يصل الى 99.9% دقه. The tracking attempt to collect
إقرأ المزيد

PHP Suhosin

نهاية سوسين; ما هو التالي?

لسنوات عديدة, لقد استخدمت بحماس Suhosin مع أي تطبيقات PHP5 على Apache2 أو PHP-FPM Nginx webservers للدفاع ضد حقن SQL وغيرها من الهجمات الشائعة على شبكة الإنترنت. في الحقيقة, PHP5 كان كارثيا جدا, سواء من حيث أمنها الأساسية, ووظائفه والوحدات التي لم يكن من الممكن أن تصورها أبداً باستخدامها…
إقرأ المزيد

كسر الحواجز