
exploitio
@exploitio
مشاور امنیت استارتاپ، کسب و کار و سازمان
คุณอาจชื่นชอบ
✅ راه حل چالش #extract از @tryhackme ✔️ارسال درخواست Post در ssrf ✔️ارسال هدر و بدنه در درخواست ssrf ✔️آیا میدانید gopher چه کاربردی دارد؟ #tryhackme #tryhackmewriteup github.com/exploit-io/THM…
دیشب داشتم چالش #Extract رو از #tryhackme حل میکردم یه ssrf خیلی عالی بود! دوس دارین رایتاپ بزارم؟ #امنیت tryhackme.com/room/extract
حالا جدا از این آسیب پذیری واجب شد نحوی سو استفاده از سرویس Redis رو توسط ردتیم ها انجام می شود در یک رایت اپ شرح بدهم. به زودی ....

A practical lab environment for testing and understanding the critical CVE-2025-49844 (RediShell) vulnerability in Redis. github.com/raminfp/redis_… Update to Redis 8.2.2+ immediately #RediShell #Security #RedTeam #PenTesting #SecurityResearch

A practical lab environment for testing and understanding the critical CVE-2025-49844 (RediShell) vulnerability in Redis. github.com/raminfp/redis_… Update to Redis 8.2.2+ immediately #RediShell #Security #RedTeam #PenTesting #SecurityResearch

در #امنیت و #نفوذ، خصوصا حملات #ردتیم مرحله ای هست که آخرین Enter رو میزنی! به آخرین هدف میرسی! آخرین مکانیزم امنیتی رو دور میزنی! این لحظه چقد براتون جذابه؟
بدترین اتفاقی که برای زبان #Python افتاده اینه که پکیج منیجر اومده روی brew و apt! اگه قبول نداری، نظرمو عوض کن! #امنیت #برنامه_نویسی
Zero day, zero click, NSO group. With @three_cube this afternoon.🙂

همیشه تکلیف راست و چپ مشخصه! مشکل همیشه اون وسط بازیه که خودشو یه روز به اینور میفروشه یه روز به اونور … انتظار نداشته باشید، همچین آدمی بی آبرو نشه! برداشت من از جریان #همایون_شجریان

Learn more about hacking Google Firebase targets! 👇 intigriti.com/researchers/bl…
چند وقته از آرمان هام دور شدم دارم به این فک میکنم که به عنوان کار بعدی چیکار کنم؟ #امنیت
Company: "Our APIs are secured with OAuth2, JWT rotation, IP whitelisting, and rate-limiting." Employee: "Hey AI , this error won’t go away. Here’s our full .env file." Stop sharing your date with LLMs !

And here we go, first CVE-2025-53770 exploit hitting the honeypots I deployed. I guess there is a public exploit now somewhere? POST /_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx HTTP/1.1 Host: xxxx User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64;…

🚨In the upcoming September edition of "Advanced NET Exploitation" at @cybersaiyanIT 2025, we'll review the SharePoint p2o Deserialization exploit that was found by the Legend @_l0gg himself 🔥 P.S: for the love of god, register NOW! 😅

United States เทรนด์
- 1. Good Wednesday 24.6K posts
- 2. Hump Day 12.8K posts
- 3. #wednesdaymotivation 4,515 posts
- 4. #Wednesdayvibe 1,720 posts
- 5. #Talus_Labs N/A
- 6. Howard University N/A
- 7. Happy Hump 8,182 posts
- 8. #GenV 7,288 posts
- 9. $BYND 126K posts
- 10. #PutThatInYourPipe N/A
- 11. Meet the President 10.2K posts
- 12. Froot N/A
- 13. Luka 75.7K posts
- 14. Keke 5,991 posts
- 15. Usha Vance 9,517 posts
- 16. Cramer 4,196 posts
- 17. Jen Psaki 10.7K posts
- 18. Norie N/A
- 19. Anne Frank 4,630 posts
- 20. Islamophobia 28.9K posts
คุณอาจชื่นชอบ
-
Amirabbas Ataei
@ImAyrix -
Mohammad Nikouei
@NikoueiMohammad -
Sadra
@MrMSA16 -
Call me matitanium
@MatinNouryan -
AmirMohammad Safari
@AmirMSafari -
Sina Yeganeh
@Sin4Yeganeh -
Nim
@pwn_world -
OnHexGroup
@onhexgroup -
LIL NIX
@thelilnix -
Arman
@m7arm4n_ -
Esmaeil Rahimian
@H_Mosafer -
Abbas Heybati
@abbas_heybati -
Sep
@bubanisepehr -
🛡VAHID NAMENI
@vahidnameni -
iM4n Emperor
@iM4n_
Something went wrong.
Something went wrong.