چهارشنبه / ۱ مرداد / ۱۴۰۴ Wednesday / 23 July / 2025
×
Bolthole
پروژهٔ Bolthole ابزار اثبات مفهوم (PoC) برای تیم‌های قرمز (Red Teams)

Bolthole

آرشیو ماهانه : تیر ۱۴۰۴
هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

مجرمین سایبری از ابزارهای متن‌باز مانند PoshC2 و Chisel جهت نفوذ و حفظ دسترسی در شبکه مؤسسات مالی آفریقا استفاده کرده‌اند؛ جزئیات حملات و تاکتیک‌های آن را در این مقاله بررسی کنید.
  • ۷ تیر
  • 18 بازدید
  • بدون دیدگاه
  • معرفی Invicti: پیشگام در اسکن امنیتی وب اپلیکیشن‌ها (Netsparker)

    معرفی Invicti: پیشگام در اسکن امنیتی وب اپلیکیشن‌ها (Netsparker)

    Invicti ابزاری پیشرفته در حوزه امنیت اپلیکیشن‌های تحت وب است که با بهره‌گیری از تکنولوژی اثبات خودکار آسیب‌پذیری، شناسایی تهدیدات را دقیق و قابل اتکا می‌سازد.
  • ۵ تیر
  • 32 بازدید
  • بدون دیدگاه
  • توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

    توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

    پژوهشگر امنیتی یونانی و توسعه‌دهنده ابزار معروف Shellter از تجربیات خود در زمینه تست نفوذ، توسعه C2 و آینده امنیت سایبری می‌گوید.
  • ۵ تیر
  • 15 بازدید
  • بدون دیدگاه
  • معرفی نرم‌افزار SmartScanner – اسکن حرفه‌ای فایل‌ها، سیستم و شناسایی بدافزار

    معرفی نرم‌افزار SmartScanner – اسکن حرفه‌ای فایل‌ها، سیستم و شناسایی بدافزار

    SmartScanner یک ابزار سبک، رایگان و قدرتمند برای بررسی دقیق فایل‌های اجرایی است که با تحلیل ساختار، امضا و رفتار فایل‌ها، تهدیدات را شناسایی می‌کند.
  • ۵ تیر
  • 23 بازدید
  • بدون دیدگاه
  • ارزیابی سریع نفوذ: معرفی و بررسی THOR APT Scanner

    ارزیابی سریع نفوذ: معرفی و بررسی THOR APT Scanner

    THOR APT Scanner یک ابزار رایگان و تجاری برای اسکن انواع سیستم‌ها با استفاده از YARA و IOC است. نسخه Lite آن رایگان و چند پلتفرمی، نسخه کامل دارای امکانات گسترده و مدیریتی است.
  • ۵ تیر
  • 44 بازدید
  • بدون دیدگاه
  • شکار هکر ۴۷۷ میلیون دلاری FTX

    شکار هکر ۴۷۷ میلیون دلاری FTX

    وقتی صرافی FTX در نوامبر ۲۰۲۲ فروپاشید، هرج‌ومرج همه‌جا را فرا گرفت. میلیاردها دلار از دارایی کاربران ناپدید شد، نهادهای نظارتی سردرگم بودند، و امپراتوری «سم بنکمن-فرید» در حال فروپاشی بود. اما در میانه‌ی این فاجعه‌ی مالی، یک راز عمیق‌تر نیز پدیدار شد—رازی که هنوز هم بی‌پاسخ مانده است. تنها چند ساعت پس از اعلام […]

  • ۵ تیر
  • 22 بازدید
  • بدون دیدگاه
  • شکار هکرهای ۱۰۰ میلیون دلاری بازار سهام

    شکار هکرهای ۱۰۰ میلیون دلاری بازار سهام

    در این ویدئو به مسئله هکر های ۱۰۰ میلیون دلاری که با استفاده از آسیب پذیری در شبکه خبری اقدام به معاملات در بین سال های ۲۰۰۲ تا ۲۰۱۰ می کرده اند. شما می تواند زیر نویس فارسی فعال نمایید .

  • ۴ تیر
  • 30 بازدید
  • بدون دیدگاه
  • بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟

    بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟

    آسیب‌پذیری Citrix Bleed 2 به مهاجمان اجازه می‌دهد توکن‌های SSO را بدون نیاز به رمز عبور سرقت کرده و وارد سامانه‌های حساس شوند. این نقص مشابه Heartbleed است و نیازمند وصله فوری است.
  • ۴ تیر
  • 23 بازدید
  • بدون دیدگاه