Telegram Web Link
🔥 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه X (توییتر) منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)🙂

💬 https://x.com/VC0D3R
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎3🤯2🆒21
نوروز ۱۴۰۴ بر همه شما عزیزان مبارک🎉

امیدوارم همگی در کنار خانواده محترمتون سال خوبی پیش رو داشته باشید❤️


#نوروز_۱۴۰۴
📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍1
#اخبار #خبر
‼️ یک آسیب پذیری اجرای کد از راه دور (RCE) در برنامه Telegram برای سیستم عامل MacOS کشف شده که یک محقق امنیتی با استفاده از هوش مصنوعی Manus تونسته کشف کنه.

📌 این RCE رو هم اینجوری پیدا کرده. آسیب پذیری روی یک فرمت فایل خاص هستش که بعد دانلود، با کلیک روش، کد اجرا میشه.

این آسیب پذیری در آخرین نسخه‌های Telegram برای MacOS نیز تست شده و کار می‌کند.

📎
https://mp.weixin.qq.com/s/RiFgghK96QN-201SE5q8ag

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍5🔥2💔1🆒1
#کنفرانس #DEFCON33
🔔 ارسال مقاله، ورکشاپ و دمو برای کنفرانس هکری DEFCON33 تا 1 مه |11 اردیبهشت باز شده. خود کنفرانس 7 تا 11 آگوست | 16 تا 20 مرداد در لاس وگاس برگزار میشه.

📎 https://defcon.org/html/defcon-33/dc-33-cfi.html

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👌5🆒3👍2😢21
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
✔️ | راهنمای جامع ابزار Mimikatz 

این کتابچه توسط یکی از دوستان تهیه شده حتما مطالعه کنید بسیار ارزشمنده.

در این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است. 

📎 https://github.com/TryHackBox/Books

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥61🆒1
#اخبار #خبر
⚠️ آسیب پذیری حیاتی CVE-2025-29927 در Next.js

فریمورک Next.js از یک هدر داخلی
x-middleware-subrequest

برای جلوگیری از ایجاد حلقه های نامحدود درخواست های بازگشتی استفاده می کند. گزارش امنیتی نشان داد که امکان رد شدن از middleware وجود دارد که می‌تواند به درخواست‌ها اجازه دهد تا از بررسی‌های حیاتی - مانند اعتبارسنجی کوکی مجوز - قبل از رسیدن به مسیر های اصلی عبور کنند.

نسخه های Next.js زیر تحت تأثیر این آسیب پذیری قرار دارند:
Next.js 15.x < 15.2.3
Next.js 14.x < 14.2.25
Next.js 13.x < 13.5.9


🛡 نسخه های پچ شده و امن :

✔️ برای Next.js 15.x، این مشکل در 15.2.3 برطرف شده است
✔️برای Next.js 14.x، این مشکل در 14.2.25 برطرف شده است
✔️برای Next.js 13.x، این مشکل در 13.5.9 برطرف شده است
✔️برای Next.js 12.x، این مشکل در نسخه 12.3.5 برطرف شده است

📌 بررسی و تحلیل این آسیب پذیری :

📎 https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware

📎 https://slcyber.io/assetnote-security-research-center/doing-the-due-diligence-analysing-the-next-js-middleware-bypass-cve-2025-29927/

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🏆211
#اخبار #خبر
⚠️هشدار امنیتی مهم برای کاربران ScreenConnect (ConnectWise Control)

🔴یک آسیب‌پذیری بحرانی با شناسه CVE-2025-3935 در نسخه‌های قدیمی این نرم‌افزار کشف شده که به مهاجم امکان اجرای کد از راه دور را می‌دهد. این نقص از طریق ViewState در ASP.NET قابل بهره‌برداری است و خطر نفوذ گسترده به سیستم را به همراه دارد. اگر از نسخه‌های پیش از 25.2.4 استفاده می‌کنید، فوراً به‌روزرسانی کنید یا سرور خود را ایزوله کنید؛ چرا که مهاجمان می‌توانند با دور زدن احراز هویت، کنترل کامل را به دست گیرند. این آسیب‌پذیری تهدیدی جدی محسوب می‌شود.
🔴بر اساس آخرین اسکن، 24 سازمان بزرگ ایرانی از نسخه های آسیب پذیر استفاده می کنند!
#PingChannel

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🆒32
#اخبار #خبر
📌 کنفرانس NahamCon2025 قراره 22 و 23 may بصورت مجازی برگزار بشه.

ℹ️ یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه

🗓 ارائه های روز اول ( 22 may | پنجشنبه 1 خرداد)
🗓 ارائه های روز دوم ( 23 may | جمعه 2 خرداد) .

🥇 در روز دوم کنفرانس امسال، یاشار شاهین زاده و امیرمحمد صفری هم ارائه دارن که آرزوی موفقیت براشون داریم.

💥 علاوه بر کنفرانس، CTF هم دارن که از 23 تا 25 may یا 2 تا 4 خرداد برگزار میشه که جایزه ی نفر اول 2500 دلار، نفر دوم 1250 دلار و نفر سوم 750 دلار هستش.

🔗 https://www.nahamcon.com/schedule

حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :) 🔥

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍31👏1
❗️اکانت های هکری موساد یکی یکی دارن به کاربران ایرانی تو تلگرام پیام میدن.

اگر کسی بهتون پیام داد و لینکی چیزی فرستاد درجا بلاکش کنید و به هیچ وجه وارد لینکا نشید.

📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148👎4💔1
⚠️اپلیکشن های اینستاگرام و واتساپ آپدیت جدید دادند، در شرایط فعلی هیچ اپلیکشینی آپدیت نکنید. احتمالا جهت دسترسی بیشتر به گوشی‌های ایرانی باشه!

⛔️ این دو تا برنامه متعلق به شرکت متا آمریکایی هستند...

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7😐3😁1💔1
هشدار امنیتی مهم

⚠️ یگان فارسی‌زبان ارتش اسرائیل (یگان ۸۲۰۰) در فضای مجازی به شدت فعال است. این افراد با اکانت‌های جعلی خود را به عنوان مردم عادی جا زده و در تلاشند تا اطلاعات جمع‌آوری کنند.

آن ها بدنبال اطلاعاتی نظیر محل برخورد ، محل پرتاب موشک و جزئیات حملات هستند
لطفاً از نوشتن مواردی همچون «کجا رو زدن» یا «صدای انفجار از کدوم سمت اومده» خودداری کنید! حتی ساده‌ترین اطلاعات می‌تواند به آن‌ها کمک کند تا هدف بعدی را شناسایی کنند.

اکانت‌های با پشتیبانی موساد به صورت هدفمند به کاربران ایرانی در تلگرام پیام می‌فرستند. اگر کسی به شما پیام داد و لینکی ارسال کرد، فوراً او را بلاک کرده و به هیچ وجه وارد آن لینک‌ها نشوید.
لطفاً اطلاع‌رسانی کنید تا کسی به دام این افراد نیفتد.

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22😐65👏3😁2🔥1😍1
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ
⭕️ پروژه V2rayCollector از تیم Vip Security یک اسکریپت جمع آوری کانفیگ های V2ray از کانال های تلگرامی که به صورت دسته بندی شده در لینک های subscription کانفیگ ها رو قرار میدهد برای استفاده از این پروژه کافیه اول یک ستاره به پروژه بدید (😁) لینک sub مد نظرتون…
دوستانی که فیلترشکن ندارند و یا مشکل اینترنت دارید میتونید از کانفیگ های زیر استفاده کنید( کانفیگ هر ۵ ساعت بروزرسانی میشوند ):

✔️ Vmess:
https://raw.githubusercontent.com/youfoundamin/V2rayCollector/main/vmess_iran.txt

✔️ ShadowSocks:
https://raw.githubusercontent.com/youfoundamin/V2rayCollector/main/ss_iran.txt

✔️ Trojan:
https://raw.githubusercontent.com/youfoundamin/V2rayCollector/main/trojan_iran.txt

✔️ Vless:
https://raw.githubusercontent.com/youfoundamin/V2rayCollector/main/vless_iran.txt

✔️ Mixed(configs of this are different):
https://raw.githubusercontent.com/youfoundamin/V2rayCollector/main/mixed_iran.txt


چند نکات برای گرفتن نتیجه بهتر :
⚡️ اگر از برنامه nekobox استفاده میکنید و یا هر برنامه دیگری چک کنید ببینید اگر گزینه force resolve رو داشته باشه فعال کنید
⚡️ توسط برنامه nekobox شما میتوانید کانفیگ ها را به صورت زنجیره ای وصل کنید (Proxy Chain) که بعضی وقت ها انجام دادن این روش باعث بهبود پینگ و یا متصل شدن میشود
⚡️در حال حاضر کانفیگ های موجود در لیست mix , shadowsocks , vless درصد خروجی مثبت بیشتری دارند

📌 لینک های دانلود برنامه NekoBox برای اندورید : (لینک های رسمی تیم توسعه nekobox در github است)
📎 NekoBox-1.3.9-arm64-v8a.apk
📎 NekoBox-1.3.9-armeabi-v7a.apk
📎 NekoBox-1.3.9-x86.apk
📎 NekoBox-1.3.9-x86_64.apk

#vpn #v2ray #کانفیگ

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍4🔥1👏1
#اخبار #خبر
⚠️ متاسفانه تقریبا 1 ساعت پیش، بیش از 47 میلیون و 291 هزار دلار از موجودی کاربران صرافی نوبیتکس به آدرس کیف پول
TKFuckiRGCTerroristsNoBiTEXy2r7mNX
انتقال پیدا کرده است.

در آدرس مقصد به هدف هکر ها اشاره شده است: TKFuckiRGCTerroristsNoBiTEX

📌 توضیحات تیم نوبیتکس در مورد حمله سایبری:
https://www.tg-me.com/nobitexmarket/2874

🚨جالبتر اینکه اگر به ادرس کیف پولهایی که هکرها دارن پولهارو به اونها منتقل میکنن دقت کنید، میبینید که این ادرسها با کلمات اختصاصی به صورت دستی ساختن شدن (vanity address) و کیف پولی با این تعداد کلمات اختصاصی عملا حتی با قدرت تمام کامپیوترهای جهان هم قابل ساخت برای استفاده نیست.

آدرس مربوط به شبکه tron هستش و شبکه tron صحت اینکه پشت آدرس یک ولت باشه رو چک نمیکنه و فقط فرمت رو چک میکنه

ولت شبکه ترون اینگونه ساخته میشود

Private Key → Public Key → Address ( Base58)


و از اونجایی که شامل چندین کلمه مشخص و معناداره یعنی کلمات زیر
Fuck, IRGC, Terrorists, NoBiTEX


این یعنی برای تولید این آدرس، باید میلیون‌ها یا میلیاردها کلید تست بشن (brute-force)، که با توجه به محدودیت‌های محاسباتی دنیا، چنین آدرسی عملاً بدون داشتن کلید خصوصی تولید نشده.

⚠️شبکه ترون فقط اون خروجی نهایی یعنی address رو فرمتش چک میکنه

بنابراین به این دلیل هکرها به کلید خصوصی این ادرسها دسترسی ندارن، پولهایی که به این کیفها واریز میشن عملا حتی برای هکرها هم قابل برداشت نخواهند بود و تا ابد دست نخورده باقی میمونن.

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💔141🔥1
2025/07/08 22:30:51
Back to Top
HTML Embed Code: