• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. جرایم سایبری

جرایم سایبری

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters
195113

افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters

توسط سکوت
پربازدید
چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها
17379

چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

توسط سکوت
داغ
آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط ICE و OBIM
200105

آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط ICE و OBIM

توسط سکوت
  • 15673
    جرایم سایبری, سرقت اطلاعات

    حمله سایبری به غول مخابراتی فرانسه، Orange

    شرکت مخابراتی فرانسوی Orange که یکی از بزرگ‌ترین اپراتورهای مخابراتی جهان محسوب می‌شود، اعلام کرد که روز جمعه، ۲۵ ژوئیه، یک حمله سایبری را بر...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 221123
    آمریکا, امنیت, جرایم سایبری, هک

    توقیف ۲.۴ میلیون دلار بیت‌کوین توسط FBI از عملیات جدید باج‌افزار Chaos

    اداره FBI در دالاس حدود ۲۰ بیت‌کوین را از یک آدرس رمزارزی متعلق به یکی از اعضای گروه باج‌افزار Chaos توقیف کرده که این عضو...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 16397
    اخبار جهان, جرایم سایبری

    دستگیری ادمین فروم XSS.is توسط مقامات فرانسه در اوکراین

    مقامات فرانسه تأیید کردند که طی عملیات مشترکی با پلیس اوکراین و با پشتیبانی یوروپل (Europol)، یکی از مدیران اصلی فروم سایبری XSS.is در شهر...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 226203
    اخبار جهان, امنیت, جرایم سایبری

    انهدام باند جنایی رومانیایی توسط یوروپل به‌دلیل کلاهبرداری ۵۸۰ هزار یورویی از دستگاه‌های ATM و تمسخر علنی پلیس

    در پی عملیات مشترک نیروهای مجری قانون از رومانی و بریتانیا با پشتیبانی حیاتی از سوی یوروپل (Europol) و یوروجاست (Eurojust)، یک گروه جنایی سازمان‌یافته...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 250173
    امنیت, بدافزار, جرایم سایبری, سرقت اطلاعات, مهندسی اجتماعی, هک

    حمله‌ی جدید مبتنی بر QR Code از طریق فایل‌های PDF برای دور زدن سیستم‌های تشخیص و سرقت اطلاعات ورود

    یک کمپین فیشینگ پیشرفته با نام «Scanception» به‌عنوان تهدیدی جدی برای امنیت سازمانی ظهور کرده است. این حمله با استفاده از کدهای QR تعبیه‌شده در...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 253153
    آمریکا, اخبار جهان, امنیت, بدافزار, جرایم سایبری, هک

    شکایت گوگل از گردانندگان بات‌نت BadBox 2.0 که بیش از ۱۰ میلیون دستگاه را آلوده کرده‌اند

    گوگل شکایتی را در دادگاه فدرال نیویورک علیه گردانندگان بات‌نت BadBox 2.0 ثبت کرده و گامی مهم در مبارزه با شبکه‌های مجرمانه سایبری برداشته است....

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 204123
    جرایم سایبری, سرقت اطلاعات, هک

    نفوذ سایبری به لوئی ویتون – اطلاعات مشتریان بریتانیایی به سرقت رفت

    خانه مد لوکس Louis Vuitton تأیید کرده که اطلاعات مشتریانش در بریتانیا در جریان یک حمله سایبری افشا شده است. این اتفاق جدیدترین مورد از...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • 289193
    امنیت, باگ, بدافزار, جرایم سایبری, سرقت اطلاعات, مهندسی اجتماعی

    سواستفاده مهاجمان از فایل‌های CHM برای تحویل بدافزار – استفاده از فایل deklaracja.chm با سناریوی بانکی در لهستان

    گروه‌های تهدید از فایل‌های Microsoft Compiled HTML Help (CHM) برای توزیع بدافزار استفاده کرده‌اند. یکی از نمونه‌های شاخص، فایلی با نام deklaracja.chm است که از...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • 233142
    امنیت, باگ, بدافزار, جرایم سایبری, درز اطلاعات, سرقت اطلاعات

    استفاده هکرها از تکنیک «ClickFix» برای نصب NetSupport RAT از طریق سایت‌های وردپرس آلوده

    پژوهشگران امنیتی یک کمپین پیچیده‌ی سایبری را شناسایی کرده‌اند که در آن مهاجمان با آلوده کردن وب‌سایت‌های وردپرس (WordPress)، بدافزار NetSupport RAT را از طریق...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • جالبجالب
    258178
    آمریکا, بدافزار, جرایم سایبری, سرقت اطلاعات

    آلودگی مرورگر کروم بیش از ۱.۷ میلیون کاربر توسط ۱۱ افزونه تأییدشده – شکست مدل امنیتی فروشگاه گوگل

    در یکی از بزرگ‌ترین کمپین‌های جاسوسی مرورگر که تاکنون ثبت شده، بیش از ۱.۷ میلیون کاربر مرورگر Chrome با ۱۱ افزونه ظاهراً معتبر آلوده شده‌اند....

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • 271187
    امنیت, باگ, بدافزار, جرایم سایبری, جنگ سایبری

    کشف آسیب‌پذیری خطرناک در فایل قابل‌نوشتن در دایرکتوری ویندوز لپ‌تاپ‌های Lenovo و دور زدن مخفیانه AppLocker

    یک آسیب‌پذیری امنیتی مهم در سیستم‌عامل ویندوز پیش‌نصب‌شده روی دستگاه‌های Lenovo کشف شده که به مهاجمان اجازه می‌دهد قوانین امنیتی AppLocker مایکروسافت را به‌صورت مخفیانه...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • 236165
    امنیت, جرایم سایبری, سرقت اطلاعات

    بازی با امید شغلی کاربران؛ ضرر ۲۶۴ میلیون دلاری در سال ۲۰۲۴ از طریق «کلاهبرداری‌های کاری»

    مجرمان سایبری با سوءاستفاده از نااطمینانی‌های اقتصادی و رواج کار از راه دور، دست به اجرای طرح‌های پیچیده‌ای از کلاهبرداری‌های شغلی زده‌اند؛ به‌طوری که طبق...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • قبلی
  • 1
  • 2
  • 3
  • 4
  • …
  • 13
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت