• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. هک

هک

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
شبح در کرنل؛ چگونه HoneyMyte با یک Rootkit کنترل هسته، دولت‌های آسیایی را تسخیر کرد
238138

شبح در کرنل؛ چگونه HoneyMyte با یک Rootkit کنترل هسته، دولت‌های آسیایی را تسخیر کرد

توسط سکوت
بیشتر دامنه‌های Parked اکنون محتوای مخرب ارائه می‌دهند
21198

بیشتر دامنه‌های Parked اکنون محتوای مخرب ارائه می‌دهند

توسط سکوت
هشدار OpenAI درباره افزایش ریسک‌های سایبری هم‌زمان با پیشرفت قابلیت‌های هوش مصنوعی
244151

هشدار OpenAI درباره افزایش ریسک‌های سایبری هم‌زمان با پیشرفت قابلیت‌های هوش مصنوعی

توسط سکوت
  • 492124
    اخبار جهان, اکسپلویت, امنیت, کنترل سیستم از راه دور, هک, وصله امنیتی

    بروز رسانی جدید شرکت ادوبی برای ۶ مشکل امنیتی خطرناک نرم افزار Coldfusion

    آدوبی نسخه های بروزرسانی امنیتی در سپتامبر ۲۰۱۸ را برای ۱۰ آسیب پذیری جدی در فلش پلیر و ColdFusion منتشر کرده است که ۶ تای...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • بدبد باحالباحال
    269114
    اخبار جهان, اکسپلویت, امنیت, کنترل سیستم از راه دور, هک, وصله امنیتی

    مایکروسافت ۱۷ به روز رسانی برای آسیب پذیری‌های بحرانی عرضه کرد

    چند دقیقه قبل مایکروسافت آخرین نسخه بروزرسانی ماه سپتامبر ۲۰۱۸ را منتشر کرد، مجموعه ای از ۶۱ آسیب پذیری امنیتی جدی در این بروز رسانی...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • باحالباحال خوبخوب
    503128
    آندروید, باج افزار, بدافزار, کنترل سیستم از راه دور, گوشی, هک

    بدافزار جدید آندرویدی نرم‌افزار را به ابزار قوی جاسوسی تبدیل میکند

    محققیق امنیتی از یک فریم ورک جدید بدافزار  آندرویدی پرده برداشتند که میتواند برنامه‌های قانونی را به ابزار جاسوسی تبدیل کند این فریم ورک فایل...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • ناراحتناراحت
    30198
    اخبار جهان, اکسپلویت, امنیت, باج افزار, بدافزار, هک

    شرکت اپل یک وصله امنیتی مهم را برای فوتوشاپ منتشر کرد

    شرکت ادوبی امروز یک پک به روز رسان مهم را برای فوتوشاپ منتشر کرد. مشکل امنیتی به هکرها اجازه میداد تا از طریق این مشکل...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • 299120
    اخبار جهان, درز اطلاعات, سرقت اطلاعات, هک

    اپراتور تی-موبایل هک شد و اطلاعات بیش از ۲ میلیون کاربر به سرقت رفت

    شرکت T-Mobile امروز تایید کرد که در تاریخ ۲۰ آگوست در طی یک عملیات سایبری، هکرها توانستند ۲ میلیون اطلاعات کاربران این اپراتور تلفن همراه...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • انزجارانزجار
    325165
    آمریکا, اخبار جهان, روسیه, شبکه‌های اجتماعی, هک

    ماکروسافت : هکرهای روس قصد خرابکاری در انتخابات سنا آمریکا را دارند، آنها را شناسایی کردیم

    ماکروسافت مدعی شد هکرهای روسی قصد خرابکاری در انتخابات سنا آمریکا را داشتند، آنها را شناسایی کردیم این گروه روس که APT28 نام دارد (...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • ترسناکترسناک
    380111
    اکسپلویت, امنیت, درز اطلاعات, سرقت اطلاعات, کنترل سیستم از راه دور, هک

    هکر‌ها میتوانند تنها با یک فکس اطلاعات شبکه را به سرقت ببرند

    باور میکنید یا نه خط فکس شما برای یک هکر کارکشته کافی است تا به چاپگر شبکه شما دسترسی پیدا کرده و به شبکه داخلی...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • جالبجالب عجیبعجیب
    388132
    آندروید, اکسپلویت, بدافزار, کنترل سیستم از راه دور, هک

    تکنیک جدید مرد میانی باعث آسیب‌پذیری میلیون‌ها تلفن‌همراه آندرویدی شد

    محققین امنیتی از شرکت Checkpoint تکنیک جدیدی را کشف کردند که به وسیله آن میتوان نرم افزارهای مخرب را روی گوشی‌های ‌آندرویدی نصب کرد و...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • 354100
    بدافزار, شبکه‌های اجتماعی, کنترل سیستم از راه دور, هک, هوش مصنوعی

    محققین بد افزاری مخفی با قابلیت هوش مصنوعی تولید کردند

    محققین شرکت IBM بد افزاری با قابلیت هوش مصنوعی تولید کرده‌اند که تا به حال هیچ نرم‌افزار امنیتی قابلیت شناسایی آنرا پیدا نکرده است، این...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • جالبجالب ترسناکترسناک
    473114
    آندروید, اکسپلویت, امنیت, بدافزار, کنترل سیستم از راه دور, گوشی, هک, وصله امنیتی

    مشکل امنیتی در نرم‌افزار از پیش نصب شده روی گوشی‌های آندروید

    آیا گوشی جدید آندرویدی خریداری کرده‌اید؟ آیا باور میکنید اگر به شما بگویم که گوشی که جدید خریداری کردید از راه دور هک میشود تقریبا...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • جالبجالب انزجارانزجار
    27477
    اکسپلویت, سرقت اطلاعات, شبکه, هک

    سرقت اطلاعات با استفاده از اولین شبح شبکه

     یک تیم امنیتی به تازگی نوع جدیدی از حمله شبحی را شناسایی کرده‌اند که میتوان آنرا بدون اجرای کد لوکال به صورت مستقیم روی شبکه...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • خوبخوب ناراحتناراحت
    26887
    اکسپلویت, امنیت, هک, وصله امنیتی

    دو وصله امنیتی جدید برای ۲۲۵ مدل چاپگر HP منتشر شد

    یک وصله بر روز رسانی توسط شرکت HP انتشار یافته است که در آن دو مشکل بسیار خطرناک امنیتی مربوط به چاپگرهای جوهرافشان وصله شده...

    سکوت
    توسط سکوت 8 سال قبل8 سال قبل
  • قبلی
  • 1
  • …
  • 10
  • 11
  • 12
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت