RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
Forwarded from دیده بان من
🥇💠شیوۀ کار متفاوت است؛ نتیجه مشخص.

♥️💯🤞دیده‌بان در حال تکمیل فرایند بازطراحی تا تجربه‌ای دقیق‌تر، سریع‌تر و شخصی‌تر از همیشه ارائه دهد.
اگر از کاربران قدیمی MyWatchTower هستی، یا تازه با ما آشنا شدی،
🥂🎯بدان که این بار مسیر ساده‌تر و هوشمندتر شده است.

🆕 سایت قبلی (mywatchtower.ir) به‌دلیل ری‌برندینگ و تغییرات در حال به‌روزرسانی است و نسخه ای خفن همراه با ماژول های ریکان به زودی در اختیار مشترکین است. در حال حاضر، می‌توانی از طریق پشتیبانی رسمی ما در تلگرام،
سفارش خود را به‌صورت مستقیم ثبت کنی و به حساب کاربری‌ات دسترسی بگیری.

🔗 ورود به پشتیبانی و ثبت سفارش:
👉 @nowacy

همچنین شما میتونید از طریق لینک زیر وارد چنل تلگرام این محصول شوید:
https://news.1rj.ru/str/+GpIJHaGsl3M4Zjk8

🩻 StayPro...
دیده‌بان همیشه چند قدم جلوتر می‌بیند.
👏41
Forwarded from OnHex
🔴 در خصوص خبر هک دیسکورد، هکرها اعلام کردن که نفوذ از طریق آسیب پذیری در Zendesk نبوه، بلکه از اکانت به خطر افتاده ی یکی از کارکنان شرکت های پشتیبانی BPO (شرکتهای برون سپاری کسب و کار) استفاده کردن و 58 ساعت در محیط Zendesk دیسکورد بودن.

با توجه به اینکه بسیاری از شرکتها بخشهای پشتیبانی و فناوری اطلاعات خودشون رو به این شرکتها برون ‌سپاری میکنن، این شرکتها به اهدافی محبوب برای هکرها تبدیل شدن.

هکرها گفتن وارد محیط Zendesk داخلی دیسکورد شدن که به اونا این امکان رو داده تا به برنامه ی پشتیبانی داخلیشون بنام Zenbar دسترسی داشه باشن که ابزاری برای غیرفعال کردن MFA و جستجوی شماره تلفن و ایمیل و ... هستش. با این دسترسی 1.6 ترابایت داده شامل 1.5 ترابایت فایلهای پیوست تیکتها و بیش از 100 گیگ متن تیکت دزدیدن. این داده ها شامل: 8.4 میلیون تیک از 5.5 میلیون کاربر منحصر به فرد هستش.

باج اولیه 5 میلیون دلار بوده اما بعدش به 3.5 میلیون دلار کاهش دادن. دیسکورد هم گفته که باج رو نمیده همچنین ادعای هکرها رو رد کرده و گفته که تنها 70 هزار تصویر کارت شناسایی افشاء شده که اونارو هم برای تایید سن گرفته. هکرها هم گفتن که فقط 521 هزار تیکیت تایید سن وجود داشته بنابراین تعداد بیشتر از 70 هزارتاست.

هک دیسکورد توسط گروه Scattered Lapsus$ Hunters انجام گرفته بود که اخیرا یک سایت نشت داده، برای افشای اطلاعاتی که قربانی ها باج نمیدن، راه اندازی کردن. هدف اینه که میخوان در قالب Extortion-as-a-Service (EaaS) یعنی باج گیری بعنوان سرویس کار کنن. در این فعالیت، ShinyHunters با گروههای دیگه همکاری میکنه و در ازای سهمی از باج، عملیات باجگیری رو براشون انجام میده. مثلا اخیرا گروه هکری Crimson Collective که Red Hat رو هک کرده بودن با این سایت همکاری میکنن و این همکاری رو اینجوری توصیف کردن: در ۴ آوریل ۱۹۴۹ ناتو تشکیل شد، اما اگر امروز اتحادی بزرگتر شکل بگیره چی؟ اتحادی برای هدفی بزرگتر،نابودی ذهنیت شرکتها.

این سایت نشت داده که با عنوان BreachForums بالا اومده بود، دیشب توسط FBI توقیف و از دسترس خارج شده و تنها نسخه ی دارک وب فعاله.

مجریان قانون گفتن که به نسخه پشتیبان از سال 2023 به بعد و سرورهای این فروم دسترسی کامل دارن. ShinyHunters هم این رو تایید کرده و گفته، دوران فرومها به پایان رسیده و الان اینجور فرومها، حکم هانی پات رو دارن و دیگه چنین فرومهایی رو راه اندازی نمیکنن./منبع

#بازیگران_تهدید #دیسکورد
#Discord #SLH #Zendesk #BreachForums #BPO #EaaS

🆔 @onhex_ir
➡️ ALL Link
2
RadvanSec
Advanced Malware Analysis.pdf
برای malware نویس ها👍
👍7👎1
FlareProx 🔥

Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox

Features:

-- HTTP Support: All HTTP methods (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD)
-- Simple URL Redirection: Provide any URL and FlareProx redirects traffic through Cloudflare
-- Global Network: Leverage Cloudflare's worldwide CDN infrastructure
-- Free Tier: 100,000 requests per day on Cloudflare's free plan
-- Easy Deployment: Single command deployment and management

https://github.com/MrTurvey/flareprox

⭐️ @ZeroSec_team
👍4
🤣14
Microsoft October 2025 Patch Tuesday – 4 Zero-days and 172 Vulnerabilities Patched

⭐️ @ZeroSec_team
2
RadvanSec
Microsoft October 2025 Patch Tuesday – 4 Zero-days and 172 Vulnerabilities Patched ⭐️ @ZeroSec_team
شرکت مایکروسافت به تازگی به‌روزرسانی‌های امنیتی مربوط به "سه‌شنبه های اصلاحی" اکتبر ۲۰۲۵ را منتشر کرده که تعداد قابل توجه ۱۷۲ آسیب‌پذیری در سراسر اکوسیستم این شرکت را برطرف می‌کند. این به‌روزرسانی‌ها شامل رفع چهار آسیب‌پذیری "روز صفر" می‌شود که دو مورد از آن‌ها در حال حاضر در دنیای واقعی مورد سوءاستفاده فعال هکرها قرار گرفته‌اند.

این بولتن امنیتی ماهانه، سرعت بی‌امان تحول و پیشرفت تهدیدات سایبری را نشان می‌دهد که در آن، باگ‌های بحرانی اجرای کد از راه دور در برنامه‌های آفیس و مشکلات افزایش دسترسی در کامپوننت‌های ویندوز، سهم عمده‌ای از اصلاحات را به خود اختصاص داده‌اند.

در شرایطی که سازمان‌ها با مهلت‌های پایان پشتیبانی سیستم‌های قدیمی مانند ویندوز ۱۰ دست و پنجه نرم می‌کنند، نصب به‌موقع این وصله‌ها برای کاهش خطرات ناشی از بازیگران تحت حمایت دولتی و مجرمان سایبری ضروری است.

این به‌روزرسانی‌ها طیف گسترده‌ای از محصولات، از سیستم‌عامل‌های اصلی ویندوز گرفته تا سرویس‌های ابری Azure و مجموعه نرم‌افزارهای Microsoft Office را هدف قرار داده‌است.

از جمله نکات برجسته، مایکروسافت آسیب‌پذیری‌های CVE-2025-59234 و CVE-2025-59236 را اصلاح کرده است که هر دو از نوع "استفاده از حافظه آزادشده" (use-after-free) در Microsoft Office و Excel هستند و هنگامی که کاربران فایل‌های مخرب را باز می‌کنند، امکان اجرای کد از راه دور را فراهم می‌کنند.

این نقص‌ها که با امتیاز بحرانی حدود ۷.۸ در مقیاس CVSS رتبه‌بندی شده‌اند، به هیچ گونه احراز هویتی نیاز ندارند و می‌توانند به مهاجمان اجازه دهند کنترل کامل سیستم را به دست آورند که به طور بالقوه منجر به سرقت داده یا نصب باج‌افزار می‌شود.

به طور مشابه، CVE-2025-49708 در Microsoft Graphics Component، سیستم‌ها را در معرض افزایش دسترسی از طریق شبکه قرار می‌دهد و با سوءاستفاده از آسیب‌پذیری تخریب حافظه، مرزهای امنیتی را دور می‌زند.

آسیب‌پذیری‌های بحرانی اصلاح‌شده

چندین مورد بحرانی به دلیل پتانسیل بالای سوءاستفاده گسترده، نیاز به توجه فوری دارند.

برای مثال، CVE-2025-59291 و CVE-2025-59292 مربوط به کنترل خارجی مسیر فایل در Azure Container Instances و Compute Gallery هستند که به مهاجمان مجاز اجازه می‌دهد به صورت محلی دسترسی خود را افزایش داده و به طور بالقوه workloadهای ابری را به خطر بیندازند.

این باگ‌های افزایش دسترسی که آن‌ها نیز بحرانی طبقه‌بندی شده‌اند، خطرات مداوم در محیط‌های هیبریدی را برجسته می‌کنند که در آن‌ها پیکربندی‌های نادرست، تاثیر حمله را تشدید می‌کنند.

آسیب‌پذیری دیگر CVE-2016-9535 است، یک آسیب‌پذیری قدیمی سرریز بافر heap در LibTIFF که در این چرخه مجدداً برطرف شده و می‌تواند در سناریوهای پردازش تصویر منجر به اجرای کد از راه دور شود و برنامه‌های قدیمی که هنوز در حال استفاده هستند را تحت تاثیر قرار دهد.

آسیب‌پذیری‌های روز صفر

آسیب‌پذیری‌های "روز صفر" بر ضرورت نصب فوری تاکید می‌کنند:
- CVE-2025-2884: یک آسیب‌پذیری "خواندن خارج از محدوده" در پیاده‌سازی مرجع TCG TPM2.0 که ناشی از اعتبارسنجی ناکافی در توابع امضای رمزنگاری است و منجر به افشای اطلاعات می‌شود. این آسیب‌پذیری از طریق CERT/CC به صورت عمومی شناخته شده و ماژول‌های پلتفرم مطمئن (TPM) که بخش integral فرآیندهای Secure Boot هستند را تحت تاثیر قرار می‌دهد.
- CVE-2025-47827: این آسیب‌پذیری، دور زدن Secure Boot در سیستم‌عامل IGEL نسخه‌های قبل از ۱۱ را از طریق تأیید امضای نادرست ممکن می‌سازد و به فایل‌سیستم‌های ریشه مخرب اجازه می‌دهد تصاویر تأییدنشده را به عنوان یک وکتور برای نصب بدافزارهای پایدار (Persistent) mount کنند.
- CVE-2025-59230: یکی دیگر از نقص‌های مورد سوءاستفاده در Windows Remote Access Connection Manager که شامل کنترل‌های دسترسی نادرست برای افزایش دسترسی محلی می‌شود.

⭐️ @ZeroSec_team
3
A quick way to find "all" paths for Next.js websites:

console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));

⭐️ @Zerosec_team
4