RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
🤣🤣🤣🤣

⭐️ @RadvanSec
3
Exploiting 7-zip
CVE-2025-11001 / CVE-2025-11002

Exploit

⭐️ @RadvanSec
👍32
CVE-2025-23298
Remote Code Execution in NVIDIA Merlin

PoC + Exploit

⭐️ @RadvanSec
👍31
Forwarded from RadvanSec (Sin0x001)
CVE-2025-55315
ASP.NET Kestrel has inconsistencies in HTTP parsing that allow an authenticated attacker to bypass network defenses via HTTP request/response smuggling.

PoC
👍3
“یادگیری هوش مصنوعی الان مثل خرید بیت کوین توی 2013 می‌مونه!”

موافقا لایک مخالفا دیسلایک 👍

⭐️ @RadvanSec
👍27👎13
CVE-2025-40778
BIND 9 Cache Poisoning via Unsolicited Answer Records

⭐️ @RadvanSec
2👍2
مایکروسافت آپدیت خاص (out-of-band) برای وصله کردن یک نقص بحرانی در Windows Server Update Services (WSUS) منتشر کرده است.

شناسه‌ی این آسیب‌پذیری CVE-2025-59287 است.

اگر سرور ویندوزی نقش WSUS فعال داشته باشه، مهاجم بدون احراز هویت می‌تونه کدی به صورت Remote اجرا کنه با امتیازات SYSTEM.

مایکروسافت اعلام کرده این نقص امکان wormable شدن (پراکنده شدن خودکار در شبکه‌ی سرورهای WSUS) رو داره.

لیست نسخه‌های ویندوز سرور آسیب‌پذیر و آپدیت‌ها به ترتیب: Windows Server 2025، 23H2، 2022، 2019، 2016، 2012 R2 و 2012.

⭐️ @RadvanSec
2👌1
🛑 انتشار PoC Exploit برای آسیب‌پذیری حیاتی در WSUS

◀️یک PoC Exploit برای آسیب‌پذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه می‌دهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیب‌پذیر اجرا کند.

◀️این آسیب‌پذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده و ناشی از ضعف در فرآیند deserialization داده‌های غیرقابل اعتماد در بخش AuthorizationCookie است.

◀️مایکروسافت این نقص را در Patch Tuesday اکتبر 2025 اصلاح کرده است. بهره‌برداری موفق می‌تواند زیرساخت به‌روزرسانی سازمانی را کاملاً در معرض خطر قرار دهد و منجر به تسلط کامل مهاجم بر سرور WSUS شود.


https://gist.github.com/hawktrace/880b54fb9c07ddb028baaae401bd3951



⭐️ @RadvanSec
3
اسم پروژه: Translate Shell (فرمان trans).

پشت صحنه: می‌تونه از چند موتور ترجمه استفاده کنه (Google پیش‌فرض، همچنین Bing، Yandex، Apertium و ...).

نیاز به اینترنت دارد (مگر زمانی که از دیکشنری‌های آفلاین مثل Stardict یا مدل محلی استفاده کنی).



نصب (سریع)

Debian / Ubuntu

sudo apt update
sudo apt install translate-shell
# یا اگر در repo نیست:
wget git.io/trans
chmod +x trans
sudo mv trans /usr/local/bin/

Fedora

sudo dnf install translate-shell

Arch (AUR)

paru -S translate-shell   # یا yaourt/pacman-AUR مورد علاقه‌ات
از سورس / دستی

https://github.com/soimort/translate-shell



⭐️ @RadvanSec
2
از جابه‌جا شدن بین تب‌ها برای OSINT (اطلاعات متن‌باز — Open Source Intelligence) و Recon (شناسایی و بازشناسی) خسته‌اید؟ فقط به Discord ما بپیوندید و تایپ کنید sudo help (فرمان‌نما برای اجرا با دسترسی ادمین در لینوکس/یونیکس) تا ابزارهای قدرتمند در عرض چند ثانیه باز شود!

IP & Domain Lookup (جست‌وجوی آدرس IP و دامنه)
Email & Phone OSINT (جمع‌آوری اطلاعات ایمیل و شماره تلفن — OSINT)
Subdomain Enumeration (پیمایش زیردامنه‌ها)
Reverse Image Search (جست‌وجوی معکوس تصویر)
URL & Virus Scanners (اسکنر آدرس‌ها و بدافزار)
Temp Email (ایمیل موقت)، QR Tools (ابزارهای کد QR)، و موارد دیگر

🌟 می‌توانید در یک دقیقه CTF بسازید و بازی کنید — درست داخل Discord!

همین حالا امتحان کنید — سریع، ساده و همه‌چیز در یک چت.
🔗 [https://discord.gg/u7uMFV833h](https://discord.gg/u7uMFV833h)

#ctf #bugbounty #osint #cybersecurity #discordtools #infosec

⭐️ @RadvanSec
3