• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. امنیت

امنیت

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
افشای کارزار جهانی آزار و سرکوب منتقدان توسط نهاد چینی از طریق استفاده از ChatGPT
248142

افشای کارزار جهانی آزار و سرکوب منتقدان توسط نهاد چینی از طریق استفاده از ChatGPT

توسط سکوت
پربازدید
افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters
206113

افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters

توسط سکوت
شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند
240150

شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند

توسط سکوت
پربازدید
  • 218136
    امنیت, باگ, هوش مصنوعی

    اضافه شدن Prompt Injection به حملات Image Scaling تهدیدی تازه برای سیستم‌های هوش مصنوعی

    با گسترش استفاده از ابزارهای پردازش و تولید تصویر مبتنی بر هوش مصنوعی، نیاز به امنیت کامل در این فرایند بیشتر از همیشه احساس می‌شود....

    سکوت
    توسط سکوت 8 ماه قبل8 ماه قبل
  • 253144
    آمریکا, اخبار جهان, امنیت

    هکرها reportedly از گوگل اخراج دو کارمند را خواستار شدند و تهدید به افشای داده کردند

    گروهی که خود را ائتلافی از هکرها معرفی کرده، reportedly اولتیماتومی به گوگل داده و تهدید کرده است که در صورت عدم اخراج دو کارمند...

    سکوت
    توسط سکوت 8 ماه قبل8 ماه قبل
  • جالبجالب
    222136
    اخبار جهان, امنیت

    EDR در برابر MDR — تفاوت‌ها چیست و کدام راهکار برای سازمان شما مناسب‌تر است؟

    با پیچیده‌تر و هوشمندتر شدن تهدیدات امنیت سایبری، سازمان‌ها مجبورند درباره معماری امنیتی‌شان تصمیم‌های جدی بگیرند. دو رویکرد شاخص که در امنیت سازمانی جلو افتاده‌اند...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 20794
    امنیت, باج افزار, بدافزار, بدافزار بانکی, جرایم سایبری, درز اطلاعات

    افشای سورس‌کد ERMAC 3.0 و آشکار شدن تهدید رو‌به‌گسترش

    Hunt.io سورس‌کد ERMAC 3.0 را به‌دست آورد که نشان می‌دهد این بدافزار از Cerberus و سپس Hook تکامل یافته و اکنون بیش از ۷۰۰ اپلیکیشن...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • جالبجالب انزجارانزجار
    243130
    ابزارها, امنیت, هوش مصنوعی

    آماده‌سازی مرورگر هوش مصنوعی مبتنی بر Chromium توسط OpenAI برای رقابت با گوگل

    OpenAI در حال آزمایش یک مرورگر مجهز به هوش مصنوعی است که از Chromium به‌عنوان موتور زیربنایی خود استفاده می‌کند و ممکن است ابتدا روی...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 13891
    امنیت, باگ, درز اطلاعات, هک

    حمله BadCam — تبدیل وبکم‌های لینوکسی به سلاح USB مخفی

    محققان امنیتی شرکت Eclypsium یک کلاس جدید از حملات USB را با نام BadCam معرفی کرده‌اند که وبکم‌های لینوکسی متصل به سیستم را به ابزارهای...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 18588
    امنیت, روز صفر, هک

    سوءاستفاده از ۰-Day در WinRAR برای انتشار بدافزار RomCom

    یک آسیب‌پذیری روز-صفر (۰-Day) در نرم‌افزار محبوب فشرده‌سازی فایل WinRAR شناسایی شده که توسط گروه تهدید وابسته به روسیه با نام RomCom در کمپین‌های فیشینگ...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 305183
    آموزشی, امنیت, لینوکس

    آسیب‌پذیری بحرانی هسته لینوکس (CVE-2025-38236) – دستیابی مهاجم به کنترل کامل سطح کرنل از درون سندباکس کروم

    در ۹ آگوست ۲۰۲۵، پژوهشگر Jann Horn از تیم Google Project Zero یک آسیب‌پذیری امنیتی جدی در هسته لینوکس را افشا کرد که به مهاجمان...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 224118
    آمریکا, اکسپلویت, امنیت, مایکروسافت

    بیش از ۲۸ هزار سرور Microsoft Exchange در معرض آسیب‌پذیری بحرانی CVE-2025-53786

    داده‌های اسکن اینترنت نشان می‌دهد که بیش از ۲۸ هزار سرور Microsoft Exchange که به‌روزرسانی نشده‌اند، همچنان به‌صورت عمومی در معرض یک آسیب‌پذیری بحرانی با...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 233157
    اکسپلویت, امنیت

    هشدار Trend Micro درباره آسیب‌پذیری روز صفر (Zero-Day) در Apex One – بهره‌برداری فعال در جریان است

    شرکت Trend Micro به مشتریان خود هشدار داده است که فوراً نسبت به ایمن‌سازی سیستم‌های خود در برابر یک آسیب‌پذیری بحرانی اجرای کد از راه...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 16775
    امنیت, باج افزار, جرایم سایبری, شبکه تاریک

    چه کسی در یورش به Froum جنایی xss.is دستگیر شد؟

    در تاریخ ۲۲ ژوئیه ۲۰۲۵، آژانس پلیس اروپایی یوروپل (Europol) اعلام کرد که تحقیقات طولانی‌مدتی که توسط پلیس فرانسه هدایت می‌شد، به دستگیری یک مرد...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 202129
    اخبار جهان, امنیت

    افزایش ۲۲۰ درصدی فعالیت عوامل سایبری کره شمالی؛ گزارش جدید شرکت CrowdStrike

    شرکت امنیت سایبری CrowdStrike در گزارش سالانه خود اعلام کرد که در یک سال گذشته بیش از ۳۲۰ پرونده مربوط به نفوذ عوامل فناوری اطلاعات...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • قبلی
  • 1
  • …
  • 5
  • 6
  • 7
  • …
  • 20
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت