سه شنبه / ۶ آبان / ۱۴۰۴ Tuesday / 28 October / 2025
×
سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف
اخلالگران باج‌افزار با سوء‌استفاده از نقاط ضعف به‌روز نشده در SimpleHelp، سازمان‌ها را برای باج‌گیری مضاعف هدف قرار می‌دهند.

سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف

تیم فنی
اولین سرقت بانکی سایبری تاریخ

اولین سرقت بانکی سایبری تاریخ

در این ویدیو، به بررسی اولین سرقت بانکی سایبری جهان می‌پردازیم؛ جایی که هکرها با استفاده از تکنولوژی و آسیب‌پذیری‌های بانکی، موفق شدند میلیون‌ها دلار را از سیستم‌های مالی به سرقت ببرند. چه خواهید دید؟ پشت‌پرده هک تاریخی روش‌های فنی استفاده شده واکنش بانک‌ها و دولت‌ها درس‌هایی برای آینده امنیت مالی اگر به امنیت سایبری، […]

  • ۱۰ تیر
  • 99 بازدید
  • بدون دیدگاه
  • ردگیری بزرگ‌ترین جنایتکار دارک‌وب

    ردگیری بزرگ‌ترین جنایتکار دارک‌وب

    در این مستند مهیج، وارد دنیای تاریک دارک‌وب می‌شویم و داستان واقعی عملیات شکار بزرگ‌ترین جنایتکار سایبری در اینترنت پنهان را دنبال می‌کنیم. این ویدیو پشت‌پرده‌ی تعقیب و دستگیری هکری را نشان می‌دهد که سال‌ها پلیس سایبری بین‌المللی را به چالش کشید. چه چیزی خواهید دید؟ بررسی شبکه‌های مجرمانه دارک‌وب ردپای رمزنگاری، ارزهای دیجیتال و […]

  • ۱۰ تیر
  • 93 بازدید
  • بدون دیدگاه
  • سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

    سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

    گروه Blind Eagle با استفاده از Proton66، کمپین‌های فیشینگ پیچیده‌ای را اجرا می‌کند که منجر به نصب RAT در سیستم قربانیان می‌شود. این کمپین‌ها عمدتاً کاربران آمریکای لاتین را هدف قرار داده‌اند.
  • ۱۰ تیر
  • 80 بازدید
  • بدون دیدگاه
  • نصب و استفاده از ابزار امنیتی Nuclei در لینوکس

    نصب و استفاده از ابزار امنیتی Nuclei در لینوکس

    Nuclei یکی از ابزارهای پیشرفته و سریع در حوزه تست نفوذ و اسکن آسیب‌پذیری است که توسط پروژه معروف ProjectDiscovery توسعه یافته. این ابزار با استفاده از الگوهای قابل توسعه (Templates) می‌تواند انواع اسکن‌ها را روی وب‌سایت‌ها انجام دهد، از جمله: اسکن آسیب‌پذیری‌ها (XSS, SQLi, RCE, …) شناسایی پیکربندی‌های اشتباه کشف صفحات مخفی، فایل‌های عمومی، […]

  • ۱۰ تیر
  • 136 بازدید
  • بدون دیدگاه
  • جاسوس‌افزار آیفون، حمله روز صفر مایکروسافت، هک توکن‌بریک

    جاسوس‌افزار آیفون، حمله روز صفر مایکروسافت، هک توکن‌بریک

    در این گزارش هفتگی، آسیب‌پذیری‌های zero-click در محصولات اپل و مایکروسافت شناسایی شده و بیش از ۳۰ CVE حیاتی اعلام شد. همچنین شبکه‌های تبلیغاتی مخرب و افشای داده توسط AI بررسی شدند.
  • ۸ تیر
  • 72 بازدید
  • بدون دیدگاه
  • هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

    هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

    مجرمین سایبری از ابزارهای متن‌باز مانند PoshC2 و Chisel جهت نفوذ و حفظ دسترسی در شبکه مؤسسات مالی آفریقا استفاده کرده‌اند؛ جزئیات حملات و تاکتیک‌های آن را در این مقاله بررسی کنید.
  • ۷ تیر
  • 76 بازدید
  • بدون دیدگاه
  • معرفی Invicti: پیشگام در اسکن امنیتی وب اپلیکیشن‌ها (Netsparker)

    معرفی Invicti: پیشگام در اسکن امنیتی وب اپلیکیشن‌ها (Netsparker)

    Invicti ابزاری پیشرفته در حوزه امنیت اپلیکیشن‌های تحت وب است که با بهره‌گیری از تکنولوژی اثبات خودکار آسیب‌پذیری، شناسایی تهدیدات را دقیق و قابل اتکا می‌سازد.
  • ۵ تیر
  • 121 بازدید
  • بدون دیدگاه
  • توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

    توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

    پژوهشگر امنیتی یونانی و توسعه‌دهنده ابزار معروف Shellter از تجربیات خود در زمینه تست نفوذ، توسعه C2 و آینده امنیت سایبری می‌گوید.
  • ۵ تیر
  • 77 بازدید
  • بدون دیدگاه