• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. باج افزار

باج افزار

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند
228150

شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند

توسط سکوت
پربازدید
افشای گسترده اطلاعات در Conduent و تأثیر آن بر Volvo Group
17789

افشای گسترده اطلاعات در Conduent و تأثیر آن بر Volvo Group

توسط سکوت
پربازدید
سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی داده‌ها و اخاذی
236137

سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی داده‌ها و اخاذی

توسط سکوت
داغ
  • 19794
    امنیت, باج افزار, بدافزار, بدافزار بانکی, جرایم سایبری, درز اطلاعات

    افشای سورس‌کد ERMAC 3.0 و آشکار شدن تهدید رو‌به‌گسترش

    Hunt.io سورس‌کد ERMAC 3.0 را به‌دست آورد که نشان می‌دهد این بدافزار از Cerberus و سپس Hook تکامل یافته و اکنون بیش از ۷۰۰ اپلیکیشن...

    سکوت
    توسط سکوت 8 ماه قبل8 ماه قبل
  • 15077
    اخبار جهان, باج افزار, جرایم سایبری, درز اطلاعات

    گروه باج‌افزاری MedusaLocker به دنبال جذب Pentester

    گروه باج‌افزاری MedusaLocker که از اواخر ۲۰۱۹ فعال است، در سایت نشت داده خود در شبکه Tor اعلام کرده به دنبال استخدام Pentesterهای جدید است....

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 233168
    باج افزار

    استفاده باج‌افزار Akira از درایورهای ویندوز برای دور زدن آنتی‌ویروس‌ها و EDR در حملات به SonicWall

    در موجی از حملات سایبری پیشرفته که از اواخر جولای تا اوایل آگوست ۲۰۲۵ شدت گرفته، گروه‌های وابسته به باج‌افزار Akira از تکنیک‌های پیچیده‌ای برای...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 15675
    امنیت, باج افزار, جرایم سایبری, شبکه تاریک

    چه کسی در یورش به Froum جنایی xss.is دستگیر شد؟

    در تاریخ ۲۲ ژوئیه ۲۰۲۵، آژانس پلیس اروپایی یوروپل (Europol) اعلام کرد که تحقیقات طولانی‌مدتی که توسط پلیس فرانسه هدایت می‌شد، به دستگیری یک مرد...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 212147
    باج افزار, بدافزار

    حمله باج‌افزاری جدید با استفاده از فایل‌های .HTA آلوده برای نصب باج‌افزار Epsilon Red

    در موج جدیدی از حملات باج‌افزاری که در ژوئیه ۲۰۲۵ شناسایی شده، مهاجمان از فایل‌های HTML اجرایی با پسوند .HTA استفاده می‌کنند تا به‌صورت مخفیانه...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 18795
    ارز دیجیتال, امنیت, باج افزار, بدافزار, جرایم سایبری

    Odyssey Stealer – سرقت اطلاعات macOS با استفاده از تکنیک ClickFix

    Odyssey Stealer، جدیدترین بدافزار macOS است که از روش ClickFix بهره‌ می‌برد تا کاربران را فریب دهد فایل‌های AppleScript مخرب را در سیستم خود اجرا...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • 250146
    آمریکا, باج افزار, جرایم سایبری, سرقت اطلاعات, شبکه تاریک, هک

    اعضای گروه هکری ViLE به دلیل نفوذ به پورتال DEA و اخاذی اطلاعاتی دستگیر و محکوم شدند

    دو عضو گروه سایبری مجرمانه ViLE به دلیل دست داشتن در یک کمپین برجسته‌ی نفوذ و اخاذی علیه یک پورتال فدرال ایالات متحده، این هفته...

    سکوت
    توسط سکوت 11 ماه قبل11 ماه قبل
  • 173140
    امنیت, باج افزار, بدافزار, جرایم سایبری, درز اطلاعات, سرقت اطلاعات

    حملات زنجیره تأمین جدید در PyPI و NPM کاربران ویندوز و لینوکس را هدف قرار می‌دهد

    محقق امنیتی Ariel Harush از تیم Checkmarx Zero کمپین پیچیده‌ای از بسته‌های مخرب را کشف کرده که کاربران پایتون و جاوااسکریپت را در سیستم‌عامل‌های ویندوز...

    سکوت
    توسط سکوت 11 ماه قبل11 ماه قبل
  • 196134
    اخبار جهان, امنیت, باج افزار, باگ, بدافزار, جرایم سایبری

    افشای اطلاعات شخصی مشتریان Nova Scotia Power در پی حمله سایبری به شرکت برق کانادا

    شرکت برق کانادایی Nova Scotia Power در تاریخ ۱۴ مه ۲۰۲۵ فهرستی از اطلاعات شخصی و مالی سرقت‌شده مشتریانش را منتشر کرد؛ این داده‌ها در...

    سکوت
    توسط سکوت 12 ماه قبل12 ماه قبل
  • 17594
    آمریکا, اخبار جهان, باج افزار, جرایم سایبری, سرقت اطلاعات, شبکه تاریک

    مدیر بازار سیاه سایبری اهل کوزوو به آمریکا مسترد شد

    یک شهروند اهل کوزوو به نام Liridon Masurica به ایالات متحده مسترد شده و این هفته در دادگاه فدرال تامپا، فلوریدا برای پاسخ به اتهامات...

    سکوت
    توسط سکوت 12 ماه قبل12 ماه قبل
  • 217137
    آمریکا, باج افزار, جرایم سایبری, هک

    استرداد شهروند اوکراینی به آمریکا به اتهام مشارکت در باج‌افزار جهانی Nefilim

    «آرتم استریژاک»، شهروند اوکراینی، از اسپانیا به ایالات متحده مسترد شده تا با اتهامات مرتبط با عملیات جهانی باج‌افزار که از گونه‌ی معروف Nefilim استفاده...

    سکوت
    توسط سکوت 12 ماه قبل12 ماه قبل
  • جالبجالب
    251127
    آمریکا, آموزشی, امنیت, باج افزار, جنگ سایبری, درز اطلاعات, هک

    سوءاستفاده گروه Kimsuky از آسیب‌پذیری‌های RDP و Microsoft Office در حملات هدفمند

    گروه هکری تحت حمایت دولت کره‌شمالی با نام Kimsuky اخیراً در کمپینی پیچیده به نام Larva-24005 به سازمان‌های مهم در کره جنوبی و دیگر کشورهای...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • قبلی
  • 1
  • 2
  • 3
  • …
  • 5
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت