📊 Watcher Summary Report
🔹 BUGCROWD: 76 new items
🔹 HACKERONE: 82 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 76 new items
🔹 HACKERONE: 82 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤4
📊 Watcher Summary Report
🔹 BUGCROWD: 78 new items
🔹 HACKERONE: 83 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 78 new items
🔹 HACKERONE: 83 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤2👏1
📊 Watcher Summary Report
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 36 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 36 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤3
نقشه راه رد تیم @kali_siganl.pdf
247.1 KB
بچه ها بعد طی کردن این دوره قادر هستید شبکه داخلی خونتون رو هک کنید و از درایو E سیستم خودتون به درایو D سیستم خودتون lateral movement کنید فیشینگ هم باید رو باباتون انجام بدید🤣😐
⭐️ @ZeroSec_team
⭐️ @ZeroSec_team
🤣10
سلام دوستان عزیزم ؛
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
Anonymous Poll
48%
نه انگلیسی باشه هرکس خواست استفاده کنه
52%
تمایلم به زبان فارسی بودن توضیحات است
🏆2❤1🥰1
RadvanSec
نقشه راه رد تیم @kali_siganl.pdf
🚩 Red Team Learning Roadmap
Phase 0 – Foundations
🎯 Goal: Build strong fundamentals before touching offensive tools.
- Operating Systems:
- Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss)
- Windows: PowerShell, registry, Windows services
- Practice: TryHackMe – Linux & Windows Fundamentals
- Networking Basics:
- TCP/IP, DNS, DHCP, VPN, routing, firewalls
- Tools: Wireshark, tcpdump, nmap basics
- Programming:
- Python (automation, HTTP requests, socket programming)
- Bash noscripting
- PowerShell noscripting
Phase 1 – OSINT & Recon
🎯 Goal: Master information gathering before exploitation.
- Passive Recon: Shodan, Censys, Maltego, SpiderFoot, Google Dorking
- Active Recon: Nmap, Masscan, Amass, Subfinder
- Threat Intelligence: Breach data search (Dehashed, HaveIBeenPwned)
- Practice: Capture company footprint in HackTheBox or simulated labs
Phase 2 – Initial Access Skills (2–3 months)
🎯 Goal: Learn all possible ways to gain a foothold.
- Social Engineering:
- Phishing frameworks: Gophish, Evilginx2
- Payload delivery (macro documents, LNK files, HTA payloads)
- Exploitation:
- Web vulnerabilities (SQLi, XSS, RCE)
- Network services attacks (SMB, RDP, SSH, VPN)
- Credential Attacks:
- Password spraying, brute forcing, credential stuffing
- Tools: Hydra, CrackMapExec, Rubeus
Phase 3 – Foothold & C2
🎯 Goal: Learn how to stay inside the target network.
- C2 Frameworks: Cobalt Strike, Sliver, Mythic, Metasploit
- Persistence: Scheduled tasks, cron jobs, registry keys
- Custom Payload Development: Obfuscation techniques, EDR/antivirus evasion
Phase 4 – Privilege Escalation
🎯 Goal: Move from user to administrator/system level.
- Windows PrivEsc: UAC bypass, Kerberoasting, token impersonation
- Linux PrivEsc: Sudo misconfig, kernel exploits, capabilities abuse
- Tools: winPEAS, linPEAS, Seatbelt, PrivescCheck
Phase 5 – Internal Network Attacks (2 months)
🎯 Goal: Dominate inside networks.
- Active Directory Attacks:
- Enumeration: BloodHound, SharpHound
- Attacks: Pass-the-Hash, Pass-the-Ticket, DCSync, DCShadow
- Lateral Movement: WMI, PsExec, RDP hijacking
- Pivoting: Chisel, Socat, SSHuttle
Phase 6 – Data Exfiltration & Anti-Forensics (1 month)
🎯 Goal: Extract data and hide traces.
- Exfiltration: HTTP/DNS tunneling, ICMP exfil, cloud sync (Rclone)
- Covering Tracks: Clearing logs, timestomping, deleting artefacts
Phase 7 – Adversary Simulation & APT Tactics
🎯 Goal: Operate like advanced threat groups.
- Threat emulation frameworks: Caldera, MITRE ATT&CK, Red Team Automation
- Simulate campaigns of APT28, APT29, FIN7, etc.
- Combine all learned skills into multi-stage scenarios
#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps
⭐️ @ZeroSec_team
Phase 0 – Foundations
🎯 Goal: Build strong fundamentals before touching offensive tools.
- Operating Systems:
- Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss)
- Windows: PowerShell, registry, Windows services
- Practice: TryHackMe – Linux & Windows Fundamentals
- Networking Basics:
- TCP/IP, DNS, DHCP, VPN, routing, firewalls
- Tools: Wireshark, tcpdump, nmap basics
- Programming:
- Python (automation, HTTP requests, socket programming)
- Bash noscripting
- PowerShell noscripting
Phase 1 – OSINT & Recon
🎯 Goal: Master information gathering before exploitation.
- Passive Recon: Shodan, Censys, Maltego, SpiderFoot, Google Dorking
- Active Recon: Nmap, Masscan, Amass, Subfinder
- Threat Intelligence: Breach data search (Dehashed, HaveIBeenPwned)
- Practice: Capture company footprint in HackTheBox or simulated labs
Phase 2 – Initial Access Skills (2–3 months)
🎯 Goal: Learn all possible ways to gain a foothold.
- Social Engineering:
- Phishing frameworks: Gophish, Evilginx2
- Payload delivery (macro documents, LNK files, HTA payloads)
- Exploitation:
- Web vulnerabilities (SQLi, XSS, RCE)
- Network services attacks (SMB, RDP, SSH, VPN)
- Credential Attacks:
- Password spraying, brute forcing, credential stuffing
- Tools: Hydra, CrackMapExec, Rubeus
Phase 3 – Foothold & C2
🎯 Goal: Learn how to stay inside the target network.
- C2 Frameworks: Cobalt Strike, Sliver, Mythic, Metasploit
- Persistence: Scheduled tasks, cron jobs, registry keys
- Custom Payload Development: Obfuscation techniques, EDR/antivirus evasion
Phase 4 – Privilege Escalation
🎯 Goal: Move from user to administrator/system level.
- Windows PrivEsc: UAC bypass, Kerberoasting, token impersonation
- Linux PrivEsc: Sudo misconfig, kernel exploits, capabilities abuse
- Tools: winPEAS, linPEAS, Seatbelt, PrivescCheck
Phase 5 – Internal Network Attacks (2 months)
🎯 Goal: Dominate inside networks.
- Active Directory Attacks:
- Enumeration: BloodHound, SharpHound
- Attacks: Pass-the-Hash, Pass-the-Ticket, DCSync, DCShadow
- Lateral Movement: WMI, PsExec, RDP hijacking
- Pivoting: Chisel, Socat, SSHuttle
Phase 6 – Data Exfiltration & Anti-Forensics (1 month)
🎯 Goal: Extract data and hide traces.
- Exfiltration: HTTP/DNS tunneling, ICMP exfil, cloud sync (Rclone)
- Covering Tracks: Clearing logs, timestomping, deleting artefacts
Phase 7 – Adversary Simulation & APT Tactics
🎯 Goal: Operate like advanced threat groups.
- Threat emulation frameworks: Caldera, MITRE ATT&CK, Red Team Automation
- Simulate campaigns of APT28, APT29, FIN7, etc.
- Combine all learned skills into multi-stage scenarios
#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps
⭐️ @ZeroSec_team
❤3🤣3👍1
RadvanSec
🚩 Red Team Learning Roadmap Phase 0 – Foundations 🎯 Goal: Build strong fundamentals before touching offensive tools. - Operating Systems: - Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss) - Windows: PowerShell, registry, Windows…
این بنظرم رودمپ اوکیه برای رد تیم ولی خب شما فقط به سرفصل ها دقت کنید و برید مطالعه کنید درموردش زیاد Tools هایی که نوشته اکتفا نکنید خیلیاش سریع منسوخ میشن
❤4🤣2
RadvanSec
نقشه راه رد تیم @kali_siganl.pdf
Phase 0 – Core Foundations (1–2 months)
Goal: Build strong OS, networking, and noscripting basics before offensive work.
- Linux Fundamentals → TryHackMe – Linux Fundamentals
- Windows Fundamentals → TryHackMe – Windows Fundamentals
- Networking Basics → TCM Security – Practical Networking for Hackers
- Scripting → Python for Pentesters (TCM), PowerShell Basics (Pentester Academy)
- Security Mindset → Read "The Hacker Playbook 2" & "3"
Phase 1 – Web Application Penetration Testing (2–3 months)
Goal: Master exploiting and initial access through web apps.
- Burp Suite Mastery → PortSwigger Web Security Academy (all labs)
- Advanced Web Exploitation → PentesterLab Pro, Bug Bounty Bootcamp
- Web Red Team Labs → HackTheBox (Web Challenges), VulnHub (DVWA, Mutillidae, Juice Shop)
- Exploit Chaining → Combine SSRF + RCE + LFI for pivoting
Phase 2 – Network & Infrastructure Penetration Testing (2–3 months)
Goal: Learn external & internal network exploitation.
- External/Internal Pentesting → TCM – Practical Ethical Hacking
- Active Directory Attacks → Pentester Academy – Attacking & Defending Active Directory
- Windows Privilege Escalation → TCM – Windows Privilege Escalation
- Linux Privilege Escalation → TCM – Linux Privilege Escalation
- Pivoting & Tunneling → HackTheBox "Pivoting" labs
Phase 3 – Advanced Red Team Ops (2–3 months)
Goal: Real-world Red Team operations & stealth techniques.
- SANS 540 – Enterprise Penetration Testing
- Initial Access Techniques → Phishing, Watering Hole, Supply Chain Attacks
- C2 Frameworks → Cobalt Strike, Sliver, Mythic C2
- Lateral Movement → Pass-the-Hash, Kerberoasting, DCSync
- Data Exfiltration → HTTP/DNS tunneling, Cloud exfiltration
- MITRE ATT&CK Mapping
Phase 4 – Malware Development & Evasion (1–2 months)
Goal: Create custom tools to bypass defenses.
- Sektor7 – Malware Development Essentials
- Sektor7 – Advanced Malware Development
- Sektor7 – AV/EDR Evasion
- Shellcode Development → Offensive Security Exploitation Expert materials
- Custom Droppers & Loaders
Phase 5 – Cloud Red Teaming (1–2 months)
Goal: Exploit modern cloud environments.
- AWS & Azure Red Teaming → SANS 560 or AWS Goat Labs
- Cloud Pentesting → IAM misconfigurations & attack paths
- Hybrid Attack Simulation → On-prem to Cloud lateral movement
Phase 6 – Full Adversary Simulation (Ongoing)
Goal: Execute complete campaigns, mimic nation-state APTs.
- Build full lab with AD + Cloud + Perimeter + Security controls
- Run APT simulations (APT29, APT41, FIN7)
- Purple Teaming → Tools like Caldera, Atomic Red Team
- Reporting → Executive & Technical reports for engagements
Suggested Tool Mastery Throughout Roadmap:
- Recon: Nmap, Nessus, SpiderFoot, Recon-ng
- Exploitation: Metasploit, custom exploits, manual techniques
- C2: Cobalt Strike, Sliver, Mythic, Covenant
- Evasion: Obfuscation, LOLbins
- Scripting: Python, PowerShell, Bash
- Cloud: AWS CLI, Azure CLI, GCP tools
#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps
⭐️ @ZeroSec_team
Goal: Build strong OS, networking, and noscripting basics before offensive work.
- Linux Fundamentals → TryHackMe – Linux Fundamentals
- Windows Fundamentals → TryHackMe – Windows Fundamentals
- Networking Basics → TCM Security – Practical Networking for Hackers
- Scripting → Python for Pentesters (TCM), PowerShell Basics (Pentester Academy)
- Security Mindset → Read "The Hacker Playbook 2" & "3"
Phase 1 – Web Application Penetration Testing (2–3 months)
Goal: Master exploiting and initial access through web apps.
- Burp Suite Mastery → PortSwigger Web Security Academy (all labs)
- Advanced Web Exploitation → PentesterLab Pro, Bug Bounty Bootcamp
- Web Red Team Labs → HackTheBox (Web Challenges), VulnHub (DVWA, Mutillidae, Juice Shop)
- Exploit Chaining → Combine SSRF + RCE + LFI for pivoting
Phase 2 – Network & Infrastructure Penetration Testing (2–3 months)
Goal: Learn external & internal network exploitation.
- External/Internal Pentesting → TCM – Practical Ethical Hacking
- Active Directory Attacks → Pentester Academy – Attacking & Defending Active Directory
- Windows Privilege Escalation → TCM – Windows Privilege Escalation
- Linux Privilege Escalation → TCM – Linux Privilege Escalation
- Pivoting & Tunneling → HackTheBox "Pivoting" labs
Phase 3 – Advanced Red Team Ops (2–3 months)
Goal: Real-world Red Team operations & stealth techniques.
- SANS 540 – Enterprise Penetration Testing
- Initial Access Techniques → Phishing, Watering Hole, Supply Chain Attacks
- C2 Frameworks → Cobalt Strike, Sliver, Mythic C2
- Lateral Movement → Pass-the-Hash, Kerberoasting, DCSync
- Data Exfiltration → HTTP/DNS tunneling, Cloud exfiltration
- MITRE ATT&CK Mapping
Phase 4 – Malware Development & Evasion (1–2 months)
Goal: Create custom tools to bypass defenses.
- Sektor7 – Malware Development Essentials
- Sektor7 – Advanced Malware Development
- Sektor7 – AV/EDR Evasion
- Shellcode Development → Offensive Security Exploitation Expert materials
- Custom Droppers & Loaders
Phase 5 – Cloud Red Teaming (1–2 months)
Goal: Exploit modern cloud environments.
- AWS & Azure Red Teaming → SANS 560 or AWS Goat Labs
- Cloud Pentesting → IAM misconfigurations & attack paths
- Hybrid Attack Simulation → On-prem to Cloud lateral movement
Phase 6 – Full Adversary Simulation (Ongoing)
Goal: Execute complete campaigns, mimic nation-state APTs.
- Build full lab with AD + Cloud + Perimeter + Security controls
- Run APT simulations (APT29, APT41, FIN7)
- Purple Teaming → Tools like Caldera, Atomic Red Team
- Reporting → Executive & Technical reports for engagements
Suggested Tool Mastery Throughout Roadmap:
- Recon: Nmap, Nessus, SpiderFoot, Recon-ng
- Exploitation: Metasploit, custom exploits, manual techniques
- C2: Cobalt Strike, Sliver, Mythic, Covenant
- Evasion: Obfuscation, LOLbins
- Scripting: Python, PowerShell, Bash
- Cloud: AWS CLI, Azure CLI, GCP tools
#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps
⭐️ @ZeroSec_team
👍3❤1
RadvanSec
Phase 0 – Core Foundations (1–2 months) Goal: Build strong OS, networking, and noscripting basics before offensive work. - Linux Fundamentals → TryHackMe – Linux Fundamentals - Windows Fundamentals → TryHackMe – Windows Fundamentals - Networking Basics…
اینم یه روسه تو کانالش گذاشته بود اینم خوبه 😁
❤2👍1
📊 Watcher Summary Report
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 44 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 44 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
👍2🤔1
جدیدترین متدهای Initial Access در سال 2025:
1. Phishing و Spear Phishing پیشرفته
2. Exploitation of Zero-Day Vulnerabilities
3. Supply Chain Attacks
4. Living off the Land (LoL) Techniques
5. Credential Stuffing و Password Spraying
6. Exploitation of Misconfigured Cloud Services
7. Exploitation of IoT and OT Devices
8. Social Engineering تلفنی (Vishing) و پیامکی (Smishing)
9. Malicious Mobile Apps
10. Ransomware Initial Access Brokers
#InitialAccess #CyberSecurity #Phishing #ZeroDay #SupplyChainAttack #LivingOffTheLand #CredentialStuffing #CloudSecurity #IoTSecurity #SocialEngineering #Ransomware #InfoSec #Hacking2025
⭐️ @ZeroSec_team
1. Phishing و Spear Phishing پیشرفته
2. Exploitation of Zero-Day Vulnerabilities
3. Supply Chain Attacks
4. Living off the Land (LoL) Techniques
5. Credential Stuffing و Password Spraying
6. Exploitation of Misconfigured Cloud Services
7. Exploitation of IoT and OT Devices
8. Social Engineering تلفنی (Vishing) و پیامکی (Smishing)
9. Malicious Mobile Apps
10. Ransomware Initial Access Brokers
#InitialAccess #CyberSecurity #Phishing #ZeroDay #SupplyChainAttack #LivingOffTheLand #CredentialStuffing #CloudSecurity #IoTSecurity #SocialEngineering #Ransomware #InfoSec #Hacking2025
⭐️ @ZeroSec_team
🔥4
هنوز SQLi جزو متودولوژیتون هست؟
Anonymous Poll
29%
همیشه تست میکنم
33%
اگر وب اپلیکیشن قدیمی باشه تست میکنم
39%
اصلا تست نمیکنم
🔥4
زمزمه هایی که این روزها به گوش میرسه، خیلی امیدوار کننده است؛ نشون میده کامینوتی امنیت ایران داره به صورت علمی و اصولی رشد میکنه.
خداروشکر میبینیم که حالا دیگه نگاه ها فقط به تست های سطحی و پیدا کردن باگ های ساده محدود نیست، بلکه مسیر به سمت فهم عمیق تر از ساختار سیستم ها، درک کامل از حملات پیچیده تر و اجرای تست های حرفه ای تر داره حرکت میکنه.
من از این بابت مطمئن شدم که اخبار، پادکستها و صحبتهای اساتید امنیت رو دنبال میکنم و خوشحالم که کسانی هستند که دارن فرهنگ درستی جا میاندازن؛ اینکه بچهها فقط به خاطر پول سمت امنیت نیان و تصور نکنن همهچیز خلاصه شده به باگ بانتی. این طرز فکر باعث میشه که مسیر رشد علمی و تخصصی با جدیت ادامه پیدا کنه.
این تغییر نگرش خیلی مهمه؛ یعنی کم کم داریم از سطحینگری فاصله میگیریم و به سمت یک فرهنگ تخصصی و علمی توی حوزه هک و امنیت حرکت میکنیم. جامعه امنیت ایران داره پخته تر میشه و این موضوع باعث میشه در آینده نزدیک شاهد پروژه های بزرگ تر، تحقیقات عمیق تر و اثر گذاری بیشتر در سطح جهانی باشیم.
⭐️ @ZeroSec_team
خداروشکر میبینیم که حالا دیگه نگاه ها فقط به تست های سطحی و پیدا کردن باگ های ساده محدود نیست، بلکه مسیر به سمت فهم عمیق تر از ساختار سیستم ها، درک کامل از حملات پیچیده تر و اجرای تست های حرفه ای تر داره حرکت میکنه.
من از این بابت مطمئن شدم که اخبار، پادکستها و صحبتهای اساتید امنیت رو دنبال میکنم و خوشحالم که کسانی هستند که دارن فرهنگ درستی جا میاندازن؛ اینکه بچهها فقط به خاطر پول سمت امنیت نیان و تصور نکنن همهچیز خلاصه شده به باگ بانتی. این طرز فکر باعث میشه که مسیر رشد علمی و تخصصی با جدیت ادامه پیدا کنه.
این تغییر نگرش خیلی مهمه؛ یعنی کم کم داریم از سطحینگری فاصله میگیریم و به سمت یک فرهنگ تخصصی و علمی توی حوزه هک و امنیت حرکت میکنیم. جامعه امنیت ایران داره پخته تر میشه و این موضوع باعث میشه در آینده نزدیک شاهد پروژه های بزرگ تر، تحقیقات عمیق تر و اثر گذاری بیشتر در سطح جهانی باشیم.
⭐️ @ZeroSec_team
❤6
سلام و درود به دوستان عزیزم ؛
چالش ترکیبی Pentesting + Red Teaming در چند روز آینده لانچ می شود.
⏳ مدت زمان حل چالش: ۷ روز که در این بازه فرصت دارید تکنیکها و مهارتهای عملی خود را در محیطی واقعی و چالشی محک بزنید.
📽️ در پایان هفته، ویدیوی کامل حل چالش همراه با تدریس تخصصی خودم به زبان انگلیسی در کانال یوتیوب منتشر خواهد شد که تحلیل دقیق مراحل و نکات کلیدی را شامل میشود.
هدف این چالش افزایش توانمندی شما در حوزه امنیت اطلاعات و بهبود مهارتهای تست نفوذ و عملیات رد تیم است.
منتظر شروع چالش باشید و آماده باشید تا دانشتان را به سطح بعدی ببرید!
لینک یوتیوب :
https://youtube.com/@nexovir?si=7F_7Rz-_ONc2m7Pz
⭐️ @ZeroSec_team
چالش ترکیبی Pentesting + Red Teaming در چند روز آینده لانچ می شود.
⏳ مدت زمان حل چالش: ۷ روز که در این بازه فرصت دارید تکنیکها و مهارتهای عملی خود را در محیطی واقعی و چالشی محک بزنید.
📽️ در پایان هفته، ویدیوی کامل حل چالش همراه با تدریس تخصصی خودم به زبان انگلیسی در کانال یوتیوب منتشر خواهد شد که تحلیل دقیق مراحل و نکات کلیدی را شامل میشود.
هدف این چالش افزایش توانمندی شما در حوزه امنیت اطلاعات و بهبود مهارتهای تست نفوذ و عملیات رد تیم است.
منتظر شروع چالش باشید و آماده باشید تا دانشتان را به سطح بعدی ببرید!
لینک یوتیوب :
https://youtube.com/@nexovir?si=7F_7Rz-_ONc2m7Pz
⭐️ @ZeroSec_team
❤3🔥3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤1👍1
دوس پسرم هکره الان میدم دهنتو صاف کنه
دوس پسرش:
پ.ن : تایید دو مرحله ای رو میخواد چیکار کنه؟
#Meme #Fun
⭐️ @ZeroSec_team
دوس پسرش:
پ.ن : تایید دو مرحله ای رو میخواد چیکار کنه؟
#Meme #Fun
⭐️ @ZeroSec_team
🤣6🗿2😁1🍌1
سلام دوستان عزیزم ,
در دنیای گسترده و پیچیده امنیت سایبری، هر شاخه و حوزهای جایگاه و اهمیت خاص خودش را دارد. چه باگ هانتر باشی، چه رد تیمر، چه تحلیلگر تهدیدات، همه ما در یک مسیر مشترک برای حفظ امنیت فضای دیجیتال حرکت میکنیم.
باگ هانترها با کشف آسیبپذیری ها، نقاط ضعف سیستم ها را نشان میدهند تا پیش از سوء استفاده مهاجمان اصلاح شوند. رد تیمرها با شبیه سازی حملات پیشرفته، آمادگی سازمان ها را برای مقابله با تهدیدات واقعی افزایش میدهند. تحلیلگران تهدیدات و متخصصان دیگر نیز هر کدام نقش بی بدیلی در تکمیل این زنجیره امنیتی ایفا میکنند.
احترام به هر کدام از این حوزه ها، نه فقط به خاطر تخصص و سخت کوشی افراد در آن است، بلکه به دلیل تأثیر مشترک و ارزشمندی است که در ارتقاء امنیت جامعه دیجیتال دارند.
درک این موضوع که هیچ تخصصی بر دیگری برتری ندارد و همه به هم وابسته اند، کلید رشد و پیشرفت در این صنعت است.
بیایید با حفظ احترام متقابل، همکاری و هم افزایی، امنیت فضای سایبری را به سطحی بالاتر ببریم.
⭐️ @ZeroSec_team
در دنیای گسترده و پیچیده امنیت سایبری، هر شاخه و حوزهای جایگاه و اهمیت خاص خودش را دارد. چه باگ هانتر باشی، چه رد تیمر، چه تحلیلگر تهدیدات، همه ما در یک مسیر مشترک برای حفظ امنیت فضای دیجیتال حرکت میکنیم.
باگ هانترها با کشف آسیبپذیری ها، نقاط ضعف سیستم ها را نشان میدهند تا پیش از سوء استفاده مهاجمان اصلاح شوند. رد تیمرها با شبیه سازی حملات پیشرفته، آمادگی سازمان ها را برای مقابله با تهدیدات واقعی افزایش میدهند. تحلیلگران تهدیدات و متخصصان دیگر نیز هر کدام نقش بی بدیلی در تکمیل این زنجیره امنیتی ایفا میکنند.
احترام به هر کدام از این حوزه ها، نه فقط به خاطر تخصص و سخت کوشی افراد در آن است، بلکه به دلیل تأثیر مشترک و ارزشمندی است که در ارتقاء امنیت جامعه دیجیتال دارند.
درک این موضوع که هیچ تخصصی بر دیگری برتری ندارد و همه به هم وابسته اند، کلید رشد و پیشرفت در این صنعت است.
بیایید با حفظ احترام متقابل، همکاری و هم افزایی، امنیت فضای سایبری را به سطحی بالاتر ببریم.
⭐️ @ZeroSec_team
❤11🫡2🔥1
Hacking Veeam: Several CVEs and $30k Bounties
https://blog.voorivex.team/hacking-veeam-several-cves-and-30k-bounties
⭐️ @Zerosec_team
https://blog.voorivex.team/hacking-veeam-several-cves-and-30k-bounties
⭐️ @Zerosec_team
Voorivex's Team
Veeam Vulnerabilities: CVEs and $30K Bounties
Hacking Veeam exposed vulnerabilities, earning $30k in bounties. Discover bug bounty tips and reverse engineering insights
❤3
📖 Want to really understand how modern cyber attacks work — and how to defend against them?
💠 I just went through a comprehensive breakdown of 30+ types of cyber attacks that every security professional should be familiar with.
It covers everything from:
📌 Man-in-the-Middle (MITM), Brute Force & Dictionary Attacks
📌 SQL Injection, XSS, CSRF
📌 Social Engineering, Dumpster Diving
📌 Eavesdropping, Sniffing, Spoofing
📌 DoS/DDoS, Smurf, Fraggle Attacks
📌 RFID, Bluejacking, Bluesnarfing, Bluebugging
📌 Side Channel, Ping Flood, Black Hole... and more
⭐️ @Zerosec_team
💠 I just went through a comprehensive breakdown of 30+ types of cyber attacks that every security professional should be familiar with.
It covers everything from:
📌 Man-in-the-Middle (MITM), Brute Force & Dictionary Attacks
📌 SQL Injection, XSS, CSRF
📌 Social Engineering, Dumpster Diving
📌 Eavesdropping, Sniffing, Spoofing
📌 DoS/DDoS, Smurf, Fraggle Attacks
📌 RFID, Bluejacking, Bluesnarfing, Bluebugging
📌 Side Channel, Ping Flood, Black Hole... and more
⭐️ @Zerosec_team
❤4🔥1