• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. فناوری

فناوری

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
  • بیشترین اشتراک
درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری جهان
150128

درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری جهان

توسط zerod4y
پایان عصر «سریع حرکت کن و خراب کن» و ضرورت گذار به رویکرد امنیت‌محور در فناوری
171143

پایان عصر «سریع حرکت کن و خراب کن» و ضرورت گذار به رویکرد امنیت‌محور در فناوری

توسط zerod4y
افشای داده‌های Shinhan Card کره‌جنوبی و تأثیر آن بر ۱۹۲ هزار پذیرنده
153117

افشای داده‌های Shinhan Card کره‌جنوبی و تأثیر آن بر ۱۹۲ هزار پذیرنده

توسط zerod4y
  • 146111
    آمریکا, امنیت, جرایم سایبری, فناوری, هوش مصنوعی

    همکاری دولت و بخش خصوصی برای تأمین آینده سایبری ایالات متحده

    در همین لحظه، دولت‌های متخاصم و مجرمان فرصت‌طلب در حال جستجوی هر راهی برای هدف قرار دادن شهروندان آمریکایی و تضعیف امنیت ملی این کشور...

    zerod4y
    توسط zerod4y 4 ماه قبل4 ماه قبل
  • 232197
    امنیت, شبکه, فناوری, متفرقه

    چگونه کسب‌وکارهای کوچک و متوسط (SMBها) می‌توانند با منابع محدود بلوغ مرکز عملیات امنیت (SOC) خود را افزایش دهند

    در دنیای امروز، SMBها بیش از پیش در معرض حملات سایبری قرار گرفته‌اند؛ بررسی‌ها نشان می‌دهد که این نوع سازمان‌ها سه برابر بیشتر از شرکت‌های...

    zerod4y
    توسط zerod4y 10 ماه قبل10 ماه قبل
  • 13897
    امنیت, باگ, باگ بانتی, فناوری

    برخورد عملی با نشت داده‌های حساس در توسعه نرم‌افزار

    در دنیای سریع توسعه نرم‌افزار، اشتباهات اجتناب‌ناپذیر هستند و یکی از خطرناک‌ترین آن‌ها، نشت تصادفی داده‌های حساس مانند کدهای منبع خصوصی یا داخلی است. بسیاری...

    zerod4y
    توسط zerod4y 12 ماه قبل12 ماه قبل
  • 17098
    آمریکا, اکسپلویت, فناوری

    مجموعه‌ای از آسیب‌پذیری‌های بحرانی در روتر Wavlink AC3000

    در تاریخ ۱۵ ژانویه ۲۰۲۵، تیم امنیتی Cisco Talos گزارشی دربارهٔ مجموعه‌ای از آسیب‌پذیری‌های موجود در روتر Wavlink AC3000 منتشر کرد. جزئیات آسیب‌پذیری‌ها: تعداد آسیب‌پذیری‌ها:...

    zerod4y
    توسط zerod4y 1 سال قبل1 سال قبل
  • انزجارانزجار خوبخوب
    557109
    اخبار جهان, فناوری

    بیش از ۳۰۰ میلیون دلار توسط HackerOne به هکرهای اخلاقی اهدا شده

    از زمان راه‌اندازی تا امروز برنامه‌ پاداش برای اشکال‌های امنیتی (Bug Bounty) شرکت HackerOne بیش از ۳۰۰ میلیون دلار جایزه به محققان آسیب‌پذیری و هکرهای...

    سکوت
    توسط سکوت 2 سال قبل2 سال قبل
  • خنده‌دارخنده‌دار ترسناکترسناک
    17771
    فناوری, وصله امنیتی

    هشدار: وصله نقص حیاتی RCE در پلتفرم F5 Big-IP

    شرکت امنیتی F5 Networks در یک اطلاعیه درباره چهار آسیب‌پذیری حیاتی که چندین محصول این شرکت را تحت تأثیر قرار می‌دهند هشدار داد، این آسیب‌پذیری‌ها...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • ویژه انزجارانزجار
    27060
    امنیت, اینترنت اشیاء, درز اطلاعات, سرقت اطلاعات, فناوری, کنترل سیستم از راه دور
    1

    تلویزیون های هوشمند و حریم خصوصی

    اطلاعات مربوط به کاربران همچون معدن طلایی است که سازندگان تلویزیون های هوشمند در صدد خالی کردن آن هستند! با شایعه ی ورود شرکت آمازون...

    سکوت
    توسط سکوت 7 سال قبل7 سال قبل
  • خوبخوب
    15225
    آمریکا, فناوری

    ابزار فوتونی

    دانشمندان و محققین دانشگاه MIT  با همکاری موسسات دیگر شیوه ای را ابداع کرده اند که با آن امکان ساخت ابزار فوتونی، مشابه الکترونی اما...

    سکوت
    توسط سکوت 7 سال قبل7 سال قبل
  • انزجارانزجار
    12434
    آمریکا, فناوری

    تبدیل غول MRI به عدس

    بنا به گزارش ام آی تی نیوز، [MITNews] مطالعه ی مغز تا کنون با دو شیوه ی دامنه ی الکتریکی الکترو مغناطیسی و نور  انجام...

    سکوت
    توسط سکوت 7 سال قبل7 سال قبل

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

  • هشدار درباره باج‌گیری و ارعاب شدید گروه Scattered...

    هشدار درباره باج‌گیری و ارعاب شدید گروه Scattered...

  • تسلیت به مردم داغدار و شریف ایران

    تسلیت به مردم داغدار و شریف ایران

  • شناسایی هزاران تلاش اکسپلویت ColdFusion در تعطیلات کریسمس

    شناسایی هزاران تلاش اکسپلویت ColdFusion در تعطیلات کریسمس

  • مسدود شدن فروش ۲.۹ میلیون دلاری چیپ‌های Emcore...

    مسدود شدن فروش ۲.۹ میلیون دلاری چیپ‌های Emcore...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت