یکشنبه / ۷ دی / ۱۴۰۴ Sunday / 28 December / 2025
×
خبر فوری - صفحه ۳ از ۶ - آکادمی امنیت ای‌سایبر
افزودن آسیب‌پذیری XSS به لیست تهدیدات فعال CISA

افزودن آسیب‌پذیری XSS به لیست تهدیدات فعال CISA

در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهم‌ترین موضوعات مورد توجه قرار گرفته است. به تازگی، آژانس امنیت سایبری و امنیت زیرساخت‌ها (CISA) یک آسیب‌پذیری جدید را به لیست تهدیدات فعال خود اضافه کرده است که می‌تواند به راحتی مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری که به نوعی XSS (Cross-Site Scripting) شناخته می‌شود، می‌تواند […]

  • ۹ آذر
  • 15 بازدید
  • بدون دیدگاه
  • بررسی تهدیدات جدید: نرم‌افزارهای مخرب مبتنی بر هوش مصنوعی و تهدیدات صوتی

    بررسی تهدیدات جدید: نرم‌افزارهای مخرب مبتنی بر هوش مصنوعی و تهدیدات صوتی

    مقدمه در دنیای امروز، پیشرفت‌های سریع در زمینه فناوری اطلاعات و به‌ویژه هوش مصنوعی، چالش‌های جدیدی را در زمینه امنیت سایبری به وجود آورده است. به‌تازگی، گزارش‌هایی درباره نرم‌افزارهای مخرب مبتنی بر هوش مصنوعی و تهدیدات صوتی منتشر شده که نشان‌دهنده افزایش خطرات امنیتی برای کاربران و سازمان‌ها است. نرم‌افزارهای مخرب مبتنی بر هوش مصنوعی […]

  • ۸ آذر
  • 23 بازدید
  • بدون دیدگاه
  • گسترش قابلیت‌های Bloody Wolf با استفاده از زبان برنامه‌نویسی جاوا

    گسترش قابلیت‌های Bloody Wolf با استفاده از زبان برنامه‌نویسی جاوا

    در دنیای فناوری اطلاعات، امنیت سایبری به عنوان یکی از چالش‌های اصلی مطرح می‌شود و ابزارهای مختلفی برای مقابله با تهدیدات سایبری توسعه یافته‌اند. یکی از این ابزارها، نرم‌افزار Bloody Wolf است که اخیراً قابلیت‌های جدیدی را با استفاده از زبان برنامه‌نویسی جاوا به مجموعه خود افزوده است. این اقدام به منظور افزایش کارایی و […]

  • ۸ آذر
  • 24 بازدید
  • بدون دیدگاه
  • هکرهای کره شمالی با بهره‌گیری از ۱۹۷ بسته NPM به حملات سایبری ادامه می‌دهند

    هکرهای کره شمالی با بهره‌گیری از ۱۹۷ بسته NPM به حملات سایبری ادامه می‌دهند

    مقدمه در دنیای امروز، تهدیدات سایبری به یکی از چالش‌های بزرگ برای سازمان‌ها و شرکت‌ها تبدیل شده است. اخیراً، هکرهای کره شمالی با استفاده از ۱۹۷ بسته NPM (Node Package Manager)، به حملات سایبری جدیدی دست زده‌اند که می‌تواند عواقب جدی برای امنیت سایبری در سطح جهانی داشته باشد. تاریخچه و زمینه کره شمالی به […]

  • ۸ آذر
  • 19 بازدید
  • بدون دیدگاه
  • هکرها به طور فعال در حال سوءاستفاده از آسیب‌پذیری‌های نرم‌افزار ۷-Zip هستند

    هکرها به طور فعال در حال سوءاستفاده از آسیب‌پذیری‌های نرم‌افزار ۷-Zip هستند

    معرفی نرم‌افزار ۷-Zip نرم‌افزار ۷-Zip یکی از ابزارهای مشهور و محبوب فشرده‌سازی فایل‌ها است که به کاربران این امکان را می‌دهد تا به راحتی فایل‌های بزرگ را فشرده و ذخیره کنند. این نرم‌افزار با فرمت‌های متنوعی از جمله ZIP و RAR کار می‌کند و به دلیل رایگان بودن و کد باز بودن، در میان کاربران […]

  • ۳۰ آبان
  • 24 بازدید
  • بدون دیدگاه
  • هک‌کردن روترهای ASUS با شش آسیب‌پذیری جدی

    هک‌کردن روترهای ASUS با شش آسیب‌پذیری جدی

    در دنیای فناوری اطلاعات و شبکه‌های کامپیوتری، امنیت همواره یکی از بزرگ‌ترین چالش‌ها به شمار می‌رود. اخیراً، محققان امنیتی موفق به شناسایی شش آسیب‌پذیری در روترهای برند ASUS شده‌اند که می‌تواند به هکرها اجازه دهد تا به راحتی به شبکه‌های آسیب‌پذیر دسترسی پیدا کنند. این مسئله نگرانی‌های جدی را در میان کاربران و مدیران شبکه‌ها […]

  • ۳۰ آبان
  • 23 بازدید
  • بدون دیدگاه
  • افشای اطلاعات جهانی واتساپ توسط CTM360

    افشای اطلاعات جهانی واتساپ توسط CTM360

    معرفی CTM360 و فعالیت‌های آن CTM360 یک شرکت فناوری اطلاعات و امنیت سایبری است که به ارائه خدمات مدیریت بحران و تحلیل اطلاعات در زمینه تهدیدات سایبری می‌پردازد. این شرکت با استفاده از ابزارهای پیشرفته، به شناسایی و تحلیل تهدیدات سایبری در سطح جهانی مشغول است و به سازمان‌ها کمک می‌کند تا در برابر حملات […]

  • ۳۰ آبان
  • 19 بازدید
  • بدون دیدگاه
  • هکرهای کره شمالی به خدمات JSON حمله می‌کنند

    هکرهای کره شمالی به خدمات JSON حمله می‌کنند

    معرفی در دنیای دیجیتال امروز، هکرها به طور مداوم در حال جستجوی نقاط ضعف در سیستم‌های مختلف هستند. اخیراً، گروهی از هکرهای مرتبط با کره شمالی به طور خاص به خدمات JSON حمله کرده‌اند. این حملات نه تنها تهدیدی برای سازمان‌ها و کسب‌وکارها محسوب می‌شوند، بلکه می‌توانند به سرقت اطلاعات حساس و آسیب به زیرساخت‌های […]

  • ۲۶ آبان
  • 26 بازدید
  • بدون دیدگاه