استفاده گروه Winnti از Glutton

گزارش‌های اخیر نشان می‌دهند که گروه هکرهای چینی Winnti از یک در پشتی جدید، به نام «Glutton» در حملات...

استفاده کلاهبرداران از واحدهای Airbnb برای کمپین‌های فیشینگ

بر اساس گزارش‌های منتشر شده، هشت نفر از اعضای یک گروه جرایم سایبری، که میلیون‌ها یورو از قربانیان سر...

راه‌های مقابله با کلاهبرداری‌های مبتنی بر هوش مصنوعی

امروزه، سرویس‌های مختلفی بر پایه هوش مصنوعی وجود دارند که به‌عنوان ابزاری قانونی به مردم در تولید مح...

حمله سایبری با گیرنده‌های ماهواره

پلیس کره جنوبی، مدیرعامل و پنج نفر از کارکنان یک شرکت تولیدکننده گیرنده‌های ماهواره‌ای را به دلیل قر...

نصب ۸ میلیونی بدافزار SpyLoan در گوگل پلی

بر اساس گزارش‌های منتشر شده بدافزار جدیدی به نام SpyLoan، از طریق ۱۵ برنامه مخرب مختلف، در فروشگاه گ...

موانع جدید پروژه تور برای مبارزه با سانسور

پروژه تور طی تماسی فوری با انجمن حفظ حریم خصوصی، از داوطلبان درخواست کرده تا ۲۰۰ پل جدید WebTunnel ر...

سوءاستفاده هکرهای روسی از آسیب‌پذیری روز صفر در ویندوز و فایرفاکس

بر اساس گزارش‌های منتشر شده، گروه هکری RomCom که به عنوان یک گروه هکری روسی شناخته می‌شوند، در حمله ...

نفوذ باج‌افزار Helldown با استفاده از آسیب‌پذیری Zyxel VPN

گزارش‌های اخیر نشان می‌دهند که باج‌افزار نوظهور Helldown، در حال هدف‌گیری آسیب‌پذیری‌های موجود در فا...

سوءاستفاده هکرهای چینی از نقص امنیتی Fortinet VPN

بر اساس گزارش‌های منتشر شده، مهاجمان چینی با بهره‌برداری از یک آسیب پذیری روز صفر در نسخه ویندوز VPN...

انتشار برنامه‌های جعلی برای دور زدن امنیت سیستم‌عامل مک

بر اساس گزارش‌های این برنامه‌ها با استفاده از فریم‌ورک فلاتر توسعه داده شده‌اند و به گونه‌ای هستند ک...

معرفی قابلیت امنیتی جدید در iOS نسخه ۱۸.۱

شرکت اپل در نسخه جدید سیستم‌عامل iOS، قابلیت امنیتی جدیدی را معرفی کرده است که پس از استفاده نکردن ا...

دستور تعطیلی دفاتر تیک‌تاک در کانادا

دولت کانادا به‌تازگی دستور انحلال پلتفرم تیک‌تاک در این کشور را صادر کرده و شبکه اجتماعی تیک‌تاک را ...