❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Threat Actors Abuse AI Website Creation App to Deliver Malware
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Threat Actors Abuse AI Website Creation App to Deliver Malware
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Threat Actors Abuse AI Website Creation App to Deliver Malware
Hackers abuse AI site builder Lovable to craft phishing pages and malware hubs, lowering barriers to cybercrime with text-based prompts.
❏ </Mr. SAM/> ❏
░▒▓█ DarkReading █▓▒░
Prepping the Front Line for MFA Social Engineering Attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ DarkReading █▓▒░
Prepping the Front Line for MFA Social Engineering Attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
Dark Reading
Prepping Front Line for MFA Social Engineering Attacks
With the right mix of training, support, and trust, frontline help-desk agents can become your biggest security assets.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Telecom Firm Colt Confirms Data Breach as Ransomware Group Auctions Files
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Telecom Firm Colt Confirms Data Breach as Ransomware Group Auctions Files
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Telecom Firm Colt Confirms Data Breach as Ransomware Group Auctions Files
Colt Technology Services is working on restoring systems disrupted by a ransomware attack that involved data theft.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Ask Hackaday: Where Are All the Fuel Cells?
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Ask Hackaday: Where Are All the Fuel Cells?
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Ask Hackaday: Where Are All The Fuel Cells?
Given all the incredible technology developed or improved during the Apollo program, it’s impossible to pick out just one piece of hardware that made humanity’s first crewed landing on …
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Threat Actors Gaining Access to Victims’ Machines and Monetizing Access to Their Bandwidth
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Threat Actors Gaining Access to Victims’ Machines and Monetizing Access to Their Bandwidth
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Threat Actors Gaining Access to Victims’ Machines and Monetizing Access to Their Bandwidth
Hackers exploit GeoServer flaw (CVE-2024-36401) via JXPath injection, hijacking servers into proxy farms, researchers warn.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Bad To The Bluetooth: You Shouldn’t Use This Jammer
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Bad To The Bluetooth: You Shouldn’t Use This Jammer
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Bad To The Bluetooth: You Shouldn’t Use This Jammer
Back in the day, an FM bug was a handy way to make someone’s annoying radio go away, particularly if it could be induced to feedback. But these days you’re far more likely to hear someb…
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
Europol confirms $50,000 Qilin ransomware reward is fake
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
Europol confirms $50,000 Qilin ransomware reward is fake
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
Europol confirms $50,000 Qilin ransomware reward is fake
Europol has confirmed that a Telegram channel impersonating the agency and offering a $50,000 reward for information on two Qilin ransomware administrators is fake. The impostor later admitted it was created to troll researchers and journalists.
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Cybercriminals Deploy CORNFLAKE.V3 Backdoor via ClickFix Tactic and Fake CAPTCHA Pages
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Cybercriminals Deploy CORNFLAKE.V3 Backdoor via ClickFix Tactic and Fake CAPTCHA Pages
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Forwarded from 👾 Geek Engineers ([ Taha. Dostifam ])
جامعه Geek Engineers یک فضای باز، پویا و دوستانه برای همه علاقهمندان به دنیای برنامهنویسی و مهندسی کامپیوتر است. ما باور داریم که یادگیری و پیشرفت، زمانی بهترین نتیجه را میدهد که افراد در کنار هم و با همفکری، ایدهها و تجربیات خود را به اشتراک بگذارند.
هدف ما ایجاد محیطی است که در آن برنامهنویسان، از مبتدی تا حرفهای، بتوانند با یکدیگر ارتباط برقرار کنند، پروژههای متنباز بسازند، مشکلات فنی را حل کنند و مهارتهای خود را گسترش دهند. ما به ویژه به زبانهای Rust، Go، OCaml و C علاقهمندیم و در پروژهها و بحثهای فنی از آنها استفاده میکنیم. همچنین به الگوریتمها و حل مسأله اهمیت میدهیم تا مهارتهای تحلیلی و منطقی اعضای جامعه تقویت شود. در وبسایت ما میتوانید کتابها و مقالات کاربردی مرتبط با برنامهنویسی و مهندسی نرمافزار را پیدا کنید تا یادگیری شما هدفمندتر و عمیقتر شود.
اگر شما هم به برنامهنویسی، یادگیری مستمر و کار تیمی علاقهمندید، جامعه ما جای مناسبی برای شروع و ادامه این مسیر است.
@geek_engineers
https://geekengineers.netlify.app
هدف ما ایجاد محیطی است که در آن برنامهنویسان، از مبتدی تا حرفهای، بتوانند با یکدیگر ارتباط برقرار کنند، پروژههای متنباز بسازند، مشکلات فنی را حل کنند و مهارتهای خود را گسترش دهند. ما به ویژه به زبانهای Rust، Go، OCaml و C علاقهمندیم و در پروژهها و بحثهای فنی از آنها استفاده میکنیم. همچنین به الگوریتمها و حل مسأله اهمیت میدهیم تا مهارتهای تحلیلی و منطقی اعضای جامعه تقویت شود. در وبسایت ما میتوانید کتابها و مقالات کاربردی مرتبط با برنامهنویسی و مهندسی نرمافزار را پیدا کنید تا یادگیری شما هدفمندتر و عمیقتر شود.
اگر شما هم به برنامهنویسی، یادگیری مستمر و کار تیمی علاقهمندید، جامعه ما جای مناسبی برای شروع و ادامه این مسیر است.
@geek_engineers
https://geekengineers.netlify.app
❏ </Mr. SAM/> ❏
░▒▓█ CisaAlerts █▓▒░
Apple iOS, iPadOS, and macOS Out-of-Bounds Write Vulnerability - undefined
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ CisaAlerts █▓▒░
Apple iOS, iPadOS, and macOS Out-of-Bounds Write Vulnerability - undefined
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Pre-Auth Exploit Chains Found in Commvault Could Enable Remote Code Execution Attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Pre-Auth Exploit Chains Found in Commvault Could Enable Remote Code Execution Attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ DarkReading █▓▒░
Hackers Abuse VPS Infrastructure for Stealth, Speed
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ DarkReading █▓▒░
Hackers Abuse VPS Infrastructure for Stealth, Speed
🔗 ➢➣➤ More ...
@NullError_ir 📢
Dark Reading
Hackers Abuse VPS Infrastructure for Stealth, Speed
New research highlights how threat actors abuse legitimate virtual private server offerings in order to spin up infrastructure cheaply, quietly, and fast.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Linux Fu: Windows Virtualization the Hard(ware) Way
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Linux Fu: Windows Virtualization the Hard(ware) Way
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Linux Fu: Windows Virtualization The Hard(ware) Way
As much as I love Linux, there are always one or two apps that I simply have to run under Windows for whatever reason. Sure, you can use wine, Crossover Office, or run Windows in a virtual machine,…
❏ </Mr. SAM/> ❏
░▒▓█ CiscoTalos █▓▒░
Cherry pie, Douglas firs and the last trip of the summer
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ CiscoTalos █▓▒░
Cherry pie, Douglas firs and the last trip of the summer
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cisco Talos Blog
Cherry pie, Douglas firs and the last trip of the summer
Amy (ahem, Special Agent Dale Cooper) shares lessons from their trip to the Olympic Peninsula and cybersecurity travel tips for your last-minute adventures.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
How Intel’s 386 Protects Itself From ESD, Latch-up and Metastability
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
How Intel’s 386 Protects Itself From ESD, Latch-up and Metastability
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
How Intel’s 386 Protects Itself From ESD, Latch-up And Metastability
To connect the miniature world of integrated circuits like a CPU with the outside world, a number of physical connections have to be made. Although this may seem straightforward, these I/O pads for…
❏ </Mr. SAM/> ❏
░▒▓█ DarkReading █▓▒░
How Architectural Controls Help Can Fill the AI Security Gap
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ DarkReading █▓▒░
How Architectural Controls Help Can Fill the AI Security Gap
🔗 ➢➣➤ More ...
@NullError_ir 📢
Darkreading
How Architectural Controls Help the AI Security Gap
NCC Group's David Brauchler III shares how foundational controls and threat modeling strategies can help secure agentic AI tools.
ظاهرا روسیه شروع به نصب مودمهای رادیویی روی پهپادهای شاهد ایرانی کرده است، که قبلاً روی پهپادهای گربرا نصب میشدند.
برای واحد جنگ الکترونیک (EW)، بسیار مهم است که دقیقاً بفهمند سیگنال این مودم چگونه به نظر میرسد. زیرا در این بازه فرکانسی، چندین نوع دیگر از پهپادها نیز پرواز میکنند.
منبع : کانالهای تلگرامی طرفدار اوکراین
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM