• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. بدافزار

بدافزار

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
محققان بدافزار «fast16» پیش از استاکس‌نت را کشف کردند
9994

محققان بدافزار «fast16» پیش از استاکس‌نت را کشف کردند

توسط سکوت
افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters
196113

افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله سایبری گروه ShinyHunters

توسط سکوت
پربازدید
شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند
229150

شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪ آن‌ها در حملات واقعی سوءاستفاده شدند

توسط سکوت
پربازدید
  • 244152
    جرایم سایبری, سرقت اطلاعات, هک

    🎭حمله هکرها با استفاده از اپلیکیشن‌های جعلی Adobe و DocuSign برای سرقت حساب‌های Microsoft 365

    🚨 حمله سایبری با اپلیکیشن‌های OAuth جعلی مجرمان سایبری در حال ترویج اپلیکیشن‌های مخرب OAuth در مایکروسافت هستند که به عنوان برنامه‌های قانونی Adobe و...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 288155
    آمریکا, آموزشی, بدافزار, جرایم سایبری, درز اطلاعات

    🔎بررسی گسترده کلاهبرداری‌های GitHub با سوءاستفاده از “مودها” و برنامه‌های کرک‌شده🔎

    اخیراً هنگام جستجو در یک انجمن با موضوع «مهندسی اجتماعی»، به نوعی کلاهبرداری نسبتاً جدید برخوردم که شوکه‌کننده بود. افراد هزاران مخزن GitHub با محتواهای...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 258147
    اخبار جهان, اکسپلویت, امنیت, باگ, درز اطلاعات, روز صفر

    هشدار کارشناسان درباره سوءاستفاده گسترده از آسیب‌پذیری حیاتی PHP (CVE-2024-4577) 🚨🛠️

    🔍 حملات گسترده به سرورهای PHP با آسیب‌پذیری CVE-2024-4577🔸 مهاجمان از این آسیب‌پذیری برای اجرای کد از راه دور (RCE) استفاده می‌کنند.🔸 تاکنون بیش از...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 243131
    ابزارها, امنیت, بدافزار, جرایم سایبری, درز اطلاعات

    بررسی کدهای QR در ایمیل‌ها: فناوری جدید برای شناسایی حملات فیشینگ 🛡️📧

    ناوری جدید برای مقابله با فیشینگ در ایمیل‌ها ✅ شرکت Kaspersky فناوری جدیدی را در Secure Mail Gateway معرفی کرده است که به طور خودکار...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 25199
    آندروید, امنیت, باج افزار, بدافزار, جرایم سایبری, درز اطلاعات, روسیه, شبکه تاریک

    EvilLoader: آسیب‌پذیری وصله‌نشده در تلگرام اندروید فاش شد

    🔍 خلاصه خبر یک آسیب‌پذیری جدید در تلگرام اندروید، به نام EvilLoader، توسط محقق بدافزار و تحلیلگر CTI 0x6rss کشف شده است. این اکسپلویت به...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 210121
    اخبار جهان, مهندسی اجتماعی

    باج‌گیری از یوتیوبرها برای توزیع بدافزارهای ماینر و سرقت اطلاعات

    مجرمان سایبری یوتیوبرها را وادار می‌کنند که لینک‌های بدافزار را در توضیحات ویدیوهای خود قرار دهند. طی شش ماه گذشته، درایورهای Windows Packet Divert که...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 205127
    اکسپلویت, امنیت, بدافزار, سرقت اطلاعات

    بدافزار سرقت اطلاعات در قالب PoC جعلی برای آسیب‌پذیری LDAPNightmare (CVE-2024-49113)

    محققان امنیتی کشف کرده‌اند که یک PoC جعلی برای آسیب‌پذیری CVE-2024-49113 که با نام LDAPNightmare شناخته می‌شود، در واقع بدافزاری برای سرقت اطلاعات است. این...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 226134
    بدافزار, جنگ سایبری, درز اطلاعات, روز صفر

    حمله سایبری به سازمان‌های اوکراینی با بهره‌گیری از آسیب‌پذیری 0day از ۷-Zip

    محققان امنیتی Trend ZDI از کشف یک آسیب‌پذیری صفرروزه در ۷-Zip با نام CVE-2025-0411 خبر داده‌اند که به‌طور فعال توسط گروه‌های سایبری روسی برای حملات...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 15561
    بدافزار, هک

    توزیع بدافزار Lumma Stealer از طریق GitHub

    تیم Managed XDR شرکت Trend Micro یک کمپین پیچیده را شناسایی کرد که در آن بدافزار Lumma Stealer از طریق زیرساخت انتشار GitHub توزیع می‌شد....

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 208119
    بدافزار, جنگ سایبری, سرقت اطلاعات, مهندسی اجتماعی

    استفاده بدافزار Lumma Stealer از رمزنگاری ChaCha20 برای جلوگیری از شناسایی

    واحد پاسخ تهدیدات شرکت eSentire (TRU) گزارش داد که توسعه‌دهندگان بدافزار Lumma Stealer از رمزنگاری ChaCha20 برای رمزگشایی پیکربندی‌های خود استفاده می‌کنند. این تغییر که...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • 155131
    آمریکا, دسته‌بندی نشده

    حملات فیشینگ با جعل هویت اداره تأمین اجتماعی آمریکا برای توزیع ConnectWise RAT

    در سپتامبر ۲۰۲۴، یک کمپین فیشینگ با جعل هویت اداره تأمین اجتماعی ایالات متحده آغاز شد که ایمیل‌هایی حاوی لینک‌های مخرب به نصب‌کننده Remote Access...

    سکوت
    توسط سکوت 1 سال قبل1 سال قبل
  • ترسناکترسناک عجیبعجیب
    42698
    آمریکا, بدافزار

    آلوده شدن بیش از یک میلیون سایت وردپرسی به بدافزار Balada

    به گزارش شرکت GoDaddy بیش از یک میلیون وب سایت وردپرسی توسط یک کمپین فعال به بدافزار Balada آلوده شده‌اند. این کمپین با شناسایی تم‌ها...

    سکوت
    توسط سکوت 3 سال قبل3 سال قبل
  • قبلی
  • 1
  • 2
  • 3
  • 4
  • بعدی

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi Google hack hacked Malware microsoft OpenAI phishing ransomware rce solarwinds vmware windows zero-day آسیب‌پذیری اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری امنیت شبکه اکسپلویت باج افزار باج‌افزار بدافزار تهدیدات سایبری جرایم سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هوش مصنوعی هک هکر گوگل
  • محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

    محققان بدافزار «fast16» پیش از استاکس‌نت را کشف...

  • شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

    شهروندان آمریکایی پشت «مزرعه لپ‌تاپ» کارگران فناوری اطلاعات...

  • CISA آسیب‌پذیری Windows Task Host را به عنوان...

    CISA آسیب‌پذیری Windows Task Host را به عنوان...

  • شهر سنت جوزف آمریکا توسط گروه حنظله هک...

    شهر سنت جوزف آمریکا توسط گروه حنظله هک...

  • افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

    افشای کارزار جهانی آزار و سرکوب منتقدان توسط...

  • افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

    افشای اطلاعات ۱۲.۴ میلیون کاربر CarGurus در حمله...

  • شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

    شد انفجاری آسیب‌پذیری‌ها در سال ۲۰۲۵؛ تنها ۱٪...

  • سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

    سوءاستفاده فعال از آسیب‌پذیری بحرانی BeyondTrust با امتیاز...

  • بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

    بات‌های چینی وب‌سایت‌های دولتی و بلاگ‌های فعالیت‌های ماورایی...

  • گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

    گوگل اولین zero-day فعال Chrome در سال ۲۰۲۶...

  • ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

    ثبت ۶۳۷ حادثه امنیت سایبری در نهادهای دولتی...

  • وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

    وصله بیش از ۱۲ آسیب‌پذیری در Ivanti Endpoint...

  • افشای گسترده اطلاعات در Conduent و تأثیر آن...

    افشای گسترده اطلاعات در Conduent و تأثیر آن...

  • چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

    چگونه دیپ‌فیک را تشخیص دهیم؛ حمله کلون‌ها

  • درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

    درس‌هایی آموخته‌شده از تأمین امنیت بزرگ‌ترین رویدادهای سایبری...

  • آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

    آغاز تحقیق محرمانگی DHS درباره ردیابی بیومتریک توسط...

  • پایان عصر «سریع حرکت کن و خراب کن»...

    پایان عصر «سریع حرکت کن و خراب کن»...

  • سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

    سوءاستفاده هکرها از MongoDBهای بدون ایمن‌سازی برای پاک‌سازی...

© 2026 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت