-
offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec
Redis
5 پچ امنیتی مهم منتشر کرد؛ ⚠️
از جمله RCE در دستور "RESTORE
" (CVSS 7.7). 💻🔥
اگر Redis خودتان مدیریت میشود، فوراً آپدیت کنید. 🚀
این باگها منجر به اجرای کد مستقیم روی سرور میشوند. 🛑
خطرات Redis همچنان در زیرساختها دستکم گرفته میشود. 📉🔒
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
CHannel🥃 | Group🍸
Top 10 File-Specific Leaks
Target: config.php
01 - config.php.bak
02 - config.php.old
03 - config.php~
04 - config.php.orig
05 - .config.php.swp
06 - config.php.tmp
07 - _config.php
08 - http://config.php.save
09 - config.php.txt
10 - http://config.php.zip
#Recon #BugBounty
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
Channel | Group🥃
خوب یک بچه رایتاپ بنویسم براتون
تو سایت برای بخش پرداخت داشت از bpm استفاده میکرد بعدش سه تا پارامتر refId - rescode - saleoederid هر اکانت یک ایدی داشت که هربار ثابت بود تو هر تراکنشی داشت یک چیز جالب من saleoederid عوض میکردم و شروع میکردم یک تراکنش نا موفق رو اسپم دادن دیگه طرف تو اون اکانت که یک ایدی یونیک داشت نمیتونست پرداختی داشته باشه همش کنسل میشد .
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Dirty Frag
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
CHannel🖤 / Group🕊Читать полностью…
در حالی که ما اینجا در به در دنبال کانفیگیم ،یک تحلیل فنی جدید از نفوذ در لینوکس منتشر شده که زنجیره کامل فعالیت مهاجم رو قدمبهقدم بررسی میکنه:
• استقرار Father Rootkit با "LD_PRELOAD"
• اجرای XMRig Miner با disguise تحت نام "top"
• برقراری SSH Tunnel خروجی از طریق staging داخل "/dev/shm"
این walkthrough
تایملاین کامل آرتیفکت ها، تکنیکهای persistence و متدهای دقیق detection هم داخلش پوشش داده شده.
نمونهای خوب برای درک رفتار واقعی مهاجمها بعد از initial access روی سیستمهای لینوکسی.
https://righteousit.com/2026/05/07/linux-investigation-part-4/
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
اینکه یه hostname روی اینترنت NXDOMAIN برگردونه، همیشه به این معنی نیست که واقعا وجود نداره.
خیلی وقت ها همون دامنه داخل شبکه داخلی هنوز کامل resolve میشه.
"internal-api.corp" → بیرون: NXDOMAIN
"internal-api.corp" از طریق SSRF → پاسخ معتبر HTTP
اگه توی تست SSRF، hostname هایی که resolve نمیشن رو کنار بذاری، ممکنه دقیقا همون asset داخلی مهم رو از دست بدی.
از اون طرف، همیشه قبل از هر تستی Swagger/OpenAPI رو چک کن:
"/swagger/v1/swagger.json"
بعضی target ها بدون auth کل داکیومنت API رو اکسپوز میکنن
curl -s "https://target.com/swagger/v1/swagger.json" | wc -c
➖Dedicated to the immortal🕊 names.Читать полностью…
GROUP ™️
@mandegar_sec | channel
Anthropic
برنامه Bug Bounty خودش رو حالا بهصورت عمومی روی HackerOne منتشر کرده.
تا الان این برنامه رو بهصورت خصوصی و فقط با جامعهی محققان امنیتی اجرا میکردیم، و گزارشهای اونها نقش مهمی در تقویت امنیت محصولاتمون داشت.
از این به بعد، همه میتونن آسیبپذیریها رو گزارش کنن و بابتش پاداش دریافت کنن.
🔗 اطلاعات بیشتر: hackerone.com/anthropic
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group🖤
قطع طولانی اینترنت تحقیر اکثریت بزرگی از افراد کشور، یکجا و باهم است. اما این بین، گروهی که شغلشان بههرشکل به اینترنت وابسته است، تحقیری عمیقتر و نفسگیرتر را تجربه میکنند. با آنها طوری رفتار شده که گویا شغلشان "مهم" نيست. حرمت ندارند و میشود با زندگی، زحمات، اهداف، آینده و برنامههایشان بازی کرد.
© DevYara
🔗 ᴡᴇʙꜱɪᴛᴇ • ᴠᴘɴʜᴜʙ • ɢɪᴛʜᴜʙᴍɪʀʀᴏʀ
@ircfspace
⚡ طبق گزارش Google، چندین گروه دولتی داشتن از Gemini بهعنوان یه ابزار کمکی تو عملیاتهای سایبری استفاده میکردن؛ از پیدا کردن باگ و تحلیل آسیبپذیری گرفته تا دیباگ اکسپلویتها و حتی ساخت هویتهای فیک برای سناریوهاشون.
یه مورد جالبتر هم این بود که یکی از بدافزارها تونسته از طریق API، کد مرحله دوم خودش رو تولید کنه و بدون اینکه چیزی روی دیسک نوشته بشه (fileless)، مستقیم توی حافظه اجراش کنه.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
Actuaotors Spring Boot میتونن اطلاعات حساسی رو افشا کنند؛ مثل متغیرهای محیطی (env vars)، هیپدامپها، کانفیگها و متریکهای داخلی.
و بعضی وقتها با یه سری بایپس ساده میشه به این اطلاعات دسترسی پیدا کرد.
actuator/env;..
;/actuator/env
actuator;/env
actuator/env%00
actuator/env;
..;/actuator/env
static../actuator/env
actuator/health/..;/env
در هیچ یک از پیام رسان هایه داخلی فعالیتی نداریم ، ممنون که همراه ما هستید❤️Читать полностью…
@mandegar_sec | Group
سلام عزیزان سال نوتون مبارک باشه❤️
امیدوارم امسال خوب باشه🍸
🚨🚨 بی نهایت مهم! لطفا به تمام کسانی که استارلینک دارند اطلاع بدهید دستگاهها را خاموش کنند. یک عملیات گسترده برای ردیابی استارلینکها در ایران در جریان است و تا الان دهها نفر بازداشت شده اند. سریعا دستگاهها را خاموش کنید دست کم به مدت ۴۸ ساعت و در صورت امکان از محل زندگی خودتان دور کنید.
#استارلینک
🔗 Omid Shams (@shamidartii)
Bypassing Detections with Command-Line Obfuscation👾
https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->
@mandegar_sec | channel🕊
Group🖤
یک کمپین Supply Chain Attack با نام «Mini Shai-Hulud» بیش از 170 پکیج در npm و PyPI را آلوده کرده.
مهاجمین با قرار دادن یک فایل JavaScript مبهم سازیشده داخل پکیجها، بدافزاری برای سرقت credential از سرویسهای مختلف ،از cloud provider ها گرفته تا پیامرسانها منتشر کردهاند.
نکته خطرناک تر، روش stealth این بدافزار است:
دادهها از طریق یک دامنه trusted exfiltrate میشوند؛
موضوعی که detection را بسیار سختتر میکند.
این malware همچنین میتواند:
• داخل محیطهای توسعه persistence ایجاد کند
• workflowهای GitHub را دستکاری کند
• و آلودگی را به پروژههای دیگر گسترش دهد
این حمله که با شناسه CVE-2026-45321 ثبت شده، نمونهای جدی از نسل جدید حملات supply chain مبتنی بر سوءاستفاده از identity و trusted publishing mechanisms محسوب میشود.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
CHannel | GRoup
One Endpoint, One Mistake, One Catastrophe
mhnikyar/one-endpoint-one-mistake-one-catastrophe-fc0f6d2b8e5a" rel="nofollow">https://medium.com/@mhnikyar/one-endpoint-one-mistake-one-catastrophe-fc0f6d2b8e5a
مرسی از مهندس نیکیار عزیز👌
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
CHannel | Group
Next.js v16.2.4 Security PoC Collection🍸
(CVE-2026-23870, CVE-2026-44575, CVE-2026-44579, CVE-2026-44574, CVE-2026-44578, CVE-2026-44573, CVE-2026-44581, CVE-2026-44580, CVE-2026-44577, CVE-2026-44576, CVE-2026-44582, CVE-2026-44572)
https://github.com/dwisiswant0/next-16.2.4-pocs
Channel | GroupЧитать полностью…
مهم نیست کوه چقدر بلند باشه،
خورشید همیشه طلوع میکنه...
_آلبر کامو
اپیزود جدید Behind the Binary منتشر شد!🎙
Xusheng Li ،
طراح معماری دیباگر، توضیح میده چرا
Time Travel Debugging (TTD) میتونه آینده یه دیباگینگ باشه.
از حل کردن مشکل (granulariy) توی تحلیل بدافزار گرفته تا پیدا کردن باگ های سطح سختافزار و microcode
جایی که معمولا ابزارهای سنتی عملا کور میشن.
یه نگاه عمیق به این که دیباگینگ داره به چه سمت پیچیده و قدرتمندی حرکت میکنه.
PODCAST APPLE🍐
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | Group
🔎🇷🇺 داخل دانشگاه نخبه Bauman در روسیه، یک دپارتمان محرمانه وجود داره که گفته میشه برای تربیت نسل بعدی هکرها، خرابکارها و نیروهای اطلاعاتی GRU طراحی شده.
حالا بیش از 2000 سند لو رفته، تصویر واضحتری از این ساختار میده:
فارغالتحصیلها مستقیماً به واحدهایی وصل میشن که پشت عملیاتهای سایبری، دخالت در انتخابات و فعالیتهای سایبر-نظامی علیه ناتو قرار دارن.
این افشاگریها نشون میده چطور آموزش آکادمیک میتونه بهصورت مستقیم به زنجیره یه جنگ سایبری وصل بشه.
Bauman :
Bauman Moscow State Technical University
یه دانشگاه خیلی معروف فنی تو روسیه، بیشتر برای مهندسی و کارای سطح بالا تو حوزههای تکنولوژی و بعضی پروژههای دفاعیه و گفتم که فوشم ندین.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
CVE-2026-0300 یک Zero-Day در PAN-OS🔴
مربوط به User-ID Authentication Portal / Captive Portal روی پورت هایه "6080/6081/6082" است.
طبق گزارشها، سوءاستفاده محدود از این باگ تأیید شده و تا تاریخ 7 می 2026 هنوز patch رسمی برای آن منتشر نشده.
از بین 62,616 سرور عمومی PAN-OS، حدود 2,986 مورد (نزدیک به 4.8٪) این پورتها را اکسپوز کردهاند.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻#PANOS #ZeroDay #ThreatIntel Читать полностью…
GROUP ™️
@mandegar_sec | channel
سلام عزیزان ؛ من از ایشون کانفیگ گرفتم خیلی سرعت ، پایداری و قیمت خوب و مناسبی داشت ( با مسئولیت خودتون خرید بزنید)❤️
@Alirez_gyhu
https://github.com/bughunt4me/cpanelCVE/
اکسپلویت cpanel رو نوشتم
یه نکته قبل از ران کردن اکسپلویت
مرورگر کروم رو باز کنید و اکسپلویت رو ران کنید ۲۰ ثانیه صبر کنید خودکار وارد پنل روت cpanel میشید
استار فراموش نشه
سلام عزیزان همینکه در کنار ما هستید بزرگترین حمایت و محبت شماس🙏❤️
و انگیزه اییه برایه ادامه🥃
Chained CSPT into full account takeover using a 2FA bypass technique👾
https://whoareme.com/blog/cspt-account-takeover-2fa-bypass/
@mandegar_sec | channelЧитать полностью…
Group🕊
یک آسیبپذیری درNginx UI
شناسایی شده که تمام نسخههای پایینتر از 2.3.2 را تحت تأثیر قرار میدهد. به مهاجمین بدون نیاز به احراز هویت اجازه میدهد بکاپ کامل سیستم رو دانلود کنند ، این بکاپ شامل (داده هایه بسیار حساس مثلcredential کاربران ، sesseion token, ssl private key ,فایلایه پیکربندی nginx ) مهاجم میتواند این بکاپ را فورا Decrypt کند و به محتوای آن دسترسی کامل داشته باشد.
اگر از Nginx-UI استفاده میکنید:
فورا به نسخه 2.3.2 یا جدیدتر آپدیت کنید
دسترسی عمومی به پنل مدیریت را بررسی کنید
Private Keyها و Credential
های حساس را Rotate کنید
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤Читать полностью…
@mandegar_sec | channel
Group™️
عزیزان منیریه و تهرانویلا رو دستور تخلیه دادن
مراقبت کنید❤️