حملات هک گسترده به دستگاه‌های آیفون

نتایج تحقیقات اخیر محققان «پروژه صفر» شرکت گوگل نشان می‌دهد که یک کمپین مخرب برای دو سال متوالی از آ...

آسیب‌پذیری‌های اصلاح نشده در ThinkPad

بررسی‌های اخیر محققان امنیتی نشان می‌دهد که ده‌ها حفره امنیتی در محصولات شرکت لنوو با نشان تجاری Thi...

اصلاح آسیب‌پذیری پروتکل RDP

براساس خبرهای منتشر شده، شرکت مایکروسافت آسیب‌پذیری پروتکل دسترسی از راه دور به دسکتاپ «RDP» در سیست...

شناسایی و اصلاح یک حفره‌ امنیتی در توییتر

براساس خبرهای منتشر شده، شرکت توییتر به‌تازگی از شناسایی و اصلاح یک نقص امنیتی در پلتفرم تبلیغاتی خو...

آسیب‌پذیری‌های تراشه‌های کوالکام

محققان امنیتی به‌تازگی سه آسیب‌پذیری بحرانی در تراشه‌های کوالکام شناسایی کرده‌اند که به هکر‌ها اجازه...

رفع آسیب‌پذیری‌های iMessage

شرکت اپل در جدیدترین به‌روزرسانی امنیتی خود، پنج آسیب‌پذیری بحرانی در پیام‌رسان iMessage را اصلاح کر...

حملات سرقت فایل‌های چند رسانه‌ای در تلگرام و واتساپ

یافته‌های جدید محققان امنیتی نشان می‌دهد که پیام‌رسان‌های امن مانند تلگرام و واتساپ در برابر حملات س...

هک شدن اینستاگرام در کمتر از ۱۰ دقیقه

براساس گزارش‌های منتشر شده، شرکت فیسبوک به‌تازگی یک آسیب‌پذیری بحرانی را در سرویس اینستاگرام در حالی...

نقص امنیتی در نرم‌افزار Zoom

براساس گزارش‌های منتشر شده، وجود یک آسیب‌پذیری بحرانی در نرم‌افزار تماس ویدیویی زوم (Zoom) باعث می‌ش...

آسیب‌پذیری بحرانی در VLC Player

اگر اخیرا برنامه VLC Player را روی کامپیوتر خود به روز رسانی نکرده‌اید، از پخش ویدیو‌های دانلود شده ...

آسیب‌پذیری در TP-Link Wi-Fi Extenders

محققان امنیتی شرکت IBM‌ به تازگی موفق به شناسایی یک آسیب‌پذیری بحرانی در دستگاه‌های تقویت‌کننده وایف...

خطرات امنیتی بلوتوث

محققان امنیتی براین باورند که پیچیدگی پروتکل اصلی بلوتوث و همینطور آزاد و غیرقابل کنترل بودن دسترسی‌...