Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
👑 نقشه تعاملی دقیق از کرنل لینوکس

🔻نقشه: https://makelinux.github.io/kernel/map/
😴مخزن منبع: https://github.com/makelinux/linux_kernel_map

تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥1🤩1
👤ما در سورین به دنبال یک کارشناس منابع انسانی با انگیزه و پر انرژی هستیم تا به تیم پویای ما بپیوندد.

شرح شغل:
• توسعه و پیاده‌سازی استراتژی‌های منابع انسانی جهت حمایت از اهداف استراتژیک شرکت.
• نظارت و مدیریت فرآیند جذب و استخدام نیروی انسانی و نگه داشت نیرو.
• ارزیابی، پیاده سازی و بهبود فرآیندهای مدیریت عملکرد و توسعه کارکنان.
• تشکیل، رهبری و هدایت تیم منابع انسانی به منظور ارتقای بهره‌وری.
• مدیریت عملکرد و ارزیابی کارایی کارکنان.
• حفظ و تعالی فرهنگ سازمانی مثبت و پایبند به اصول اخلاقی.
• ارائه مشاوره به مدیران در زمینه مسائل منابع انسانی و قوانین کار.

👀شرایط احراز:

• مسلط به نرم‌افزارهای حضور و غیاب.
• توانایی رهبری و مدیریت موثر.
• مهارت‌های قوی در استعدادیابی و ارزیابی عملکرد.
• توانایی تفکر انتقادی و حل مسائل پیچیده.
• مهارت‌های استدلال کلامی و درک مطلب قوی.
• حداقل 3 سال سابقه کاری در موقعیت شغلی مشابه.

📦ارسال رزومه به :

لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Hypersec pinned Deleted message
Hypersec pinned a photo
Hypersec pinned a photo
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
New to Cyber Field Manual.pdf
1.8 MB
🧐"چگونه امنیت سایبری را شروع کنم؟"
متأسفانه، پاسخ ساده ای وجود ندارد که برای همه کارساز باشد. این راهنما برای کمک به شما در یافتن بهترین مسیر برای ورود به امنیت سایبری ایجاد شده است. از آن برای کمک به توسعه مهارت های خود و پیدا کردن شبکه ای از افراد برای حمایت از شما برای ورود به صنعت استفاده کنید.


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📰این مقاله فهرستی از تهدیدات و کلاهبرداری‌های سایبری را که احتمالاً در سال ۲۰۲۵ اهمیت بیشتری خواهند داشت، ارائه می‌دهد. موضوعاتی مانند فیشینگ، باج‌افزارها، شبکه‌های بات‌نت و تهدیدات نوظهور مرتبط با هوش مصنوعی در آن توضیح داده شده‌اند.

🪩https://www.cybersecuritytribe.com/articles/glossary-of-cybersecurity-threats-and-scams-for-2025

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👁‍🗨Living Off The Land Active Directory

پروژه "LOLAD " روشی برای سوءاستفاده از ابزارهای داخلی و بومی (Active Directory) برای انجام حملات سایبری است. این پروژه به مهاجمان کمک می‌کند تا با استفاده از قابلیت‌های خود دایرکتوری، اقدام به شناسایی نقاط ضعف، افزایش سطح دسترسی و گسترش نفوذ در شبکه‌ها کنند. از طرف دیگر، متخصصان امنیت با آشنایی با این روش‌ها می‌توانند سیستم‌های خود را در برابر این حملات مقاوم‌تر کنند. به عبارت ساده‌تر، LOLAD به هر دو طرف حمله و دفاع کمک می‌کند تا نقاط قوت و ضعف دایرکتوری فعال را بهتر بشناسند.

💻 https://lolad-project.github.io/

تیم سورین
#LOLAD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
استخدام توسعه‌دهنده‌ی Frontend (Next.js, React.jd, Tailwind Css)

📝توضیحات شغلی:

ما به دنبال یک توسعه‌دهنده‌ی متخصص و خلاق در زمینه‌ی Frontend هستیم که تجربه‌ی کار با Next.js، React و Tailwind CSS را داشته باشد. اگر به دنبال فرصت‌های جدید و جذاب برای مشارکت در پروژه‌های پیشرو و چالش‌برانگیز هستید، ما مشتاق همکاری با شما هستیم!

مسئولیت‌ها:

توسعه و پیاده‌سازی رابط‌های کاربری واکنش‌گرا و جذاب با استفاده از Next.js و React
طراحی و توسعه رابط‌های کاربری خلاقانه و تمیز با استفاده از Tailwind CSS
آشنایی با رندرینگ سمت سرور (SSR) و تولید صفحات ایستا (SSG)
کار با REST API و توانایی استفاده از ابزارهایی مانند Postman
آشنایی با مفاهیم OOP، Clean Code و نگارش داکیومنت‌های پروژه
همکاری نزدیک با تیم طراحی و توسعه برای اجرای پروژه‌ها
پیاده‌سازی اصول و مفاهیم مدرن طراحی و برنامه‌نویسی
مهارت‌ها و توانمندی‌های مورد نیاز:
تجربه‌ی کاری قوی با React و Next.js
تسلط بر Tailwind CSS و مفاهیم طراحی واکنش‌گرا (Responsive Design)
آشنایی با مفاهیم State Management در React (مانند Redux، Context API )
توانایی حل مسئله و ارائه راه‌حل‌های خلاقانه
تجربه‌ی کار با Git و مدیریت پروژه‌های مبتنی بر سیستم‌های کنترل نسخه
توانایی کار تیمی و برقراری ارتباط موثر

مزایا:

محیط کاری پویا و دوستانه
فرصت‌های رشد و یادگیری مستمر
پروژه‌های چالش‌برانگیز و به‌روز

📍محدوده شرکت : جردن ، عاطفی غربی

📦ارسال رزومه به :

لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
📝چگونه تکه تکه شدن دستورات CMD مانع تشخیص و پاسخگویی می‌شود؟

درک اینکه چگونه کاراکترهای خاص و دستورات داخلی بر ثبت لاگ‌ها تأثیر می‌گذارند، برای تشخیص تهدیدات و تحلیل نفوذ مهم است. در این مقاله ، به بررسی مشکلات تکه تکه شدن دستورات خط فرمان و چگونگی منجر شدن آن به از دست دادن داده‌های حیاتی در تحقیقات پرداخته شده است .

🔍چرا حذف و تکه تکه شدن دستورات در تحقیقات مهم است؟
تکه تکه شدن دستورات خط فرمان می‌تواند به طور قابل توجهی بر اثربخشی نظارت امنیتی و پاسخ به حوادث تأثیر بگذارد:

1️⃣ لاگ‌های ناقص: دستورات تکه تکه شده می‌توانند منجر به لاگ‌های ناقص یا گم شده شوند و بازسازی اقدامات مهاجم را دشوار کنند.
2️⃣ از دست دادن نشانه‌های نفوذ: حذف دستورات داخلی از لاگ‌ها می‌تواند باعث شود که محققان مراحل حیاتی انجام شده توسط مهاجم، مانند فعالیت‌های آماده‌سازی یا سرقت داده، را نادیده بگیرند.
3️⃣ پنهان‌سازی فعالیت‌های مخرب: مهاجمان می‌توانند از این رفتار لاگ‌گیری برای پنهان کردن ردپای خود استفاده کنند و با استفاده از دستورات داخلی و کاراکترهای خاص، از ثبت کامل دستورات جلوگیری کنند.

ℹ️چگونه کاراکترهای خاص و دستورات داخلی بر لاگ‌گیری تأثیر می‌گذارند؟

هنگامی که از برخی کاراکترهای خاص در دستوراتی که از طریق CMD اجرا می‌شوند استفاده می‌شود، می‌توانند باعث تکه‌تکه شدن خط فرمان در لاگ‌های اجرای فرآیند (Event ID 4688) شوند. این تکه‌تکه شدن بر نحوه ثبت دستورات داخلی تأثیر می‌گذارد:

▫️دستورات با | (pipe ): دستورات داخلی به صورت جداگانه در لاگ‌ها ظاهر می‌شوند.
▫️دستورات با && یا &: دستورات داخلی ممکن است اصلاً در لاگ‌ها ظاهر نشوند وقتی که همراه با باینری‌های مستقل اجرا می‌شوند.

برای مثال :

echo "test" | whoami

یا
echo "test" && whoami


⬇️لینک مقاله :

https://detect.fyi/unintentional-evasion-investigating-how-cmd-fragmentation-hampers-detection-response-e5d7b465758e

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🏳 CTF chall write-ups, files & noscripts.

در لینک زیر، یک مخزن بسیار مفید پیدا خواهید کرد که شامل ابزارهای به‌روز، اسکریپت‌ها، پلتفرم‌ها و ویدیوهای آموزشی برای گذراندن چالش‌های CTF است.

➡️ https://github.com/Crypto-Cat/CTF

تیم سورین
#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 ++ 101 Linux commands.


راهنمای جامع و کاربردی دستورات خط فرمان لینوکس

این کتابچه راهنما، مجموعه‌ای کامل از دستورات خط فرمان لینوکس است که هم برای مبتدیان و هم برای کاربران حرفه‌ای این سیستم‌عامل بسیار مفید خواهد بود. مطالب این کتابچه شامل:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 پاورشل برای تیم های آبی

ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روش‌های ماندگاری که هکرها برای حفظ دسترسی به سیستم‌های هک شده استفاده می‌کنند را شناسایی کند. این ماژول در حال حاضر می‌تواند 56 تکنیک مختلف را شناسایی کند، از جمله روش‌های رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.


https://github.com/last-byte/PersistenceSniper


تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
⭐️هدف پروژه LOLESXi این هست که فایل‌ها و اسکریپت‌های پیش‌فرض VMware ESXi رو که مهاجمان در حملات خود استفاده می‌کنند، شناسایی، پیگیری و مستند کند.


#⃣https://lolesxi-project.github.io/LOLESXi/

تیم سورین
#ESXI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Katana —A next-generation crawling and spidering framework

این ابزار یک اسکنر امنیتی وب ، open source است که فرآیند یافتن آسیب‌پذیری‌ها در برنامه‌های وب را خودکارسازی می‌کند.

👩‍💻این ابزار دارای ویژگی‌هایی مانند:

🟢اسکن دینامیک: برای ارزیابی برنامه‌های وب در حال اجرا
🟢تست خودکار: برای انجام بررسی‌های امنیتی به صورت خودکار
🟢قابلیت توسعه: برای افزودن ویژگی‌های جدید و سفارشی‌سازی
🟢پشتیبانی از API: برای یکپارچه‌سازی با سایر ابزارها و سیستم‌ها

➡️ https://github.com/projectdiscovery/katana

تیم سورین

#Tool #Scanner #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Enterprise Security (ES).pdf
240.7 KB
محتوای دوره Enterprise Security به صورت جزئی تر 👆

جهت ثبت نام :

📱تلگرام : @Soorin_sec

☎️ شماره تماس :
+98 903 759 5594


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Hypersec pinned Deleted message