✨ Injector allows you to add custom parameters in batches with various permutations to URLs. Designed for developers and web security testers to quickly manipulate and test query strings with different values.
Link : https://github.com/nexovir/injetor
#BugBounty #WebApplication_Security
#Bug_Hunting
@zerosec_team
Link : https://github.com/nexovir/injetor
#BugBounty #WebApplication_Security
#Bug_Hunting
@zerosec_team
❤2🔥2👍1
🚨 CVE-2025-47812: Wing FTP Server Remote Code Execution (RCE) vulnerability
🔥PoC : https://github.com/4m3rr0r/CVE-2025-47812-poc
👉Dorks:
HUNTER: http://product.name="Wing FTP Server"
──────────────
📡 Follow :
👉 @zerosec_team
🔥PoC : https://github.com/4m3rr0r/CVE-2025-47812-poc
👉Dorks:
HUNTER: http://product.name="Wing FTP Server"
──────────────
📡 Follow :
👉 @zerosec_team
❤3👍1🔥1
⚠️بررسی آسیبپذیری CitrixBleed2 + اکسپلویت.
⭕️در آسیبپذیری با شماره CVE-2025-5777 مهاجم با ارسال درخواست POST به همراه پارامتر لاگین بدون مساوی یا مقدار منجر به افشای بخشی از اطلاعات RAM در بین تگ <InitialValue> در پاسخ XML میشود.
در هر درخواست ارسالی حدود 127 Byte از این اطلاعات افشا میشود که شامل session Token، اطلاعات احراز هویت، کلمات عبور plain text و سایر اطلاعات حیاتی میشود.
🔺درجه اهمیت: 9.3 Critical
🔺محصولات آسیبپذیر:
NetScaler ADC and NetScaler Gateway 14.1 prior to 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 prior to 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP prior to 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS prior to 12.1-55.328-FIPS
☣اکسپلویت(۱۲ ساعت قبل منتشر شده است):
🔗Github
──────────────
📡 Follow :
👉 @zerosec_team
⭕️در آسیبپذیری با شماره CVE-2025-5777 مهاجم با ارسال درخواست POST به همراه پارامتر لاگین بدون مساوی یا مقدار منجر به افشای بخشی از اطلاعات RAM در بین تگ <InitialValue> در پاسخ XML میشود.
در هر درخواست ارسالی حدود 127 Byte از این اطلاعات افشا میشود که شامل session Token، اطلاعات احراز هویت، کلمات عبور plain text و سایر اطلاعات حیاتی میشود.
🔺درجه اهمیت: 9.3 Critical
🔺محصولات آسیبپذیر:
NetScaler ADC and NetScaler Gateway 14.1 prior to 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 prior to 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP prior to 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS prior to 12.1-55.328-FIPS
☣اکسپلویت(۱۲ ساعت قبل منتشر شده است):
🔗Github
──────────────
📡 Follow :
👉 @zerosec_team
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
RadvanSec
📊 Watcher Summary Report 🔹 BUGCROWD: 1 new item 🔹 HACKERONE: 4 new items 🔹 INTIGRITI: 0 new item 🔹 YESWEHACK: 2 new items 🔹 FEDERACY: 0 new item 🔗 Details: Click here #zerosec #bugbounty #watcher #summary_report ────────────── 📡 Follow : 👉 @zerosec_team
سلام بچه ها واچر رو دوباره راه اندازیم کردیم
ولی اطلاعات push میشه داخل گروهمون حتما عضو بشید و از تارگت های fresh استفاده کنید ⬇️
Click here
──────────────
📡 Follow 👉 ZeroSec
ولی اطلاعات push میشه داخل گروهمون حتما عضو بشید و از تارگت های fresh استفاده کنید ⬇️
Click here
──────────────
📡 Follow 👉 ZeroSec
Telegram
ZeroSec
Advanced Cybersecurity & Hacking Hub
Hands-on training, attack analysis, tools & exploits
Up-to-date hacking news
Youtube : https://youtube.com/@nexovir
Twitter: https://x.com/nexovir
Hands-on training, attack analysis, tools & exploits
Up-to-date hacking news
Youtube : https://youtube.com/@nexovir
Twitter: https://x.com/nexovir
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 207 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 207 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍2🔥2
RadvanSec
📊 Watcher Summary Report 🔹 BUGCROWD: 0 new item 🔹 HACKERONE: 207 new items 🔹 INTIGRITI: 0 new item 🔹 YESWEHACK: 0 new item 🔹 FEDERACY: 0 new item 🔗 Details: Click here #zerosec #bugbounty #watcher #summary_report ────────────── 📡 Follow : 👉 @zerosec_team
لطفا دقت کنید یکسری ازین scope ها out-of-scope هستند رو اونا کار نکنید!
❤2😍1
Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/
──────────────
📡 Follow 👉 ZeroSec
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/
──────────────
📡 Follow 👉 ZeroSec
GitHub
GitHub - Semperis/GoldenDMSA: This tool exploits Golden DMSA attack against delegated Managed Service Accounts.
This tool exploits Golden DMSA attack against delegated Managed Service Accounts. - Semperis/GoldenDMSA
❤4
📊 Watcher Summary Report
🔹 BUGCROWD: 14 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 14 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
RadvanSec
🚀 Just released Reflix! It takes a list of URLs, discovers parameters, and fuzzes them using discovered parameters support custom wordlists. Supports multithreading, custom headers, proxy, and request delays. Link : https://github.com/nexovir/reflix #WebSecurity…
بچه هایی که bugbounty کار میکنن این ابزار براتون reflection پیدا میکنه
لیست url میدید parameter discovery میکنه همون پارامتر هارو روی اون url تست میکنه دنبال reflection میگرده سوییچ -he رو فعال کنید بعد از اتمام تست url ها کل پارامتر هایی که پیدا کرد رو دوباره از اول روی تمام url ها fuzz میکنه از proxy , custom header , multi method request هم ساپورت میکنه لینک github هم گذاشتم براتون ✌️
لیست url میدید parameter discovery میکنه همون پارامتر هارو روی اون url تست میکنه دنبال reflection میگرده سوییچ -he رو فعال کنید بعد از اتمام تست url ها کل پارامتر هایی که پیدا کرد رو دوباره از اول روی تمام url ها fuzz میکنه از proxy , custom header , multi method request هم ساپورت میکنه لینک github هم گذاشتم براتون ✌️
❤2👍1🔥1
صفحه youtube ما رو هم حتما فالو کنید
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌
youtube : https://www.youtube.com/@nexovir
──────────────
📡 Follow :
👉 @zerosec_team
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌
youtube : https://www.youtube.com/@nexovir
──────────────
📡 Follow :
👉 @zerosec_team
YouTube
Reza Mohamadzade
Share your videos with friends, family, and the world
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
سلام دوستان ، بچه هایی که روی مدل های زبان بزرگ کار میکنن این ابزار خیلی به کارشون میاد
https://github.com/mnns/LLMFuzzer
#tool #github #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
https://github.com/mnns/LLMFuzzer
#tool #github #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - mnns/LLMFuzzer: 🧠 LLMFuzzer - Fuzzing Framework for Large Language Models 🧠 LLMFuzzer is the first open-source fuzzing…
🧠 LLMFuzzer - Fuzzing Framework for Large Language Models 🧠 LLMFuzzer is the first open-source fuzzing framework specifically designed for Large Language Models (LLMs), especially for their integra...
❤3
🚨 CVE-2025-33073 – Reflection Issue NTLM در SMB
نوع آسیبپذیری: NTLM reflection (بازتابی)، که میتواند منجر به اجرای کد در سیستم قربانی شود.
امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکههای داخلی بکار میرود، خصوصاً وقتی پروتکلهایی مثل LLMNR فعال باشند.
بهرهبرداری از طریق ابزارهایی مانند impacket-ntlmrelayx.
لینک PoC اسکپلویت:
https://github.com/mverschu/CVE-2025-33073
✅ این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.
#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
نوع آسیبپذیری: NTLM reflection (بازتابی)، که میتواند منجر به اجرای کد در سیستم قربانی شود.
امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکههای داخلی بکار میرود، خصوصاً وقتی پروتکلهایی مثل LLMNR فعال باشند.
بهرهبرداری از طریق ابزارهایی مانند impacket-ntlmrelayx.
لینک PoC اسکپلویت:
https://github.com/mverschu/CVE-2025-33073
python3 CVE-2025-33073.py -u 'DOMAIN\User' -p 'password' \
--attacker-ip 192.168.1.5 --dns-ip 192.168.1.3 \
--dc-fqdn DC01.domain.local --target-victim-Victim1
✅ این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.
#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - mverschu/CVE-2025-33073: PoC Exploit for the NTLM reflection SMB flaw.
PoC Exploit for the NTLM reflection SMB flaw. Contribute to mverschu/CVE-2025-33073 development by creating an account on GitHub.
❤2
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1
🛡️ لیست مهارتهای امنیت سایبری به ترتیب مقاومت در برابر جایگزینی با هوش مصنوعی (AI)
━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تعامل انسانی، روانشناسی، زبان بدن، فریب هوشمندانه
🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی
🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تحلیل وضعیت خاص شبکهها، ساخت مسیر حمله هوشمندانه
━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف آسیبپذیریهای معماری، باگهای منطقی پیچیده
5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف باگهای منطقی، bypass احراز هویت، chain آسیبپذیریها
6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایلهای باینری، رفتار پنهان، رمزگشایی کد مخفی
7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode
8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخشها اتومات میشن
━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: ✅ بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP
10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan میتونن کامل این کار رو بکنن
11. گزارشسازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپتها
━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ برای آیندهای ضد-AI، تمرکز کن روی:
✔ مهندسی اجتماعی
✔ رد تیمینگ واقعی
✔ تحلیل رفتار شبکه
✔ پنتست وب پیشرفته (باگهای منطقی)
✔ تحقیقات امنیتی عمیق
resource: gemini.ai
──────────────
📡 Follow :
👉 @zerosec_team
━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تعامل انسانی، روانشناسی، زبان بدن، فریب هوشمندانه
🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی
🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تحلیل وضعیت خاص شبکهها، ساخت مسیر حمله هوشمندانه
━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف آسیبپذیریهای معماری، باگهای منطقی پیچیده
5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف باگهای منطقی، bypass احراز هویت، chain آسیبپذیریها
6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایلهای باینری، رفتار پنهان، رمزگشایی کد مخفی
7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode
8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخشها اتومات میشن
━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: ✅ بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP
10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan میتونن کامل این کار رو بکنن
11. گزارشسازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپتها
━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ برای آیندهای ضد-AI، تمرکز کن روی:
✔ مهندسی اجتماعی
✔ رد تیمینگ واقعی
✔ تحلیل رفتار شبکه
✔ پنتست وب پیشرفته (باگهای منطقی)
✔ تحقیقات امنیتی عمیق
resource: gemini.ai
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
ترتیب کتابها و منابع برای یادگیری AI Red Teaming از پایه تا پیشرفته
مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیکهای نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستمها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیکهای رد تیمینگ
_________________
مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدلهای AI و ساخت مدلهای پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________
مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدلهای یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity
──────────────
📡 Follow :
👉 @zerosec_team
مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیکهای نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستمها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیکهای رد تیمینگ
_________________
مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدلهای AI و ساخت مدلهای پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________
مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدلهای یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity
──────────────
📡 Follow :
👉 @zerosec_team
❤1🏆1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
🎯 Threat Intelligence Specialist در عملیات Red Teaming یعنی چی؟
در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمعآوری و تحلیل داده های تهدیدات واقعی و گزارش های APT، پویایی حملات پیچیده را شبیه سازی میکند.
🛠️ وظایف اصلی:
تحلیل TTPها (تکنیک ها، تاکتیک ها و رویه های اجرایی) مهاجمین شناخته شده مانند گروه های APT (مثلاً APT29، Lazarus Group)
استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه ها، Hash بدافزارها و ابزار های استفاده شده
مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارشهای امنیتی
طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقعگرایی عملیات Red Team
💡 چرا اهمیت داره؟
چون باعث میشه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که میتونه بهشکل موثر ضعفهای دفاعی سازمان هدف را آشکار کند.
📌 مثال:
در یک سناریوی عملی، Threat Intel میفهمه APT29 از طریق spear phishing با فایلهای Excel آلوده حمله میکند و پس از نفوذ اولیه، از Cobalt Strike استفاده می کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا میکند تا شبیه سازی تهدید دقیق و واقع گرایانه باشد.
──────────────
📡 Follow : 👉 @zerosec_team
در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمعآوری و تحلیل داده های تهدیدات واقعی و گزارش های APT، پویایی حملات پیچیده را شبیه سازی میکند.
🛠️ وظایف اصلی:
تحلیل TTPها (تکنیک ها، تاکتیک ها و رویه های اجرایی) مهاجمین شناخته شده مانند گروه های APT (مثلاً APT29، Lazarus Group)
استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه ها، Hash بدافزارها و ابزار های استفاده شده
مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارشهای امنیتی
طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقعگرایی عملیات Red Team
💡 چرا اهمیت داره؟
چون باعث میشه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که میتونه بهشکل موثر ضعفهای دفاعی سازمان هدف را آشکار کند.
📌 مثال:
در یک سناریوی عملی، Threat Intel میفهمه APT29 از طریق spear phishing با فایلهای Excel آلوده حمله میکند و پس از نفوذ اولیه، از Cobalt Strike استفاده می کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا میکند تا شبیه سازی تهدید دقیق و واقع گرایانه باشد.
──────────────
📡 Follow : 👉 @zerosec_team
❤2