سلام بچهها
ویپینی که از اول جنگ تا الان تقریباً نرفته (مگر موقع آپدیت).
سرعتش خوبه و برای کار ریموت و جلسه آنلاین راحت هندل میکنه.
ولی برای ترید که ایپی ثابت لازم داره مناسب نیست چون ایپی ممکنه عوض کنه.
اینم آیدی بات: @secvpn4ir_bot
ویپینی که از اول جنگ تا الان تقریباً نرفته (مگر موقع آپدیت).
سرعتش خوبه و برای کار ریموت و جلسه آنلاین راحت هندل میکنه.
ولی برای ترید که ایپی ثابت لازم داره مناسب نیست چون ایپی ممکنه عوض کنه.
اینم آیدی بات: @secvpn4ir_bot
❤6
GO-TO CVE
https://t.me/HackerNewscyber/2949
این خیلی باحال بود دو نفر اومده بودن نفوذ کرده بودن به حساب برنامه نویس axios بعدش اومده بود کنار package.json گذاشته بود یک rat که یک استیلر بود هم تو ویندوز هم لینوکس تحلیلشو یکم وضعیت بهتر شد میزارم
تو کشوری که واقعا سرور یکی از پلتفورم های دونیت سفیده بعدش کارشناس فارنزیک اینترنت نداره 😂 توقع چی دارن بعدش وزیر میاد میگه امنیت سایبری
🤣8
Forwarded from Kourosh VPN کوروش وی پی ان
SNI-Spoofing_by_patterniha_v1.zip
9.8 MB
اگه توی سیستمتون برنامه ای برای v2ray دارید فایل رو دانلود کنید و اکسترکتش کنید بعدش یه فایل سبز رنگ به اسم
SNI-Spoofing_by_patterniha_v1
میبینید اونو بازش کنید بعد برنامه v2ray یا هیدیفای رو باز کنید بعدش این کانفیگ رو توی اضافه کنید و بهش وصل بشید
SNI-Spoofing_by_patterniha_v1
میبینید اونو بازش کنید بعد برنامه v2ray یا هیدیفای رو باز کنید بعدش این کانفیگ رو توی اضافه کنید و بهش وصل بشید
vless://a01daac7-1e65-4645-854d-b47d226f6b08@127.0.0.1:40443?encryption=none&security=tls&sni=y6-3cj.PAgES.DEV&type=ws&host=y6-3cj.PAgES.DEV&path=%2F#test
Kourosh VPN کوروش وی پی ان
SNI-Spoofing_by_patterniha_v1.zip
برنامه رو run as admin باز کنید
CVE-2026-35616-week-85.pdf
364.9 KB
🎯 Week 85 — CVE-2026-35616 — FortiClient EMS — Improper Access Control Leading to Centralized Endpoint Compromise
🔹 Week: 85
🔹 CVE: CVE-2026-35616
🔹CVSS: 9.8 - EPSS : ~%20
🔹 Type: Improper Access Control in Management API
🔹 Affected Versions: FortiClient EMS deployments where API access control enforcement is improperly implemented or misconfigured, particularly in environments where management interfaces are exposed beyond strictly segmented administrative networks.
🔹 Week: 85
🔹 CVE: CVE-2026-35616
🔹CVSS: 9.8 - EPSS : ~%20
🔹 Type: Improper Access Control in Management API
🔹 Affected Versions: FortiClient EMS deployments where API access control enforcement is improperly implemented or misconfigured, particularly in environments where management interfaces are exposed beyond strictly segmented administrative networks.
❤1
GO-TO CVE
CVE-2026-35616-week-85.pdf
وقتی این آسیبپذیری رو دیدم از 1 شب تا الان درگیرش بودم چون حس کردم زیرساختهای خیلی از سازمانها در معرض خطر جدی قرار دارن با وجود همه محدودیتها مثل نبود اینترنت درست حسابی و .... هدفم اینه که با ارائه یک Virtual Patch در حد توان جلوی حملات سایبری رو بگیرم و از آسیب به کسبوکارهای داخلی جلوگیری کنم برای من این فقط یک کار فنی یا یک اپیزود نیست یک مسئولیته.
❤4
آسیبپذیری با کد CVE-2026-33784 اومده روی Juniper Networks گزارش شده که از نوع RCE هستش نگرانی خاصی نداره حملش از default credential هستش ولی خوب چون 90 درصد مردم رو مرورگرشون ذخیره میکنن احتمال حمله از استیلر زیاده . پس سریع یک ریست بدید با تشکر
Forwarded from هکرنیوز|Hacker News
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2