هک سیستم بوسیله RAMهای DDR5

نوع جدیدی از حمله RowHammer کشف شده است که بر روی حافظه‌های DDR5 ساخت شرکت SK Hynix کره جنوبی تمرکز دارد. این نوع حمله که نام آن Phoenix (با شناسه CVE-2025-6202 و امتیاز CVSS برابر با 7.1 است) است، توانایی عبور از…ادامه مطلب »

هک ربات‌ها و روش‌های پیشگیری

در دنیای فناوری‌های نوین، ربات‌ها و سیستم‌های کنترل صنعتی به عنوان عناصر حیاتی در خطوط تولید، خدمات و سیستم‌های امنیتی به کار می‌روند. با افزایش پیچیدگی و اتصال این سیستم‌ها به شبکه‌های اینترنت، آسیب‌پذیری‌های جدیدی ایجاد شده است که در صورت بهره‌برداری…ادامه مطلب »

روش‌های هک Active Directory

در دنیای فناوری اطلاعات، امنیت زیرساخت‌های حیاتی سازمان‌ها اهمیت زیادی دارد. یکی از مهم‌ترین و حساس‌ترین اجزای این زیرساخت‌ها، Active Directory (AD) است که نقش کلیدی در مدیریت هویت، دسترسی‌ها و سیاست‌های امنیتی سازمان ایفا می‌کند. نفوذ و سوءاستفاده از AD می‌تواند…ادامه مطلب »

QR کد آلوده در npm

پکیج جدید npm با نام ‘fezbox’ از کدهای QR برای دریافت بدافزار سرقت کوکی (cookie-stealing malware) از سرور C2 خود استفاده می‌کند. این پکیج، که ظاهراً به عنوان یک کتابخانه utility معرفی شده، از فناوری نوین استگانوگرافی  (steganography)  بهره می‌برد تا داده‌های…ادامه مطلب »

هک و نفوذ از طریق کابل‌های شبکه

در این مقاله به شیوه های جلوگیری از هک و نفوذ از طریق کابل‌های شبکه، امنیت فیزیکی و نرم‌افزاری در شبکه‌های کابل‌محور و راهکارهای پیشرفته مقابله با تهدیدات آن در شبکه های کامپیوتری می پردازیم. چکیده در دنیای امروز، شبکه‌های کامپیوتری به…ادامه مطلب »

Ransomware چیست

باج‌افزار یا همان Ransomware تهدید سایبری پیشرفته ی نو ظهوری می باشد. در دهه‌های اخیر، با توسعه فناوری‌های اطلاعات و ارتباطات، امنیت سایبری به یکی از چالش‌های اصلی سازمان‌ها، دولت‌ها و کاربران تبدیل شده است. یکی از تهدیدات پیچیده و ماندگار در…ادامه مطلب »

حملات سایبری و هک اندروید

در این مقاله، به بررسی حملات سایبری و هک اندروید، انواع آسیب‌پذیری‌ها، روش‌های نفوذ، و در نهایت راهکارهای پیشگیرانه و مقابله با این تهدیدات می‌پردازیم. جامع‌ترین حملات سایبری و هک اندروید در دنیای دیجیتال امروز، تلفن‌های هوشمند نقش حیاتی در زندگی انسان‌ها ایفا…ادامه مطلب »

آسیب پذیری در NVIDIA

یک آسیب‌پذیری بزرگ در ابزار NVDebug مربوط به NVIDIA وجود دارد. این آسیب پذیری در NVIDIA می‌تواند به مهاجمان اجازه دهد تا به سیستم کاربران دسترسی سطح بالا داشته و کد اجرا کنند یا داده‌های حساس کاربران را دستکاری کنند یا به…ادامه مطلب »

آیا VPNهای رایگان امن هستند؟

افراد به دلایل مختلفی از VPN استفاده می‌کنند؛ از جمله حریم خصوصی آنلاین، امنیت و دسترسی به محتوای محدود جغرافیایی. در حالی که VPN ها در نسخه‌های رایگان و پولی موجود هستند، نسخه‌های رایگان خطرات خاصی دارند که می‌توانند به حریم خصوصی…ادامه مطلب »

RF jamming چیست

RF jamming یا اختلال RF در اینترنت اشیا به تداخل عمدی سیگنال‌های فرکانس رادیویی (RF) مورد استفاده توسط دستگاه‌های اینترنت اشیا (IoT) اشاره دارد که به طور مؤثر ارتباط آنها را مختل کرده و باعث حمله DoS می‌شود. این امر می‌تواند مانع…ادامه مطلب »

احراز هویت LM

شرکت IBM احراز هویت LAN Manager (LM) را برای سیستم‌ عامل های مایکروسافت ویندوز توسعه داد، اما امنیتی که ارائه می‌دهد امروزه قابل هک شدن است. این روش شکستن رمز عبور، آنرا به دو قسمت هفت کاراکتری با یک هش تبدیل می‌کند.…ادامه مطلب »

افزونه VPN مخرب کروم

یکی از VPNهای مشهور گوگل کروم با بیش از ۱۰۰ هزار نصب، مخفیانه از سیستم کاربر اسکرین‌شات می‌گیرد و داده‌های حساس او را نیز استخراج و ارسال می‌کند. این افزونه از یک معماری دو مرحله‌ای برای ضبط اسکرین‌شات استفاده می‌کند. افزونه‌ای در…ادامه مطلب »

آسیب‌پذیری در افزونه وردپرس

یک آسیب‌پذیری امنیتی شدید در یک افزونه محبوب وردپرس که توسط بیش از ۷۰،۰۰۰ وب‌سایت در سراسر جهان استفاده می‌شود، کشف شده است که به طور بالقوه آنها را در معرض تصاحب کامل توسط عوامل مخرب قرار می‌دهد. این آسیب‌پذیری افزونه وردپرسی…ادامه مطلب »

اسکریپت تشخیص نسخه WinRAR

پیرو پست قبل، که در مورد آسیب پذیری Zero-Day مربوط به نرم افزار محبوب WinRAR بود؛ اسکریپتی برای شما عزیزان قرار داده شده است. این اسکریپت PowerShell تشخیص می‌دهد که آیا نسخه نصب شده WinRAR در برابر CVE-2025-8088، یک نقص امنیتی که…ادامه مطلب »

آسیب پذیری در WinRAR

در ابزار پرطرفدار و معروف WinRAR آسیب پذیری Zero-Day کشف شده است. آسیب پذیری در WinRAR از نوع Zero-Day میباشد. قابلیت و توانایی این Exploit باعث شده که اکثر کارشناسان امنیت اطلاعات و تحلیلگران امنیت سایبری در این زمینه سخن به میان…ادامه مطلب »