سه شنبه / ۶ آبان / ۱۴۰۴ Tuesday / 28 October / 2025
×
اسکن امنیتی خودکار و هوشمند با Acunetix
Acunetix: ابزار قدرتمند اسکن آسیب‌پذیری وب‌سایت‌ها

اسکن امنیتی خودکار و هوشمند با Acunetix

آرشیو ماهانه : مهر ۱۴۰۴
افزایش خطرات امنیتی: از آسیب‌پذیری LFI تا RCE در حال بهره‌برداری فعال

افزایش خطرات امنیتی: از آسیب‌پذیری LFI تا RCE در حال بهره‌برداری فعال

افزایش خطرات امنیتی: از آسیب‌پذیری LFI تا RCE در حال بهره‌برداری فعال مقدمه در دنیای امروز، تهدیدات سایبری به طور مداوم در حال افزایش هستند و سازمان‌ها باید به سرعت به این تغییرات واکنش نشان دهند. اخیراً، گزارشی منتشر شده است که نشان‌دهنده افزایش بهره‌برداری از آسیب‌پذیری‌های LFI (Local File Inclusion) و RCE (Remote Code […]

  • ۲۰ مهر
  • 17 بازدید
  • بدون دیدگاه
  • نفوذ هکرهای مرتبط با Clop به ده‌ها سازمان و نهاد مختلف

    نفوذ هکرهای مرتبط با Clop به ده‌ها سازمان و نهاد مختلف

    نفوذ هکرهای مرتبط با Clop به ده‌ها سازمان و نهاد مختلف در روزهای اخیر، گزارش‌های جدیدی از نفوذ هکرهای گروه Clop به سیستم‌های امنیتی و اطلاعاتی ده‌ها سازمان و نهاد منتشر شده است. این گروه که به دلیل استفاده از روش‌های پیچیده و پیشرفته در حملات سایبری شناخته می‌شود، بار دیگر توانسته است با نفوذ […]

  • ۲۰ مهر
  • 17 بازدید
  • بدون دیدگاه
  • بدافزار Stealit: سوءاستفاده از برنامه‌های تک‌صفحه‌ای Node.js

    بدافزار Stealit: سوءاستفاده از برنامه‌های تک‌صفحه‌ای Node.js

    بدافزار Stealit: سوءاستفاده از برنامه‌های تک‌صفحه‌ای Node.js در دنیای فناوری و اینترنت، امنیت سایبری یکی از مهم‌ترین چالش‌ها به شمار می‌رود. در جدیدترین اخبار، یک بدافزار به نام “Stealit” شناسایی شده است که به طور خاص بر روی برنامه‌های تک‌صفحه‌ای (SPA) نوشته شده با استفاده از فریم‌ورک Node.js تمرکز دارد. این بدافزار به هکرها این […]

  • ۲۰ مهر
  • 19 بازدید
  • بدون دیدگاه
  • تکامل فناوری‌های امنیت سایبری: از HealthKick تا GoVerShell

    تکامل فناوری‌های امنیت سایبری: از HealthKick تا GoVerShell

    تکامل فناوری‌های امنیت سایبری: از HealthKick تا GoVerShell مقدمه در دنیای امروز، فناوری‌های امنیت سایبری به عنوان یکی از ارکان اساسی حفاظت از اطلاعات و داده‌ها شناخته می‌شوند. با پیشرفت‌های روزافزون در این حوزه، ابزارها و تکنیک‌های جدیدی جهت مقابله با تهدیدات سایبری ظهور کرده‌اند. یکی از این ابزارهای جدید که به تازگی توجه‌ها را […]

  • ۱۸ مهر
  • 34 بازدید
  • بدون دیدگاه
  • هکرها از آسیب‌پذیری‌های تم‌های وردپرس بهره‌برداری می‌کنند

    هکرها از آسیب‌پذیری‌های تم‌های وردپرس بهره‌برداری می‌کنند

    هکرها از آسیب‌پذیری‌های تم‌های وردپرس بهره‌برداری می‌کنند در دنیای دیجیتال امروز، وب‌سایت‌ها به عنوان یکی از مهم‌ترین ابزارهای ارتباطی و تجاری شناخته می‌شوند. به همین دلیل، امنیت این وب‌سایت‌ها از اهمیت ویژه‌ای برخوردار است. اخیراً، هکرها از آسیب‌پذیری‌های موجود در تم‌های وردپرس به منظور نفوذ به سیستم‌های مختلف بهره‌برداری کرده‌اند. این موضوع باعث نگرانی‌های جدی […]

  • ۱۸ مهر
  • 24 بازدید
  • بدون دیدگاه
  • دسترسی هکرها به فایروال ابری SonicWall

    دسترسی هکرها به فایروال ابری SonicWall

    دسترسی هکرها به فایروال ابری SonicWall مقدمه در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهم‌ترین مسائلی است که سازمان‌ها با آن مواجه هستند. اخیراً گزارشی منتشر شده است که نشان می‌دهد گروهی از هکرها به فایروال ابری شرکت SonicWall دسترسی پیدا کرده‌اند. این خبر زنگ خطری برای تمامی کاربران و سازمان‌هایی است که از […]

  • ۱۸ مهر
  • 36 بازدید
  • بدون دیدگاه
  • نرم‌افزار جاسوسی جدید Clayrat، هدف‌گیری دستگاه‌های اندرویدی را آغاز کرد

    نرم‌افزار جاسوسی جدید Clayrat، هدف‌گیری دستگاه‌های اندرویدی را آغاز کرد

    نرم‌افزار جاسوسی جدید Clayrat، هدف‌گیری دستگاه‌های اندرویدی را آغاز کرد معرفی نرم‌افزار جاسوسی Clayrat نرم‌افزار جاسوسی Clayrat به تازگی شناسایی شده و به‌طور ویژه‌ای برای هدف‌گیری دستگاه‌های اندرویدی طراحی شده است. این بدافزار به طور پنهانی به جمع‌آوری اطلاعات حساس از کاربران می‌پردازد و تهدید جدی برای حریم خصوصی و امنیت اطلاعات محسوب می‌شود. عملکرد […]

  • ۱۸ مهر
  • 31 بازدید
  • بدون دیدگاه
  • گزارش جدید: ارتباط شرکت‌های تحقیقاتی با هکرهای متخلف

    گزارش جدید: ارتباط شرکت‌های تحقیقاتی با هکرهای متخلف

    گزارش جدید: ارتباط شرکت‌های تحقیقاتی با هکرهای متخلف در یک گزارش تازه منتشر شده، ارتباطات مشکوک و نگران‌کننده‌ای بین برخی از شرکت‌های تحقیقاتی و هکرهای متخلف شناسایی شده است. این تحقیقات نشان می‌دهد که چگونه برخی از این شرکت‌ها ممکن است از اطلاعات و خدمات هکرها بهره‌برداری کرده و به نوعی در فعالیت‌های غیرقانونی مشارکت […]

  • ۱۶ مهر
  • 23 بازدید
  • بدون دیدگاه