چهارشنبه / ۱ مرداد / ۱۴۰۴ Wednesday / 23 July / 2025
×
وزارت دادگستری آمریکا حدود ۱۴۵ دامنه و دارایی رمزارزی مرتبط با بازار زیرزمینی BidenCash را توقیف کرد
عملیات بین‌المللی: توقیف صدها دامنه مرتبط با بازار کارت‌دزدی BitcoinCash

وزارت دادگستری آمریکا حدود ۱۴۵ دامنه و دارایی رمزارزی مرتبط با بازار زیرزمینی BidenCash را توقیف کرد

آرشیو ماهانه : خرداد ۱۴۰۴
آسیب‌پذیری بحرانی در ابزار needrestart: CVE-2024-48990

آسیب‌پذیری بحرانی در ابزار needrestart: CVE-2024-48990

آسیب‌پذیری CVE-2024-48990 در ابزار needrestart نشان‌دهنده اهمیت به‌روزرسانی منظم نرم‌افزارها و نظارت مستمر بر سیستم‌های سازمانی است. با اتخاذ تدابیر امنیتی مناسب و آموزش کاربران، می‌توان از بروز تهدیدات ناشی از این نقص جلوگیری کرد.
  • ۱۳ خرداد
  • 53 بازدید
  • بدون دیدگاه
  • ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    Carseat یک ابزار متن‌باز به زبان پایتون است که برای جمع‌آوری اطلاعات امنیتی از سیستم‌های ویندوزی طراحی شده و نسخه‌ای بازنویسی‌شده از Seatbelt محسوب می‌شود.
  • ۱۳ خرداد
  • 93 بازدید
  • بدون دیدگاه
  • آسیب‌پذیری‌های بحرانی در TeamViewer: CVE-2024-7479 و CVE-2024-7481

    آسیب‌پذیری‌های بحرانی در TeamViewer: CVE-2024-7479 و CVE-2024-7481

    بررسی دو آسیب‌پذیری بحرانی در نرم‌افزار TeamViewer با شناسه‌های CVE-2024-7479 و CVE-2024-7481 که به مهاجمان امکان ارتقاء سطح دسترسی در سیستم‌های ویندوز را می‌دهند.
  • ۱۳ خرداد
  • 56 بازدید
  • بدون دیدگاه
  • بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    آشنایی با ابزار Cupshax برای بهره‌برداری از آسیب‌پذیری‌های CUPS و راهکارهای مقابله با آن در سیستم‌های لینوکس و یونیکس.
  • ۱۳ خرداد
  • 47 بازدید
  • بدون دیدگاه
  • اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    PPLrevenant یک ابزار پیشرفته برای دور زدن مکانیزم‌های امنیتی ویندوز است که به مهاجمان یا پژوهشگران امنیتی اجازه می‌دهد کد دلخواه خود را در یک فرآیند محافظت‌شده (Protected Process Light - PPL) اجرا کنند. این ابزار می‌تواند به شکل خاصی در حملات post-exploitation و بای‌پس کردن آنتی‌ویروس مورد استفاده قرار گیرد.
  • ۱۳ خرداد
  • 45 بازدید
  • بدون دیدگاه
  • باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند

    باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند

    گروه باج‌افزار Interlock در حملات جدید به دانشگاه‌های بریتانیا از بدافزار NodeSnake استفاده کرده است. این بدافزار با تکنیک‌های پیشرفته، دسترسی مخفیانه به سیستم قربانیان فراهم می‌کند.
  • ۱۰ خرداد
  • 41 بازدید
  • بدون دیدگاه
  • CVE-2024-49138 | آسیب‌پذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM

    CVE-2024-49138 | آسیب‌پذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM

    آسیب‌پذیری حیاتی CVE-2024-49138 در CLFS ویندوز به مهاجم امکان ارتقای دسترسی به SYSTEM را می‌دهد. PoC منتشر شده و سوءاستفاده فعال گزارش شده است. جزئیات و راهکارها را بخوانید.
  • ۱۰ خرداد
  • 44 بازدید
  • بدون دیدگاه
  • AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 یک فریم‌ورک متن‌باز و قابل توسعه برای پس‌استفاده (Post-Exploitation) و شبیه‌سازی حملات (Adversarial Emulation) است که به‌طور خاص برای تست‌کنندگان نفوذ و تیم‌های قرمز طراحی شده است. نسخه v0.5 این فریم‌ورک اخیراً منتشر شده و با افزودن قابلیت‌های جدید، تجربه کاربری را بهبود بخشیده است.
  • ۱۰ خرداد
  • 44 بازدید
  • بدون دیدگاه