سه شنبه / ۶ آبان / ۱۴۰۴ Tuesday / 28 October / 2025
×
آسیب‌پذیری بحرانی در افزونه TI WooCommerce Wishlist
آسیب‌پذیری وردپرس، TI WooCommerce Wishlist

آسیب‌پذیری بحرانی در افزونه TI WooCommerce Wishlist

هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند
سوءاستفاده سایبری از ابزارهای متن‌باز برای نفوذ به زیرساخت مالی آفریقا

هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

ابزار رایگان (opensource) - صفحه ۲ از ۳ - آکادمی امنیت ای‌سایبر
آسیب‌پذیری بحرانی در ابزار needrestart: CVE-2024-48990

آسیب‌پذیری بحرانی در ابزار needrestart: CVE-2024-48990

آسیب‌پذیری CVE-2024-48990 در ابزار needrestart نشان‌دهنده اهمیت به‌روزرسانی منظم نرم‌افزارها و نظارت مستمر بر سیستم‌های سازمانی است. با اتخاذ تدابیر امنیتی مناسب و آموزش کاربران، می‌توان از بروز تهدیدات ناشی از این نقص جلوگیری کرد.
  • ۱۳ خرداد
  • 129 بازدید
  • بدون دیدگاه
  • ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    Carseat یک ابزار متن‌باز به زبان پایتون است که برای جمع‌آوری اطلاعات امنیتی از سیستم‌های ویندوزی طراحی شده و نسخه‌ای بازنویسی‌شده از Seatbelt محسوب می‌شود.
  • ۱۳ خرداد
  • 165 بازدید
  • بدون دیدگاه
  • آسیب‌پذیری‌های بحرانی در TeamViewer: CVE-2024-7479 و CVE-2024-7481

    آسیب‌پذیری‌های بحرانی در TeamViewer: CVE-2024-7479 و CVE-2024-7481

    بررسی دو آسیب‌پذیری بحرانی در نرم‌افزار TeamViewer با شناسه‌های CVE-2024-7479 و CVE-2024-7481 که به مهاجمان امکان ارتقاء سطح دسترسی در سیستم‌های ویندوز را می‌دهند.
  • ۱۳ خرداد
  • 118 بازدید
  • بدون دیدگاه
  • بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

    آشنایی با ابزار Cupshax برای بهره‌برداری از آسیب‌پذیری‌های CUPS و راهکارهای مقابله با آن در سیستم‌های لینوکس و یونیکس.
  • ۱۳ خرداد
  • 106 بازدید
  • بدون دیدگاه
  • اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    PPLrevenant یک ابزار پیشرفته برای دور زدن مکانیزم‌های امنیتی ویندوز است که به مهاجمان یا پژوهشگران امنیتی اجازه می‌دهد کد دلخواه خود را در یک فرآیند محافظت‌شده (Protected Process Light - PPL) اجرا کنند. این ابزار می‌تواند به شکل خاصی در حملات post-exploitation و بای‌پس کردن آنتی‌ویروس مورد استفاده قرار گیرد.
  • ۱۳ خرداد
  • 107 بازدید
  • بدون دیدگاه
  • CVE-2024-49138 | آسیب‌پذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM

    CVE-2024-49138 | آسیب‌پذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM

    آسیب‌پذیری حیاتی CVE-2024-49138 در CLFS ویندوز به مهاجم امکان ارتقای دسترسی به SYSTEM را می‌دهد. PoC منتشر شده و سوءاستفاده فعال گزارش شده است. جزئیات و راهکارها را بخوانید.
  • ۱۰ خرداد
  • 102 بازدید
  • بدون دیدگاه
  • AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 یک فریم‌ورک متن‌باز و قابل توسعه برای پس‌استفاده (Post-Exploitation) و شبیه‌سازی حملات (Adversarial Emulation) است که به‌طور خاص برای تست‌کنندگان نفوذ و تیم‌های قرمز طراحی شده است. نسخه v0.5 این فریم‌ورک اخیراً منتشر شده و با افزودن قابلیت‌های جدید، تجربه کاربری را بهبود بخشیده است.
  • ۱۰ خرداد
  • 126 بازدید
  • بدون دیدگاه
  • آسیب‌پذیری CVE-2025-21420 در Windows Disk Cleanup Tool و بررسی PoC اجرای کد با دسترسی SYSTEM

    آسیب‌پذیری CVE-2025-21420 در Windows Disk Cleanup Tool و بررسی PoC اجرای کد با دسترسی SYSTEM

    Windows Disk Cleanup Tool یکی از ابزارهای ویندوز است که برای پاکسازی فایل‌های غیرضروری و آزادسازی فضای دیسک استفاده می‌شود.
  • ۱۰ خرداد
  • 106 بازدید
  • بدون دیدگاه