دوشنبه / ۲۰ مرداد / ۱۴۰۴ Monday / 11 August / 2025
×
۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager
حمله هماهنگ Brute‑Force با 295 IP مخرب علیه پنل Apache Tomcat

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager

ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز
معرفی ابزار Carseat: پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

تیم فنی
معرفی ابزار IDA Pro

معرفی ابزار IDA Pro

IDA Pro (Interactive DisAssembler Professional) یکی از پیشرفته‌ترین و پرکاربردترین ابزارهای مهندسی معکوس (Reverse Engineering) در دنیای امنیت سایبری و تحلیل بدافزارها به شمار می‌رود. این نرم‌افزار به طور گسترده توسط تحلیلگران امنیت، مهندسان نرم‌افزار و پژوهشگران برای تحلیل کدهای باینری و فایل‌های اجرایی استفاده می‌شود. هدف اصلی IDA Pro تبدیل کدهای ماشین (Machine Code) […]

  • ۱۰ تیر
  • 43 بازدید
  • بدون دیدگاه
  • اولین سرقت بانکی سایبری تاریخ

    اولین سرقت بانکی سایبری تاریخ

    در این ویدیو، به بررسی اولین سرقت بانکی سایبری جهان می‌پردازیم؛ جایی که هکرها با استفاده از تکنولوژی و آسیب‌پذیری‌های بانکی، موفق شدند میلیون‌ها دلار را از سیستم‌های مالی به سرقت ببرند. چه خواهید دید؟ پشت‌پرده هک تاریخی روش‌های فنی استفاده شده واکنش بانک‌ها و دولت‌ها درس‌هایی برای آینده امنیت مالی اگر به امنیت سایبری، […]

  • ۱۰ تیر
  • 38 بازدید
  • بدون دیدگاه
  • ردگیری بزرگ‌ترین جنایتکار دارک‌وب

    ردگیری بزرگ‌ترین جنایتکار دارک‌وب

    در این مستند مهیج، وارد دنیای تاریک دارک‌وب می‌شویم و داستان واقعی عملیات شکار بزرگ‌ترین جنایتکار سایبری در اینترنت پنهان را دنبال می‌کنیم. این ویدیو پشت‌پرده‌ی تعقیب و دستگیری هکری را نشان می‌دهد که سال‌ها پلیس سایبری بین‌المللی را به چالش کشید. چه چیزی خواهید دید؟ بررسی شبکه‌های مجرمانه دارک‌وب ردپای رمزنگاری، ارزهای دیجیتال و […]

  • ۱۰ تیر
  • 34 بازدید
  • بدون دیدگاه
  • سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

    سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

    گروه Blind Eagle با استفاده از Proton66، کمپین‌های فیشینگ پیچیده‌ای را اجرا می‌کند که منجر به نصب RAT در سیستم قربانیان می‌شود. این کمپین‌ها عمدتاً کاربران آمریکای لاتین را هدف قرار داده‌اند.
  • ۱۰ تیر
  • 32 بازدید
  • بدون دیدگاه
  • نصب و استفاده از ابزار امنیتی Nuclei در لینوکس

    نصب و استفاده از ابزار امنیتی Nuclei در لینوکس

    Nuclei یکی از ابزارهای پیشرفته و سریع در حوزه تست نفوذ و اسکن آسیب‌پذیری است که توسط پروژه معروف ProjectDiscovery توسعه یافته. این ابزار با استفاده از الگوهای قابل توسعه (Templates) می‌تواند انواع اسکن‌ها را روی وب‌سایت‌ها انجام دهد، از جمله: اسکن آسیب‌پذیری‌ها (XSS, SQLi, RCE, …) شناسایی پیکربندی‌های اشتباه کشف صفحات مخفی، فایل‌های عمومی، […]

  • ۱۰ تیر
  • 55 بازدید
  • بدون دیدگاه
  • جاسوس‌افزار آیفون، حمله روز صفر مایکروسافت، هک توکن‌بریک

    جاسوس‌افزار آیفون، حمله روز صفر مایکروسافت، هک توکن‌بریک

    در این گزارش هفتگی، آسیب‌پذیری‌های zero-click در محصولات اپل و مایکروسافت شناسایی شده و بیش از ۳۰ CVE حیاتی اعلام شد. همچنین شبکه‌های تبلیغاتی مخرب و افشای داده توسط AI بررسی شدند.
  • ۸ تیر
  • 28 بازدید
  • بدون دیدگاه
  • هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

    هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

    مجرمین سایبری از ابزارهای متن‌باز مانند PoshC2 و Chisel جهت نفوذ و حفظ دسترسی در شبکه مؤسسات مالی آفریقا استفاده کرده‌اند؛ جزئیات حملات و تاکتیک‌های آن را در این مقاله بررسی کنید.
  • ۷ تیر
  • 28 بازدید
  • بدون دیدگاه
  • معرفی Invicti: پیشگام در اسکن امنیتی وب اپلیکیشن‌ها (Netsparker)

    معرفی Invicti: پیشگام در اسکن امنیتی وب اپلیکیشن‌ها (Netsparker)

    Invicti ابزاری پیشرفته در حوزه امنیت اپلیکیشن‌های تحت وب است که با بهره‌گیری از تکنولوژی اثبات خودکار آسیب‌پذیری، شناسایی تهدیدات را دقیق و قابل اتکا می‌سازد.
  • ۵ تیر
  • 60 بازدید
  • بدون دیدگاه