RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
In_Browser_LLM_Guided_Fuzzing.pdf
3.7 MB
"In-Browser LLM-Guided Fuzzing for Real-Time Prompt Injection Testing in Agentic AI Browsers", 2025.
]-> Complete fuzzing platform

// LLM based agents integrated into web browsers offer powerful automation of web tasks. However, they are vulnerable to indirect prompt injection attacks. We present a novel fuzzing framework that runs entirely in the browser and is guided by an LLM to automatically discover such prompt injection vulnerabilities in real time. We demonstrate that our in-browser LLM-guided fuzzer can effectively uncover prompt injection weaknesses in autonomous browsing agents while maintaining zero false positives in detection
#AIOps
#Fuzzing
#WebApp_Security

⭐️ @Zerosec_team
2👍2
4
طبق گزارش رسمی Microsoft، کشورهایی مثل روسیه، چین، ایران و کره شمالی حالا از مدل‌های پیشرفته‌ی هوش مصنوعی برای طراحی، اتوماسیون و اجرای حملات سایبری در سطح جهانی استفاده می‌کنن.
منظور فقط فیشینگ نیست…
حرف از Deepfake، جعل هویت دیجیتال، و حملات خودکار با دقت انسانیه!

🌐 واقعیت تکان‌دهنده:

📈 طبق گزارش جدید، فقط در یک سال گذشته، حملات روسیه علیه کشورهای عضو ناتو ۲۵٪ افزایش پیدا کرده.
هوش مصنوعی داره کاری می‌کنه که حتی متخصص ‌های امنیت هم نتونن فرق بین ایمیل واقعی و حمله فیشینگ تشخیص بدن!


منبع: The Guardian - Oct 2025

⭐️ @Zerosec_team
2🤔1
جدیدترین CVE های اعلام ‌شده در آپدیت اکتبر ۲۰۲۵ :

CVE-2025-24990 — Agere modem driver (Windows)

نوع: افزایش دسترسی / درایور مودم (ltmdm64.sys)
وضعیت اکسپلویت: در حال بهره ‌برداری در محیط واقعی (exploited in the wild).
NVD


CVE-2025-59230 — Windows Remote Access Connection Manager (RasMan)

نوع: Improper access control → Elevation of Privilege (EoP)
وضعیت اکسپلویت: شواهد بهره‌ برداری در جهان واقعی مایکروسافت گزارش داده و پچ منتشر شده
Microsoft Security Response Center


CVE-2025-47827 — IGEL OS Secure Boot bypass

نوع: Secure Boot bypass (igel-flash-driver — استفاده از کلید منقضی‌ شده)
وضعیت اکسپلویت: کد اکسپلویت عملکردی موجود است و در طبیعت مورد سوء استفاده قرار گرفته (نیاز به دسترسی فیزیکی، پیچیدگی پایین).
CrowdStrike


CVE-2025-49708 — Windows Graphics Component (Use-After-Free)

نوع: Use-After-Free → احتمال RCE / افزایش امتیاز پس از بهره ‌برداری
وضعیت اکسپلویت: تا کنون گزارش عمومی از اکسپلویت گسترده در wild منتشر نشده؛ اما نمره و اثر بالا پَچ فوری لازم.


CVE-2025-55680 — Windows Cloud Files Mini Filter Driver (TOCTOU)

نوع: Time-of-check/Time-of-use (TOCTOU) → Elevation of Privilege.
وضعیت اکسپلویت: Microsoft / تحلیلگران «احتمال بهره ‌برداری بالاتر» اعلام کرده‌اند؛ نمونه ‌های اکسپلویت تشخیص در دیتابیس تهدیدها ثبت شده‌اند. (در عمل قابل بهره‌برداری محلی)


CVE-2025-61882 — Oracle E-Business Suite (UiServlet / Concurrent Processing)

نوع: Remote Code Execution بدون نیاز به احراز هویت (HTTP).
وضعیت اکسپلویت: به‌صورت فعال مورد سوء استفاده قرار گرفته ؛ exploit/chainهای عمومی و کمپین‌های باج‌افزاری مرتبط گزارش شده PATCH فوری ضروری


⭐️ @Zerosec_team
3🔥1
اسنپ برای برنامه نویس هاش، جلسه تراپی رایگان هم می‌ذاره

⭐️ @ZeroSec_team
🤣17
آقا چرا حس هیچکاری نیست موافقا لایک مخالفا دیسلایک
👍38👎5🤷‍♂1
آنتی ویروس ها رو به چالش بکش
بخش اول:

https://www.instagram.com/reel/DP__cFnDco_/?igsh=Y2ViMzhlMTlxM2t3
👍4👎1
سلام بچه ها ما همون ZeroSec هستیم ولی اسم کانال فقط تغییر پیدا کرد

واقعا بچه ها شرمنده بابت یک موضوعی مجبور به تغییر اسم شدیم که بعدا متوجه میشید❤️
🤬98🤔2👎1😁1
POC

CVE-2025-56383 - Notepad++ v8.8.3 (DLL hijacking vuln)

⭐️ @RadvanSec
👍3
Wazuh Remote Code Execution (RCE)

PoC

⭐️ @RadvanSec
3
شش روز پیش، سخنرانی‌ها و ارائه‌های شرکت‌کنندگان در DEF CON 33 بزرگترین کنفرانس هکری جهان در یوتیوب منتشر شد.
حالا این فرصت به وجود آمده که همه سخنرانی‌ها را تماشا کنید

https://www.youtube.com/playlist/DEFCON

⭐️ @RadvanSec
👍51
هک ۱۴ هزار وب‌سایت وردپرسی؛ هکرها بدافزاری در سطح وب پخش کردند

هکرها با استفاده از روشی نوآورانه و بهره‌گیری از بلاک‌چین، امنیت ۱۴ هزار وب‌سایت وردپرسی را به خطر انداخته‌اند. گوگل گزارش داده که گروه UNC5142 با نفوذ به سایت‌های وردپرسی دارای نقص امنیتی، بدافزار گسترش داده است. بدافزار از طریق اسکریپت CLEARSHORT دانلود می‌شود.

این گروه از تکنیک جدید EtherHiding استفاده می‌کند که گوگل آن را تکنیکی برای پنهان‌کردن کد یا اطلاعات مخرب از طریق ذخیره‌کردن آن در یک بلاک‌چین عمومی مانند زنجیره‌ی هوشمند BNB توصیف کرده. این روش منحصر‌به‌فرد، مقابله با بدافزار را دشوارتر می‌کند.
قرارداد هوشمند حاوی این کد در بلاک‌چین، صفحه‌ی فرود CLEARSHORT را فراخوانی می‌کند که معمولاً روی یک صفحه‌ی توسعه‌دهنده در کلادفلر میزبانی می‌شود و از ترفند مهندسی اجتماعی ClickFix بهره می‌برد.

این ترفند کاربران را فریب می‌دهد تا از طریق پنجره‌ی Run در ویندوز یا اپ ترمینال در مک، فرمان‌های مخرب را روی سیستم خود اجرا کنند....

⭐️ @RadvanSec
3
توییت محمدحسین عزیز درخصوص یکی از حواشی زیرخاکی که این چندوقت سعی شده برای اکادمی بوجود بیاد
تخریب مستقیم که نمیتونید (جرعتش رو ندارید)
ولی اینا همش انگیزه میشه که قوی تر جلو بریم
❤️‍🔥🤌🏼
بی ترمز تر از همیشه جلو خواهم رفت
تاریخ مشخص میکنه علمی جلورفتن نتیجه میده یا حاشیه و‌حرکت زرد
https://x.com/mhnikyar/status/1980169441867714626?s=46
🔥4👍1
PentesterLand Academy - Public
توییت محمدحسین عزیز درخصوص یکی از حواشی زیرخاکی که این چندوقت سعی شده برای اکادمی بوجود بیاد تخریب مستقیم که نمیتونید (جرعتش رو ندارید) ولی اینا همش انگیزه میشه که قوی تر جلو بریم ❤️‍🔥🤌🏼 بی ترمز تر از همیشه جلو خواهم رفت تاریخ مشخص میکنه علمی جلورفتن نتیجه…
یک طرز فکر که تو زندگی بدردتون میخوره :‌
هرچقدر بیشتر غرض ورزی و حمله بهتون شد بدونید راه درست تری رو میرید همراهی با جمع همیشه به معنای راه درست نیست و چه بسا در مسیر موفقیت از جاده خاکی نیز باید عبور کنید و هرچقدر در این راه بهتون سنگ زدند شما مصمم تر به راهتون ادامه بدید اغلب به مسائلی فکر کنید که کمتر کسی بهش فکر میکنه این باعث میشه کارهایی رو انجام بدید که کمتر کسی انجام میده و اگر کارهایی رو که کمترکسی انجام میدهد رو انجام بدید شاید باعث برانگیختن تمسخر دیگران نسبت بهتون بشه ولی باعث میشه نتایج متفاوت تر بگیرید و این شمارو به یک انسان منحصر به فرد تبدیل میکنه🙏
7👌3👍2👎2👏1
یه ساعت هم نزاشتید آیدی قبلی کانالمون رو زمین بمونه دمتون گرم 🤣
دمتون گرم حدااقل فحش اینا نزاشتید🤣🤣🤣

@ZeroSec_team
🤣13
استفاده از تکنیک BadSuccessor برای AccountTakeover در اکتیو دایکتوری.

پیش‌تر در این کانال روش بالابردن سطح دسترسی در اکتیو دایرکتوری از طریق dMSA مورد بررسی قرار گرفته بود. مایکروسافت این آسیب‌پذیری تحت عنوان badSuccessor را Patch کرده است، اما همچنان امکان سو استفاده از  dMSA وجود دارد. در تکنیک جدید تحت عنوان badTakeover یک BOF جدید معرفی شده که به مهاجم امکان Account Takeover در اکتیودایکتوری را می‌دهد.

Article : specterops.io

BOF : Github

⭐️ @RadvanSec
👍3