🚨 CVE-2025-47812: Wing FTP Server Remote Code Execution (RCE) vulnerability
🔥PoC : https://github.com/4m3rr0r/CVE-2025-47812-poc
👉Dorks:
HUNTER: http://product.name="Wing FTP Server"
──────────────
📡 Follow :
👉 @zerosec_team
🔥PoC : https://github.com/4m3rr0r/CVE-2025-47812-poc
👉Dorks:
HUNTER: http://product.name="Wing FTP Server"
──────────────
📡 Follow :
👉 @zerosec_team
❤3👍1🔥1
⚠️بررسی آسیبپذیری CitrixBleed2 + اکسپلویت.
⭕️در آسیبپذیری با شماره CVE-2025-5777 مهاجم با ارسال درخواست POST به همراه پارامتر لاگین بدون مساوی یا مقدار منجر به افشای بخشی از اطلاعات RAM در بین تگ <InitialValue> در پاسخ XML میشود.
در هر درخواست ارسالی حدود 127 Byte از این اطلاعات افشا میشود که شامل session Token، اطلاعات احراز هویت، کلمات عبور plain text و سایر اطلاعات حیاتی میشود.
🔺درجه اهمیت: 9.3 Critical
🔺محصولات آسیبپذیر:
NetScaler ADC and NetScaler Gateway 14.1 prior to 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 prior to 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP prior to 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS prior to 12.1-55.328-FIPS
☣اکسپلویت(۱۲ ساعت قبل منتشر شده است):
🔗Github
──────────────
📡 Follow :
👉 @zerosec_team
⭕️در آسیبپذیری با شماره CVE-2025-5777 مهاجم با ارسال درخواست POST به همراه پارامتر لاگین بدون مساوی یا مقدار منجر به افشای بخشی از اطلاعات RAM در بین تگ <InitialValue> در پاسخ XML میشود.
در هر درخواست ارسالی حدود 127 Byte از این اطلاعات افشا میشود که شامل session Token، اطلاعات احراز هویت، کلمات عبور plain text و سایر اطلاعات حیاتی میشود.
🔺درجه اهمیت: 9.3 Critical
🔺محصولات آسیبپذیر:
NetScaler ADC and NetScaler Gateway 14.1 prior to 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 prior to 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP prior to 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS prior to 12.1-55.328-FIPS
☣اکسپلویت(۱۲ ساعت قبل منتشر شده است):
🔗Github
──────────────
📡 Follow :
👉 @zerosec_team
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
RadvanSec
📊 Watcher Summary Report 🔹 BUGCROWD: 1 new item 🔹 HACKERONE: 4 new items 🔹 INTIGRITI: 0 new item 🔹 YESWEHACK: 2 new items 🔹 FEDERACY: 0 new item 🔗 Details: Click here #zerosec #bugbounty #watcher #summary_report ────────────── 📡 Follow : 👉 @zerosec_team
سلام بچه ها واچر رو دوباره راه اندازیم کردیم
ولی اطلاعات push میشه داخل گروهمون حتما عضو بشید و از تارگت های fresh استفاده کنید ⬇️
Click here
──────────────
📡 Follow 👉 ZeroSec
ولی اطلاعات push میشه داخل گروهمون حتما عضو بشید و از تارگت های fresh استفاده کنید ⬇️
Click here
──────────────
📡 Follow 👉 ZeroSec
Telegram
ZeroSec
Advanced Cybersecurity & Hacking Hub
Hands-on training, attack analysis, tools & exploits
Up-to-date hacking news
Youtube : https://youtube.com/@nexovir
Twitter: https://x.com/nexovir
Hands-on training, attack analysis, tools & exploits
Up-to-date hacking news
Youtube : https://youtube.com/@nexovir
Twitter: https://x.com/nexovir
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 207 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 207 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍2🔥2
RadvanSec
📊 Watcher Summary Report 🔹 BUGCROWD: 0 new item 🔹 HACKERONE: 207 new items 🔹 INTIGRITI: 0 new item 🔹 YESWEHACK: 0 new item 🔹 FEDERACY: 0 new item 🔗 Details: Click here #zerosec #bugbounty #watcher #summary_report ────────────── 📡 Follow : 👉 @zerosec_team
لطفا دقت کنید یکسری ازین scope ها out-of-scope هستند رو اونا کار نکنید!
❤2😍1
Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/
──────────────
📡 Follow 👉 ZeroSec
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/
──────────────
📡 Follow 👉 ZeroSec
GitHub
GitHub - Semperis/GoldenDMSA: This tool exploits Golden DMSA attack against delegated Managed Service Accounts.
This tool exploits Golden DMSA attack against delegated Managed Service Accounts. - Semperis/GoldenDMSA
❤4
📊 Watcher Summary Report
🔹 BUGCROWD: 14 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 14 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
RadvanSec
🚀 Just released Reflix! It takes a list of URLs, discovers parameters, and fuzzes them using discovered parameters support custom wordlists. Supports multithreading, custom headers, proxy, and request delays. Link : https://github.com/nexovir/reflix #WebSecurity…
بچه هایی که bugbounty کار میکنن این ابزار براتون reflection پیدا میکنه
لیست url میدید parameter discovery میکنه همون پارامتر هارو روی اون url تست میکنه دنبال reflection میگرده سوییچ -he رو فعال کنید بعد از اتمام تست url ها کل پارامتر هایی که پیدا کرد رو دوباره از اول روی تمام url ها fuzz میکنه از proxy , custom header , multi method request هم ساپورت میکنه لینک github هم گذاشتم براتون ✌️
لیست url میدید parameter discovery میکنه همون پارامتر هارو روی اون url تست میکنه دنبال reflection میگرده سوییچ -he رو فعال کنید بعد از اتمام تست url ها کل پارامتر هایی که پیدا کرد رو دوباره از اول روی تمام url ها fuzz میکنه از proxy , custom header , multi method request هم ساپورت میکنه لینک github هم گذاشتم براتون ✌️
❤2👍1🔥1
صفحه youtube ما رو هم حتما فالو کنید
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌
youtube : https://www.youtube.com/@nexovir
──────────────
📡 Follow :
👉 @zerosec_team
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌
youtube : https://www.youtube.com/@nexovir
──────────────
📡 Follow :
👉 @zerosec_team
YouTube
Reza Mohamadzade
Share your videos with friends, family, and the world
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
سلام دوستان ، بچه هایی که روی مدل های زبان بزرگ کار میکنن این ابزار خیلی به کارشون میاد
https://github.com/mnns/LLMFuzzer
#tool #github #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
https://github.com/mnns/LLMFuzzer
#tool #github #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - mnns/LLMFuzzer: 🧠 LLMFuzzer - Fuzzing Framework for Large Language Models 🧠 LLMFuzzer is the first open-source fuzzing…
🧠 LLMFuzzer - Fuzzing Framework for Large Language Models 🧠 LLMFuzzer is the first open-source fuzzing framework specifically designed for Large Language Models (LLMs), especially for their integra...
❤3
🚨 CVE-2025-33073 – Reflection Issue NTLM در SMB
نوع آسیبپذیری: NTLM reflection (بازتابی)، که میتواند منجر به اجرای کد در سیستم قربانی شود.
امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکههای داخلی بکار میرود، خصوصاً وقتی پروتکلهایی مثل LLMNR فعال باشند.
بهرهبرداری از طریق ابزارهایی مانند impacket-ntlmrelayx.
لینک PoC اسکپلویت:
https://github.com/mverschu/CVE-2025-33073
✅ این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.
#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
نوع آسیبپذیری: NTLM reflection (بازتابی)، که میتواند منجر به اجرای کد در سیستم قربانی شود.
امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکههای داخلی بکار میرود، خصوصاً وقتی پروتکلهایی مثل LLMNR فعال باشند.
بهرهبرداری از طریق ابزارهایی مانند impacket-ntlmrelayx.
لینک PoC اسکپلویت:
https://github.com/mverschu/CVE-2025-33073
python3 CVE-2025-33073.py -u 'DOMAIN\User' -p 'password' \
--attacker-ip 192.168.1.5 --dns-ip 192.168.1.3 \
--dc-fqdn DC01.domain.local --target-victim-Victim1
✅ این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.
#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - mverschu/CVE-2025-33073: PoC Exploit for the NTLM reflection SMB flaw.
PoC Exploit for the NTLM reflection SMB flaw. Contribute to mverschu/CVE-2025-33073 development by creating an account on GitHub.
❤2
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1
🛡️ لیست مهارتهای امنیت سایبری به ترتیب مقاومت در برابر جایگزینی با هوش مصنوعی (AI)
━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تعامل انسانی، روانشناسی، زبان بدن، فریب هوشمندانه
🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی
🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تحلیل وضعیت خاص شبکهها، ساخت مسیر حمله هوشمندانه
━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف آسیبپذیریهای معماری، باگهای منطقی پیچیده
5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف باگهای منطقی، bypass احراز هویت، chain آسیبپذیریها
6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایلهای باینری، رفتار پنهان، رمزگشایی کد مخفی
7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode
8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخشها اتومات میشن
━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: ✅ بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP
10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan میتونن کامل این کار رو بکنن
11. گزارشسازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپتها
━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ برای آیندهای ضد-AI، تمرکز کن روی:
✔ مهندسی اجتماعی
✔ رد تیمینگ واقعی
✔ تحلیل رفتار شبکه
✔ پنتست وب پیشرفته (باگهای منطقی)
✔ تحقیقات امنیتی عمیق
resource: gemini.ai
──────────────
📡 Follow :
👉 @zerosec_team
━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تعامل انسانی، روانشناسی، زبان بدن، فریب هوشمندانه
🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی
🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: ❌ بسیار پایین
🔹 تحلیل وضعیت خاص شبکهها، ساخت مسیر حمله هوشمندانه
━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف آسیبپذیریهای معماری، باگهای منطقی پیچیده
5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: ⛔ پایین
🔹 کشف باگهای منطقی، bypass احراز هویت، chain آسیبپذیریها
6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایلهای باینری، رفتار پنهان، رمزگشایی کد مخفی
7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode
8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخشها اتومات میشن
━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: ✅ بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP
10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan میتونن کامل این کار رو بکنن
11. گزارشسازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: ✅ بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپتها
━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ برای آیندهای ضد-AI، تمرکز کن روی:
✔ مهندسی اجتماعی
✔ رد تیمینگ واقعی
✔ تحلیل رفتار شبکه
✔ پنتست وب پیشرفته (باگهای منطقی)
✔ تحقیقات امنیتی عمیق
resource: gemini.ai
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
ترتیب کتابها و منابع برای یادگیری AI Red Teaming از پایه تا پیشرفته
مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیکهای نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستمها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیکهای رد تیمینگ
_________________
مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدلهای AI و ساخت مدلهای پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________
مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدلهای یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity
──────────────
📡 Follow :
👉 @zerosec_team
مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیکهای نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستمها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیکهای رد تیمینگ
_________________
مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدلهای AI و ساخت مدلهای پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________
مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدلهای یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity
──────────────
📡 Follow :
👉 @zerosec_team
❤1🏆1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
🎯 Threat Intelligence Specialist در عملیات Red Teaming یعنی چی؟
در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمعآوری و تحلیل داده های تهدیدات واقعی و گزارش های APT، پویایی حملات پیچیده را شبیه سازی میکند.
🛠️ وظایف اصلی:
تحلیل TTPها (تکنیک ها، تاکتیک ها و رویه های اجرایی) مهاجمین شناخته شده مانند گروه های APT (مثلاً APT29، Lazarus Group)
استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه ها، Hash بدافزارها و ابزار های استفاده شده
مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارشهای امنیتی
طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقعگرایی عملیات Red Team
💡 چرا اهمیت داره؟
چون باعث میشه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که میتونه بهشکل موثر ضعفهای دفاعی سازمان هدف را آشکار کند.
📌 مثال:
در یک سناریوی عملی، Threat Intel میفهمه APT29 از طریق spear phishing با فایلهای Excel آلوده حمله میکند و پس از نفوذ اولیه، از Cobalt Strike استفاده می کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا میکند تا شبیه سازی تهدید دقیق و واقع گرایانه باشد.
──────────────
📡 Follow : 👉 @zerosec_team
در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمعآوری و تحلیل داده های تهدیدات واقعی و گزارش های APT، پویایی حملات پیچیده را شبیه سازی میکند.
🛠️ وظایف اصلی:
تحلیل TTPها (تکنیک ها، تاکتیک ها و رویه های اجرایی) مهاجمین شناخته شده مانند گروه های APT (مثلاً APT29، Lazarus Group)
استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه ها، Hash بدافزارها و ابزار های استفاده شده
مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارشهای امنیتی
طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقعگرایی عملیات Red Team
💡 چرا اهمیت داره؟
چون باعث میشه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که میتونه بهشکل موثر ضعفهای دفاعی سازمان هدف را آشکار کند.
📌 مثال:
در یک سناریوی عملی، Threat Intel میفهمه APT29 از طریق spear phishing با فایلهای Excel آلوده حمله میکند و پس از نفوذ اولیه، از Cobalt Strike استفاده می کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا میکند تا شبیه سازی تهدید دقیق و واقع گرایانه باشد.
──────────────
📡 Follow : 👉 @zerosec_team
❤2
Forwarded from imem!
وقتی داری json میفرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
Anonymous Quiz
38%
<>
23%
\
14%
'
25%
"
👍2