پنجشنبه / ۲۳ مرداد / ۱۴۰۴ Thursday / 14 August / 2025
×
هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند
سوءاستفاده سایبری از ابزارهای متن‌باز برای نفوذ به زیرساخت مالی آفریقا

هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند
گروه APT-C-36 از بستر قانونی Proton66 برای اجرای حملات RAT محور بهره می‌برد

سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

خلاصه خبری هفته: نقص بحرانی SharePoint، بدافزار macOS، باگ NVIDIA و تهدیدات مرورگر
خلاصه هفتگی: حملات SharePoint، جاسوس‌افزار macOS و نقص Chromium

خلاصه خبری هفته: نقص بحرانی SharePoint، بدافزار macOS، باگ NVIDIA و تهدیدات مرورگر

چاپگر مخرب - آکادمی امنیت ای‌سایبر
بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

آشنایی با ابزار Cupshax برای بهره‌برداری از آسیب‌پذیری‌های CUPS و راهکارهای مقابله با آن در سیستم‌های لینوکس و یونیکس.
  • ۱۳ خرداد
  • 69 بازدید
  • بدون دیدگاه