• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. بدافزار

بدافزار

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند
229150

شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند

توسط سکوت
پربازدید
ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی تایوان در نیمه دوم ۲۰۲۵
215123

ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی تایوان در نیمه دوم ۲۰۲۵

توسط سکوت
پربازدید
سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی داده‌ها و اخاذی
237137

سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی داده‌ها و اخاذی

توسط سکوت
  • 265170
    اکسپلویت, بدافزار, جرایم سایبری

    سوء‌استفاده بازیگران تهدید از آسیب‌پذیری روز صفر LANSCOPE Endpoint Manager برای سرقت داده‌های محرمانه

    در اواسط سال ۲۰۲۵، محققان واحد مقابله با تهدیدات مؤسسه Secureworks (CTU) یک کمپین پیشرفته سایبری را کشف کردند که در آن بازیگران تهدید تحت...

    سکوت
    توسط سکوت 6 ماه قبل6 ماه قبل
  • 249157
    اکسپلویت, امنیت, باج افزار, بدافزار, مهندسی معکوس, هک

    سوء‌استفاده گسترده از فریم‌ورک متن‌باز AdaptixC2 برای توزیع بدافزار و حملات باج‌افزاری

    موج جدیدی از تهدیدات سایبری در حال شکل‌گیری است، زیرا مجرمان سایبری به طور فزاینده‌ای از AdaptixC2، یک فریم‌ورک Command and Control (C2) رایگان و...

    سکوت
    توسط سکوت 6 ماه قبل6 ماه قبل
  • 841
    بدافزار, جرایم سایبری, جنگ سایبری, هک

    از نیمهٔ ۲۰۲۵، محققان امنیت سایبری شاهد بازگشتی از کمپین‌های گروه تهدید پیشرفته Patchwork (APT) بوده‌اند که بخش‌هایی از دولت و بخش مخابرات را در...

    سکوت
    توسط سکوت 7 ماه قبل7 ماه قبل
  • 12093
    بدافزار, جرایم سایبری

    بدافزار Brickstorm و کمپین جاسوسی سایبری «نسل بعدی» چین

    محققان شرکت‌های Mandiant و Google Threat Intelligence Group (GTIG) کمپین جاسوسی سایبری بسیار پیشرفته‌ای را شناسایی کرده‌اند که از بدافزار تازه‌ای با نام Brickstorm استفاده...

    سکوت
    توسط سکوت 7 ماه قبل7 ماه قبل
  • 17786
    بدافزار, جرایم سایبری, جنگ سایبری, روز صفر, سرقت اطلاعات, شبکه تاریک

    فروش RAT جدید به‌عنوان جایگزین «FUD» برای ScreenConnect

    یک بازیگر تهدید در فروم‌های زیرزمینی مشاهده شده که یک Remote Access Trojan (RAT) جدید را تبلیغ می‌کند و آن را به‌عنوان یک جایگزین «fully...

    سکوت
    توسط سکوت 7 ماه قبل7 ماه قبل
  • 19894
    امنیت, باج افزار, بدافزار, بدافزار بانکی, جرایم سایبری, درز اطلاعات

    افشای سورس‌کد ERMAC 3.0 و آشکار شدن تهدید رو‌به‌گسترش

    Hunt.io سورس‌کد ERMAC 3.0 را به‌دست آورد که نشان می‌دهد این بدافزار از Cerberus و سپس Hook تکامل یافته و اکنون بیش از ۷۰۰ اپلیکیشن...

    سکوت
    توسط سکوت 8 ماه قبل8 ماه قبل
  • 217132
    بدافزار, جنگ سایبری

    استفاده باج‌افزار Interlock از تکنیک ClickFix برای اجرای دستورات مخرب در ویندوز

    در حالی که چشم‌انداز تهدیدات سایبری روز به روز پیچیده‌تر می‌شود، باج‌افزار جدیدی به نام Interlock با استفاده از تکنیک مهندسی اجتماعی ClickFix توانسته است...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 295183
    بدافزار, بدافزار بانکی

    بدافزار بانکی اندروید ToxicPanda بیش از ۴۵۰۰ دستگاه را آلوده کرده و اطلاعات بانکی کاربران را سرقت می‌کند

    بدافزار بانکی اندروید ToxicPanda به عنوان تهدیدی جدی در اوایل سال ۲۰۲۵ ظهور کرده و تاکنون بیش از ۴۵۰۰ دستگاه اندرویدی را عمدتاً در پرتغال...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 213147
    باج افزار, بدافزار

    حمله باج‌افزاری جدید با استفاده از فایل‌های .HTA آلوده برای نصب باج‌افزار Epsilon Red

    در موج جدیدی از حملات باج‌افزاری که در ژوئیه ۲۰۲۵ شناسایی شده، مهاجمان از فایل‌های HTML اجرایی با پسوند .HTA استفاده می‌کنند تا به‌صورت مخفیانه...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 250173
    امنیت, بدافزار, جرایم سایبری, سرقت اطلاعات, مهندسی اجتماعی, هک

    حمله‌ی جدید مبتنی بر QR Code از طریق فایل‌های PDF برای دور زدن سیستم‌های تشخیص و سرقت اطلاعات ورود

    یک کمپین فیشینگ پیشرفته با نام «Scanception» به‌عنوان تهدیدی جدی برای امنیت سازمانی ظهور کرده است. این حمله با استفاده از کدهای QR تعبیه‌شده در...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 253153
    آمریکا, اخبار جهان, امنیت, بدافزار, جرایم سایبری, هک

    شکایت گوگل از گردانندگان بات‌نت BadBox 2.0 که بیش از ۱۰ میلیون دستگاه را آلوده کرده‌اند

    گوگل شکایتی را در دادگاه فدرال نیویورک علیه گردانندگان بات‌نت BadBox 2.0 ثبت کرده و گامی مهم در مبارزه با شبکه‌های مجرمانه سایبری برداشته است....

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 289193
    امنیت, باگ, بدافزار, جرایم سایبری, سرقت اطلاعات, مهندسی اجتماعی

    سواستفاده مهاجمان از فایل‌های CHM برای تحویل بدافزار – استفاده از فایل deklaracja.chm با سناریوی بانکی در لهستان

    گروه‌های تهدید از فایل‌های Microsoft Compiled HTML Help (CHM) برای توزیع بدافزار استفاده کرده‌اند. یکی از نمونه‌های شاخص، فایلی با نام deklaracja.chm است که از...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • قبلی
  • 1
  • 2
  • 3
  • …
  • 12
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت