چهارشنبه / ۱۶ مهر / ۱۴۰۴ Wednesday / 8 October / 2025
×
بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟
نفوذگران از طریق نقص جدید Citrix می‌توانند توکن‌های احراز هویت کاربران را سرقت کنند

بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟

چرا React مانع XSS نشد: کتابچه جدید حملات تزریق جاوااسکریپت
چرا React نتوانست XSS را از بین ببرد؟ نگرشی نوین به حملات جاوااسکریپت

چرا React مانع XSS نشد: کتابچه جدید حملات تزریق جاوااسکریپت

آسیب‌پذیری بحرانی در افزونه TI WooCommerce Wishlist
آسیب‌پذیری وردپرس، TI WooCommerce Wishlist

آسیب‌پذیری بحرانی در افزونه TI WooCommerce Wishlist

نفوذ بانکی - آکادمی امنیت ای‌سایبر
هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

مجرمین سایبری از ابزارهای متن‌باز مانند PoshC2 و Chisel جهت نفوذ و حفظ دسترسی در شبکه مؤسسات مالی آفریقا استفاده کرده‌اند؛ جزئیات حملات و تاکتیک‌های آن را در این مقاله بررسی کنید.
  • ۷ تیر
  • 53 بازدید
  • بدون دیدگاه