GO-TO CVE
3.39K subscribers
500 photos
64 videos
253 files
1.11K links
Hello and welcome to the channel! Every week, we deep dive into a new CVE or RedTeam new TTP and share our analysis here. I’d love for you to follow us on social media.

Join our chat on Telegram via the link below: https://t.me/gotocvechat
Download Telegram
امروز دوباره دل‌هامون سنگین‌تر از همیشه‌ست...

شهید مهدی حسینی، یکی از بچه‌های خوب و حوزه امنیت رفیق و همکار خیلی‌هامون روز سوم جنگ به درجه رفیع شهادت رسید.

روحش شاد، یادش گرامی، راهش پررهرو باد.

خدایا به خانواده داغدارش صبر عظیم عطا کن و ما رو هم در مسیر دوستان شهدمان ثابت‌قدم بدار.

برای مهدی و پوریا 💔💔💔💔
😢11🤣6👎1💩1
GO-TO CVE pinned a photo
سال جدید مبارک باشه عزیزان انشاالله که سال خوبی داشته باشید 🌹🪴
3🔥1
🤣8😐3🥰1
همه هم وصلید تنهای کسی که قطعه منه
🤣15😁1
سلام بچه‌ها

وی‌پی‌نی که از اول جنگ تا الان تقریباً نرفته (مگر موقع آپدیت).

سرعتش خوبه و برای کار ریموت و جلسه آنلاین راحت هندل میکنه.

ولی برای ترید که ایپی ثابت لازم داره مناسب نیست چون ایپی ممکنه عوض کنه.

اینم آیدی بات: @secvpn4ir_bot
6
خوب بچه ها انشاالله که وضعیت بهتر بشه بتونیم همه کار کنیم .
GO-TO CVE
https://t.me/HackerNewscyber/2949
این خیلی باحال بود دو نفر اومده بودن نفوذ کرده بودن به حساب برنامه نویس axios بعدش اومده بود کنار package.json گذاشته بود یک rat که یک استیلر بود هم تو ویندوز هم لینوکس تحلیلشو یکم وضعیت بهتر شد میزارم
بهترین جایی که من همیشه باهاش وصلم @secvpn4ir_bot
دقیقا چطوری وصلید
تو کشوری که واقعا سرور یکی از پلتفورم های دونیت سفیده بعدش کارشناس فارنزیک اینترنت نداره 😂 توقع چی دارن بعدش وزیر میاد میگه امنیت سایبری
🤣8
SNI-Spoofing_by_patterniha_v1.zip
9.8 MB
اگه توی سیستمتون برنامه ای برای v2ray دارید فایل رو دانلود کنید و اکسترکتش کنید بعدش یه فایل سبز رنگ به اسم
SNI-Spoofing_by_patterniha_v1
میبینید اونو بازش کنید بعد برنامه v2ray یا هیدیفای رو باز کنید بعدش این کانفیگ رو توی اضافه کنید و بهش وصل بشید

vless://a01daac7-1e65-4645-854d-b47d226f6b08@127.0.0.1:40443?encryption=none&security=tls&sni=y6-3cj.PAgES.DEV&type=ws&host=y6-3cj.PAgES.DEV&path=%2F#test
Kourosh VPN کوروش وی پی ان
SNI-Spoofing_by_patterniha_v1.zip
برنامه رو run as admin باز کنید
SNI-Spoofing.zip
131.4 KB
از اونجایی که اینجا نصفتون مک هستید و چسی باز هستید اینم ورژن مکش
😁3🙏1
CVE-2026-35616-week-85.pdf
364.9 KB
🎯 Week 85 — CVE-2026-35616 — FortiClient EMS — Improper Access Control Leading to Centralized Endpoint Compromise

🔹 Week: 85
🔹 CVE: CVE-2026-35616
🔹CVSS: 9.8 - EPSS : ~%20
🔹 Type: Improper Access Control in Management API
🔹 Affected Versions: FortiClient EMS deployments where API access control enforcement is improperly implemented or misconfigured, particularly in environments where management interfaces are exposed beyond strictly segmented administrative networks.
1
GO-TO CVE pinned a file
GO-TO CVE
CVE-2026-35616-week-85.pdf
وقتی این آسیب‌پذیری رو دیدم از 1 شب تا الان درگیرش بودم چون حس کردم زیرساخت‌های خیلی از سازمان‌ها در معرض خطر جدی قرار دارن با وجود همه محدودیت‌ها مثل نبود اینترنت درست حسابی و .... هدفم اینه که با ارائه یک Virtual Patch در حد توان جلوی حملات سایبری رو بگیرم و از آسیب به کسب‌وکارهای داخلی جلوگیری کنم برای من این فقط یک کار فنی یا یک اپیزود نیست یک مسئولیته.
4
آسیب‌پذیری با کد CVE-2026-33784 اومده روی Juniper Networks گزارش شده که از نوع RCE هستش نگرانی خاصی نداره حملش از default credential هستش ولی خوب چون 90 درصد مردم رو مرورگرشون ذخیره میکنن احتمال حمله از استیلر زیاده . پس سریع یک ریست بدید با تشکر