RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
594 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
1👍1
دوس پسرم هکره الان میدم دهنتو صاف کنه
دوس پسرش:


پ.ن : تایید دو مرحله ای رو میخواد چیکار کنه؟

#Meme #Fun

⭐️ @ZeroSec_team
🤣6🗿2😁1🍌1
سلام دوستان عزیزم ,
در دنیای گسترده و پیچیده امنیت سایبری، هر شاخه و حوزه‌ای جایگاه و اهمیت خاص خودش را دارد. چه باگ ‌هانتر باشی، چه رد تیمر، چه تحلیلگر تهدیدات، همه ما در یک مسیر مشترک برای حفظ امنیت فضای دیجیتال حرکت می‌کنیم.

باگ ‌هانترها با کشف آسیب‌پذیری‌ ها، نقاط ضعف سیستم‌ ها را نشان میدهند تا پیش از سوء استفاده مهاجمان اصلاح شوند. رد تیمرها با شبیه ‌سازی حملات پیشرفته، آمادگی سازمان‌ ها را برای مقابله با تهدیدات واقعی افزایش می‌دهند. تحلیل‌گران تهدیدات و متخصصان دیگر نیز هر کدام نقش بی بدیلی در تکمیل این زنجیره امنیتی ایفا می‌کنند.

احترام به هر کدام از این حوزه ‌ها، نه فقط به خاطر تخصص و سخت‌ کوشی افراد در آن است، بلکه به دلیل تأثیر مشترک و ارزشمندی است که در ارتقاء امنیت جامعه دیجیتال دارند.

درک این موضوع که هیچ تخصصی بر دیگری برتری ندارد و همه به هم وابسته ‌اند، کلید رشد و پیشرفت در این صنعت است.

بیایید با حفظ احترام متقابل، همکاری و هم‌ افزایی، امنیت فضای سایبری را به سطحی بالاتر ببریم.

⭐️ @ZeroSec_team
11🫡2🔥1
📖 Want to really understand how modern cyber attacks work — and how to defend against them?

💠 I just went through a comprehensive breakdown of 30+ types of cyber attacks that every security professional should be familiar with.

It covers everything from:
📌 Man-in-the-Middle (MITM), Brute Force & Dictionary Attacks
📌 SQL Injection, XSS, CSRF
📌 Social Engineering, Dumpster Diving
📌 Eavesdropping, Sniffing, Spoofing
📌 DoS/DDoS, Smurf, Fraggle Attacks
📌 RFID, Bluejacking, Bluesnarfing, Bluebugging
📌 Side Channel, Ping Flood, Black Hole... and more

⭐️ @Zerosec_team
4🔥1
understand how modern cyber attacks work.pdf
3.4 MB
4🔥1
«تا الان تو باگ‌بانتی چقدر درآمد داشتی؟»
public poll

$0 – هنوز شروع نکردم یا در حال یادگیری ‌ام و یا اولین vdp ام رو زدم – 29
👍👍👍👍👍👍👍 64%

$1 – $500 – 7
👍👍 16%

$5,000+ – 7
👍👍 16%

$500 – $5,000 – 2
▫️ 4%

👥 45 people voted so far.
2🔥1
Reza Mohamadzade via @vote
«تا الان تو باگ‌بانتی چقدر درآمد داشتی؟» public poll $0 – هنوز شروع نکردم یا در حال یادگیری ‌ام و یا اولین vdp ام رو زدم – 29 👍👍👍👍👍👍👍 64% $1 – $500 – 7 👍👍 16% $5,000+ – 7 👍👍 16% $500 – $5,000 – 2 ▫️ 4% 👥 45 people voted so far.
مزایای باگ ‌بانتی نسبت به سایر شاخه‌های امنیتی :

1. شروع راحت ‌تر و بدون نیاز به مدرک رسمی
برخلاف برخی شاخه ‌های امنیتی مانند پنتست یا رد تیمینگ که گاهی به مدرک یا تجربه رسمی نیاز دارند، باگ‌بانتی دروازه‌ای باز و آسان‌ تر است. فقط کافی است مهارت‌ های هک و امنیت و گزارش ‌نویسی را یاد بگیری.

2. آزادی زمانی و مکانی بیشتر
در حالی که پنتسترها یا رد تیم‌ها معمولا پروژه‌های زمان ‌بندی‌ شده و محل کار مشخص دارند، باگ‌ هانترها هر وقت و هرجا که بخواهند می‌توانند کار کنند.

3. درآمد مستقیم و بدون واسطه
در باگ ‌بانتی به ازای هر آسیب ‌پذیری پول مستقیم دریافت می‌کنی، بدون اینکه مانند کارمندی حقوق ثابت داشته باشی. یعنی هر چقدر بیشتر تلاش کنی، درآمدت بیشتر می‌شود.

4. یادگیری و تجربه واقعی ‌تر
در باگ‌ بانتی روی سیستم ‌های واقعی و بزرگ کار می‌کنی، برخلاف محیط ‌های آزمایشی یا شبیه‌ سازی شده که گاهی در پنتست یا رد تیمینگ استفاده می‌شوند.

5. امکان کار روی پروژه‌ های متنوع و جهانی
می ‌توانی روی هزاران پروژه مختلف از شرکت ‌های بزرگ دنیا کار کنی، بدون اینکه محدود به یک سازمان یا تیم باشی.

6. امکان ایجاد نام و برند شخصی در جامعه امنیتی
با گزارش دادن باگ ‌های مهم، می‌توانی شناخته شوی و حتی فرصت‌های کاری بهتر و پروژه‌های بزرگ‌تر به دست آوری.

حالا BugBounty آره یا نه ؟!

#BugBounty #RedTeam #Pentest

⭐️ @Zerosec_team
👍7👎2
A simple web app for parse _buildManifest.js file of NextJS web applications

https://sharokhataie.github.io/build-manifest-parser/

https://github.com/SharokhAtaie/build-manifest-parser

⭐️ @Zerosec_team
4🙏1🤡1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
3
Forwarded from Smith
معمار همه چیزو تغییر میده و باز سازی میکنه
🤣3
Forwarded from Smith
کل جهانو یه تنه به گا دادم ولی معمار باز سازی کرد.
🤣2😁1🥴1
Forwarded from Smith
من اونو به خودم تبدیل کردم ولی چون برگزیده قدرت زیادی داره باعث ایجاد یک باگ زنجیره ای شد
🤣2😁1🤯1
The challenge will be launched soon✌️

⭐️ @ZeroSec_team
🔥43
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 6 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
2
Media is too big
VIEW IN TELEGRAM
Lessons Learned From $250,000 In Blind Cross Site Scripting (Blind XSS)!

⭐️ @Zerosec_team
5
5_6113857066495907908.pdf
353.9 KB
List of links to YouTube videos about web app vulnerabilities

⭐️ @Zerosec_team
👍4
🔥 ZeroTrace – چالش Red Team (مرحله ۱) 🔥
🎯 هدف: نفوذ، شناسایی، استخراج
📌 ماموریت: این یک عملیات initial access برای دسترسی به پنل ادمین است. برای ارائه POC، باید لیست کامل یوزرنیم‌های وب‌ سایت هدف را استخراج کنید.

مهلت: ۷ روز
🌐 لینک چالش: https://nexovir.ir
📢 جزئیات مأموریت: @zerosec_team
📤 ارسال نتایج: @zeroxdeadbee , @Securecon

ZeroTrace – Red Team Challenge (Level 1)
Objective: Infiltrate. Identify. Extract.
Mission Brief: Your task is to perform an initial access operation targeting the admin panel of the target website. For this proof of concept, you are required to extract the full list of usernames

Target: https://nexovir.ir
Time Limit: 7 days
Submit Results To: @zeroxdeadbee or @Securecon

#ZeroSec #Challenge #RedTeam #BugBounty #Hack #Pentest

⭐️ @Zerosec_team
🔥42👨‍💻1😇1