Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
New Recovery Tool to help with CrowdStrike issue impacting Windows endpoints

این مقاله در مورد یک ابزار بازیابی جدید برای کمک به مشکل CrowdStrike است که بر نقاط پایانی ویندوز تأثیر می گذارد .

➡️https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ابزار Zphisher
ابزار فیشینگ خودکار با بیش از 30 قالب.

Features:
🔵Latest and updated login pages.
🔵Beginner friendly
🔵Multiple tunneling options
- Localhost
- Cloud flared
- LocalXpose
🔵Mask URL support
🔵Docker support

↘️ https://github.com/htr-tech/zphisher

#tool #phishing
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔠ابزار Web-Check - یک ابزار جهانی OSINT برای تجزیه و تحلیل هر وب سایت

وب چک اطلاعاتی در مورد آدرس IP، زنجیره SSL، سوابق DNS، کوکی ها، هدرها، اطلاعات دامنه، مکان سرور، میزبان های مرتبط ارائه می دهد.

با بیش از 30 چک پشتیبانی شده، می توانید فوراً اطلاعات کلیدی وب سایت را مشاهده و تجزیه و تحلیل کنید

این ابزار همچنین برای انجام تحقیقات OSINT و درک زیرساخت وب سایت و اقدامات امنیتی مفید است.


↘️ https://github.com/Lissy93/web-check
↘️ https://web-check.xyz/

#osint #tool
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Splunk> Knowledge Base
⚠️Critical Splunk Vulnerability Exploited Using Crafted GET Commands

یک آسیب‌پذیری حیاتی در Splunk Enterprise با نام **CVE-2024-36991** را مورد بحث قرار می‌دهد. این آسیب‌پذیری یک path traversal flaw است که Splunk Enterprise را در سیستم‌های ویندوزی با Splunk Web فعال تحت تأثیر قرار می‌دهد.

1. ماهیت آسیب پذیری: این نقص به مهاجمان اجازه می دهد تا از سیستم فایل عبور کرده و به فایل ها یا دایرکتوری های خارج از دایرکتوری محدود دسترسی پیدا کنند. این به دلیل مشکلی در تابع os.path.join Python است.

2. شدت: امتیاز **CVSSv3 7.5** به آن داده شده است که نشان دهنده شدت بالا است.

3. نسخه های تحت تأثیر: نسخه های زیر 9.2.2، 9.1.5 و 9.0.10 Splunk Enterprise آسیب پذیر هستند.

4. بهره برداری : یک مهاجم می تواند با ارسال یک درخواست GET دستکاری شده به نسخه آسیب پذیر اسپلانک از این آسیب پذیری سوء استفاده کند که به طور بالقوه منجر به دسترسی غیرمجاز به فایل های حساس می شود.

⬅️به کاربران توصیه می شود به نسخه های ثابت (9.2.2، 9.1.5 و 9.0.10) ارتقا دهند یا Splunk Web را به عنوان راه حل غیرفعال کنند.


➡️https://cybersecuritynews.com/critical-splunk-vulnerability-cve-2024-36991-exploit/
➡️https://www.thehackerwire.com/cve-2024-36991-critical-windows-splunk-vulnerability-allows-unauthenticated-access-to-sensitive-files/

➡️ https://advisory.splunk.com/advisories/SVD-2024-0711

#cve #splunk
@splunk_kb
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1👌1👀1
💬 Telegram zero-day allowed sending malicious Android APKs as videos

یک آسیب‌پذیری مهم روز صفر با نام «EvilVideo» در تلگرام برای اندروید کشف شد که به مهاجمان اجازه می‌دهد فایل‌های APK مخرب اندروید را به صورت فایل‌های ویدیویی ارسال کنند. این آسیب‌پذیری بر نسخه‌های 10.14.4 و بالاتر تلگرام تأثیر گذاشت و برای اولین بار در 6 ژوئن 2024 در یک فروم هک روسی برای فروش عرضه شد.

🛡https://www.bleepingcomputer.com/news/security/telegram-zero-day-allowed-sending-malicious-android-apks-as-videos/

✔️https://restoreprivacy.com/telegram-for-android-hit-by-zero-day-evilvideo-exploit/

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️New ‘False File Immutability’ Vulnerability Poses Significant Threat to Windows Security

این مقاله یک آسیب‌پذیری جدید کشف شده در ویندوز به نام (FFI) را مورد بحث قرار می‌دهد. این آسیب‌پذیری از این فرض نادرست ناشی می‌شود که فایل‌های باز شده بدون مجوز نوشتن قابل تغییر نیستند. با این حال، مهاجمان می توانند از این نقص برای اصلاح فایل ها سوء استفاده کنند که منجر به نقض احتمالی امنیتی می شود.


➡️https://securityonline.info/new-false-file-immutability-vulnerability-poses-significant-threat-to-windows-security/

#windows #ffi
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👌2👍1
OWASP_Vulnerability_Management_Guide.pdf
1.4 MB
OWASP Vulnerability Management Guide (OVMG)

#owasp #OVMG
تیم سورین
پلتفرم scythe که خودشو به عنوان نسل جدیدی از امنیت معرفی میکنه که میتونه جایگزین purple team و pentest سالیانه سازمان ها بشه، چون فقط تمرکزش روی این نیست که از روی یوزکیس جلو بره و آسیب پذیری پیدا کنه، نگاه بالغ تری داره و ضعف سازمان هارو در سطح Enterprise پیدا کنه.
یه معرفی جزئی از کاربرد scythe و چیزی که برای ارائه داره رو میذارم:
-بجای threat haunting تمرکزش رو میذاره روی threat understanding و بر اساس سازمان تهدیدات رو اولیت بندی میکنه، مثال سادش میشه اینکه جای اینکه یه لیست از آسیب پذیری ها روی سرورها بده ، میاد میگه کدوم آسیب پذیری ها روی سرور ها Exploitable هستن و اولویت با برطرف کردن کودوم آسیب پذیریه.
-یه solution به اسم BAS+ داره که یه محیط تست واقعی به بلوتیم میده که بجای اینکه تو محیط عملیاتی نیاز باشه آزمون و خطا کنن و مانور بذارن و....، سناریو های واقعی رو که مناسب سازمان هست ببینن میتونن پایش کنن و میاد workflow بلو تیم رو بهینه سازی میکنه.
-در مورد شبیه سازی تهدیدات میاد و جای اینکه دنبال یه پروسس مشکوک یا.... باشه میاد بر اساس تهدیدات واقعی و محاسبه زمان واقعی incident lifecycle بر اساس اتک هایی که واقعا اتفاق افتادن سازمان رو بررسی می‌کنه.
-و خب در آخر هدفش اینه که مهم نیست شما از چه solution یا siem و... استفاده میکنین، scythe در هر صورت به عنوان یه مکمل قراره وارد عمل بشه و هدفش رو شناسایی واقع گرایانه تهدیدات سازمان باشه
لینک گیت هابش رو میذارم یه سری از کانسپت هارو میتونین ببین:

🧩 https://github.com/scythe-io/purple-team-exercise-framework

🧩 Credit By : Azin Arjah

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
🔍Search for sensitive data

Back-me-up

- این ابزار با استفاده از برخی از الگوهای مفید/RegEx نشت داده های حساس را بررسی می کند.

الگوها عمدتاً داده های Wayback Machine را هدف قرار می دهند.

🌐https://github.com/Dheerajmadhukar/back-me-up
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Hands on Hacking.pdf
12 MB
🔎 Practical Hacking Skills

نویسنده: جنیفر آرکوری، متیو هیکی
منتشر شده: 2020


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🧙‍♂️Awesome OSINT – A Comprehensive Resource For Cybersecurity Experts

این لیست برای کمک به همه کسانی است که در زمینه اطلاعات تهدید سایبری (CTI)، شکار تهدید یا OSINT هستند. از مبتدی تا پیشرفته.

🌟https://github.com/jivoi/awesome-osint

#OSINT
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
👀TEETO

A simple and completely free extension to quickly analyse a web page.
یک افزونه ساده و کاملا رایگان برای تجزیه و تحلیل سریع یک صفحه وب.


Finds endpoints (URLs), secrets (API-keys etc) and URL parameters.

▶️https://chromewebstore.google.com/detail/teeto/jkonpljnfkapenfcfdhmilkbmnbalnml

#scan
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Free online tool for gathering info about URL:
ابزار آنلاین رایگان برای جمع آوری اطلاعات در مورد URL
👁urldna.io

- screenshot
- SSL certificates
- IP addresses
- noscript/body text
- cookies
- technologies
- http requests
- headers
- console messages
- metatags
and more.


#url #scan
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🛠 Adventures in Shellcode Obfuscation

This series of articles explores various methods for hiding shellcode, emphasizing techniques to avoid detection. The focus is on demonstrating diverse approaches to conceal shellcode.

این سری از مقالات، روش‌های مختلفی را برای پنهان کردن شل کد بررسی می‌کند و بر تکنیک‌هایی برای جلوگیری از شناسایی تأکید می‌کند. تمرکز بر نشان دادن رویکردهای متنوع برای پنهان کردن شل کد است.

🔗 Part 1: Overview
🔗 Part 2: Hail Caesar
🔗 Part 3: Encryption
🔗 Part 4: RC4 with a Twist
🔗 Part 5: Base64
🔗 Part 6: Two Array Method

تیم سورین
#shellcode #obfuscation #clang #maldev
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
2❤‍🔥1💯1😎1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2