چهارشنبه / ۲۲ مرداد / ۱۴۰۴ Wednesday / 13 August / 2025
×
چرا React مانع XSS نشد: کتابچه جدید حملات تزریق جاوااسکریپت
چرا React نتوانست XSS را از بین ببرد؟ نگرشی نوین به حملات جاوااسکریپت

چرا React مانع XSS نشد: کتابچه جدید حملات تزریق جاوااسکریپت

سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند
گروه APT-C-36 از بستر قانونی Proton66 برای اجرای حملات RAT محور بهره می‌برد

سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

آرشیو ماهانه : خرداد ۱۴۰۴
آسیب‌پذیری بحرانی در ابزار needrestart: CVE-2024-48990

آسیب‌پذیری بحرانی در ابزار needrestart: CVE-2024-48990

آسیب‌پذیری CVE-2024-48990 در ابزار needrestart نشان‌دهنده اهمیت به‌روزرسانی منظم نرم‌افزارها و نظارت مستمر بر سیستم‌های سازمانی است. با اتخاذ تدابیر امنیتی مناسب و آموزش کاربران، می‌توان از بروز تهدیدات ناشی از این نقص جلوگیری کرد.
  • ۱۳ خرداد
  • 75 بازدید
  • بدون دیدگاه
  • ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    Carseat یک ابزار متن‌باز به زبان پایتون است که برای جمع‌آوری اطلاعات امنیتی از سیستم‌های ویندوزی طراحی شده و نسخه‌ای بازنویسی‌شده از Seatbelt محسوب می‌شود.
  • ۱۳ خرداد
  • 116 بازدید
  • بدون دیدگاه
  • آسیب‌پذیری‌های بحرانی در TeamViewer: CVE-2024-7479 و CVE-2024-7481

    آسیب‌پذیری‌های بحرانی در TeamViewer: CVE-2024-7479 و CVE-2024-7481

    بررسی دو آسیب‌پذیری بحرانی در نرم‌افزار TeamViewer با شناسه‌های CVE-2024-7479 و CVE-2024-7481 که به مهاجمان امکان ارتقاء سطح دسترسی در سیستم‌های ویندوز را می‌دهند.
  • ۱۳ خرداد
  • 80 بازدید
  • بدون دیدگاه
  • بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    آشنایی با ابزار Cupshax برای بهره‌برداری از آسیب‌پذیری‌های CUPS و راهکارهای مقابله با آن در سیستم‌های لینوکس و یونیکس.
  • ۱۳ خرداد
  • 69 بازدید
  • بدون دیدگاه
  • اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    PPLrevenant یک ابزار پیشرفته برای دور زدن مکانیزم‌های امنیتی ویندوز است که به مهاجمان یا پژوهشگران امنیتی اجازه می‌دهد کد دلخواه خود را در یک فرآیند محافظت‌شده (Protected Process Light - PPL) اجرا کنند. این ابزار می‌تواند به شکل خاصی در حملات post-exploitation و بای‌پس کردن آنتی‌ویروس مورد استفاده قرار گیرد.
  • ۱۳ خرداد
  • 60 بازدید
  • بدون دیدگاه
  • باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند

    باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند

    گروه باج‌افزار Interlock در حملات جدید به دانشگاه‌های بریتانیا از بدافزار NodeSnake استفاده کرده است. این بدافزار با تکنیک‌های پیشرفته، دسترسی مخفیانه به سیستم قربانیان فراهم می‌کند.
  • ۱۰ خرداد
  • 48 بازدید
  • بدون دیدگاه
  • CVE-2024-49138 | آسیب‌پذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM

    CVE-2024-49138 | آسیب‌پذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM

    آسیب‌پذیری حیاتی CVE-2024-49138 در CLFS ویندوز به مهاجم امکان ارتقای دسترسی به SYSTEM را می‌دهد. PoC منتشر شده و سوءاستفاده فعال گزارش شده است. جزئیات و راهکارها را بخوانید.
  • ۱۰ خرداد
  • 62 بازدید
  • بدون دیدگاه
  • AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 یک فریم‌ورک متن‌باز و قابل توسعه برای پس‌استفاده (Post-Exploitation) و شبیه‌سازی حملات (Adversarial Emulation) است که به‌طور خاص برای تست‌کنندگان نفوذ و تیم‌های قرمز طراحی شده است. نسخه v0.5 این فریم‌ورک اخیراً منتشر شده و با افزودن قابلیت‌های جدید، تجربه کاربری را بهبود بخشیده است.
  • ۱۰ خرداد
  • 64 بازدید
  • بدون دیدگاه