GO-TO CVE
3.39K subscribers
499 photos
64 videos
253 files
1.1K links
Hello and welcome to the channel! Every week, we deep dive into a new CVE or RedTeam new TTP and share our analysis here. I’d love for you to follow us on social media.

Join our chat on Telegram via the link below: https://t.me/gotocvechat
Download Telegram
🤣8😐3🥰1
همه هم وصلید تنهای کسی که قطعه منه
🤣15😁1
سلام بچه‌ها

وی‌پی‌نی که از اول جنگ تا الان تقریباً نرفته (مگر موقع آپدیت).

سرعتش خوبه و برای کار ریموت و جلسه آنلاین راحت هندل میکنه.

ولی برای ترید که ایپی ثابت لازم داره مناسب نیست چون ایپی ممکنه عوض کنه.

اینم آیدی بات: @secvpn4ir_bot
6
خوب بچه ها انشاالله که وضعیت بهتر بشه بتونیم همه کار کنیم .
GO-TO CVE
https://t.me/HackerNewscyber/2949
این خیلی باحال بود دو نفر اومده بودن نفوذ کرده بودن به حساب برنامه نویس axios بعدش اومده بود کنار package.json گذاشته بود یک rat که یک استیلر بود هم تو ویندوز هم لینوکس تحلیلشو یکم وضعیت بهتر شد میزارم
بهترین جایی که من همیشه باهاش وصلم @secvpn4ir_bot
دقیقا چطوری وصلید
تو کشوری که واقعا سرور یکی از پلتفورم های دونیت سفیده بعدش کارشناس فارنزیک اینترنت نداره 😂 توقع چی دارن بعدش وزیر میاد میگه امنیت سایبری
🤣8
SNI-Spoofing_by_patterniha_v1.zip
9.8 MB
اگه توی سیستمتون برنامه ای برای v2ray دارید فایل رو دانلود کنید و اکسترکتش کنید بعدش یه فایل سبز رنگ به اسم
SNI-Spoofing_by_patterniha_v1
میبینید اونو بازش کنید بعد برنامه v2ray یا هیدیفای رو باز کنید بعدش این کانفیگ رو توی اضافه کنید و بهش وصل بشید

vless://a01daac7-1e65-4645-854d-b47d226f6b08@127.0.0.1:40443?encryption=none&security=tls&sni=y6-3cj.PAgES.DEV&type=ws&host=y6-3cj.PAgES.DEV&path=%2F#test
Kourosh VPN کوروش وی پی ان
SNI-Spoofing_by_patterniha_v1.zip
برنامه رو run as admin باز کنید
SNI-Spoofing.zip
131.4 KB
از اونجایی که اینجا نصفتون مک هستید و چسی باز هستید اینم ورژن مکش
😁3🙏1
CVE-2026-35616-week-85.pdf
364.9 KB
🎯 Week 85 — CVE-2026-35616 — FortiClient EMS — Improper Access Control Leading to Centralized Endpoint Compromise

🔹 Week: 85
🔹 CVE: CVE-2026-35616
🔹CVSS: 9.8 - EPSS : ~%20
🔹 Type: Improper Access Control in Management API
🔹 Affected Versions: FortiClient EMS deployments where API access control enforcement is improperly implemented or misconfigured, particularly in environments where management interfaces are exposed beyond strictly segmented administrative networks.
1
GO-TO CVE pinned a file
GO-TO CVE
CVE-2026-35616-week-85.pdf
وقتی این آسیب‌پذیری رو دیدم از 1 شب تا الان درگیرش بودم چون حس کردم زیرساخت‌های خیلی از سازمان‌ها در معرض خطر جدی قرار دارن با وجود همه محدودیت‌ها مثل نبود اینترنت درست حسابی و .... هدفم اینه که با ارائه یک Virtual Patch در حد توان جلوی حملات سایبری رو بگیرم و از آسیب به کسب‌وکارهای داخلی جلوگیری کنم برای من این فقط یک کار فنی یا یک اپیزود نیست یک مسئولیته.
4
آسیب‌پذیری با کد CVE-2026-33784 اومده روی Juniper Networks گزارش شده که از نوع RCE هستش نگرانی خاصی نداره حملش از default credential هستش ولی خوب چون 90 درصد مردم رو مرورگرشون ذخیره میکنن احتمال حمله از استیلر زیاده . پس سریع یک ریست بدید با تشکر
GO-TO CVE pinned «آسیب‌پذیری با کد CVE-2026-33784 اومده روی Juniper Networks گزارش شده که از نوع RCE هستش نگرانی خاصی نداره حملش از default credential هستش ولی خوب چون 90 درصد مردم رو مرورگرشون ذخیره میکنن احتمال حمله از استیلر زیاده . پس سریع یک ریست بدید با تشکر»
✈️ آسیب‌پذیری روز صفر در Microsoft Defender؛ دسترسی کامل در خطر

🎤شرکت Microsoft یک نقص امنیتی روز صفر در Defender را وصله کرده است. این آسیب‌پذیری با شناسه CVE-2026-33825 به مهاجم امکان می‌دهد با سوءاستفاده از ضعف در کنترل دسترسی، سطح دسترسی خود را به SYSTEM ارتقا دهد و کنترل کامل سیستم را به دست بگیرد.

@HackerNewsCyber
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
😁1
در دنیای پیچیده و تاریک مهندسی اجتماعی،

لبخندها تنها نقاب‌هایی برای فریب ذهن هستند،

و کلمات، تله‌هایی شیرین برای شکار اعتماد شما.

به چشمان آشنا نگاه می‌کنی و احساس امنیت داری،

اما پشت آن نگاه، شاید غریبه‌ای طمع‌کار در کمین باشد.
😁6🤔3🤣2