Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Cybersecurity is not a product, but a process ☝️

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏1
Threat Hunting with Splunk.pdf
6.7 MB
🛡 Threat Hunting With Splunk
August 16, 2017 | Cincinnati, OH
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 این بات برای بررسی فایل‌ها و لینک‌ها از نظر وجود تهدیدات به تازگی ارقام قابل توجهی را پشت سر گذاشته است:

بیش از 22 هزار کاربر از بات ما استفاده می‌کنند.
11 هزار نفر به طور منظم از بات استفاده می‌کنند.
بات به 3 هزار گروه عمومی اضافه شده تا فایل‌ها را بررسی کند و از کاربران محافظت کند.
این یک فرصت خوب است تا یادآوری کنیم که شما همیشه می‌توانید فایل‌ها یا لینک‌های خود را از نظر وجود تهدید بررسی کرده و گزارش کاملی از نتایج تحلیل دریافت کنید. یادآوری می‌کنم که فایل‌ها توسط 70 آنتی‌ویروس به طور همزمان بررسی می‌شوند. این بات کاملاً رایگان است، بدون ارسال اسپم، بدون نیاز به اشتراک اجباری و بدون تبلیغات.

علاوه بر همه موارد ذکر شده، توسعه دهندگان این با همیشه به نظرات کاربران گوش می‌دهند و سعی می‌کنند تا حد امکان عملکرد بات را بهبود ببخشند.
به همین دلیل، تغییرات زیادی در زمینه سهولت استفاده ایجاد کرده‌اند و یک گروه جداگانه برای توصیف به‌روزرسانی‌ها و ارتباط با کاربران ایجاد کرده‌اند.
از این بات استفاده کنید و همیشه آنچه را که از منابع مختلف دانلود می‌کنید، بررسی کنید: VirusDetect

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
😰شرکت سورین به دنبال یک کارشناس مجرب و با انگیزه در زمینه امنیت اطلاعات است تا به تیم زیر ساخت ما در مرکز عملیات امنیت (SOC) بپیوندد.

✈️ توانمندی های مورد نیاز:

- طراحی، پیاده‌سازی، مدیریت و نگهداری از کلاستر اسپلانک
- شناسایی و بهبود جستجوها و داشبوردهای موجود در اسپلانک
- استقرار و پیکربندی Splunk Universal Forwarder برای جمع‌آوری لاگ از سیستم‌های مختلف (لینوکس، ویندوز، سرویس‌های شبکه‌ای)
- عیب‌یابی و رفع مشکلات عملکردی و فنی در کلاستر اسپلانک
- آشنایی با Splunk Enterprise Security و UEBA و توانایی استفاده موثر از آن‌ها
- ایجاد مستندات فنی و عملیاتی مرتبط با فعالیت‌های انجام شده


😩ارسال رزومه به :

لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
✔️ SecurityResearcher-Note


این مخزن رویکردهای امنیتی مختلف و روش‌های حمله و همچنین اکتشافات جدید مربوط به نقض‌های امنیتی را توصیف می‌کند.

اطلاعات مفید برای کسانی که درگیر مسائل امنیتی، جستجوی آسیب‌پذیری‌ها، جستجوی بکدور و بسیاری موارد دیگر هستند.

▪️Github

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👑 نقشه تعاملی دقیق از کرنل لینوکس

🔻نقشه: https://makelinux.github.io/kernel/map/
😴مخزن منبع: https://github.com/makelinux/linux_kernel_map

تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥1🤩1
👤ما در سورین به دنبال یک کارشناس منابع انسانی با انگیزه و پر انرژی هستیم تا به تیم پویای ما بپیوندد.

شرح شغل:
• توسعه و پیاده‌سازی استراتژی‌های منابع انسانی جهت حمایت از اهداف استراتژیک شرکت.
• نظارت و مدیریت فرآیند جذب و استخدام نیروی انسانی و نگه داشت نیرو.
• ارزیابی، پیاده سازی و بهبود فرآیندهای مدیریت عملکرد و توسعه کارکنان.
• تشکیل، رهبری و هدایت تیم منابع انسانی به منظور ارتقای بهره‌وری.
• مدیریت عملکرد و ارزیابی کارایی کارکنان.
• حفظ و تعالی فرهنگ سازمانی مثبت و پایبند به اصول اخلاقی.
• ارائه مشاوره به مدیران در زمینه مسائل منابع انسانی و قوانین کار.

👀شرایط احراز:

• مسلط به نرم‌افزارهای حضور و غیاب.
• توانایی رهبری و مدیریت موثر.
• مهارت‌های قوی در استعدادیابی و ارزیابی عملکرد.
• توانایی تفکر انتقادی و حل مسائل پیچیده.
• مهارت‌های استدلال کلامی و درک مطلب قوی.
• حداقل 3 سال سابقه کاری در موقعیت شغلی مشابه.

📦ارسال رزومه به :

لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Hypersec pinned Deleted message
Hypersec pinned a photo
Hypersec pinned a photo
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
New to Cyber Field Manual.pdf
1.8 MB
🧐"چگونه امنیت سایبری را شروع کنم؟"
متأسفانه، پاسخ ساده ای وجود ندارد که برای همه کارساز باشد. این راهنما برای کمک به شما در یافتن بهترین مسیر برای ورود به امنیت سایبری ایجاد شده است. از آن برای کمک به توسعه مهارت های خود و پیدا کردن شبکه ای از افراد برای حمایت از شما برای ورود به صنعت استفاده کنید.


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📰این مقاله فهرستی از تهدیدات و کلاهبرداری‌های سایبری را که احتمالاً در سال ۲۰۲۵ اهمیت بیشتری خواهند داشت، ارائه می‌دهد. موضوعاتی مانند فیشینگ، باج‌افزارها، شبکه‌های بات‌نت و تهدیدات نوظهور مرتبط با هوش مصنوعی در آن توضیح داده شده‌اند.

🪩https://www.cybersecuritytribe.com/articles/glossary-of-cybersecurity-threats-and-scams-for-2025

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👁‍🗨Living Off The Land Active Directory

پروژه "LOLAD " روشی برای سوءاستفاده از ابزارهای داخلی و بومی (Active Directory) برای انجام حملات سایبری است. این پروژه به مهاجمان کمک می‌کند تا با استفاده از قابلیت‌های خود دایرکتوری، اقدام به شناسایی نقاط ضعف، افزایش سطح دسترسی و گسترش نفوذ در شبکه‌ها کنند. از طرف دیگر، متخصصان امنیت با آشنایی با این روش‌ها می‌توانند سیستم‌های خود را در برابر این حملات مقاوم‌تر کنند. به عبارت ساده‌تر، LOLAD به هر دو طرف حمله و دفاع کمک می‌کند تا نقاط قوت و ضعف دایرکتوری فعال را بهتر بشناسند.

💻 https://lolad-project.github.io/

تیم سورین
#LOLAD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
استخدام توسعه‌دهنده‌ی Frontend (Next.js, React.jd, Tailwind Css)

📝توضیحات شغلی:

ما به دنبال یک توسعه‌دهنده‌ی متخصص و خلاق در زمینه‌ی Frontend هستیم که تجربه‌ی کار با Next.js، React و Tailwind CSS را داشته باشد. اگر به دنبال فرصت‌های جدید و جذاب برای مشارکت در پروژه‌های پیشرو و چالش‌برانگیز هستید، ما مشتاق همکاری با شما هستیم!

مسئولیت‌ها:

توسعه و پیاده‌سازی رابط‌های کاربری واکنش‌گرا و جذاب با استفاده از Next.js و React
طراحی و توسعه رابط‌های کاربری خلاقانه و تمیز با استفاده از Tailwind CSS
آشنایی با رندرینگ سمت سرور (SSR) و تولید صفحات ایستا (SSG)
کار با REST API و توانایی استفاده از ابزارهایی مانند Postman
آشنایی با مفاهیم OOP، Clean Code و نگارش داکیومنت‌های پروژه
همکاری نزدیک با تیم طراحی و توسعه برای اجرای پروژه‌ها
پیاده‌سازی اصول و مفاهیم مدرن طراحی و برنامه‌نویسی
مهارت‌ها و توانمندی‌های مورد نیاز:
تجربه‌ی کاری قوی با React و Next.js
تسلط بر Tailwind CSS و مفاهیم طراحی واکنش‌گرا (Responsive Design)
آشنایی با مفاهیم State Management در React (مانند Redux، Context API )
توانایی حل مسئله و ارائه راه‌حل‌های خلاقانه
تجربه‌ی کار با Git و مدیریت پروژه‌های مبتنی بر سیستم‌های کنترل نسخه
توانایی کار تیمی و برقراری ارتباط موثر

مزایا:

محیط کاری پویا و دوستانه
فرصت‌های رشد و یادگیری مستمر
پروژه‌های چالش‌برانگیز و به‌روز

📍محدوده شرکت : جردن ، عاطفی غربی

📦ارسال رزومه به :

لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
📝چگونه تکه تکه شدن دستورات CMD مانع تشخیص و پاسخگویی می‌شود؟

درک اینکه چگونه کاراکترهای خاص و دستورات داخلی بر ثبت لاگ‌ها تأثیر می‌گذارند، برای تشخیص تهدیدات و تحلیل نفوذ مهم است. در این مقاله ، به بررسی مشکلات تکه تکه شدن دستورات خط فرمان و چگونگی منجر شدن آن به از دست دادن داده‌های حیاتی در تحقیقات پرداخته شده است .

🔍چرا حذف و تکه تکه شدن دستورات در تحقیقات مهم است؟
تکه تکه شدن دستورات خط فرمان می‌تواند به طور قابل توجهی بر اثربخشی نظارت امنیتی و پاسخ به حوادث تأثیر بگذارد:

1️⃣ لاگ‌های ناقص: دستورات تکه تکه شده می‌توانند منجر به لاگ‌های ناقص یا گم شده شوند و بازسازی اقدامات مهاجم را دشوار کنند.
2️⃣ از دست دادن نشانه‌های نفوذ: حذف دستورات داخلی از لاگ‌ها می‌تواند باعث شود که محققان مراحل حیاتی انجام شده توسط مهاجم، مانند فعالیت‌های آماده‌سازی یا سرقت داده، را نادیده بگیرند.
3️⃣ پنهان‌سازی فعالیت‌های مخرب: مهاجمان می‌توانند از این رفتار لاگ‌گیری برای پنهان کردن ردپای خود استفاده کنند و با استفاده از دستورات داخلی و کاراکترهای خاص، از ثبت کامل دستورات جلوگیری کنند.

ℹ️چگونه کاراکترهای خاص و دستورات داخلی بر لاگ‌گیری تأثیر می‌گذارند؟

هنگامی که از برخی کاراکترهای خاص در دستوراتی که از طریق CMD اجرا می‌شوند استفاده می‌شود، می‌توانند باعث تکه‌تکه شدن خط فرمان در لاگ‌های اجرای فرآیند (Event ID 4688) شوند. این تکه‌تکه شدن بر نحوه ثبت دستورات داخلی تأثیر می‌گذارد:

▫️دستورات با | (pipe ): دستورات داخلی به صورت جداگانه در لاگ‌ها ظاهر می‌شوند.
▫️دستورات با && یا &: دستورات داخلی ممکن است اصلاً در لاگ‌ها ظاهر نشوند وقتی که همراه با باینری‌های مستقل اجرا می‌شوند.

برای مثال :

echo "test" | whoami

یا
echo "test" && whoami


⬇️لینک مقاله :

https://detect.fyi/unintentional-evasion-investigating-how-cmd-fragmentation-hampers-detection-response-e5d7b465758e

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🏳 CTF chall write-ups, files & noscripts.

در لینک زیر، یک مخزن بسیار مفید پیدا خواهید کرد که شامل ابزارهای به‌روز، اسکریپت‌ها، پلتفرم‌ها و ویدیوهای آموزشی برای گذراندن چالش‌های CTF است.

➡️ https://github.com/Crypto-Cat/CTF

تیم سورین
#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 ++ 101 Linux commands.


راهنمای جامع و کاربردی دستورات خط فرمان لینوکس

این کتابچه راهنما، مجموعه‌ای کامل از دستورات خط فرمان لینوکس است که هم برای مبتدیان و هم برای کاربران حرفه‌ای این سیستم‌عامل بسیار مفید خواهد بود. مطالب این کتابچه شامل:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 پاورشل برای تیم های آبی

ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روش‌های ماندگاری که هکرها برای حفظ دسترسی به سیستم‌های هک شده استفاده می‌کنند را شناسایی کند. این ماژول در حال حاضر می‌تواند 56 تکنیک مختلف را شناسایی کند، از جمله روش‌های رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.


https://github.com/last-byte/PersistenceSniper


تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41