📊 Watcher Summary Report
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 44 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 44 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
👍2🤔1
جدیدترین متدهای Initial Access در سال 2025:
1. Phishing و Spear Phishing پیشرفته
2. Exploitation of Zero-Day Vulnerabilities
3. Supply Chain Attacks
4. Living off the Land (LoL) Techniques
5. Credential Stuffing و Password Spraying
6. Exploitation of Misconfigured Cloud Services
7. Exploitation of IoT and OT Devices
8. Social Engineering تلفنی (Vishing) و پیامکی (Smishing)
9. Malicious Mobile Apps
10. Ransomware Initial Access Brokers
#InitialAccess #CyberSecurity #Phishing #ZeroDay #SupplyChainAttack #LivingOffTheLand #CredentialStuffing #CloudSecurity #IoTSecurity #SocialEngineering #Ransomware #InfoSec #Hacking2025
⭐️ @ZeroSec_team
1. Phishing و Spear Phishing پیشرفته
2. Exploitation of Zero-Day Vulnerabilities
3. Supply Chain Attacks
4. Living off the Land (LoL) Techniques
5. Credential Stuffing و Password Spraying
6. Exploitation of Misconfigured Cloud Services
7. Exploitation of IoT and OT Devices
8. Social Engineering تلفنی (Vishing) و پیامکی (Smishing)
9. Malicious Mobile Apps
10. Ransomware Initial Access Brokers
#InitialAccess #CyberSecurity #Phishing #ZeroDay #SupplyChainAttack #LivingOffTheLand #CredentialStuffing #CloudSecurity #IoTSecurity #SocialEngineering #Ransomware #InfoSec #Hacking2025
⭐️ @ZeroSec_team
🔥4
هنوز SQLi جزو متودولوژیتون هست؟
Anonymous Poll
29%
همیشه تست میکنم
33%
اگر وب اپلیکیشن قدیمی باشه تست میکنم
39%
اصلا تست نمیکنم
🔥4
زمزمه هایی که این روزها به گوش میرسه، خیلی امیدوار کننده است؛ نشون میده کامینوتی امنیت ایران داره به صورت علمی و اصولی رشد میکنه.
خداروشکر میبینیم که حالا دیگه نگاه ها فقط به تست های سطحی و پیدا کردن باگ های ساده محدود نیست، بلکه مسیر به سمت فهم عمیق تر از ساختار سیستم ها، درک کامل از حملات پیچیده تر و اجرای تست های حرفه ای تر داره حرکت میکنه.
من از این بابت مطمئن شدم که اخبار، پادکستها و صحبتهای اساتید امنیت رو دنبال میکنم و خوشحالم که کسانی هستند که دارن فرهنگ درستی جا میاندازن؛ اینکه بچهها فقط به خاطر پول سمت امنیت نیان و تصور نکنن همهچیز خلاصه شده به باگ بانتی. این طرز فکر باعث میشه که مسیر رشد علمی و تخصصی با جدیت ادامه پیدا کنه.
این تغییر نگرش خیلی مهمه؛ یعنی کم کم داریم از سطحینگری فاصله میگیریم و به سمت یک فرهنگ تخصصی و علمی توی حوزه هک و امنیت حرکت میکنیم. جامعه امنیت ایران داره پخته تر میشه و این موضوع باعث میشه در آینده نزدیک شاهد پروژه های بزرگ تر، تحقیقات عمیق تر و اثر گذاری بیشتر در سطح جهانی باشیم.
⭐️ @ZeroSec_team
خداروشکر میبینیم که حالا دیگه نگاه ها فقط به تست های سطحی و پیدا کردن باگ های ساده محدود نیست، بلکه مسیر به سمت فهم عمیق تر از ساختار سیستم ها، درک کامل از حملات پیچیده تر و اجرای تست های حرفه ای تر داره حرکت میکنه.
من از این بابت مطمئن شدم که اخبار، پادکستها و صحبتهای اساتید امنیت رو دنبال میکنم و خوشحالم که کسانی هستند که دارن فرهنگ درستی جا میاندازن؛ اینکه بچهها فقط به خاطر پول سمت امنیت نیان و تصور نکنن همهچیز خلاصه شده به باگ بانتی. این طرز فکر باعث میشه که مسیر رشد علمی و تخصصی با جدیت ادامه پیدا کنه.
این تغییر نگرش خیلی مهمه؛ یعنی کم کم داریم از سطحینگری فاصله میگیریم و به سمت یک فرهنگ تخصصی و علمی توی حوزه هک و امنیت حرکت میکنیم. جامعه امنیت ایران داره پخته تر میشه و این موضوع باعث میشه در آینده نزدیک شاهد پروژه های بزرگ تر، تحقیقات عمیق تر و اثر گذاری بیشتر در سطح جهانی باشیم.
⭐️ @ZeroSec_team
❤6
سلام و درود به دوستان عزیزم ؛
چالش ترکیبی Pentesting + Red Teaming در چند روز آینده لانچ می شود.
⏳ مدت زمان حل چالش: ۷ روز که در این بازه فرصت دارید تکنیکها و مهارتهای عملی خود را در محیطی واقعی و چالشی محک بزنید.
📽️ در پایان هفته، ویدیوی کامل حل چالش همراه با تدریس تخصصی خودم به زبان انگلیسی در کانال یوتیوب منتشر خواهد شد که تحلیل دقیق مراحل و نکات کلیدی را شامل میشود.
هدف این چالش افزایش توانمندی شما در حوزه امنیت اطلاعات و بهبود مهارتهای تست نفوذ و عملیات رد تیم است.
منتظر شروع چالش باشید و آماده باشید تا دانشتان را به سطح بعدی ببرید!
لینک یوتیوب :
https://youtube.com/@nexovir?si=7F_7Rz-_ONc2m7Pz
⭐️ @ZeroSec_team
چالش ترکیبی Pentesting + Red Teaming در چند روز آینده لانچ می شود.
⏳ مدت زمان حل چالش: ۷ روز که در این بازه فرصت دارید تکنیکها و مهارتهای عملی خود را در محیطی واقعی و چالشی محک بزنید.
📽️ در پایان هفته، ویدیوی کامل حل چالش همراه با تدریس تخصصی خودم به زبان انگلیسی در کانال یوتیوب منتشر خواهد شد که تحلیل دقیق مراحل و نکات کلیدی را شامل میشود.
هدف این چالش افزایش توانمندی شما در حوزه امنیت اطلاعات و بهبود مهارتهای تست نفوذ و عملیات رد تیم است.
منتظر شروع چالش باشید و آماده باشید تا دانشتان را به سطح بعدی ببرید!
لینک یوتیوب :
https://youtube.com/@nexovir?si=7F_7Rz-_ONc2m7Pz
⭐️ @ZeroSec_team
❤3🔥3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤1👍1
دوس پسرم هکره الان میدم دهنتو صاف کنه
دوس پسرش:
پ.ن : تایید دو مرحله ای رو میخواد چیکار کنه؟
#Meme #Fun
⭐️ @ZeroSec_team
دوس پسرش:
پ.ن : تایید دو مرحله ای رو میخواد چیکار کنه؟
#Meme #Fun
⭐️ @ZeroSec_team
🤣6🗿2😁1🍌1
سلام دوستان عزیزم ,
در دنیای گسترده و پیچیده امنیت سایبری، هر شاخه و حوزهای جایگاه و اهمیت خاص خودش را دارد. چه باگ هانتر باشی، چه رد تیمر، چه تحلیلگر تهدیدات، همه ما در یک مسیر مشترک برای حفظ امنیت فضای دیجیتال حرکت میکنیم.
باگ هانترها با کشف آسیبپذیری ها، نقاط ضعف سیستم ها را نشان میدهند تا پیش از سوء استفاده مهاجمان اصلاح شوند. رد تیمرها با شبیه سازی حملات پیشرفته، آمادگی سازمان ها را برای مقابله با تهدیدات واقعی افزایش میدهند. تحلیلگران تهدیدات و متخصصان دیگر نیز هر کدام نقش بی بدیلی در تکمیل این زنجیره امنیتی ایفا میکنند.
احترام به هر کدام از این حوزه ها، نه فقط به خاطر تخصص و سخت کوشی افراد در آن است، بلکه به دلیل تأثیر مشترک و ارزشمندی است که در ارتقاء امنیت جامعه دیجیتال دارند.
درک این موضوع که هیچ تخصصی بر دیگری برتری ندارد و همه به هم وابسته اند، کلید رشد و پیشرفت در این صنعت است.
بیایید با حفظ احترام متقابل، همکاری و هم افزایی، امنیت فضای سایبری را به سطحی بالاتر ببریم.
⭐️ @ZeroSec_team
در دنیای گسترده و پیچیده امنیت سایبری، هر شاخه و حوزهای جایگاه و اهمیت خاص خودش را دارد. چه باگ هانتر باشی، چه رد تیمر، چه تحلیلگر تهدیدات، همه ما در یک مسیر مشترک برای حفظ امنیت فضای دیجیتال حرکت میکنیم.
باگ هانترها با کشف آسیبپذیری ها، نقاط ضعف سیستم ها را نشان میدهند تا پیش از سوء استفاده مهاجمان اصلاح شوند. رد تیمرها با شبیه سازی حملات پیشرفته، آمادگی سازمان ها را برای مقابله با تهدیدات واقعی افزایش میدهند. تحلیلگران تهدیدات و متخصصان دیگر نیز هر کدام نقش بی بدیلی در تکمیل این زنجیره امنیتی ایفا میکنند.
احترام به هر کدام از این حوزه ها، نه فقط به خاطر تخصص و سخت کوشی افراد در آن است، بلکه به دلیل تأثیر مشترک و ارزشمندی است که در ارتقاء امنیت جامعه دیجیتال دارند.
درک این موضوع که هیچ تخصصی بر دیگری برتری ندارد و همه به هم وابسته اند، کلید رشد و پیشرفت در این صنعت است.
بیایید با حفظ احترام متقابل، همکاری و هم افزایی، امنیت فضای سایبری را به سطحی بالاتر ببریم.
⭐️ @ZeroSec_team
❤11🫡2🔥1
Hacking Veeam: Several CVEs and $30k Bounties
https://blog.voorivex.team/hacking-veeam-several-cves-and-30k-bounties
⭐️ @Zerosec_team
https://blog.voorivex.team/hacking-veeam-several-cves-and-30k-bounties
⭐️ @Zerosec_team
Voorivex's Team
Veeam Vulnerabilities: CVEs and $30K Bounties
Hacking Veeam exposed vulnerabilities, earning $30k in bounties. Discover bug bounty tips and reverse engineering insights
❤3
📖 Want to really understand how modern cyber attacks work — and how to defend against them?
💠 I just went through a comprehensive breakdown of 30+ types of cyber attacks that every security professional should be familiar with.
It covers everything from:
📌 Man-in-the-Middle (MITM), Brute Force & Dictionary Attacks
📌 SQL Injection, XSS, CSRF
📌 Social Engineering, Dumpster Diving
📌 Eavesdropping, Sniffing, Spoofing
📌 DoS/DDoS, Smurf, Fraggle Attacks
📌 RFID, Bluejacking, Bluesnarfing, Bluebugging
📌 Side Channel, Ping Flood, Black Hole... and more
⭐️ @Zerosec_team
💠 I just went through a comprehensive breakdown of 30+ types of cyber attacks that every security professional should be familiar with.
It covers everything from:
📌 Man-in-the-Middle (MITM), Brute Force & Dictionary Attacks
📌 SQL Injection, XSS, CSRF
📌 Social Engineering, Dumpster Diving
📌 Eavesdropping, Sniffing, Spoofing
📌 DoS/DDoS, Smurf, Fraggle Attacks
📌 RFID, Bluejacking, Bluesnarfing, Bluebugging
📌 Side Channel, Ping Flood, Black Hole... and more
⭐️ @Zerosec_team
❤4🔥1
«تا الان تو باگبانتی چقدر درآمد داشتی؟»
public poll
$0 – هنوز شروع نکردم یا در حال یادگیری ام و یا اولین vdp ام رو زدم – 29
👍👍👍👍👍👍👍 64%
$1 – $500 – 7
👍👍 16%
$5,000+ – 7
👍👍 16%
$500 – $5,000 – 2
▫️ 4%
👥 45 people voted so far.
public poll
$0 – هنوز شروع نکردم یا در حال یادگیری ام و یا اولین vdp ام رو زدم – 29
👍👍👍👍👍👍👍 64%
$1 – $500 – 7
👍👍 16%
$5,000+ – 7
👍👍 16%
$500 – $5,000 – 2
▫️ 4%
👥 45 people voted so far.
❤2🔥1
Reza Mohamadzade via @vote
«تا الان تو باگبانتی چقدر درآمد داشتی؟» public poll $0 – هنوز شروع نکردم یا در حال یادگیری ام و یا اولین vdp ام رو زدم – 29 👍👍👍👍👍👍👍 64% $1 – $500 – 7 👍👍 16% $5,000+ – 7 👍👍 16% $500 – $5,000 – 2 ▫️ 4% 👥 45 people voted so far.
مزایای باگ بانتی نسبت به سایر شاخههای امنیتی :
1. شروع راحت تر و بدون نیاز به مدرک رسمی
برخلاف برخی شاخه های امنیتی مانند پنتست یا رد تیمینگ که گاهی به مدرک یا تجربه رسمی نیاز دارند، باگبانتی دروازهای باز و آسان تر است. فقط کافی است مهارت های هک و امنیت و گزارش نویسی را یاد بگیری.
2. آزادی زمانی و مکانی بیشتر
در حالی که پنتسترها یا رد تیمها معمولا پروژههای زمان بندی شده و محل کار مشخص دارند، باگ هانترها هر وقت و هرجا که بخواهند میتوانند کار کنند.
3. درآمد مستقیم و بدون واسطه
در باگ بانتی به ازای هر آسیب پذیری پول مستقیم دریافت میکنی، بدون اینکه مانند کارمندی حقوق ثابت داشته باشی. یعنی هر چقدر بیشتر تلاش کنی، درآمدت بیشتر میشود.
4. یادگیری و تجربه واقعی تر
در باگ بانتی روی سیستم های واقعی و بزرگ کار میکنی، برخلاف محیط های آزمایشی یا شبیه سازی شده که گاهی در پنتست یا رد تیمینگ استفاده میشوند.
5. امکان کار روی پروژه های متنوع و جهانی
می توانی روی هزاران پروژه مختلف از شرکت های بزرگ دنیا کار کنی، بدون اینکه محدود به یک سازمان یا تیم باشی.
6. امکان ایجاد نام و برند شخصی در جامعه امنیتی
با گزارش دادن باگ های مهم، میتوانی شناخته شوی و حتی فرصتهای کاری بهتر و پروژههای بزرگتر به دست آوری.
حالا BugBounty آره یا نه ؟!
#BugBounty #RedTeam #Pentest
⭐️ @Zerosec_team
1. شروع راحت تر و بدون نیاز به مدرک رسمی
برخلاف برخی شاخه های امنیتی مانند پنتست یا رد تیمینگ که گاهی به مدرک یا تجربه رسمی نیاز دارند، باگبانتی دروازهای باز و آسان تر است. فقط کافی است مهارت های هک و امنیت و گزارش نویسی را یاد بگیری.
2. آزادی زمانی و مکانی بیشتر
در حالی که پنتسترها یا رد تیمها معمولا پروژههای زمان بندی شده و محل کار مشخص دارند، باگ هانترها هر وقت و هرجا که بخواهند میتوانند کار کنند.
3. درآمد مستقیم و بدون واسطه
در باگ بانتی به ازای هر آسیب پذیری پول مستقیم دریافت میکنی، بدون اینکه مانند کارمندی حقوق ثابت داشته باشی. یعنی هر چقدر بیشتر تلاش کنی، درآمدت بیشتر میشود.
4. یادگیری و تجربه واقعی تر
در باگ بانتی روی سیستم های واقعی و بزرگ کار میکنی، برخلاف محیط های آزمایشی یا شبیه سازی شده که گاهی در پنتست یا رد تیمینگ استفاده میشوند.
5. امکان کار روی پروژه های متنوع و جهانی
می توانی روی هزاران پروژه مختلف از شرکت های بزرگ دنیا کار کنی، بدون اینکه محدود به یک سازمان یا تیم باشی.
6. امکان ایجاد نام و برند شخصی در جامعه امنیتی
با گزارش دادن باگ های مهم، میتوانی شناخته شوی و حتی فرصتهای کاری بهتر و پروژههای بزرگتر به دست آوری.
حالا BugBounty آره یا نه ؟!
#BugBounty #RedTeam #Pentest
⭐️ @Zerosec_team
👍7👎2
A simple web app for parse _buildManifest.js file of NextJS web applications
https://sharokhataie.github.io/build-manifest-parser/
https://github.com/SharokhAtaie/build-manifest-parser
⭐️ @Zerosec_team
https://sharokhataie.github.io/build-manifest-parser/
https://github.com/SharokhAtaie/build-manifest-parser
⭐️ @Zerosec_team
❤4🙏1🤡1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤3
Sin0x001
من اونو به خودم تبدیل کردم ولی چون برگزیده قدرت زیادی داره باعث ایجاد یک باگ زنجیره ای شد
نه داداش میدونی آخه ایران درست میشه😐
🤣3😁1