سه آسیب‌پذیری بحرانی در سیستم‌ عامل مک

به‌تازگی جزئیاتی درباره سه آسیب‌پذیری بحرانی در سیستم عامل مک منتشر شده است که امکان سوءاستفاده مهاج...

کریپتو ماینر Linux.BtcMine.174

بررسی‌های جدید محققان امنیتی نشان می‌دهد که بدافزار Linux.BtcMine.174، می‌تواند گذرواژه کاربر در سیس...

آسیب‌پذیری CSRF در فیسبوک

براساس خبرهای منتشر شده، شرکت فیسبوک به‌تازگی یک آسیب‌پذیری حساس مرتبط با حملات جعل درخواست میان‌وب‌...

سرقت اطلاعات کاربران پهپادها

بررسی‌های جدید محققان نشان می‌دهد که هکرها می‌توانند با بهره‌برداری از آسیب‌پذیری‌های موجود در سرویس...

بات‌نت BCMPUPnP_Hunter

بررسی‌های محققان امنیتی نشان می‌دهد که بات‌نت BCMPUPnP_Hunter به‌طور متوسط روزانه از ۱۰۰ هزار روتر آ...

حفره امنیتی در نرم‌افزار Icecast

پژوهشگران به‌تازگی یک حفره امنیتی در سرور استریم نرم‌افزار Icecast شناسایی کرده‌اند که به مهاجمان اج...

آسیب‌پذیری پردازنده‌های اینتل و حملات PortSmash

به‌تازگی گروهی از محققان یک آسیب‌پذیری مهم در پردازنده‌های اینتل شناسایی کرده‌اند که به مهاجمان اجاز...

دور زدن رمز عبور آیفون در آخرین نسخه iOS

براساس اخبار منتشر شده، تنها چند ساعت پس از معرفی نسخه جدید iOS (نسخه ۱۲.۱) توسط شرکت اپل، محققان مو...

نظرسنجی درباره کسب‌وکارهای هک شده

بررسی‌های جدید نشان می‌دهد که حدود ۲۱ درصد از کاربران اینترنت، کسب‌وکارهای آنلاین را پس از هک شدن، ب...

آیفون دونالد ترامپ

بر کسی پوشیده نیست که دونالد ترامپ در تمام ساعات شبانه‌روز در حال توییت کردن و تماس با دوستان و مشاو...

توسعه پروژه «هک پنتاگون»

وزارت دفاع ایالات متحده آمریکا در حال توسعه پروژه «هک پنتاگون» است. پروژه‌ای که برای شناسایی ضعف‌ها ...

آسیب‌پذیری jQuery File Upload

به‌تازگی یک آسیب‌پذیری نسبتا قدیمی در پلاگین محبوب بارگذاری فایل جی‌کوئری «jQuery File Upload» مورد ...