اطلاعیه :
راه اندازی خبر گزاری حوزه امنیت فناوری اطلاعات و ارتباطات
خبر فوری
حملات سایبری
نفوذ و افشاء اطلاعات
گزارش گر
مرکز دانلود
ابزار اختصاصی
مستندات و متدولوژی
ابزار رایگان (opensource)
آموزش تصویری
آموزش ویدئویی
هوش مصنوعی
یکشنبه / ۹ آذر / ۱۴۰۴
Sunday / 30 November / 2025
×
خبر فوری
حملات سایبری
نفوذ و افشاء اطلاعات
گزارش گر
مرکز دانلود
ابزار اختصاصی
مستندات و متدولوژی
ابزار رایگان (opensource)
آموزش تصویری
آموزش ویدئویی
هوش مصنوعی
ظهور تهدید تازهی باجافزاری پس از عملیات امنیتی بینالمللی
ظهور Chaos RaaS پس از نابودی BlackSuit: باجافزاری جدید با شیوههای پیچیده حمله
آسیبپذیری جدی در FortiWeb شرکت Fortinet شناسایی شد
بحران SQL Injection در FortiWeb: از آسیبپذیری تا راهکار
CVE-2025-25257: تحلیل جامع SQL Injection بحرانی در FortiWeb + راهنمای رفع و پیشگیری
ایجاد مشکلات امنیتی جدید به دلیل اسکریپتهای قدیمی بوتاسترپ پایتون
افزودن آسیبپذیری XSS به لیست تهدیدات فعال CISA
چه چیزی در OWASP 2025 قدرت گرفته ؟
بررسی تهدیدات جدید: نرمافزارهای مخرب مبتنی بر هوش مصنوعی و تهدیدات صوتی
گسترش قابلیتهای Bloody Wolf با استفاده از زبان برنامهنویسی جاوا
چرا سازمانها به RPAM روی میآورند؟
هکرهای کره شمالی با بهرهگیری از ۱۹۷ بسته NPM به حملات سایبری ادامه میدهند
معرفی مشکلات امنیتی در اسکریپتهای قدیمی بوتاسترپ پایتون
آسیبپذیری روز صفر - آکادمی امنیت ایسایبر
مرور هفتگی: حملات سایبری به خطوط هوایی، آسیبپذیری روز صفر Citrix و بهروزرسانی امنیتی مایکروسافت
در این مرور هفتگی، مهمترین تهدیدهای سایبری از جمله حملات به خطوط هوایی، آسیبپذیریهای Citrix و بهروزرسانیهای امنیتی مایکروسافت بررسی شدهاند. تهدیداتی که نشاندهنده پیچیدگی روزافزون حملات در سطح جهانی هستند.
مدیر ارشد
۱۰ تیر
101 بازدید
بدون دیدگاه
تقویم بایگانی
آذر ۱۴۰۴
آبان ۱۴۰۴
مهر ۱۴۰۴
شهریور ۱۴۰۴
مرداد ۱۴۰۴
تیر ۱۴۰۴
خرداد ۱۴۰۴
آخرین خبر
تروجان جدید “استرنوس” در سیستمعامل اندروید: تهدیدی خاموش و خطرناک
هک ابزارهای متنباز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار میدهند
هکرها میتوانند با رمز پیشفرض، خودروها را از راه دور کنترل کنند
گسترش قابلیتهای Bloody Wolf با استفاده از زبان برنامهنویسی جاوا
گوگل سه تهدید سایبری جدید را شناسایی کرد
Zig Strike: کیت ابزار نهایی برای ساخت پیلود و دور زدن دفاعهای امنیتی
محکومیت پنج شهروند آمریکایی به جرم هک سیستمهای اطلاعاتی
بدافزار آستاروت بهمنظور سرقت اطلاعات بانکی، از گیتهاب سوءاستفاده میکند
گزارشگر
هکرهای مرتبط با ایران، سیستم AIS کشتیها را نقشهبرداری کردند
شیوع بدافزار «تامپرچف» از طریق وبسایتهای جعلی
تروجان جدید “استرنوس” در سیستمعامل اندروید: تهدیدی خاموش و خطرناک
حملات سایبری جدید با استفاده از آسیبپذیریهای ShadowRay 2.0
استخراج آسیبپذیریهای بدون وصله در XWiki توسط Rondodox