💻Security lists for SOC/DFIR detections✨
🔗 https://github.com/mthcht/awesome-lists
#soc #dfir
تیم سورین
🔗 https://github.com/mthcht/awesome-lists
#soc #dfir
تیم سورین
GitHub
GitHub - mthcht/awesome-lists: Awesome Security lists for SOC/CERT/CTI
Awesome Security lists for SOC/CERT/CTI. Contribute to mthcht/awesome-lists development by creating an account on GitHub.
💻Fast Flux 101: How Cybercriminals Improve the Resilience of Their Infrastructure to Evade Detection and Law Enforcement Takedowns
https://unit42.paloaltonetworks.com/fast-flux-101/
#dns #fastflux
تیم سورین
https://unit42.paloaltonetworks.com/fast-flux-101/
#dns #fastflux
تیم سورین
Unit 42
Fast Flux 101: How Cybercriminals Improve the Resilience of Their Infrastructure to Evade Detection and Law Enforcement Takedowns
Cybercriminals use fast flux to maintain uptime for malicious activities. We show how it works in a fictional scenario and real-world case studies.
Forwarded from Splunk> Knowledge Base
Splunk Ranked Number 1 in the 2024 Gartner® Critical Capabilities for Security Information and Event Management
https://www.splunk.com/en_us/blog/security/splunk-ranked-number-1-in-the-2024-gartner-critical-capabilities-for-security-information-and-event-management.html
#splunk #gartner
@splunk_kb
https://www.splunk.com/en_us/blog/security/splunk-ranked-number-1-in-the-2024-gartner-critical-capabilities-for-security-information-and-event-management.html
#splunk #gartner
@splunk_kb
👍4
💻Python tool to check rootkits in Windows kernel
ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.
☢️ https://github.com/ExaTrack/Kdrill
#windows #rootkit
تیم سورین
ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.
☢️ https://github.com/ExaTrack/Kdrill
#windows #rootkit
تیم سورین
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
💻CVE-2024-6409: New Remote Code Execution Vulnerability in OpenSSH‼️
https://securityonline.info/cve-2024-6409-new-remote-code-execution-vulnerability-in-openssh/
#openssh #cve
تیم سورین
https://securityonline.info/cve-2024-6409-new-remote-code-execution-vulnerability-in-openssh/
#openssh #cve
تیم سورین
Daily CyberSecurity
CVE-2024-6409: New Remote Code Execution Vulnerability in OpenSSH
CVE-2024-6409, has been found to expose systems to potential remote code execution (RCE) due to a race condition in signal handling
📍 اگر به دنبال ارتقاء مهارتهای خود در حوزهی امنیت سایبری و تیم آبی هستید، چندین پلتفرم معتبر وجود دارند که دورهها و چالشهای Capture The Flag (CTF) را ارائه میدهند. این پلتفرمها به شما کمک میکنند تا در زمینههایی مانند تشخیص تهدید، پاسخ به حادثه و نظارت بر امنیت پیشرفت کنید. در اینجا به چند مورد از این پلتفرمها اشاره میکنیم:
🔅 [TryHackMe](https://tryhackme.com/) 🔅
طیف گستردهای از آزمایشگاهها و چالشهای CTF، از جمله مسیرهای خاص تیم آبی را ارائه میدهد. این پلتفرم برای یادگیری عملی بسیار مناسب است و موضوعات امنیتی مختلفی را پوشش میدهد.
🔅 [Hack The Box](https://www.hackthebox.com/) 🔅
معروف به چالشهای CTF و آزمایشگاههای عملی، این پلتفرم تمرینهای تیمی آبی را نیز از طریق آکادمی خود ارائه میکند، شامل موضوعاتی مانند تشخیص تهدید و پاسخ به حادثه.
🔅 [Cybrary](https://www.cybrary.it/) 🔅
دورههای متنوعی با تمرکز بر عملیات SOC و مهارتهای تیم آبی ارائه میدهد. آموزشها شامل سخنرانیهای ویدئویی، آزمایشگاههای عملی و امتحانات تمرینی است.
🔅 [Immersive Labs](https://www.cybexer/) 🔅
آزمایشگاهها و سناریوهای تعاملی را ارائه میدهد که حوادث دنیای واقعی را برای تمرین تیم آبی شبیهسازی میکند. این برای بهبود مهارتهای تشخیص تهدید و پاسخ طراحی شده است.
🔅 [RangeForce](https://www.rangeforce.com/) 🔅
دارای محدودههای تعاملی سایبری و شبیهسازیهایی است که بر عملیات SOC و مهارتهای تیم آبی تمرکز دارد. شامل ماژولهایی برای تشخیص تهدید، پاسخ به حادثه و سایر زمینههای کلیدی است.
🔅 [Blue Team Labs Online](https://blueteamlabs.online/) 🔅
متخصص در تمرینات و چالشهای تیم آبی، ارائه انواع سناریوها برای تمرین مهارتهای SOC، از جمله تجزیه و تحلیل ورود به سیستم و شکار تهدید.
🔅 [SANS Cyber Aces](https://www.sans.org/) 🔅
دورههای اساسی در امنیت سایبری، از جمله موضوعات مرتبط با عملیات SOC را ارائه میدهد. SANS همچنین آموزشهای پیشرفتهتری برای تیم آبی از طریق گواهینامههای GIAC ارائه میدهد.
🔅 [CyberDefenders](https://cyberdefenders.org/) 🔅
چالشهای CTF و آزمایشگاههای عملی متمرکز بر مهارتهای تیم آبی را ارائه میدهد. این منبع خوبی برای تمرین واکنش به حادثه و شکار تهدید است.
این پلتفرمها ترکیبی از منابع رایگان و پولی را در سطوح مختلف تخصص، از مبتدی تا حرفهای ارائه میدهند. هرکدام از این پلتفرمها میتوانند به شما در تقویت مهارتهای امنیت سایبری و بهبود عملکرد تیم آبی کمک کنند.
تیم سورین
🔅 [TryHackMe](https://tryhackme.com/) 🔅
طیف گستردهای از آزمایشگاهها و چالشهای CTF، از جمله مسیرهای خاص تیم آبی را ارائه میدهد. این پلتفرم برای یادگیری عملی بسیار مناسب است و موضوعات امنیتی مختلفی را پوشش میدهد.
🔅 [Hack The Box](https://www.hackthebox.com/) 🔅
معروف به چالشهای CTF و آزمایشگاههای عملی، این پلتفرم تمرینهای تیمی آبی را نیز از طریق آکادمی خود ارائه میکند، شامل موضوعاتی مانند تشخیص تهدید و پاسخ به حادثه.
🔅 [Cybrary](https://www.cybrary.it/) 🔅
دورههای متنوعی با تمرکز بر عملیات SOC و مهارتهای تیم آبی ارائه میدهد. آموزشها شامل سخنرانیهای ویدئویی، آزمایشگاههای عملی و امتحانات تمرینی است.
🔅 [Immersive Labs](https://www.cybexer/) 🔅
آزمایشگاهها و سناریوهای تعاملی را ارائه میدهد که حوادث دنیای واقعی را برای تمرین تیم آبی شبیهسازی میکند. این برای بهبود مهارتهای تشخیص تهدید و پاسخ طراحی شده است.
🔅 [RangeForce](https://www.rangeforce.com/) 🔅
دارای محدودههای تعاملی سایبری و شبیهسازیهایی است که بر عملیات SOC و مهارتهای تیم آبی تمرکز دارد. شامل ماژولهایی برای تشخیص تهدید، پاسخ به حادثه و سایر زمینههای کلیدی است.
🔅 [Blue Team Labs Online](https://blueteamlabs.online/) 🔅
متخصص در تمرینات و چالشهای تیم آبی، ارائه انواع سناریوها برای تمرین مهارتهای SOC، از جمله تجزیه و تحلیل ورود به سیستم و شکار تهدید.
🔅 [SANS Cyber Aces](https://www.sans.org/) 🔅
دورههای اساسی در امنیت سایبری، از جمله موضوعات مرتبط با عملیات SOC را ارائه میدهد. SANS همچنین آموزشهای پیشرفتهتری برای تیم آبی از طریق گواهینامههای GIAC ارائه میدهد.
🔅 [CyberDefenders](https://cyberdefenders.org/) 🔅
چالشهای CTF و آزمایشگاههای عملی متمرکز بر مهارتهای تیم آبی را ارائه میدهد. این منبع خوبی برای تمرین واکنش به حادثه و شکار تهدید است.
این پلتفرمها ترکیبی از منابع رایگان و پولی را در سطوح مختلف تخصص، از مبتدی تا حرفهای ارائه میدهند. هرکدام از این پلتفرمها میتوانند به شما در تقویت مهارتهای امنیت سایبری و بهبود عملکرد تیم آبی کمک کنند.
تیم سورین
TryHackMe
TryHackMe | Cyber Security Training
TryHackMe is a free online platform for learning cyber security, using hands-on exercises and labs, all through your browser!
👍3❤2🔥2👏1
این مقاله در مورد «اجتناب از تشخیصهای مبتنی بر ETW» است .
مقاله بحث می کند که ETW چیست و چگونه استفاده می شود. محققان امنیتی می توانند از این داده ها برای ردیابی فعالیت های مخرب استفاده کنند.
مقاله روشهای فرار از این تشخیصها، مانند tampering with ETW providers ، manipulating ETW sessions و استفاده از syscalls برای جلوگیری از ایجاد رویدادهای ETW را شرح میدهد.
تیم سورین
#Red_Team_Tactics #ETW
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔒 نقض بزرگ داده های توییتر بیش از 200 میلیون رکورد را فاش کرد! 🔒
پایگاه داده عظیم 9.4 گیگابایتی حاوی بیش از 200 میلیون سوابق کاربر توییتر به صورت آنلاین به بیرون درز کرده است. این نقض شامل آدرس های ایمیل، نام ها و جزئیات حساب توییتر است که کاربران را در معرض خطرات مهمی مانند فیشینگ، سرقت هویت و حملات مهندسی اجتماعی قرار می دهد. از کاربران خواسته می شود تا رمزهای عبور را تغییر دهند، 2FA را فعال کنند و فعالیت های مشکوک را نظارت کنند. سازمان ها باید اقدامات امنیتی را بررسی کنند و به کارکنان در مورد خطرات فیشینگ آموزش دهند.
#TwitterBreach #DataLeak
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Security News
9.4 GB Twitter Data Leaked - Over 200 Million Records Exposed Online - Exclusive!
The Cyberpress Research Team made a significant discovery with the Massive 9.4 GB of X (Formerly the Twitter) Database.
❤1🤩1
• اگر در حال مطالعه شبکه ها هستید یا مدتهاست می خواهید در مورد اصول حملات شبکه بیاموزید، به سایت https://netsim.erinn.io سر بزنید ، در این سایت تعدادی درس تعاملی ارائه شده و تنها کاری که باید انجام دهیم نظارت است. بسته های متحرک بین گره های شبکه هستند و می توانیم بسته های خود را ایجاد کنیم، هدرها را بنویسیم و حتی یک حمله شبکه را روی یک گره خاص انجام دهیم.
• این سایت به ثبت نام ساده نیاز دارد (بدون تعیین ایمیل یا اطلاعات دیگر، فقط یک نام کاربری و رمز عبور بیاورید). پس از ثبت نام، دروس به 4 قسمت در دسترس ما خواهد بود:
- بخش اول (مبانی) - در اینجا مفاهیم اساسی نشان داده شده است: بسته ها، هدرها و غیره.
- قسمت دوم (Spoofs) - ارائه مثال ها و اطلاعات در مورد اصول جعل.
- بخش سوم (Denial of Service) - شامل 3 درس در مورد حملات انکار سرویس.
- قسمت چهارم (حملات) - تشریح اصل عملکرد traceroute، حملات #MITM و bypassing resource blocking.
#network
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
بروزرسانیهای امنیتی مایکروسافت - جولای ۲۰۲۴
مایکروسافت بروزرسانیهای Patch Tuesday ماه جولای ۲۰۲۴ را منتشر کرده است که چندین آسیبپذیری در محصولات مختلف را برطرف میکند. نکات برجسته شامل موارد زیر است:
🔒 رفع آسیبپذیریهای حیاتی:
سیستمعاملهای ویندوز: چندین آسیبپذیری حیاتی و مهم برطرف شده است.
مایکروسافت آفیس: بروزرسانیهای امنیتی برای ورد، اکسل و دیگر برنامههای آفیس.
خدمات Azure: رفع مشکلات حیاتی در خدمات مبتنی بر ابر.
💡 توصیهها:
بروزرسانی فوری: اطمینان حاصل کنید که سیستمهای شما بروزرسانی شدهاند تا در برابر تهدیدات احتمالی محافظت شوند.
بررسی تاثیرات: تاثیر این بروزرسانیها بر سیستمها و برنامههای خود را بررسی کنید.
برای جزئیات بیشتر، به گزارش کامل مراجعه کنید: Cybersecurity News - بروزرسانی مایکروسافت جولای ۲۰۲۴
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Security News
Microsoft Patch Tuesday July 2024 : 4 Zero-days, 59 Code Execution & 75 Flaws Patched
Microsoft's July 2024 Patch Tuesday has brought a significant wave of updates, addressing a total of 139 vulnerabilities across various products and components.
The new vulnerability allows an attacker to run pipeline jobs with the rights of any other user.
Read more: https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
BleepingComputer
GitLab: Critical bug lets attackers run pipelines as other users
GitLab warned today that a critical vulnerability in its product's GitLab Community and Enterprise editions allows attackers to run pipeline jobs as any other user.
The vulnerability allows an attacker to upload any file to the server of the affected site, which makes RCE possible. According to Wordfence, hackers are already trying to exploit this vulnerability.
Read more: https://www.wordfence.com/threat-intel/vulnerabilities/id/0c007090-9d9b-4ee7-8f77-91abd4373051?source=cve
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Wordfence
Modern Events Calendar <= 7.11.0 - Authenticated (Subscriber+) Arbitrary File Upload — Wordfence Intelligence
👍2
👾 Malware Development - Evading Diaries.
• NTFS Files Attributes;
• FuncIn;
• Code Cave;
• Stolen Certificate;
• Redirect Antivirus Website Evading Techniques;
• Shortcut Hiding;
• Disabling Antivirus;
• Adding Antivirus Exception;
• Fake Signature;
• Mark-Of-The-Web (MOTW) Bypass;
• Return Address Spoofing;
• Runtime Function Decryption;
• DLL Unhooking;
- How DLL Unhooking Works;
- Unhooking Strategies;
• Evasion Using Direct Syscalls;
- Key Aspects of This Technique;
- Operational Mechanism;
- Featured Windows APIs;
• Unloading Module With FreeLibrary;
- Operational Overview;
- Key Aspects of This Technique;
- Featured Windows APIs;
• References.
#Malware
تیم سورین
• NTFS Files Attributes;
• FuncIn;
• Code Cave;
• Stolen Certificate;
• Redirect Antivirus Website Evading Techniques;
• Shortcut Hiding;
• Disabling Antivirus;
• Adding Antivirus Exception;
• Fake Signature;
• Mark-Of-The-Web (MOTW) Bypass;
• Return Address Spoofing;
• Runtime Function Decryption;
• DLL Unhooking;
- How DLL Unhooking Works;
- Unhooking Strategies;
• Evasion Using Direct Syscalls;
- Key Aspects of This Technique;
- Operational Mechanism;
- Featured Windows APIs;
• Unloading Module With FreeLibrary;
- Operational Overview;
- Key Aspects of This Technique;
- Featured Windows APIs;
• References.
#Malware
تیم سورین
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 195 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
🔥2👍1
سرویس Adobe eCommerce در برابر XXE آسیبپذیر هستند، که به مهاجم اجازه میدهد تا به اجرای کد دلخواه دست یابد.
Dork: tag.name: "magento"
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Adobe
Adobe Security Bulletin
Security Updates Available for Adobe Commerce | APSB24-40
👍2
Hypersec
📚Book Recommendations for SOC Analysts تحلیلگران SOC به دانش نظری و عملی زیادی در هنگام شناسایی تهدیدات در روال کاری خود نیاز دارند. یکی از بهترین منابعی که می توانند این اطلاعات را به دست آورند، کتاب ها هستند. در این مقاله در مورد 3 کتاب مختلف زیر صحبت…
This media is not supported in your browser
VIEW IN TELEGRAM
❤3💯2🔥1🙏1
تیم سورین
#linux #firewall
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Security News
10 Best Linux Firewalls In 2024
Best Linux Firewalls: 1. OPNsense 2. Shorewall 3. Iptables 4. pfSense 5. Endian Firewall 6. Smoothwall Express 7. Vuurmuur
🔥3