• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. درز اطلاعات

درز اطلاعات

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters
202113

افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters

توسط سکوت
پربازدید
افشای گسترده اطلاعات در Conduent و تأثیر آن بر Volvo Group
18589

افشای گسترده اطلاعات در Conduent و تأثیر آن بر Volvo Group

توسط سکوت
پربازدید
افشای داده‌های Shinhan Card کره‌جنوبی و تأثیر آن بر ۱۹۲ هزار پذیرنده
215117

افشای داده‌های Shinhan Card کره‌جنوبی و تأثیر آن بر ۱۹۲ هزار پذیرنده

توسط سکوت
  • 295155
    آمریکا, آموزشی, بدافزار, جرایم سایبری, درز اطلاعات

    🔎بررسی گسترده کلاهبرداری‌های GitHub با سوءاستفاده از “مودها” و برنامه‌های کرک‌شده🔎

    اخیراً هنگام جستجو در یک انجمن با موضوع «مهندسی اجتماعی»، به نوعی کلاهبرداری نسبتاً جدید برخوردم که شوکه‌کننده بود. افراد هزاران مخزن GitHub با محتواهای...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 263147
    اخبار جهان, اکسپلویت, امنیت, باگ, درز اطلاعات, روز صفر

    هشدار کارشناسان درباره سوءاستفاده گسترده از آسیب‌پذیری حیاتی PHP (CVE-2024-4577) 🚨🛠️

    🔍 حملات گسترده به سرورهای PHP با آسیب‌پذیری CVE-2024-4577🔸 مهاجمان از این آسیب‌پذیری برای اجرای کد از راه دور (RCE) استفاده می‌کنند.🔸 تاکنون بیش از...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 249131
    ابزارها, امنیت, بدافزار, جرایم سایبری, درز اطلاعات

    بررسی کدهای QR در ایمیل‌ها: فناوری جدید برای شناسایی حملات فیشینگ 🛡️📧

    ناوری جدید برای مقابله با فیشینگ در ایمیل‌ها ✅ شرکت Kaspersky فناوری جدیدی را در Secure Mail Gateway معرفی کرده است که به طور خودکار...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 10867
    باج افزار, بدافزار, درز اطلاعات

    استفاده از وبکم ناامن برای دور زدن EDR

    🔴 گروه باج‌افزار Akira موفق شد با استفاده از یک وبکم ناامن، سیستم‌های هدف را رمزگذاری کرده و مکانیزم‌های دفاعی EDR را دور بزند. محققان...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 258142
    آیفون, امنیت, بدافزار, درز اطلاعات, سرقت اطلاعات

    آسیب‌پذیری در شبکه Find My اپل که امکان ردیابی مخفیانه کاربران را فراهم می‌کند.

    🛑 بررسی آسیب‌پذیری nRootTag محققان دانشگاه جورج میسون یک آسیب‌پذیری جدید در سیستم Find My اپل کشف کرده‌اند که به نام nRootTag شناخته می‌شود. این...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 25799
    آندروید, امنیت, باج افزار, بدافزار, جرایم سایبری, درز اطلاعات, روسیه, شبکه تاریک

    EvilLoader: آسیب‌پذیری وصله‌نشده در تلگرام اندروید فاش شد

    🔍 خلاصه خبر یک آسیب‌پذیری جدید در تلگرام اندروید، به نام EvilLoader، توسط محقق بدافزار و تحلیلگر CTI 0x6rss کشف شده است. این اکسپلویت به...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 212105
    آمریکا, اخبار جهان, امنیت, جنگ سایبری, درز اطلاعات, روسیه

    🔥 اخراج‌های گسترده و آشفتگی امنیت سایبری در دولت آمریکا

    یک ماه پس از آغاز دومین دوره ریاست جمهوری دونالد ترامپ، اقدامات وی برای کوچک‌سازی دولت از طریق اخراج‌های گسترده، حذف بودجه‌های مصوب کنگره و...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 242160
    آمریکا, اخبار جهان, امنیت, جرایم سایبری, درز اطلاعات

    🇺🇸 سرباز آمریکایی متهم به هک AT&T به دنبال پاسخ «آیا هک کردن می‌تواند خیانت باشد؟» 🔍

    🔥 افشای اطلاعات نظامی و تلاش برای فرار از آمریکا یک سرباز ارتش ایالات متحده که هفته گذشته به افشای سوابق تلفنی مقامات بلندپایه دولت...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 203103
    اخبار جهان, جرایم سایبری, جنگ سایبری, درز اطلاعات, شبکه تاریک

    افزایش حملات APT و هکتیویسم تحت تأثیر تنش‌های ژئوپلیتیکی

    گزارش جدید Group-IB نشان می‌دهد که در سال ۲۰۲۴، افزایش تنش‌های ژئوپلیتیکی باعث افزایش چشمگیر حملات گروه‌های تهدید پایدار پیشرفته (APT)، فعالیت‌های هکتیویستی و افزایش...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 231134
    بدافزار, جنگ سایبری, درز اطلاعات, روز صفر

    حمله سایبری به سازمان‌های اوکراینی با بهره‌گیری از آسیب‌پذیری 0day از ۷-Zip

    محققان امنیتی Trend ZDI از کشف یک آسیب‌پذیری صفرروزه در ۷-Zip با نام CVE-2025-0411 خبر داده‌اند که به‌طور فعال توسط گروه‌های سایبری روسی برای حملات...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 222111
    اخبار جهان, بدافزار, جرایم سایبری, جنگ سایبری, درز اطلاعات, نظامی

    فعالیت بدافزار SparkRAT در macOS و ارتباط با حملات سایبری کره شمالی

    بدافزار SparkRAT که برای اولین بار در ۲۰۲۲ توسط کاربری با نام XZB-1248 در GitHub منتشر شد، همچنان به عنوان ابزار محبوبی برای حملات پس...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 254161
    جرایم سایبری, درز اطلاعات, سرقت اطلاعات, شبکه تاریک, هک

    افشای اطلاعات داخلی Cisco – گروه باج‌افزار Kraken ادعا می‌کند که به شبکه داخلی نفوذ کرده است

    یک نقص امنیتی جدی در شبکه داخلی شرکت Cisco منجر به افشای اطلاعات حساس، از جمله اعتبارنامه‌های کاربران و زیرساخت‌های دامنه این شرکت شده است....

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • قبلی
  • 1
  • …
  • 4
  • 5
  • 6
  • …
  • 10
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت