• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. بدافزار

بدافزار

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
محققان بدافزار «fast16» پیش از استاکس‌نت را کشف کردند
9894

محققان بدافزار «fast16» پیش از استاکس‌نت را کشف کردند

توسط سکوت
افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters
195113

افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters

توسط سکوت
پربازدید
شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند
228150

شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند

توسط سکوت
پربازدید
  • 21198
    امنیت, بدافزار, سرقت اطلاعات, شبکه, هک

    بیشتر دامنه‌های Parked اکنون محتوای مخرب ارائه می‌دهند

    پژوهش جدیدی نشان می‌دهد که Direct Navigation یعنی وارد کردن دستی آدرس یک سایت در مرورگر، امروز خطرناک‌تر از همیشه شده است. طبق این گزارش،...

    سکوت
    توسط سکوت 4 ماه قبل4 ماه قبل
  • 219129
    آمریکا, امنیت, مهندسی اجتماعی, هک, هوش مصنوعی

    هک‌کنندگان با جعل OpenAI و سرویس‌های Sora به سرقت اطلاعات ورود می‌پردازند

    در هفته‌های اخیر، یک کمپین فیشینگ پیشرفته ظاهر شده که حساب‌های سازمانی و مصرف‌کنندگان را هدف قرار می‌دهد و با جعل درگاه‌های ورود به سیستم...

    سکوت
    توسط سکوت 6 ماه قبل6 ماه قبل
  • 16397
    اخبار جهان, جرایم سایبری

    دستگیری ادمین فروم XSS.is توسط مقامات فرانسه در اوکراین

    مقامات فرانسه تأیید کردند که طی عملیات مشترکی با پلیس اوکراین و با پشتیبانی یوروپل (Europol)، یکی از مدیران اصلی فروم سایبری XSS.is در شهر...

    سکوت
    توسط سکوت 9 ماه قبل9 ماه قبل
  • 225145
    اکسپلویت, امنیت, بدافزار, جنگ سایبری, درز اطلاعات, هک

    آسیب‌پذیری در Discord به هکرها امکان سوءاستفاده از لینک‌های منقضی‌شده را می‌دهد

    هکرها در حال سوءاستفاده از نقصی در سیستم دعوت‌نامه‌ی Discord هستند تا لینک‌های دعوت منقضی‌شده یا حذف‌شده را دوباره فعال کرده و کاربران را به...

    سکوت
    توسط سکوت 11 ماه قبل11 ماه قبل
  • 224128
    آمریکا, باگ, بدافزار, جرایم سایبری, جنگ سایبری

    حمله سه‌مرحله‌ای گروه Kimsuky به کاربران فیسبوک، ایمیل و تلگرام (Triple Combo)

    هکرهای تحت حمایت دولت کره شمالی از گروه بدنام Kimsuky، در بازه مارس تا آوریل ۲۰۲۵، کمپینی پیچیده و چندسکویی را با هدف کاربران فیسبوک،...

    سکوت
    توسط سکوت 11 ماه قبل11 ماه قبل
  • داغ
    205128
    بدافزار, جرایم سایبری, درز اطلاعات, سرقت اطلاعات, مهندسی اجتماعی, هک

    حمله فیشینگ HuluCaptcha با استفاده از CAPTCHA جعلی برای اجرای کد مخرب در ویندوز

    محققان امنیتی یک کمپین فیشینگ پیشرفته را شناسایی کرده‌اند که از سیستمی جعلی به نام «HuluCaptcha» برای تأیید کاربر استفاده می‌کند. این سیستم با ظاهر...

    سکوت
    توسط سکوت 11 ماه قبل11 ماه قبل
  • 931
    آمریکا, اخبار جهان, امنیت, باگ, بدافزار

    محققان امنیتی از ظهور یک حمله خطرناک به زنجیره تأمین در اکوسیستم زبان برنامه‌نویسی Go خبر داده‌اند که با استفاده از ماژول‌های مخرب، بدافزارهایی را...

    سکوت
    توسط سکوت 12 ماه قبل12 ماه قبل
  • 17488
    اخبار جهان, امنیت, بدافزار, جرایم سایبری, جنگ سایبری, درز اطلاعات

    گزارش روندهای بدافزاری ANY.RUN در سه‌ماهه اول ۲۰۲۵

    شرکت امنیت سایبری ANY.RUN گزارش روندهای بدافزاری سه‌ماهه اول سال ۲۰۲۵ را منتشر کرده است که بینش‌های ارزشمندی از چشم‌انداز تهدیدات سایبری در حال تحول...

    سکوت
    توسط سکوت 12 ماه قبل12 ماه قبل
  • 213117
    امنیت, جرایم سایبری, شبکه تاریک, هک

    فروش بدافزار پیشرفته “Baldwin Killer” با قابلیت عبور از آنتی‌ویروس و EDR

    کرها در فروم‌های دارک‌وب ادعا کرده‌اند که بدافزاری به نام Baldwin Killer را برای فروش قرار داده‌اند؛ ابزاری بسیار پیشرفته که می‌تواند از سد سیستم‌های...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 19976
    آمریکا, اخبار جهان, امنیت, جرایم سایبری, جنگ سایبری, درز اطلاعات

    ابزارهای جدید گروه Mustang Panda برای دور زدن EDR

    گروه هکری تحت حمایت دولت چین با نام Mustang Panda توسط تیم امنیتی Zscaler ThreatLabz شناسایی شده است که از ابزارها و تکنیک‌های جدید برای...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 238113
    آموزشی, اخبار جهان, امنیت, جرایم سایبری, جنگ سایبری, درز اطلاعات, سرقت اطلاعات

    سوءاستفاده گروه APT32 از GitHub برای حمله به جامعه امنیت سایبری چین

    گروه پیشرفته تهدیدات مداوم (APT) موسوم به OceanLotus یا APT32 که در جنوب شرق آسیا فعال است، اخیراً با استفاده خلاقانه از GitHub، حمله‌ای هدفمند...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 257145
    اخبار جهان, بدافزار, درز اطلاعات, سرقت اطلاعات, نظامی, هک

    🚨 نفوذ فعال هکرهای چینی از طریق آسیب‌پذیری جدید در Ivanti VPN برای استقرار بدافزار

    🚨 نفوذ فعال هکرهای چینی از طریق آسیب‌پذیری جدید در Ivanti VPN برای استقرار بدافزار پژوهشگران امنیتی از شناسایی یک آسیب‌پذیری بحرانی در دستگاه‌های VPN...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 1
  • 2
  • …
  • 4
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت