• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. درز اطلاعات

درز اطلاعات

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters
195113

افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters

توسط سکوت
پربازدید
افشای گسترده اطلاعات در Conduent و تأثیر آن بر Volvo Group
17789

افشای گسترده اطلاعات در Conduent و تأثیر آن بر Volvo Group

توسط سکوت
پربازدید
افشای داده‌های Shinhan Card کره‌جنوبی و تأثیر آن بر ۱۹۲ هزار پذیرنده
209117

افشای داده‌های Shinhan Card کره‌جنوبی و تأثیر آن بر ۱۹۲ هزار پذیرنده

توسط سکوت
  • 20299
    امنیت, باج افزار, درز اطلاعات, هک

    نفوذ به شرکت Envoy زیرمجموعه‌ی American Airlines در کمپین هک Oracle

    شرکت Envoy Air، یکی از زیرمجموعه‌های کاملاً وابسته به American Airlines، تأیید کرده است که قربانی کمپین هکی شده که از آسیب‌پذیری‌های موجود در Oracle...

    سکوت
    توسط سکوت 6 ماه قبل6 ماه قبل
  • 18094
    امنیت, درز اطلاعات, سرقت اطلاعات, شبکه

    شناسایی حملات سرقت اعتبار روی دستگاه‌های SonicWall SSLVPN

    یک ارائه‌دهنده خدمات امنیت مدیریت‌شده از وقوع حملات سرقت اعتبار روی دستگاه‌های SonicWall SSLVPN خبر داده است. طبق گزارش شرکت Huntress، این حملات شامل «نفوذ...

    سکوت
    توسط سکوت 6 ماه قبل6 ماه قبل
  • 16396
    جرایم سایبری, درز اطلاعات, هک

    تأیید نفوذ داده در WestJet — افشای اطلاعات شخصی مشتریان

    WestJet اعلام کرد یک حادثه امنیت سایبری رخ داده که در آن یک عامل پیشرفتهٔ شخص ثالث توانسته به‌طور غیرمجاز به سیستم‌های داخلی دسترسی پیدا...

    سکوت
    توسط سکوت 7 ماه قبل7 ماه قبل
  • 185127
    جرایم سایبری, درز اطلاعات

    دستگیری هکر ۱۹ ساله انگلیسی به عنوان یکی از رهبران اصلی گروه Scattered Spider

    محققان اعلام کردند که «طلحه جبیر» نوجوان ۱۹ ساله بریتانیایی که هفته گذشته در منزلش در لندن بازداشت شد، یکی از اعضای کلیدی و اپراتورهای...

    سکوت
    توسط سکوت 7 ماه قبل7 ماه قبل
  • 19794
    امنیت, باج افزار, بدافزار, بدافزار بانکی, جرایم سایبری, درز اطلاعات

    افشای سورس‌کد ERMAC 3.0 و آشکار شدن تهدید رو‌به‌گسترش

    Hunt.io سورس‌کد ERMAC 3.0 را به‌دست آورد که نشان می‌دهد این بدافزار از Cerberus و سپس Hook تکامل یافته و اکنون بیش از ۷۰۰ اپلیکیشن...

    سکوت
    توسط سکوت 8 ماه قبل8 ماه قبل
  • 13091
    امنیت, باگ, درز اطلاعات, هک

    حمله BadCam — تبدیل وبکم‌های لینوکسی به سلاح USB مخفی

    محققان امنیتی شرکت Eclypsium یک کلاس جدید از حملات USB را با نام BadCam معرفی کرده‌اند که وبکم‌های لینوکسی متصل به سیستم را به ابزارهای...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 15077
    اخبار جهان, باج افزار, جرایم سایبری, درز اطلاعات

    گروه باج‌افزاری MedusaLocker به دنبال جذب Pentester

    گروه باج‌افزاری MedusaLocker که از اواخر ۲۰۱۹ فعال است، در سایت نشت داده خود در شبکه Tor اعلام کرده به دنبال استخدام Pentesterهای جدید است....

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 233142
    امنیت, باگ, بدافزار, جرایم سایبری, درز اطلاعات, سرقت اطلاعات

    استفاده هکرها از تکنیک «ClickFix» برای نصب NetSupport RAT از طریق سایت‌های وردپرس آلوده

    پژوهشگران امنیتی یک کمپین پیچیده‌ی سایبری را شناسایی کرده‌اند که در آن مهاجمان با آلوده کردن وب‌سایت‌های وردپرس (WordPress)، بدافزار NetSupport RAT را از طریق...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • 287167
    ابزارها, اکسپلویت, امنیت, باگ, درز اطلاعات, روز صفر

    انتشار PoC برای آسیب‌پذیری خطرناک CitrixBleed2 – استخراج ۱۲۷ بایت اطلاعات حساس به ازای هر درخواست

    پژوهشگران امنیتی PoC یا «اثبات مفهومی» آسیب‌پذیری بحرانی جدیدی با نام CitrixBleed2 را منتشر کرده‌اند. این آسیب‌پذیری با شناسه CVE-2025-5777 ثبت شده و محصولات Citrix...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • باحالباحال خوبخوب
    267185
    آمریکا, بدافزار, جرایم سایبری, درز اطلاعات

    هشدار درباره ویدیوهای ترند TikTok که اپلیکیشن‌های کرک‌شده را تبلیغ می‌کنند و بدافزار Stealer پخش می‌کنند

    یک کمپین پیچیده مهندسی اجتماعی اخیراً در TikTok شناسایی شده که از محبوبیت گسترده این پلتفرم و الگوریتم‌های آن برای توزیع بدافزارهای سرقت اطلاعات، به‌ویژه...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • 208142
    امنیت, باگ, بدافزار, درز اطلاعات, مایکروسافت, هک

    پکیج مخرب پایتون «psslib» که سیستم ویندوز را به محض ورود رمز اشتباه خاموش می‌کند

    تیم تحقیقاتی Socket پکیجی به نام psslib را در PyPI شناسایی کرده است. این پکیج که توسط فردی با نام مستعار umaraq منتشر شده، با...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • 203130
    آمریکا, امنیت, بدافزار, جرایم سایبری, درز اطلاعات

    هک زیرساخت دانشگاه کالیفرنیا (UCSD) توسط بات‌نت Androxgh0st برای میزبانی C2 Logger

    گزارش جدیدی از CloudSEK به‌همراه تأیید HackRead و سایر منابع گزارش می‌دهد که گروه پشت بات‌نت Androxgh0st در یک گام پیچیده و هوشمندانه، یک زیردامنه...

    سکوت
    توسط سکوت 10 ماه قبل10 ماه قبل
  • قبلی
  • 1
  • 2
  • 3
  • …
  • 10
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت