mandegar_sec | Unsorted

Telegram-канал mandegar_sec - Mandegar SEC🎩

-

offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec

Subscribe to a channel

Mandegar SEC🎩

سلام عزیزان سال نوتون مبارک باشه❤️

امیدوارم امسال خوب باشه🍸

Читать полностью…

Mandegar SEC🎩

🚨🚨 بی نهایت مهم! لطفا به تمام کسانی که استارلینک دارند اطلاع بدهید دستگاهها را خاموش کنند. یک عملیات گسترده برای ردیابی استارلینکها در ایران در جریان است و تا الان دهها نفر بازداشت شده اند. سریعا دستگاهها را خاموش کنید دست کم به مدت ۴۸ ساعت و در صورت امکان از محل زندگی خودتان دور کنید.

#استارلینک

🔗 Omid Shams (@shamidartii)

Читать полностью…

Mandegar SEC🎩

Bypassing Detections with Command-Line Obfuscation👾

https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->
@mandegar_sec | channel🕊
Group🖤

#blueteam #redteam #pentesting

Читать полностью…

Mandegar SEC🎩

🚨 استفاده بازیگران سایبری منتسب به ایران از اکوسیستم جرایم سایبری

طبق گزارشی که توسط
Check Point Software Technologies
منتشر شده، برخی بازیگران سایبری منتسب به
Ministry of Intelligence of Iran
در حال استفاده از ابزارها و سرویس‌های موجود در اکوسیستم جرایم سایبری برای گسترش دامنه عملیات خود هستند.


در این گزارش توضیح داده شده که این بازیگران برای افزایش توان عملیاتی خود از چند مدل رایج در بازار زیرزمینی سایبری استفاده میکنند:

• Ransomware Affiliate Programs
همکاری با گروه‌های باج‌افزاری و اجرای حملات در قالب برنامه‌های مشارکتی

• Stealer Malware
استفاده از بدافزارهای سرقت اطلاعات برای جمع‌آوری Credentialها و داده‌های حساس

• Malware-as-a-Service (MaaS)
خرید یا اجاره بدافزارهای آماده از بازارهای زیرزمینی برای اجرای سریع‌تر حملات


استفاده از این مدل چند مزیت برای مهاجمان ایجاد می‌کند:

➖ افزایش سرعت و مقیاس حملات

➖ دسترسی به ابزارهای پیشرفته بدون توسعه داخلی

➖ پیچیده‌تر شدن فرآیند نسبت دادن حملات (Attribution) به یک بازیگر مشخص


در واقع، این گروه‌ها با استفاده از زیرساخت‌ها و ابزارهای موجود در اکوسیستم جرایم سایبری، عملیات خود را گسترده‌ تر و هم کم‌ ردیابی‌ تر میکنند.




📄 گزارش کامل را می‌توانید اینجا بخوانید:
https://research.checkpoint.com/2026/iranian-mois-actors-the-cyber-crime-connection/

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤

@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

اگ فعالیت کم شده شرمندم واقعا
خودم بزور وصلم و هیچ مطالعه ایی نداشتم😞

Читать полностью…

Mandegar SEC🎩

در شاهنامه فردوسی، سیمرغ به زال سه پر داد و گفت هر وقت درماندی بسوزان و آرزو کن.

پر اول سوخت، آرزو براورده شد، رستم بدنیا آمد.
پر دوم سوخت، آرزو براورده شد، رستم زنده ماند.
اما پر سوم هرگز استفاده نشد. فردوسی پر سوم را برای آیندگان نگه داشت. برای روزی که پر سوم برای ایران بسوزد.

🕊🖤

Читать полностью…

Mandegar SEC🎩

فرزند ایران و جان فدای میهن پوریا شهبا
بهترین رفیق هممون
نامت تا ابد پیش هممون جاودانه
رفیق گیان 🖤
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
دوستان لطفا مواظبت کنید شوخی بردار نیست

Читать полностью…

Mandegar SEC🎩

عزیزان در این شرایط امیدوارم که سالم و سلامت باشید❤️

برای متصل شدن جوین بشین
/channel/sec_gap/27493

Читать полностью…

Mandegar SEC🎩

Prompt Injection in Bug Bounty: Vectors, Techniques, and Real-World Impact👾

https://open.substack.com/pub/rafabd1/p/prompt-injection-in-bug-bounty?r=7aq7qq&utm_campaign=post&utm_medium=web&showWelcomeOnShare=true


Channel | Group™️


#PromptInjection #BugBounty #LLMSecurity #TogetherWeHitHarder

Читать полностью…

Mandegar SEC🎩

🎯 Choosing Your First Bug Bounty Program

شروع درست، نصف راهه. برای انتخاب اولین برنامه باگ‌بانتی این نکات رو در نظر بگیرید:
🔹 Start Small
با تارگت‌های Low-Complexity یا برنامه‌هایی که Public Reconnaissance دارن شروع کنید.
قرار نیست از روز اول برید سراغ بزرگ‌ترین شرکت دنیا 😉


🔹 Read the Policy Carefully
قبل از هر تستی:
Scope رو دقیق بخونید
بدونید کدوم دامنه‌ ها In-Scope هستن
Disallowed تست‌ها رو بررسی کنید

بی‌توجهی به Policy میتونه باعث Ban شدن اکانتتون بشه.


🔹 Check the Hall of Fame

ریپورت‌ های منتشرشده رو ببینید :

بقیه بیشتر چه نوع باگی پیدا کردن؟
سطح پیچیدگی چقدر بوده؟
چه بخش‌هایی بیشتر آسیب‌پذیر بودن؟

این کارها کمک میکنه مسیرتون رو هوشمندانه‌ تر از بقیه انتخاب کنید.



📌 یادتون باشه:
موفقیت تو باگ‌بانتی بیشتر از ابزار، به انتخاب درست هدف بستگی داره.
Channel🕊 | Group🖤

#BugBounty #BeginnerTips #CyberSecurity

Читать полностью…

Mandegar SEC🎩

🚨 Exploited in the Wild

دو آسیب‌پذیری بحرانی با شناسه هایه :

CVE-2026-1281

CVE-2026-1340


محصول Ivanti Endpoint Manager Mobile (EPMM) را تحت تأثیر قرار داده‌ اند و هم‌ اکنون به‌ صورت فعال در اینترنت مورد سوءاستفاده قرار میگیرند.

🔎 این ضعف‌ها به مهاجمین غیرمجاز اجازه میدهند بدون نیاز به تعامل کاربر یا داشتن اعتبارنامه معتبر:

▪️ اجرای کد از راه دور (RCE) روی سرور
▪️ دسترسی کامل به زیرساخت MDM
▪️ کنترل دستگاه‌های موبایل سازمانی
را به دست بیاورد.

⚠️ با توجه به نقش EPMM در مدیریت ناوگان موبایل سازما ن‌ها، این آسیب‌پذیری‌ها میتوانند منجر به نفوذ به شبکه داخلی و دسترسی به داده‌های حساس شوند.


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤
@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

🧰 24 تا افزونه هایه کاربردی Burp Suite

اگه با Burp Suite کار می‌کنی، این اکستنشن‌ها می‌تونن سرعت و دقت تست‌هات رو چند برابر کنن:

1️⃣ Autorize – Broken Access Control
2️⃣ Burp Bounty – اسکنر پروفایل‌محور
3️⃣ Active Scan++ – تقویت Active Scanner
4️⃣ Auth Matrix – بررسی Authorization و PrivEsc
5️⃣ Broken Link Hijacking – تست BLH
6️⃣ Collaborator Everywhere – تست SSRF / Pingback
7️⃣ Command Injection Attacker – تست Command Injection
8️⃣ Content-Type Converter – بایپس محدودیت با تغییر Content-Type
9️⃣ Decoder Improved – قابلیت‌های پیشرفته Decode
🔟 Freddy – تست Deserialization

1⃣1️⃣ Flow – مدیریت بهتر HTTP History
1️⃣2️⃣ Hackvertor – تبدیل سریع فرمت‌ها
1️⃣3️⃣ HTTP Request Smuggler – تست Request Smuggling
1️⃣4️⃣ Hunt – شناسایی آسیب‌پذیری‌های بالقوه
1️⃣5️⃣ InQL – تست GraphQL Introspection
1️⃣6️⃣ J2EE Scan – اسکن اپ‌های J2EE
1️⃣7️⃣ JSON/JS Beautifier – مرتب‌سازی JSON و JS
1️⃣8️⃣ JSON Web Token Attacker – تست JWT
1️⃣9️⃣ ParamMiner – کشف پارامترهای مخفی
2️⃣0️⃣ Reflected File Download Checker – تست RFD

2️⃣1️⃣ Reflected Parameter – شناسایی Reflection
2️⃣2️⃣ SAML Raider – تست SAML
2️⃣3️⃣ Upload Scanner – تست آپلود فایل
2️⃣4️⃣ Web Cache Deception Scanner ، تست Cache Deception

📌 نکته:
اکستنشن ابزار کمکیه، نه جایگزین درک عمیق.
اول درک درست و فهم منطق آسیب‌پذیری ، بعد استفاده از ابزار .

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤

@mandegar_sec | channel
Group🖤

#BugBounty #BurpSuite #WebSecurity #Pentest

Читать полностью…

Mandegar SEC🎩

🔖 OTP Bypass Techniques
همیشه اون‌قدرها هم ایمن نیست.
چند تا سناریوی رایج برای تست منطقی بودن پیاده‌سازی هست :

1️⃣ Status Code Manipulation
اگه پاسخ با 4xx برمی‌گرده، بررسی کن آیا صرفا کلاینت تصمیم میگیره یا نه.
(منطق اعتبارسنجی باید سمت سرور هم پیاده سازی شده باشه.)
2️⃣ Empty / NULL OTP
بررسی کن مقدار خالی یا null چه رفتاری داره:

{"email":"me","pass":"**","otp":""}

یا

{"email":"me","pass":"**","otp":null}



3️⃣ Zero OTP

بعضی پیاده‌سازی‌ ها مقدار پیش‌ فرض رو درست هندل نمیکنن:

{"email":"me","pass":"**","otp":"000000"}



4️⃣ Parameter Pollution (JSON)
اگه درخواست JSON هست، تست کن آیا سرور اولین مقدار رو میگیره یا آخرین مقدار رو:

{"phone_no":"victim_no","phone_no":"attacker_no"}



در بعضی موارد OTP به شماره دوم ارسال میشه ولی لاگین برای اولی انجام میشه 🥃

5️⃣ Array Injection
گاهی میشه به‌ جای یک OTP، آرایه‌ ای از OTP ها فرستاد و دید سرور چطور پردازش میکنه.
6️⃣ Race Condition
درخواست OTP همزمان برای قربانی و مهاجم بفرست.
اگه OTP ها قابل پیش‌ بینی یا تکراری باشن، مسیر بایپس باز میشه.
7️⃣ Infinite Regeneration
اگه محدودیت تولید OTP وجود نداشته باشه و طولش کوتاه باشه (مثلا 4 رقم)،
می‌تونی با تکرار تولید، شانس تطبیق رو بالا ببری.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊

@mandegar_sec | channel
Group🕊

#bugbounty

Читать полностью…

Mandegar SEC🎩

🚨 CVE-2025-68645 | LFI در Zimbra Webmail Classic

یک PoC منتشر شده که یک آسیب‌پذیری Local File Inclusion (LFI) را در بخش Classic UI محصول Zimbra Collaboration (ZCS) نسخه‌های 10.0 و 10.1 نشان می‌دهد.

📌 ریشه آسیب‌پذیری

مشکل به دلیل اعتبارسنجی نادرست ورودی‌ها در RestFilter servlet رخ می‌دهد.

یک مهاجم از راه دور و بدون نیاز به احراز هویت می‌تواند با ارسال درخواست‌های دستکاری‌شده به مسیر:

/h/rest

مکانیزم dispatch داخلی را تحت تأثیر قرار داده و فایل‌های دلخواهی را از دایرکتوری WebRoot در پاسخ سرور دریافت کند.

ضعف‌ها:
پارامترهای قابل‌کنترل کاربر به‌ درستی sanitize نمیشوند

مسیر داخلی درخواست قابل manipulation است

فایل‌های داخل WebRoot ممکن است در پاسخ گنجانده شوند

🎯 نسخه‌های آسیب‌ پذیر:

نسخه‌های 10.0.x قبل از 10.0.18
نسخه‌های 10.1.x قبل از 10.1.13

🧪 PoC

http://127.0.0.1/h/rest?javax.servlet.include.servlet_path=/WEB-INF/web.xml

🔎 Impact :

یک مهاجم غیرمجاز میتواند:

فایل‌های حساس را بخواند (config ها، داده‌های محیطی)

credential یا مسیرهای داخلی را افشا کند

برای حملات بعدی شناسایی انجام دهد

این ضعف را با سایر آسیب‌پذیری‌ ها chain کند

📊 CVSS 3.1: 8.8 (High)

🛡️ Remediation :

به‌روزرسانی فوری به نسخه‌های اصلاح‌شده:
ZCS 10.0.18
ZCS 10.1.13 یا بالاتر


اقدامات پیشنهادی:
➖ ارتقا فوری
➖ غیرفعال‌ سازی Classic UI در صورت عدم نیاز
➖ مانیتورینگ لاگ‌های /h/rest
➖ محدودسازی دسترسی عمومی به Webmail
➖ بازبینی مجوزهای WebRoot


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊

@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

🎥 از Read-Only تا RCE در Kubernetes


توی یکی از سشن‌های کانال Off By One Security،
Graham Helton
(مهندس ردتیم در Snowflake)
یه مسیر حمله جدی داخل Kubernetes رو توضیح میده که از یه دسترسی ساده Get شروع میشه… و به RCE ختم میشه.

یه ضعف در نحوه تعامل با Kubelet (پورت 10250) اجازه می‌ده از طریق WebSocket، بدون اینکه فعالیت مشکوکی تو لاگ‌های معمول دیده بشه، داخل Podها دستور اجرا کنی.

یعنی حتی با دسترسی محدود (در حد مشاهده منابع)، اگر RBAC درست طراحی نشده باشه، ممکنه بشه به اجرای کد رسید.

📌 اگه با Kubernetes، DevOps یا Cloud-Native کار می‌کنید، این ویدیو واقعاً دیدتون رو نسبت به “دسترسی محدود” عوض میکنه

https://www.youtube.com/watch?v=jTbANtMWUeA

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊

@mandegar_sec | Channel
Group

Читать полностью…

Mandegar SEC🎩

"ايرانى شاد" فقط يه نوشته بود روى نوار كاست..!

Читать полностью…

Mandegar SEC🎩

یک آسیب‌پذیری درNginx UI
شناسایی شده که تمام نسخه‌های پایین‌تر از 2.3.2 را تحت تأثیر قرار می‌دهد. به مهاجمین بدون نیاز به احراز هویت اجازه میدهد بکاپ کامل سیستم رو دانلود کنند ، این بکاپ شامل (داده هایه بسیار حساس مثلcredential کاربران ، sesseion token, ssl private key ,فایلایه پیکربندی nginx ) مهاجم میتواند این بکاپ را فورا Decrypt کند و به محتوای آن دسترسی کامل داشته باشد.

اگر از Nginx-UI استفاده می‌کنید:
فورا به نسخه 2.3.2 یا جدیدتر آپدیت کنید
دسترسی عمومی به پنل مدیریت را بررسی کنید
Private Keyها و Credential
های حساس را Rotate کنید


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤
@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

عزیزان منیریه و تهران‌ویلا رو دستور تخلیه دادن

مراقبت کنید❤️

Читать полностью…

Mandegar SEC🎩

🔥 رستم ۵.۰.۰ — بزرگترین بروزرسانی

هم‌میهنان،

این نسخه یک جهش بزرگ است. ۴ مسیر جدید اتصال اضافه شده و همه به‌صورت هم‌زمان تست می‌شوند تا سریع‌ترین مسیر کار کند:

🛡 سوش‌مد — اتصال رمزنگاری‌شده روی پورت ۵۳ (۱۰ سرور جدید)
🌐 ۸۸ دامنه CDN — ترافیک شما مثل ترافیک عادی گوگل به نظر می‌رسد
🔒 ریالیتی — ۹ سرور با پوشش TLS
📡 نوشدارو — ۲۷ دامنه DNS با ۱۰ مسیر مستقیم

📊 حالت خودکار هوشمند: اگر یک مسیر مسدود شود، فوراً مسیر بعدی امتحان می‌شود.

برای دانلود:
🔗 rostam.app/dist/RostamVPN-5.0.0.apk
📱 گوگل‌پلی بروزرسانی خواهد شد

رستم‌وی‌پی‌ان — راهی از هر دیوار

Читать полностью…

Mandegar SEC🎩

امیدوارم سالم و سلامت باشید 🖤

Читать полностью…

Mandegar SEC🎩

فرزند ایران و جان فدای میهن پوریا شهبا
دانشجوی عزیز و مهربون و با پشتکار
نامت تا ابد پیش هممون جاودانه
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
عزیزانم لطفا مواظبت کنید متاسفانه اوضاع اصلا جالب نیست
امیدوارم سلامت باشیدو این روز ها بگذره

پوریا عزیزم هنوز باور ندارم نیستی 🖤

Читать полностью…

Mandegar SEC🎩

متاسفانه باخبر شدم که پوریا رو از دست دادیم 🖤🖤🖤
@p0or1ya

Читать полностью…

Mandegar SEC🎩

Shodan dorks help you filter specific types of devices and information 👇

ssl.cert.fingerprint:”${target}”

ssl:”${target}”

org:”${target}”

hostname:”${target}”

http://ssl.cert.issuer.cn:”${target}”

http://ssl.cert.subject.cn:”${target}”


ssl.cert.subject.commonName:”.${target}”

http.title:”Index of /” hostname:”.${target}”*

http.title:”Index of /” http://ssl.cert.subject.cn:”${target}”

ftp port:”10000" hostname:”*.${target}”

ftp port:”10000" http://ssl.cert.subject.cn:”${target}”


“Authentication: disabled” port:445 product:”Samba” hostname:”*.${target}”

title:”Login — Adminer” hostname:”*.${target}”

title:”Login — Adminer” http://ssl.cert.subject.cn:”${target}”

http.title:”sign up” http://ssl.cert.subject.cn:”${target}”z



برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

#infosecurity #appsec

Читать полностью…

Mandegar SEC🎩

🔬 بررسی فنی و عمیق تر

این دو آسیب‌پذیری CVE-2026-1281 و CVE-2026-1340 در Ivanti Endpoint Manager Mobile (EPMM) عملا زنجیره‌ای برای دستیابی به RCE بدون احراز هویت ایجاد میکنند.

با توجه به ماهیت MDM و معماری EPMM، حمله معمولا یکی از این مسیر ها را طی میکند:

1️⃣ یک endpoint عمومی (معمولا مرتبط با enrollment یا API مدیریتی)
2️⃣ ضعف در validation ورودی یا deserialization
3️⃣ دسترسی به لایه application server
4️⃣ اجرای دستورات در سطح سیستم (RCE)
از آنجایی که گزارش شده نیازی به credential نیست، احتمال زیاد داریم که:
با یک pre-auth RCE
یا یک auth bypass + command injection chain طرف باشیم.

⚙️ چرا این مورد خطرناک‌ تر از RCE های معمولیه؟

به عنوان هاب مرکزی مدیریت موبایل‌ ها عمل میکند

دسترسی به آن یعنی دسترسی غیرمستقیم به صدها یا هزاران دستگاه درون سازمانی

امکان push کردن پروفایل، certificate و policy روی موبایل‌ها وجود دارد

اگر مهاجم به سرور MDM دسترسی root بگیرد، می‌تواند:
پروفایل مخرب نصب کند
ترافیک موبایل‌ها را redirect کند
certificate جعلی deploy کند
یا حتی lateral movement به شبکه داخلی انجام دهد
یعنی این فقط (RCE در سمت سرور) نیست؛
درواقع در عمل supply-chain style compromise داخل سازمان محسوب میشود.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

یسری از عزیزان ازم خیلی راجب انتخاب اولین پروگرم باگ بانتی سوال میپرسن

یکم دیگه براتون کارهایی ک انجام میدم و بهتون توصیه میکنم رو میفرستم

Читать полностью…

Mandegar SEC🎩

🚀 ثبت‌نام دوره منتورینگ Pentesterland شروع شد

سرفصل‌های اصلی دوره:
• Intro to Web Hacking
• JS مخصوص Bug Hunterها
• OWASP Top 10 – +70h
• Web Hunting – +40h
• Service Hunting
• Expert-Level Vulnerabilities
• Python for Hackers + Methodology
• Initial Access مخصوص Red Team
•Web Pro
•Live Hunts +200 h

به‌زودی دوره Application Hacking به‌صورت ضبط‌شده به منتورینگ اضافه میشه.
لایو هانت‌های هفتگی روی تارگت‌های واقعی مثل همیشه برقرارن.

بدون تئوری اضافه، فقط باگ واقعی و هانت واقعی.

🚀 Pentesterland Mentoring – Registration Open

Main topics covered:
• Intro to Web Hacking
• JavaScript for Bug Hunters
• OWASP Top 10 – 70+ hours
• Web Hunting – 40+ hours
• Service Hunting + Live Hunts(+200 h)
• Expert-Level Vulnerabilities
• Python for Hackers & Methodology
• Initial Access for Red Teamers
•Web Pro

The Application Hacking course will be added soon as recorded content.
Weekly live hunts on real bug bounty targets, as always.

No fluff. No theory-only stuff.
Just real bugs and real hunting.

📩 Registration:
👉 https://www.instagram.com/pentesterland

پشتیبان تلگرام :
@pentesterland_supporter

Читать полностью…

Mandegar SEC🎩

روز مهندس مبارک 🛠️

به اونایی که دنیا رو فقط همون‌جوری که هست نمیبینن…
میپرسن «چطور کار می‌کنه؟»
میپرسن «میشه بهترش کرد؟»

به اونایی که پشت هر سازه، هر سیستم، هر خط کد و هر مدار
ساعت‌ها فکر، آزمون، خطا و صبر خوابیده…

مهندسی یعنی حل کردن مسئله وقتی بقیه فقط مشکل میبینن.
یعنی ساختن آینده، حتی وقتی مسیر هنوز واضح نیست.

روز مهندس مبارک به همه‌ی کسایی که
با منطق میسازن،
با خلاقیت پیش میرن،
و با مسئولیت امضا میکنن.

به احترام ذهن‌ هایی که جهان رو دقیق‌تر، امن‌تر و هوشمندتر میکنن.


از همراهی و اعتماد شما ممنونیم؛
حمایت شما، انگیزه‌ی ادامه‌ دادن این مسیره. ❤️
Channel | Group

Читать полностью…

Mandegar SEC🎩

سایت ایمیل نامحدود:

با استفاده http://atomicmail.io، میتونید بصورت نامحدود، بدون شماره، بدون ایمیل پشتیبان، بدون هیچ چیزی، ایمیل نامحدود بسازید.


@mandegar_sec 🕊

Читать полностью…

Mandegar SEC🎩

اگه براتون سخته توی فایل های js دنبال همه ی سورس و سینک ها بگردید میتونید از این تولز من استفاده کنید که براتون سورس و سینک رو توی اون خط مورد نظر توی فایل js رو نشون میده که بعدش میتونید برید و بقیه کدش رو trace کنید و ببینید به باگ میرسید یا نه

https://github.com/SharokhAtaie/ssfinder

Читать полностью…

Mandegar SEC🎩

🚨 MIMICRAT

یه Remote Access Trojan (RAT) تازه به اسم MIMICRAT داره از طریق سایت‌ های قانونی که هک شدن پخش میشه.

روش حمله:

سایت‌های قانونی هک میشن و صفحه جعلی Cloudflare نشون میدن

قربانی تشویق میشه یه PowerShell command اجرا کنه

این دستور لاگ‌ها و آنتی‌ ویروس رو غیرفعال میکنه

بعد با سرور C2 ارتباط می‌گیره، ولی ترافیکش شبیه آنالیتیکس HTTPS پوشونده شده تا شناسایی نشه


⚠️ نکته: مراقب سایت‌های معتبر باشید که ممکنه در ظاهر قانونی باشن ولی آلوده شده باشن.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤
GROUP ™️
@mandegar_sec | channel

Читать полностью…
Subscribe to a channel