Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
win_rootkits.pdf
4.7 MB
👾مینی مطالعه خلاصه روت کیت های مختلف در ویندوز.

#windows #rootkit
تیم سورین
سورین در الکامپ منتظر شماست!😎
به جمع ما در الکامپ بپیوندید!😇🌟💫

تیم سورین
👍1
🧨CVE-2024-5655 and others: Multiple vulns in GitLab, 7.5 - 9.6 rating 🔥

New vulnerabilities in GitLab, as always, several at a time. Stored XSS, CSFT, access control issue.

👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef

⚙️Read more: https://www.bleepingcomputer.com/news/security/critical-gitlab-bug-lets-attackers-run-pipelines-as-any-user/

#CVE
تیم سورین
🧨CVE-2024-28995: Path Traversal in SolarWind Serv-U, 8.6 rating 🔥

Vulnerability disclosed with a fresh hotfix. Successful exploitation allows the attacker to bypass security checks and get sensitive files. PoC is now available on GitHub!

👉🏻 Dork: http.headers.server:"Serv U"

🔗Vendor's advisory: https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995


#CVE
تیم سورین
🧨CVE-2024-6387 (and probably CVE-2006-5051): Unauthenticated RCE in OpenSSH 🔥

The vulnerability, discovered by Qualys researchers, allows an attacker to perform RCE on any OpenSSH server, provided that the operating system contains the glibc library.

Versions 8.5p1 to 9.8p1 ​​are affected, and versions <4.4p are also potentially vulnerable.

👉🏻 Dork: tag.openssh.version:(>=8.5 AND <9.8) OR tag.openssh.version:(<4.4)

Read more: https://www.qualys.com/regresshion-cve-2024-6387/

#openssh
#CVE
تیم سورین
👍1
💻The Windows Registry Adventure

مجموعه مقالات "ماجراجویی در رجیستری ویندوز" توسط Project Zero گوگل منتشر شده است و به بررسی عمیق رجیستری ویندوز، نحوه عملکرد آن و یافتن آسیب‌پذیری‌های امنیتی در آن می‌پردازد. این مقالات برای متخصصان امنیت سایبری، محققان و هر کسی که به درک عمیق‌تر نحوه عملکرد رجیستری ویندوز علاقه‌مند است، مفید خواهد بود.

مقالات:

ماجراجویی در رجیستری ویندوز #1:

این مقاله به معرفی رجیستری ویندوز، ساختار آن و نحوه ذخیره اطلاعات در آن می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #2:
ا
ین مقاله به بررسی انواع مختلف کلیدها و مقادیر رجیستری و نحوه استفاده از آنها می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #3:
این مقاله به یافتن آسیب‌پذیری‌های امنیتی در رجیستری ویندوز و نحوه سوء استفاده از آنها توسط مهاجمان می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html

#windows #registry
تیم سورین
👍1
Forwarded from Splunk> Knowledge Base
👍4
💻Python tool to check rootkits in Windows kernel

ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.


☢️ https://github.com/ExaTrack/Kdrill

#windows #rootkit
تیم سورین
📍 اگر به دنبال ارتقاء مهارت‌های خود در حوزه‌ی امنیت سایبری و تیم آبی هستید، چندین پلتفرم معتبر وجود دارند که دوره‌ها و چالش‌های Capture The Flag (CTF) را ارائه می‌دهند. این پلتفرم‌ها به شما کمک می‌کنند تا در زمینه‌هایی مانند تشخیص تهدید، پاسخ به حادثه و نظارت بر امنیت پیشرفت کنید. در اینجا به چند مورد از این پلتفرم‌ها اشاره می‌کنیم:

🔅 [TryHackMe](https://tryhackme.com/) 🔅
طیف گسترده‌ای از آزمایشگاه‌ها و چالش‌های CTF، از جمله مسیرهای خاص تیم آبی را ارائه می‌دهد. این پلتفرم برای یادگیری عملی بسیار مناسب است و موضوعات امنیتی مختلفی را پوشش می‌دهد.

🔅 [Hack The Box](https://www.hackthebox.com/) 🔅
معروف به چالش‌های CTF و آزمایشگاه‌های عملی، این پلتفرم تمرین‌های تیمی آبی را نیز از طریق آکادمی خود ارائه می‌کند، شامل موضوعاتی مانند تشخیص تهدید و پاسخ به حادثه.

🔅 [Cybrary](https://www.cybrary.it/) 🔅
دوره‌های متنوعی با تمرکز بر عملیات SOC و مهارت‌های تیم آبی ارائه می‌دهد. آموزش‌ها شامل سخنرانی‌های ویدئویی، آزمایشگاه‌های عملی و امتحانات تمرینی است.

🔅 [Immersive Labs](https://www.cybexer/) 🔅
آزمایشگاه‌ها و سناریوهای تعاملی را ارائه می‌دهد که حوادث دنیای واقعی را برای تمرین تیم آبی شبیه‌سازی می‌کند. این برای بهبود مهارت‌های تشخیص تهدید و پاسخ طراحی شده است.

🔅 [RangeForce](https://www.rangeforce.com/) 🔅
دارای محدوده‌های تعاملی سایبری و شبیه‌سازی‌هایی است که بر عملیات SOC و مهارت‌های تیم آبی تمرکز دارد. شامل ماژول‌هایی برای تشخیص تهدید، پاسخ به حادثه و سایر زمینه‌های کلیدی است.

🔅 [Blue Team Labs Online](
https://blueteamlabs.online/) 🔅
متخصص در تمرینات و چالش‌های تیم آبی، ارائه انواع سناریوها برای تمرین مهارت‌های SOC، از جمله تجزیه و تحلیل ورود به سیستم و شکار تهدید.

🔅 [SANS Cyber Aces](
https://www.sans.org/) 🔅
دوره‌های اساسی در امنیت سایبری، از جمله موضوعات مرتبط با عملیات SOC را ارائه می‌دهد. SANS همچنین آموزش‌های پیشرفته‌تری برای تیم آبی از طریق گواهینامه‌های GIAC ارائه می‌دهد.

🔅 [CyberDefenders](https://cyberdefenders.org/) 🔅
چالش‌های CTF و آزمایشگاه‌های عملی متمرکز بر مهارت‌های تیم آبی را ارائه می‌دهد. این منبع خوبی برای تمرین واکنش به حادثه و شکار تهدید است.

این پلتفرم‌ها ترکیبی از منابع رایگان و پولی را در سطوح مختلف تخصص، از مبتدی تا حرفه‌ای ارائه می‌دهند. هرکدام از این پلتفرم‌ها می‌توانند به شما در تقویت مهارت‌های امنیت سایبری و بهبود عملکرد تیم آبی کمک کنند.

تیم سورین
👍32🔥2👏1
💻 Evading Event Tracing for Windows (ETW)-Based Detections

این مقاله در مورد «اجتناب از تشخیص‌های مبتنی بر ETW» است .

مقاله بحث می کند که ETW چیست و چگونه استفاده می شود. محققان امنیتی می توانند از این داده ها برای ردیابی فعالیت های مخرب استفاده کنند.
مقاله روش‌های فرار از این تشخیص‌ها، مانند tampering with ETW providers ، manipulating ETW sessions و استفاده از syscalls برای جلوگیری از ایجاد رویدادهای ETW را شرح می‌دهد.

🔗https://s4dbrd.com/evading-etw-based-detections

تیم سورین
#Red_Team_Tactics #ETW
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📲9.4 GB Twitter Data Leaked – Over 200 Million Records Exposed Online

🔒 نقض بزرگ داده های توییتر بیش از 200 میلیون رکورد را فاش کرد! 🔒

پایگاه داده عظیم 9.4 گیگابایتی حاوی بیش از 200 میلیون سوابق کاربر توییتر به صورت آنلاین به بیرون درز کرده است. این نقض شامل آدرس های ایمیل، نام ها و جزئیات حساب توییتر است که کاربران را در معرض خطرات مهمی مانند فیشینگ، سرقت هویت و حملات مهندسی اجتماعی قرار می دهد. از کاربران خواسته می شود تا رمزهای عبور را تغییر دهند، 2FA را فعال کنند و فعالیت های مشکوک را نظارت کنند. سازمان ها باید اقدامات امنیتی را بررسی کنند و به کارکنان در مورد خطرات فیشینگ آموزش دهند.

↘️https://cyberpress.org/9-4gb-twitter-data-leaked-online/?amp=1

#TwitterBreach #DataLeak

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩1
📶 اصول حملات شبکه و عملکرد شبکه ها.

• اگر در حال مطالعه شبکه ها هستید یا مدتهاست می خواهید در مورد اصول حملات شبکه بیاموزید، به سایت
https://netsim.erinn.io سر بزنید ،‌ در این سایت تعدادی درس تعاملی ارائه شده و تنها کاری که باید انجام دهیم نظارت است. بسته های متحرک بین گره های شبکه هستند و می توانیم بسته های خود را ایجاد کنیم، هدرها را بنویسیم و حتی یک حمله شبکه را روی یک گره خاص انجام دهیم.

• این سایت به ثبت نام ساده نیاز دارد (بدون تعیین ایمیل یا اطلاعات دیگر، فقط یک نام کاربری و رمز عبور بیاورید). پس از ثبت نام، دروس به 4 قسمت در دسترس ما خواهد بود:

- بخش اول (مبانی) - در اینجا مفاهیم اساسی نشان داده شده است: بسته ها، هدرها و غیره.
- قسمت دوم (Spoofs) - ارائه مثال ها و اطلاعات در مورد اصول جعل.
- بخش سوم (Denial of Service) - شامل 3 درس در مورد حملات انکار سرویس.
- قسمت چهارم (حملات) - تشریح اصل عملکرد traceroute، حملات
#MITM و bypassing resource blocking.

📶https://netsim.erinn.io/

#network
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
🔍Microsoft Patch Tuesday July 2024 : 4 Zero-days, 59 Code Execution & 75 Flaws Patched

بروزرسانی‌های امنیتی مایکروسافت - جولای ۲۰۲۴

مایکروسافت بروزرسانی‌های Patch Tuesday ماه جولای ۲۰۲۴ را منتشر کرده است که چندین آسیب‌پذیری در محصولات مختلف را برطرف می‌کند. نکات برجسته شامل موارد زیر است:

🔒 رفع آسیب‌پذیری‌های حیاتی:

سیستم‌عامل‌های ویندوز: چندین آسیب‌پذیری حیاتی و مهم برطرف شده است.
مایکروسافت آفیس: بروزرسانی‌های امنیتی برای ورد، اکسل و دیگر برنامه‌های آفیس.
خدمات Azure: رفع مشکلات حیاتی در خدمات مبتنی بر ابر.
💡 توصیه‌ها:
بروزرسانی فوری: اطمینان حاصل کنید که سیستم‌های شما بروزرسانی شده‌اند تا در برابر تهدیدات احتمالی محافظت شوند.
بررسی تاثیرات: تاثیر این بروزرسانی‌ها بر سیستم‌ها و برنامه‌های خود را بررسی کنید.


برای جزئیات بیشتر، به گزارش کامل مراجعه کنید
: Cybersecurity News - بروزرسانی مایکروسافت جولای ۲۰۲۴

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴CVE-2024-6385: Improper Access Control in GitLab, 9.6 rating 🔥

The new vulnerability allows an attacker to run pipeline jobs with the rights of any other user.

👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef

Read more: https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM