• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  1. خانه
  2. پربازدید

پربازدید

پربازدید
  • داغ
  • پربازدید
  • 1
    2957010
    آمریکا, اخبار جهان, امنیت, دسته‌بندی نشده, سرقت اطلاعات, کنترل سیستم از راه دور, هک

    جاسوسی مایکرو چیپسی چینی ها در آمریکا

    بنا به گزارش تایید نشده بلمومبرک که اخیرا منتشر شده است، هدف چینی ها شرکت های بزرگ آمریکایی آمازون، اپل و غیره از بردهایی روی...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • 2
    371477
    اخبار سایت

    تذهیب + ماله کشی و صافکاری

    از اعضاء و دوستان ایران هک بخاطر گرد و خاکی که راه انداختیم عذرخواهی میکنیم. اون عده که روزانه سری به ما میزنند شاهد بهبود...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • 3
    24212814
    بدافزار, جرایم سایبری, درز اطلاعات, سرقت اطلاعات, مهندسی اجتماعی, هک

    حمله فیشینگ HuluCaptcha با استفاده از CAPTCHA جعلی برای اجرای کد مخرب در ویندوز

    محققان امنیتی یک کمپین فیشینگ پیشرفته را شناسایی کرده‌اند که از سیستمی جعلی به نام «HuluCaptcha» برای تأیید کاربر استفاده می‌کند. این سیستم با ظاهر...

    سکوت
    توسط سکوت 12 ماه قبل12 ماه قبل
  • 4
    19214616
    اکسپلویت

    CISA آسیب‌پذیری Windows Task Host را به عنوان مورد بهره‌برداری در حملات علامت‌گذاری کرد

    آژانس امنیت سایبری و زیرساخت آمریکا (CISA) به سازمان‌های دولتی این کشور هشدار داده است که سیستم‌های خود را در برابر آسیب‌پذیری ارتقاء سطح دسترسی...

    سکوت
    توسط سکوت 1 ماه قبل1 ماه قبل
  • 5
    149759
    اخبار ایران, جنگ سایبری

    شهر سنت جوزف آمریکا توسط گروه حنظله هک شد

    گروه حنظله در پیامی جدید : با افتخار اعلام می‌کنیم که طی یک عملیات هدفمند و هوشمندانه، کنترل کامل زیرساخت متمرکز فناوری اطلاعات شهر سنت...

    سکوت
    توسط سکوت 2 ماه قبل2 ماه قبل
  • 6
    21016718
    آمریکا

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات کره شمالی به زندان محکوم شدند

    دو شهروند آمریکایی به نام‌های «کجیا وانگ» (۴۲ ساله) و «ژنشینگ وانگ» (۳۹ ساله) به دلیل کمک به کارگران فناوری اطلاعات کره شمالی برای جعل...

    سکوت
    توسط سکوت 1 ماه قبل1 ماه قبل
  • 7
    26214216
    اخبار جهان, امنیت, جنگ سایبری, هوش مصنوعی

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط نهاد چینی از طریق استفاده از ChatGPT

    OpenAI اعلام کرد یک نهاد وابسته به اجرای قانون در چین گزارش‌هایی را در ChatGPT بارگذاری کرده که جزئیات یک عملیات دیجیتال گسترده برای ردیابی...

    سکوت
    توسط سکوت 3 ماه قبل3 ماه قبل
  • 8
    1299411
    NSA, آمریکا, اخبار ایران, اکسپلویت

    محققان بدافزار «fast۱۶» پیش از استاکس‌نت را کشف کردند

    محققان امنیت سایبری شرکت SentinelOne یک بدافزار (malware) مبتنی بر زبان برنامه‌نویسی Lua کشف کرده‌اند که با نام رمز «fast16» شناخته می‌شود و حداقل پنج...

    سکوت
    توسط سکوت 3 هفته قبل3 هفته قبل
  • 9
    28816918
    امنیت, شبکه, کنترل سیستم از راه دور, وصله امنیتی

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز CVSS ۹.۹؛ دروازه‌ای برای تصاحب کامل شبکه

    یک آسیب‌پذیری بحرانی در نرم‌افزار پرکاربرد دسترسی از راه دور در حال حاضر به‌صورت فعال مورد سوءاستفاده قرار می‌گیرد. مهاجمان از این نقص برای کاشت...

    سکوت
    توسط سکوت 3 ماه قبل3 ماه قبل
  • 10
    197799
    آموزشی, امنیت, جرایم سایبری, هوش مصنوعی

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    یاد بگیرید چگونه دیپ‌فیک‌ها را در عکس‌ها، ویدیوها، پیام‌های صوتی و تماس‌های تصویری به‌صورت real-time شناسایی کنید. امروزه فناوری‌های ساخت ویدیو و پیام صوتی جعلی...

    سکوت
    توسط سکوت 3 ماه قبل3 ماه قبل

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast۱۶» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast۱۶» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت