آسیب‌پذیری n8n

آسیب‌پذیری n8n به هکرها اجازه می‌دهد تا از راه دور به سیستم‌ها دسترسی داشته و آن ها را کنترل کنند. مقدمه: N8n یک ابزار اتوماسیون گردش کار(workflow) است که به ما امکان می‌دهد عوامل هوش مصنوعی چند مرحله‌ای ایجاد کنیم و گردش‌های…ادامه مطلب »

اکستنشن های آلوده در VSCode

اکستنشن های آلوده توصیه شده بوسیله AI در VSCode بسیار خطرناک می باشند. این ابزارها توسط هوش مصنوعی به VSCode اضافه شده اند و دولوپرها را مورد هدف قرار داده اند. ابزارهای مبتنی بر هوش مصنوعی، مانند Cursor، Windsurf، Google Antigravity و…ادامه مطلب »

بدافزار ZnDoor

بدافزار ZnDoor از React2Shell برای نفوذ به زیرساخت شبکه استفاده می‌کند.  اخیرا یک سوءاستفاده از React2Shell (CVE-2025-55182) مشاهده شده است که یک آسیب‌پذیری برای اجرای کد از راه دور می باشد و React و Next.js را تحت تأثیر قرار می‌دهد.  حملات اولیه،…ادامه مطلب »

React2Shell چیست

React2Shell یک آسیب‌پذیری امنیتی در سیستم عامل‌های لینوکس است که به مسمومیت یا chạy کدهای مخرب با سطح دسترسی Administrator بدون نیاز به تایید کاربر اجازه می‌دهد. React2Shell یک ابزار قدرتمند و متن باز است که با استفاده از آن می‌توانید فایل‌های…ادامه مطلب »

افزونه های مخرب فایرفاکس

حمله بدافزار GhostPoster با استفاده از آیکون‌های PNG، ۵۰۰۰۰ کاربر فایرفاکس را در معرض خطر قرار داده است. افزونه های مخرب فایرفاکس یکی از جدی ترین تهدیدات رو به صعود دنیای امنیت سایبری در این روزها می باشد. بدافزار «GhostPoster» با سوءاستفاده…ادامه مطلب »

بدافزار Phantom

هکرها با استفاده از بدافزار Phantom Stealer که در فایل‌های ISO پنهان کرده  اند، سیستم‌های ویندوز را هدف قرار می‌دهند. این بدافزار توسط هکرهای روسی شناسایی شده است. بدافزار Phantom سرقت اطلاعات را بوسیله فایل‌های ISO مخرب که در ایمیل‌های تأیید پرداخت…ادامه مطلب »

افزونه‌ وردپرس King Addons

آسیب پذیری در افزونه‌ وردپرس King Addons به هکرها اجازه می‌دهد حساب‌های کاربری ادمین ایجاد کنند. یک نقص امنیتی بحرانی در افزونه‌ وردپرس King Addons برای Elementor قرار دارد که به تازگی مورد سوءاستفاده بسیار هکرها قرار گرفته است. این آسیب‌پذیری CVE-2025-8489…ادامه مطلب »

ایمن‌سازی شبکه‌های وایرلس خانگی

در این مقاله، به بررسی جامع و علمی راه‌های ایمن‌سازی شبکه‌های وایرلس خانگی می‌پردازیم. مباحث مطرح شده شامل مفاهیم فنی در امنیت اطلاعات، تکنیک‌های رمزنگاری، پروتکل‌های امن، پیکربندی‌های امنیتی، و ابزارهای پیشرفته است. هدف نهایی این است که کاربران و مدیران شبکه‌های…ادامه مطلب »

افزونه مخرب Crypto Copilot

یک افزونه مخرب جدید در Chrome Web Store کشف شده است که قادر است انتقال مخفیانه Solana را در یک تراکنش swap وارد کند و وجوه را به کیف‌پول ارز دیجیتال کنترل‌شده توسط هکر منتقل کند. این افزونه که Crypto Copilot نام…ادامه مطلب »

بدافزار LANDFALL

بدافزار اندرویدی «LANDFALL» از آسیب‌پذیری روز صفر استفاده می کند. این بدافزار یک ابزار جاسوسی پیشرفته اندرویدی است که در تصاویر واتس‌اپ پنهان شده است. بدافزار LANDFALL از یک آسیب‌پذیری Zero-day ناشناخته در گوشی های سامسونگ گلکسی استفاده می‌کند. این بدافزار از…ادامه مطلب »

Targetهای LinkedIn در حملات فیشینگ

هکرها از طریق LinkedIn برای هدف قرار دادن کاربران با حملات فیشینگ مستقیم (direct-message phishing) اقدام می‌کنند که حاوی دعوت‌نامه‌های جعلی شبیه‌سازی شده است و هدف‌شان سرقت credentials مربوط به Microsoft است. این پیام‌های فیشینگ ادعا می‌کنند که دعوت‌نامه‌هایی برای مدیران اجرایی…ادامه مطلب »

نفوذ و آسیب‌پذیری‌ iOS

در این مقاله، به بررسی روش‌های نفوذ به iOS، ابزارهای مورد استفاده در Kali Linux، و نکات مهم در آزمایش‌های نفوذ اشاره می‌شود. توجه داشته باشید که تمامی فعالیت‌ها باید در محیط‌های مجاز و با مجوز انجام شوند. چکیده در این مقاله،…ادامه مطلب »

حمله Mic-E-Mouse

در این مقاله در مورد حمله Mic-E-Mouse که تهدیدی نوین در امنیت تجهیزات بی‌سیم و استفاده از هوش مصنوعی برای شنود در ماوس‌های گیمینگ می باشد می پردازیم. چکیده در دهه‌های اخیر، فناوری‌های بی‌سیم در حوزه ابزارهای جانبی کامپیوتر، به ویژه ماوس‌های…ادامه مطلب »

آسیب‌پذیری‌ روترهای TP-Link

TP-Link یکی از تولیدکنندگان پیشرو در تجهیزات شبکه است که در محیط‌های مسکونی و کسب‌وکارهای کوچک به طور گسترده مورد استفاده قرار می‌گیرد. اما استفاده وسیع از مودم ها و روترهای TP-Link، آن‌ها را به اهداف جذابی برای هکرها تبدیل کرده است.…ادامه مطلب »

هک سیستم بوسیله RAMهای DDR5

نوع جدیدی از حمله RowHammer کشف شده است که بر روی حافظه‌های DDR5 ساخت شرکت SK Hynix کره جنوبی تمرکز دارد. این نوع حمله که نام آن Phoenix (با شناسه CVE-2025-6202 و امتیاز CVSS برابر با 7.1 است) است، توانایی عبور از…ادامه مطلب »