• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. جرایم سایبری

جرایم سایبری

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters
209113

افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters

توسط سکوت
چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها
19079

چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

توسط سکوت
داغ
آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط ICE و OBIM
214105

آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط ICE و OBIM

توسط سکوت
  • جالبجالب انزجارانزجار
    28255
    جرایم سایبری

    دانلود قفل شکن باج افزار BlackByte

    قفل شکن باج افزار بسیار خطرناک BlackByte توسط شرکت Trustwave تولید و عرضه شد اگر فایلهای شما توسط این باج افزار قفل شده به کمک...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • خوبخوب
    425142
    جرایم سایبری, جنگ سایبری, مهندسی اجتماعی, هک

    فیس‌بوک: هکرهای ایرانی پرسنل ارتش آمریکا را از طریق مهندسی اجتماعی هک کردند!

    امروز فیس‌بوک با صدور بیانیه‌ای هشدار داد هکرهای ایرانی با جا زدن خود به عنوان کارفرما و یا با ساختن پروفایلهای فیک دختران جوان و...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • خنده‌دارخنده‌دار ترسناکترسناک
    34993
    جرایم سایبری, گوشی

    جاسوسی از کاربران Samsung با برنامه‌های از پیش نصب شده

    چندین نقص امنیتی مهم در برنامه‌های اندرویدی pre-installed سامسونگ کشف شده است که در صورت بهره‌برداری موفقیت‌آمیز، می تواند به مهاجم اجازه دهد بدون رضایت...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • 182100
    جرایم سایبری, درز اطلاعات

    نشت اطلاعات بیش از ۱۰۰،۰۰۰،۰۰۰ کاربر از طریق ۲۳ برنامه

    پیکربندی غلط در چندین برنامه اندروید، باعث نشت اطلاعات حساس بیش از ۱۰۰ میلیون کاربر شده و آنها را به یک هدف سودآور برای مهاجم‌ها...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • ترسناکترسناک
    16275
    اکسپلویت, جرایم سایبری

    کشف یک Zero-Day در پلاگین وردپرس با ۱۷۰۰۰ نصب

    یک آسیب‌پذیری مهم در بارگذاری پرونده‌ها در افزونه Fancy Product Designer که در بیش از ۱۷۰۰۰ سایت وردپرسی نصب شده است، کشف شده است که...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • جالبجالب
    25686
    باج افزار, جرایم سایبری, سرقت اطلاعات

    تهدید هکرها به انتشار طرح‌های به سرقت رفته اپل

    تامین کننده برجسته اپل روز چهارشنبه گفت که توسط گروه باج‌افزاری REvil مورد حمله قرار گرفته است، این گروه اکنون از سازنده آیفون خواستار پرداخت...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • ترسناکترسناک ناراحتناراحت
    29062
    بدافزار, جرایم سایبری

    استفاده از Telegram در حملات بدافزاری

    استفاده مهاجمان بدافزاری از تلگرام به عنوان یک سیستم “command-and-control” برای توزیع بدافزار در سازمان‌ها روز به روز درحال افزایش است، که منجر به گرفتن...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • 13066
    جرایم سایبری, درز اطلاعات

    نشت اطلاعات ۵۳۳ میلیون کاربر فیسبوک

    اطلاعات شخصی ۵۳۳ میلیون کاربر فیس‌بوک در سراسر جهان به صورت رایگان در یک سایت معروف که توسط هکرها با استفاده از آسیب‌پذیری فیس‌بوک در...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • جالبجالب
    16482
    جرایم سایبری, سرقت اطلاعات

    نفوذ هکرهای Microsoft Exchange به سازمان بانکی اروپا

    سازمان بانکی اروپا (EBA) روز یکشنبه اعلام کرد که قربانی یک حمله سایبری شده است که سرورهای Microsoft Exchange Server را هدف قرار داده و...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • 15874
    بدافزار, جرایم سایبری

    انتشار Gootkit RAT با استفاده از تکنیک‌های SEO

    گابور Szappanos و اندرو برانت، محققان Sophos، در مقاله‌ای که امروز منتشر شد گفتند: خانواده بدافزار Gootkit بیش از نیم دهه عمر دارند، این بدافزار...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • 15093
    باگ, جرایم سایبری, مایکروسافت, وصله امنیتی

    دسترسی به حساب‌های مایکروسافت با یک باگ ۵۰،۰۰۰ دلاری

    مایکروسافت برای گزارش نقصی که به مهاجم اجازه دسترسی به حساب‌های کاربران را می‌داد ۵۰،۰۰۰ دلار به یک محقق مستقل امنیتی اعطا کرده است. ‌...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • 186110
    اکسپلویت, بدافزار, جرایم سایبری

    انتشار بدافزار ObliqueRAT از طریق اسناد مایکروسافت آفیس و تصاویر

    تحقیقات جدید منتشر شده توسط سیسکو تالوس نشان می‌دهد یک کمپین بدافزار جدید بنام ObliqueRAT سازمان‌های جنوب آسیا را هدف قرار داده است که از...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل
  • قبلی
  • 1
  • …
  • 9
  • 10
  • 11
  • …
  • 13
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت