جمعه 12 دی 1404
تفاوت دارک وب و دیپ‌ وب در چیست؟

ماکروسافت پچ امنیتی IE را منتشر کرد

0
شرکت ماکروسافت دیروز پچ امنیتی IE برای تمام نسخه ها حتی نسخه ۱۱ که روی ویندوز ۱۰ ارائه شده بود را منتشر کرد. آسیب پذیری کشف شده...
شماره تلفن و آدرس ایمیل کاربران توییتر برای اهداف تبلیغاتی استفاده می‌شده

شماره تلفن و آدرس ایمیل کاربران توییتر برای اهداف تبلیغاتی استفاده می‌شده

0
توییتر اعلام کرد که شماره تلفن و آدرس ایمیل کاربران توییتر که برای احراز هویت دو عامله بوده، غیرعمدی برای اهداف تبلیغاتی استفاده می‌شده...
انتشار بدافزار از طریق QR کد مخرب در نامه‌های پستی

انتشار بدافزار از طریق QR کد مخرب در نامه‌های پستی

0
مجرمان سایبری به یک روش جدید برای آلوده کردن دستگاه‌ها با بدافزار متوسل شده‌اند: ارسال نامه‌های فیزیکی حاوی  QR کد مخرب. مرکز ملی امنیت سایبری...
آسیب‌پذیری SimJacker روی سیم‌کارت با یک SMS امکان جاسوسی از راه دور را می‌دهد

آسیب‌پذیری SimJacker روی سیم‌کارت با یک SMS امکان جاسوسی از راه دور را می‌دهد

1
محققان امنیتی پرده از آسیب‌پذیری بحرانی در سیم‌کارت‌ها برداشتند که به هکر مخرب از راه دور و تنها با ارسال یک SMS امکان جاسوسی...

کاربر عادی لینوکس با UID بزرگتر از حد مجاز می‌تواند هر دستوری را اجرا...

0
یک کاربر با امتیاز پایین (کاربر عادی) در بیشتر سیستم عامل‌های لینوکس با مقدار UID بیشتر از 2147483647 می‌تواند هر دستور systemctl را اجرا...
اخطار : حمله جدید فیشینگ که ممکن است کاربرهای هوشیار را هم به خطر بیندازد

اخطار : حمله جدید فیشینگ که ممکن است کاربرهای هوشیار را هم به خطر...

1
چطور بررسی می‌کنیم که آیا وب‌سایتی که در آن اطلاعات را وارد می‌کنیم جعلی است یا خیر:  آدرس URL را دقیق بررسی می‌کنیم بررسی...
الکسا خودت را هک کن;حمله الکسا در مقابل الکسا

الکسا خودت را هک کن; حمله الکسا در مقابل الکسا

0
محققان امنیتی راه جدیدی برای بهره‌برداری از بلندگوی هوشمند Echo آمازون برای اجرای دستورات کشف کرده‌اند.  آنها بلندگوی هوشمند Echo را وادار می‌کنند تا...
آسیب‌پذیری بحرانی در پلاگین وردپرس - پلاگین Social Warfare

آسیب‌پذیری بحرانی در پلاگین وردپرس – پلاگین Social Warfare

0
هکرها با استفاده از اکسپلویت دو آسیب‌پذیری بحرانی یکی از پلاگین‌های محبوب وردپرس سعی در بدست گرفتن کنترل وب‌سایت‌های وردپرسی‌ دارند. وب‌سایت‌های آسیب‌پذیر به...
شناسایی آسیب‌پذیری در بوت‌ لودرها توسط هوش مصنوعی مایکروسافت

مایکروسافت با استفاده از هوش مصنوعی آسیب‌پذیری‌هایی را در بوت لودرهای GRUB2، U-Boot...

0
مایکروسافت با استفاده از ابزار هوش مصنوعی خود به نام Security Copilot موفق به شناسایی ۲۰ آسیب‌پذیری ناشناخته در بوت لودرهای GRUB2، U-Boot و...
سوءاستفاده‌ از چت‌جی‌پی‌تی

OpenAI : تعداد قابل‌توجهی از سوءاستفاده‌های اخیر از چت‌جی‌پی‌تی احتمالاً منشأ چینی داشته‌اند

0
OpenAI اعلام کرد که چندین تلاش برای سوءاستفاده از مدل‌های هوش مصنوعی‌اش در راستای تهدیدات سایبری و عملیات نفوذ پنهانی را که احتمالاً منشأ...