افزونه مخرب Crypto Copilot

یک افزونه مخرب جدید در Chrome Web Store کشف شده است که قادر است انتقال مخفیانه Solana را در یک تراکنش swap وارد کند و وجوه را به کیف‌پول ارز دیجیتال کنترل‌شده توسط هکر منتقل کند. این افزونه که Crypto Copilot نام…ادامه مطلب »

بدافزار LANDFALL

بدافزار اندرویدی «LANDFALL» از آسیب‌پذیری روز صفر استفاده می کند. این بدافزار یک ابزار جاسوسی پیشرفته اندرویدی است که در تصاویر واتس‌اپ پنهان شده است. بدافزار LANDFALL از یک آسیب‌پذیری Zero-day ناشناخته در گوشی های سامسونگ گلکسی استفاده می‌کند. این بدافزار از…ادامه مطلب »

Targetهای LinkedIn در حملات فیشینگ

هکرها از طریق LinkedIn برای هدف قرار دادن کاربران با حملات فیشینگ مستقیم (direct-message phishing) اقدام می‌کنند که حاوی دعوت‌نامه‌های جعلی شبیه‌سازی شده است و هدف‌شان سرقت credentials مربوط به Microsoft است. این پیام‌های فیشینگ ادعا می‌کنند که دعوت‌نامه‌هایی برای مدیران اجرایی…ادامه مطلب »

نفوذ و آسیب‌پذیری‌ iOS

در این مقاله، به بررسی روش‌های نفوذ به iOS، ابزارهای مورد استفاده در Kali Linux، و نکات مهم در آزمایش‌های نفوذ اشاره می‌شود. توجه داشته باشید که تمامی فعالیت‌ها باید در محیط‌های مجاز و با مجوز انجام شوند. چکیده در این مقاله،…ادامه مطلب »

حمله Mic-E-Mouse

در این مقاله در مورد حمله Mic-E-Mouse که تهدیدی نوین در امنیت تجهیزات بی‌سیم و استفاده از هوش مصنوعی برای شنود در ماوس‌های گیمینگ می باشد می پردازیم. چکیده در دهه‌های اخیر، فناوری‌های بی‌سیم در حوزه ابزارهای جانبی کامپیوتر، به ویژه ماوس‌های…ادامه مطلب »

آسیب‌پذیری‌ روترهای TP-Link

TP-Link یکی از تولیدکنندگان پیشرو در تجهیزات شبکه است که در محیط‌های مسکونی و کسب‌وکارهای کوچک به طور گسترده مورد استفاده قرار می‌گیرد. اما استفاده وسیع از مودم ها و روترهای TP-Link، آن‌ها را به اهداف جذابی برای هکرها تبدیل کرده است.…ادامه مطلب »

هک سیستم بوسیله RAMهای DDR5

نوع جدیدی از حمله RowHammer کشف شده است که بر روی حافظه‌های DDR5 ساخت شرکت SK Hynix کره جنوبی تمرکز دارد. این نوع حمله که نام آن Phoenix (با شناسه CVE-2025-6202 و امتیاز CVSS برابر با 7.1 است) است، توانایی عبور از…ادامه مطلب »

هک ربات‌ها و روش‌های پیشگیری

در دنیای فناوری‌های نوین، ربات‌ها و سیستم‌های کنترل صنعتی به عنوان عناصر حیاتی در خطوط تولید، خدمات و سیستم‌های امنیتی به کار می‌روند. با افزایش پیچیدگی و اتصال این سیستم‌ها به شبکه‌های اینترنت، آسیب‌پذیری‌های جدیدی ایجاد شده است که در صورت بهره‌برداری…ادامه مطلب »

روش‌های هک Active Directory

در دنیای فناوری اطلاعات، امنیت زیرساخت‌های حیاتی سازمان‌ها اهمیت زیادی دارد. یکی از مهم‌ترین و حساس‌ترین اجزای این زیرساخت‌ها، Active Directory (AD) است که نقش کلیدی در مدیریت هویت، دسترسی‌ها و سیاست‌های امنیتی سازمان ایفا می‌کند. نفوذ و سوءاستفاده از AD می‌تواند…ادامه مطلب »

QR کد آلوده در npm

پکیج جدید npm با نام ‘fezbox’ از کدهای QR برای دریافت بدافزار سرقت کوکی (cookie-stealing malware) از سرور C2 خود استفاده می‌کند. این پکیج، که ظاهراً به عنوان یک کتابخانه utility معرفی شده، از فناوری نوین استگانوگرافی  (steganography)  بهره می‌برد تا داده‌های…ادامه مطلب »

هک و نفوذ از طریق کابل‌های شبکه

در این مقاله به شیوه های جلوگیری از هک و نفوذ از طریق کابل‌های شبکه، امنیت فیزیکی و نرم‌افزاری در شبکه‌های کابل‌محور و راهکارهای پیشرفته مقابله با تهدیدات آن در شبکه های کامپیوتری می پردازیم. چکیده در دنیای امروز، شبکه‌های کامپیوتری به…ادامه مطلب »

Ransomware چیست

باج‌افزار یا همان Ransomware تهدید سایبری پیشرفته ی نو ظهوری می باشد. در دهه‌های اخیر، با توسعه فناوری‌های اطلاعات و ارتباطات، امنیت سایبری به یکی از چالش‌های اصلی سازمان‌ها، دولت‌ها و کاربران تبدیل شده است. یکی از تهدیدات پیچیده و ماندگار در…ادامه مطلب »

حملات سایبری و هک اندروید

در این مقاله، به بررسی حملات سایبری و هک اندروید، انواع آسیب‌پذیری‌ها، روش‌های نفوذ، و در نهایت راهکارهای پیشگیرانه و مقابله با این تهدیدات می‌پردازیم. جامع‌ترین حملات سایبری و هک اندروید در دنیای دیجیتال امروز، تلفن‌های هوشمند نقش حیاتی در زندگی انسان‌ها ایفا…ادامه مطلب »

آسیب پذیری در NVIDIA

یک آسیب‌پذیری بزرگ در ابزار NVDebug مربوط به NVIDIA وجود دارد. این آسیب پذیری در NVIDIA می‌تواند به مهاجمان اجازه دهد تا به سیستم کاربران دسترسی سطح بالا داشته و کد اجرا کنند یا داده‌های حساس کاربران را دستکاری کنند یا به…ادامه مطلب »

آیا VPNهای رایگان امن هستند؟

افراد به دلایل مختلفی از VPN استفاده می‌کنند؛ از جمله حریم خصوصی آنلاین، امنیت و دسترسی به محتوای محدود جغرافیایی. در حالی که VPN ها در نسخه‌های رایگان و پولی موجود هستند، نسخه‌های رایگان خطرات خاصی دارند که می‌توانند به حریم خصوصی…ادامه مطلب »