Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
win_rootkits.pdf
4.7 MB
👾مینی مطالعه خلاصه روت کیت های مختلف در ویندوز.

#windows #rootkit
تیم سورین
سورین در الکامپ منتظر شماست!😎
به جمع ما در الکامپ بپیوندید!😇🌟💫

تیم سورین
👍1
🧨CVE-2024-5655 and others: Multiple vulns in GitLab, 7.5 - 9.6 rating 🔥

New vulnerabilities in GitLab, as always, several at a time. Stored XSS, CSFT, access control issue.

👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef

⚙️Read more: https://www.bleepingcomputer.com/news/security/critical-gitlab-bug-lets-attackers-run-pipelines-as-any-user/

#CVE
تیم سورین
🧨CVE-2024-28995: Path Traversal in SolarWind Serv-U, 8.6 rating 🔥

Vulnerability disclosed with a fresh hotfix. Successful exploitation allows the attacker to bypass security checks and get sensitive files. PoC is now available on GitHub!

👉🏻 Dork: http.headers.server:"Serv U"

🔗Vendor's advisory: https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995


#CVE
تیم سورین
🧨CVE-2024-6387 (and probably CVE-2006-5051): Unauthenticated RCE in OpenSSH 🔥

The vulnerability, discovered by Qualys researchers, allows an attacker to perform RCE on any OpenSSH server, provided that the operating system contains the glibc library.

Versions 8.5p1 to 9.8p1 ​​are affected, and versions <4.4p are also potentially vulnerable.

👉🏻 Dork: tag.openssh.version:(>=8.5 AND <9.8) OR tag.openssh.version:(<4.4)

Read more: https://www.qualys.com/regresshion-cve-2024-6387/

#openssh
#CVE
تیم سورین
👍1
💻The Windows Registry Adventure

مجموعه مقالات "ماجراجویی در رجیستری ویندوز" توسط Project Zero گوگل منتشر شده است و به بررسی عمیق رجیستری ویندوز، نحوه عملکرد آن و یافتن آسیب‌پذیری‌های امنیتی در آن می‌پردازد. این مقالات برای متخصصان امنیت سایبری، محققان و هر کسی که به درک عمیق‌تر نحوه عملکرد رجیستری ویندوز علاقه‌مند است، مفید خواهد بود.

مقالات:

ماجراجویی در رجیستری ویندوز #1:

این مقاله به معرفی رجیستری ویندوز، ساختار آن و نحوه ذخیره اطلاعات در آن می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #2:
ا
ین مقاله به بررسی انواع مختلف کلیدها و مقادیر رجیستری و نحوه استفاده از آنها می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #3:
این مقاله به یافتن آسیب‌پذیری‌های امنیتی در رجیستری ویندوز و نحوه سوء استفاده از آنها توسط مهاجمان می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html

#windows #registry
تیم سورین
👍1
Forwarded from Splunk> Knowledge Base
👍4
💻Python tool to check rootkits in Windows kernel

ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.


☢️ https://github.com/ExaTrack/Kdrill

#windows #rootkit
تیم سورین
📍 اگر به دنبال ارتقاء مهارت‌های خود در حوزه‌ی امنیت سایبری و تیم آبی هستید، چندین پلتفرم معتبر وجود دارند که دوره‌ها و چالش‌های Capture The Flag (CTF) را ارائه می‌دهند. این پلتفرم‌ها به شما کمک می‌کنند تا در زمینه‌هایی مانند تشخیص تهدید، پاسخ به حادثه و نظارت بر امنیت پیشرفت کنید. در اینجا به چند مورد از این پلتفرم‌ها اشاره می‌کنیم:

🔅 [TryHackMe](https://tryhackme.com/) 🔅
طیف گسترده‌ای از آزمایشگاه‌ها و چالش‌های CTF، از جمله مسیرهای خاص تیم آبی را ارائه می‌دهد. این پلتفرم برای یادگیری عملی بسیار مناسب است و موضوعات امنیتی مختلفی را پوشش می‌دهد.

🔅 [Hack The Box](https://www.hackthebox.com/) 🔅
معروف به چالش‌های CTF و آزمایشگاه‌های عملی، این پلتفرم تمرین‌های تیمی آبی را نیز از طریق آکادمی خود ارائه می‌کند، شامل موضوعاتی مانند تشخیص تهدید و پاسخ به حادثه.

🔅 [Cybrary](https://www.cybrary.it/) 🔅
دوره‌های متنوعی با تمرکز بر عملیات SOC و مهارت‌های تیم آبی ارائه می‌دهد. آموزش‌ها شامل سخنرانی‌های ویدئویی، آزمایشگاه‌های عملی و امتحانات تمرینی است.

🔅 [Immersive Labs](https://www.cybexer/) 🔅
آزمایشگاه‌ها و سناریوهای تعاملی را ارائه می‌دهد که حوادث دنیای واقعی را برای تمرین تیم آبی شبیه‌سازی می‌کند. این برای بهبود مهارت‌های تشخیص تهدید و پاسخ طراحی شده است.

🔅 [RangeForce](https://www.rangeforce.com/) 🔅
دارای محدوده‌های تعاملی سایبری و شبیه‌سازی‌هایی است که بر عملیات SOC و مهارت‌های تیم آبی تمرکز دارد. شامل ماژول‌هایی برای تشخیص تهدید، پاسخ به حادثه و سایر زمینه‌های کلیدی است.

🔅 [Blue Team Labs Online](
https://blueteamlabs.online/) 🔅
متخصص در تمرینات و چالش‌های تیم آبی، ارائه انواع سناریوها برای تمرین مهارت‌های SOC، از جمله تجزیه و تحلیل ورود به سیستم و شکار تهدید.

🔅 [SANS Cyber Aces](
https://www.sans.org/) 🔅
دوره‌های اساسی در امنیت سایبری، از جمله موضوعات مرتبط با عملیات SOC را ارائه می‌دهد. SANS همچنین آموزش‌های پیشرفته‌تری برای تیم آبی از طریق گواهینامه‌های GIAC ارائه می‌دهد.

🔅 [CyberDefenders](https://cyberdefenders.org/) 🔅
چالش‌های CTF و آزمایشگاه‌های عملی متمرکز بر مهارت‌های تیم آبی را ارائه می‌دهد. این منبع خوبی برای تمرین واکنش به حادثه و شکار تهدید است.

این پلتفرم‌ها ترکیبی از منابع رایگان و پولی را در سطوح مختلف تخصص، از مبتدی تا حرفه‌ای ارائه می‌دهند. هرکدام از این پلتفرم‌ها می‌توانند به شما در تقویت مهارت‌های امنیت سایبری و بهبود عملکرد تیم آبی کمک کنند.

تیم سورین
👍32🔥2👏1
💻 Evading Event Tracing for Windows (ETW)-Based Detections

این مقاله در مورد «اجتناب از تشخیص‌های مبتنی بر ETW» است .

مقاله بحث می کند که ETW چیست و چگونه استفاده می شود. محققان امنیتی می توانند از این داده ها برای ردیابی فعالیت های مخرب استفاده کنند.
مقاله روش‌های فرار از این تشخیص‌ها، مانند tampering with ETW providers ، manipulating ETW sessions و استفاده از syscalls برای جلوگیری از ایجاد رویدادهای ETW را شرح می‌دهد.

🔗https://s4dbrd.com/evading-etw-based-detections

تیم سورین
#Red_Team_Tactics #ETW
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1