حفره امنیتی در نرم‌افزار Icecast

حفره امنیتی در نرم‌افزار Icecast

پژوهشگران به‌تازگی یک حفره امنیتی در سرور استریم نرم‌افزار Icecast شناسایی کرده‌اند که به مهاجمان اج...

آسیب‌پذیری پردازنده‌های اینتل و حملات PortSmash

آسیب‌پذیری پردازنده‌های اینتل و حملات PortSmash

به‌تازگی گروهی از محققان یک آسیب‌پذیری مهم در پردازنده‌های اینتل شناسایی کرده‌اند که به مهاجمان اجاز...

دور زدن رمز عبور آیفون در آخرین نسخه iOS

دور زدن رمز عبور آیفون در آخرین نسخه iOS

براساس اخبار منتشر شده، تنها چند ساعت پس از معرفی نسخه جدید iOS (نسخه ۱۲.۱) توسط شرکت اپل، محققان مو...

نظرسنجی درباره کسب‌وکارهای هک شده

نظرسنجی درباره کسب‌وکارهای هک شده

بررسی‌های جدید نشان می‌دهد که حدود ۲۱ درصد از کاربران اینترنت، کسب‌وکارهای آنلاین را پس از هک شدن، ب...

آیفون دونالد ترامپ

آیفون دونالد ترامپ

بر کسی پوشیده نیست که دونالد ترامپ در تمام ساعات شبانه‌روز در حال توییت کردن و تماس با دوستان و مشاو...

توسعه پروژه «هک پنتاگون»

توسعه پروژه «هک پنتاگون»

وزارت دفاع ایالات متحده آمریکا در حال توسعه پروژه «هک پنتاگون» است. پروژه‌ای که برای شناسایی ضعف‌ها ...

آسیب‌پذیری jQuery File Upload

آسیب‌پذیری jQuery File Upload

به‌تازگی یک آسیب‌پذیری نسبتا قدیمی در پلاگین محبوب بارگذاری فایل جی‌کوئری «jQuery File Upload» مورد ...

آسیب‌پذیری در LibSSH

آسیب‌پذیری در LibSSH

آسیب‌پذیری بحرانی در پیاده‌سازی SSH‌ با استفاده از LibSSH باعث شده است که هکرها بدون در دست داشتن گذ...

حملات روز صفر هکرهای گروه Fruity Armor

حملات روز صفر هکرهای گروه Fruity Armor

براساس خبرهای منتشر شده، آسیب‌پذیری روز صفر جدیدی که در ویندوز اصلاحیه‌های امنیتی آن هفته گذشته توسط...

آسیب‌پذیری در تلویزیون‌های سونی براویا

آسیب‌پذیری در تلویزیون‌های سونی براویا

به‌تازگی پژوهشگران امنیتی موفق به شناسایی سه حفره امنیتی در هشت مدل از تلویزیون‌های هوشمند سونی براو...

آسیب‌پذیری در روترهای میکروتیک

آسیب‌پذیری در روترهای میکروتیک

به‌تازگی یک آسیب‌پذیری قدیمی در روترهای میکروتیک، با روش نفوذ جدیدی مورد بهره‌برداری قرار گرفته است ...

بات‌نت GhostDNS

بات‌نت GhostDNS

بررسی‌های شرکت نت‌لب ۳۶۰ نشان می‌دهد که بات‌نت GhostDNS به‌صورت هدفمند از طریق دستکاری DNS و سرقت تر...