• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. جاسوسی سایبری

جاسوسی سایبری

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
  • بیشترین اشتراک
حمله سه‌مرحله‌ای گروه Kimsuky به کاربران فیسبوک، ایمیل و تلگرام (Triple Combo)
142128

حمله سه‌مرحله‌ای گروه Kimsuky به کاربران فیسبوک، ایمیل و تلگرام (Triple Combo)

توسط zerod4y
مسدودسازی حساب‌های ChatGPT مورد استفاده توسط هکرهای روس، ایرانی و چینی توسط OpenAI
153141

مسدودسازی حساب‌های ChatGPT مورد استفاده توسط هکرهای روس، ایرانی و چینی توسط OpenAI

توسط zerod4y
هکرهای چینی با Supply Chain Attack ، بخش پهپاد را هدف گرفتند
10093

هکرهای چینی با Supply Chain Attack ، بخش پهپاد را هدف گرفتند

توسط zerod4y
  • 180145
    اخبار جهان, بدافزار, درز اطلاعات, سرقت اطلاعات, نظامی, هک

    🚨 نفوذ فعال هکرهای چینی از طریق آسیب‌پذیری جدید در Ivanti VPN برای استقرار بدافزار

    🚨 نفوذ فعال هکرهای چینی از طریق آسیب‌پذیری جدید در Ivanti VPN برای استقرار بدافزار پژوهشگران امنیتی از شناسایی یک آسیب‌پذیری بحرانی در دستگاه‌های VPN...

    zerod4y
    توسط zerod4y 6 ماه قبل6 ماه قبل
  • 152134
    بدافزار, جنگ سایبری, درز اطلاعات, روز صفر

    حمله سایبری به سازمان‌های اوکراینی با بهره‌گیری از آسیب‌پذیری 0day از ۷-Zip

    محققان امنیتی Trend ZDI از کشف یک آسیب‌پذیری صفرروزه در ۷-Zip با نام CVE-2025-0411 خبر داده‌اند که به‌طور فعال توسط گروه‌های سایبری روسی برای حملات...

    zerod4y
    توسط zerod4y 7 ماه قبل7 ماه قبل
  • 142111
    اخبار جهان, بدافزار, جرایم سایبری, جنگ سایبری, درز اطلاعات, نظامی

    فعالیت بدافزار SparkRAT در macOS و ارتباط با حملات سایبری کره شمالی

    بدافزار SparkRAT که برای اولین بار در ۲۰۲۲ توسط کاربری با نام XZB-1248 در GitHub منتشر شد، همچنان به عنوان ابزار محبوبی برای حملات پس...

    zerod4y
    توسط zerod4y 7 ماه قبل7 ماه قبل
  • 147115
    آمریکا, اخبار جهان, امنیت, باج افزار, جرایم سایبری, جنگ سایبری

    حمله باج‌افزار RA World با استفاده از ابزارهای مرتبط با APTهای چینی

    در نوامبر ۲۰۲۴، یک حمله باج‌افزار RA World به یک شرکت نرم‌افزاری آسیایی انجام شد که در آن ابزاری مرتبط با گروه‌های تهدید APT وابسته...

    zerod4y
    توسط zerod4y 7 ماه قبل7 ماه قبل
  • 154130
    دسته‌بندی نشده

    حمله زنجیره تأمین توسط جاسوسان سایبری چینی به توسعه‌دهنده VPN کره جنوبی

    در ژانویه ۲۰۲۵، گروه تهدید پیشرفته‌ای به نام PlushDaemon، که از سال ۲۰۱۹ فعال است، یک حمله زنجیره تأمین را علیه یک توسعه‌دهنده VPN در...

    zerod4y
    توسط zerod4y 8 ماه قبل8 ماه قبل

تگ‌ها

Android Apple APT bug chrome CISA cve cybersecurity Exploit fbi hack hacked Malware microsoft ransomware rce solarwinds vmware wordpress آسیب‌پذیری بحرانی آندروید اجرای کد از راه دور امنیت_سایبری امنیت سازمانی امنیت سایبری اندروید اکسپلویت باج افزار باج‌افزار باگ بدافزار تحلیل بدافزار تلگرام تهدیدات سایبری جاسوسی سایبری حملات سایبری حمله سایبری سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی نشت داده هک هکر گوگل
  • آسیب‌پذیری ۰-Click در ChatGPT Agent باعث نشت اطلاعات...

    آسیب‌پذیری ۰-Click در ChatGPT Agent باعث نشت اطلاعات...

  • دستگیری هکر کلیدی گروه Scattered LAPSUS$ Hunters در...

    دستگیری هکر کلیدی گروه Scattered LAPSUS$ Hunters در...

  • اختلال در API کلودفلر به‌دلیل باگ React useEffect...

    اختلال در API کلودفلر به‌دلیل باگ React useEffect...

  • آسیب‌پذیری در نسخه ویندوز Google Drive Desktop که...

    آسیب‌پذیری در نسخه ویندوز Google Drive Desktop که...

  • متهم اوکراینی به‌عنوان مغز متفکر باج‌افزار تحت پیگرد...

    متهم اوکراینی به‌عنوان مغز متفکر باج‌افزار تحت پیگرد...

  • انتشار وصله‌های امنیتی GitLab برای رفع آسیب‌پذیری‌های SSRF...

    انتشار وصله‌های امنیتی GitLab برای رفع آسیب‌پذیری‌های SSRF...

  • اضافه شدن Prompt Injection به حملات Image Scaling...

    اضافه شدن Prompt Injection به حملات Image Scaling...

  • هکرها reportedly از گوگل اخراج دو کارمند را...

    هکرها reportedly از گوگل اخراج دو کارمند را...

  • واکنش پرپلکسی به اتهامات کلودفلر درباره «خزش پنهانی»...

    واکنش پرپلکسی به اتهامات کلودفلر درباره «خزش پنهانی»...

  • تفهیم اتهام به کارآگاه پلیس بافلو به‌دلیل تلاش...

    تفهیم اتهام به کارآگاه پلیس بافلو به‌دلیل تلاش...

  • EDR در برابر MDR — تفاوت‌ها چیست و...

    EDR در برابر MDR — تفاوت‌ها چیست و...

  • برچیدن شبکه جرایم سایبری هدف‌گیرنده شهروندان آمریکایی توسط...

    برچیدن شبکه جرایم سایبری هدف‌گیرنده شهروندان آمریکایی توسط...

  • افشای سورس‌کد ERMAC 3.0 و آشکار شدن تهدید...

    افشای سورس‌کد ERMAC 3.0 و آشکار شدن تهدید...

  • انتشار اکسپلویت برای دورزدن کامل احراز هویت در...

    انتشار اکسپلویت برای دورزدن کامل احراز هویت در...

  • آماده‌سازی مرورگر هوش مصنوعی مبتنی بر Chromium توسط...

    آماده‌سازی مرورگر هوش مصنوعی مبتنی بر Chromium توسط...

  • حمله BadCam — تبدیل وبکم‌های لینوکسی به سلاح...

    حمله BadCam — تبدیل وبکم‌های لینوکسی به سلاح...

  • گروه باج‌افزاری MedusaLocker به دنبال جذب Pentester

    گروه باج‌افزاری MedusaLocker به دنبال جذب Pentester

  • سوءاستفاده از ۰-Day در WinRAR برای انتشار بدافزار...

    سوءاستفاده از ۰-Day در WinRAR برای انتشار بدافزار...

© 2025 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت