دسته: امنیت

نفوذ و آسیب‌پذیری‌ iOS

در این مقاله، به بررسی روش‌های نفوذ به iOS، ابزارهای مورد استفاده در Kali Linux، و نکات مهم در آزمایش‌های نفوذ اشاره می‌شود. توجه داشته باشید که تمامی فعالیت‌ها باید در محیط‌های مجاز و با مجوز انجام شوند. چکیده در این مقاله،…ادامه مطلب »

حمله Mic-E-Mouse

در این مقاله در مورد حمله Mic-E-Mouse که تهدیدی نوین در امنیت تجهیزات بی‌سیم و استفاده از هوش مصنوعی برای شنود در ماوس‌های گیمینگ می باشد می پردازیم. چکیده در دهه‌های اخیر، فناوری‌های بی‌سیم در حوزه ابزارهای جانبی کامپیوتر، به ویژه ماوس‌های…ادامه مطلب »

آسیب‌پذیری‌ روترهای TP-Link

TP-Link یکی از تولیدکنندگان پیشرو در تجهیزات شبکه است که در محیط‌های مسکونی و کسب‌وکارهای کوچک به طور گسترده مورد استفاده قرار می‌گیرد. اما استفاده وسیع از مودم ها و روترهای TP-Link، آن‌ها را به اهداف جذابی برای هکرها تبدیل کرده است.…ادامه مطلب »

هک سیستم بوسیله RAMهای DDR5

نوع جدیدی از حمله RowHammer کشف شده است که بر روی حافظه‌های DDR5 ساخت شرکت SK Hynix کره جنوبی تمرکز دارد. این نوع حمله که نام آن Phoenix (با شناسه CVE-2025-6202 و امتیاز CVSS برابر با 7.1 است) است، توانایی عبور از…ادامه مطلب »

هک ربات‌ها و روش‌های پیشگیری

در دنیای فناوری‌های نوین، ربات‌ها و سیستم‌های کنترل صنعتی به عنوان عناصر حیاتی در خطوط تولید، خدمات و سیستم‌های امنیتی به کار می‌روند. با افزایش پیچیدگی و اتصال این سیستم‌ها به شبکه‌های اینترنت، آسیب‌پذیری‌های جدیدی ایجاد شده است که در صورت بهره‌برداری…ادامه مطلب »

روش‌های هک Active Directory

در دنیای فناوری اطلاعات، امنیت زیرساخت‌های حیاتی سازمان‌ها اهمیت زیادی دارد. یکی از مهم‌ترین و حساس‌ترین اجزای این زیرساخت‌ها، Active Directory (AD) است که نقش کلیدی در مدیریت هویت، دسترسی‌ها و سیاست‌های امنیتی سازمان ایفا می‌کند. نفوذ و سوءاستفاده از AD می‌تواند…ادامه مطلب »

QR کد آلوده در npm

پکیج جدید npm با نام ‘fezbox’ از کدهای QR برای دریافت بدافزار سرقت کوکی (cookie-stealing malware) از سرور C2 خود استفاده می‌کند. این پکیج، که ظاهراً به عنوان یک کتابخانه utility معرفی شده، از فناوری نوین استگانوگرافی  (steganography)  بهره می‌برد تا داده‌های…ادامه مطلب »

هک و نفوذ از طریق کابل‌های شبکه

در این مقاله به شیوه های جلوگیری از هک و نفوذ از طریق کابل‌های شبکه، امنیت فیزیکی و نرم‌افزاری در شبکه‌های کابل‌محور و راهکارهای پیشرفته مقابله با تهدیدات آن در شبکه های کامپیوتری می پردازیم. چکیده در دنیای امروز، شبکه‌های کامپیوتری به…ادامه مطلب »

Ransomware چیست

باج‌افزار یا همان Ransomware تهدید سایبری پیشرفته ی نو ظهوری می باشد. در دهه‌های اخیر، با توسعه فناوری‌های اطلاعات و ارتباطات، امنیت سایبری به یکی از چالش‌های اصلی سازمان‌ها، دولت‌ها و کاربران تبدیل شده است. یکی از تهدیدات پیچیده و ماندگار در…ادامه مطلب »

حملات سایبری و هک اندروید

در این مقاله، به بررسی حملات سایبری و هک اندروید، انواع آسیب‌پذیری‌ها، روش‌های نفوذ، و در نهایت راهکارهای پیشگیرانه و مقابله با این تهدیدات می‌پردازیم. جامع‌ترین حملات سایبری و هک اندروید در دنیای دیجیتال امروز، تلفن‌های هوشمند نقش حیاتی در زندگی انسان‌ها ایفا…ادامه مطلب »

آسیب پذیری در NVIDIA

یک آسیب‌پذیری بزرگ در ابزار NVDebug مربوط به NVIDIA وجود دارد. این آسیب پذیری در NVIDIA می‌تواند به مهاجمان اجازه دهد تا به سیستم کاربران دسترسی سطح بالا داشته و کد اجرا کنند یا داده‌های حساس کاربران را دستکاری کنند یا به…ادامه مطلب »

آیا VPNهای رایگان امن هستند؟

افراد به دلایل مختلفی از VPN استفاده می‌کنند؛ از جمله حریم خصوصی آنلاین، امنیت و دسترسی به محتوای محدود جغرافیایی. در حالی که VPN ها در نسخه‌های رایگان و پولی موجود هستند، نسخه‌های رایگان خطرات خاصی دارند که می‌توانند به حریم خصوصی…ادامه مطلب »

RF jamming چیست

RF jamming یا اختلال RF در اینترنت اشیا به تداخل عمدی سیگنال‌های فرکانس رادیویی (RF) مورد استفاده توسط دستگاه‌های اینترنت اشیا (IoT) اشاره دارد که به طور مؤثر ارتباط آنها را مختل کرده و باعث حمله DoS می‌شود. این امر می‌تواند مانع…ادامه مطلب »

احراز هویت LM

شرکت IBM احراز هویت LAN Manager (LM) را برای سیستم‌ عامل های مایکروسافت ویندوز توسعه داد، اما امنیتی که ارائه می‌دهد امروزه قابل هک شدن است. این روش شکستن رمز عبور، آنرا به دو قسمت هفت کاراکتری با یک هش تبدیل می‌کند.…ادامه مطلب »

افزونه VPN مخرب کروم

یکی از VPNهای مشهور گوگل کروم با بیش از ۱۰۰ هزار نصب، مخفیانه از سیستم کاربر اسکرین‌شات می‌گیرد و داده‌های حساس او را نیز استخراج و ارسال می‌کند. این افزونه از یک معماری دو مرحله‌ای برای ضبط اسکرین‌شات استفاده می‌کند. افزونه‌ای در…ادامه مطلب »