اطلاعیه :
راه اندازی خبر گزاری حوزه امنیت فناوری اطلاعات و ارتباطات
خبر فوری
حملات سایبری
نفوذ و افشاء اطلاعات
گزارش گر
مرکز دانلود
ابزار اختصاصی
مستندات و متدولوژی
ابزار رایگان (opensource)
آموزش تصویری
آموزش ویدئویی
هوش مصنوعی
سه شنبه / ۲۷ آبان / ۱۴۰۴
Tuesday / 18 November / 2025
×
خبر فوری
حملات سایبری
نفوذ و افشاء اطلاعات
گزارش گر
مرکز دانلود
ابزار اختصاصی
مستندات و متدولوژی
ابزار رایگان (opensource)
آموزش تصویری
آموزش ویدئویی
هوش مصنوعی
پروژهٔ Bolthole ابزار اثبات مفهوم (PoC) برای تیمهای قرمز (Red Teams)
Bolthole
Weekly Recap: iPhone Spyware, Microsoft 0‑Day, TokenBreak Hack, AI Data Leaks and More
جاسوسافزار آیفون، حمله روز صفر مایکروسافت، هک توکنبریک
آسیبپذیری کرشبصری DLL در ویندوز 11
ارتقاء دسترسی SYSTEM در ویندوز ۱۱ از طریق جایگزینی DLL آسیبپذیر (CVE‑۲۰۲۵‑۲۴۰۷۶)
استخراج آسیبپذیریهای بدون وصله در XWiki توسط Rondodox
محکومیت پنج شهروند آمریکایی به جرم هک سیستمهای اطلاعاتی
آمازون حملات سایبری را که از آسیبپذیریهای سیسکو سوءاستفاده کردهاند، شناسایی کرد
هکرهای کره شمالی به خدمات JSON حمله میکنند
کشف اشکالات جدی در سیستمهای هوش مصنوعی توسط محققان
هکرهای ایرانی برنامه جاسوسی جدیدی به نام “اسپیرسکتور” را راهاندازی کردند
افزایش تجزیه و تحلیل بدافزارهای باجافزاری: خطرات و چالشها
آسیبپذیری جدی در FortiWeb شرکت Fortinet شناسایی شد
تست نفوذ خودکار - آکادمی امنیت ایسایبر
معرفی Invicti: پیشگام در اسکن امنیتی وب اپلیکیشنها (Netsparker)
Invicti ابزاری پیشرفته در حوزه امنیت اپلیکیشنهای تحت وب است که با بهرهگیری از تکنولوژی اثبات خودکار آسیبپذیری، شناسایی تهدیدات را دقیق و قابل اتکا میسازد.
تیم فنی
۵ تیر
138 بازدید
بدون دیدگاه
تقویم بایگانی
آبان ۱۴۰۴
مهر ۱۴۰۴
شهریور ۱۴۰۴
مرداد ۱۴۰۴
تیر ۱۴۰۴
خرداد ۱۴۰۴
آخرین خبر
بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان میتوانند توکنهای SSO را بدزدند؟
مایکروسافت ۲۰۰ حساب کاربری جعلی را مسدود کرد
SCCMHound: جمعآورنده اطلاعات از Microsoft Configuration Manager برای BloodHound
آسیبپذیری جدی در FortiWeb شرکت Fortinet شناسایی شد
نرمافزار جاسوسی جدید Clayrat، هدفگیری دستگاههای اندرویدی را آغاز کرد
هک GitHub تپتال: انتشار ۱۰ بسته npm مخرب با دانلود بیش از ۵٬۰۰۰ بار
هک بیش از ۳۵۰۰ وبسایت برای استخراج رمزارز به صورت مخفیانه
نفوذ هکرهای مرتبط با Clop به دهها سازمان و نهاد مختلف
گزارشگر
استخراج آسیبپذیریهای بدون وصله در XWiki توسط Rondodox
آمازون حملات سایبری را که از آسیبپذیریهای سیسکو سوءاستفاده کردهاند، شناسایی کرد
کشف اشکالات جدی در سیستمهای هوش مصنوعی توسط محققان
مایکروسافت حمله نشت اطلاعات Whisper را شناسایی کرد
رایانههای لینوکسی در خطر: بدافزار جدید Qilin با قابلیتهای پیشرفته