Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
📰این مقاله فهرستی از تهدیدات و کلاهبرداری‌های سایبری را که احتمالاً در سال ۲۰۲۵ اهمیت بیشتری خواهند داشت، ارائه می‌دهد. موضوعاتی مانند فیشینگ، باج‌افزارها، شبکه‌های بات‌نت و تهدیدات نوظهور مرتبط با هوش مصنوعی در آن توضیح داده شده‌اند.

🪩https://www.cybersecuritytribe.com/articles/glossary-of-cybersecurity-threats-and-scams-for-2025

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👁‍🗨Living Off The Land Active Directory

پروژه "LOLAD " روشی برای سوءاستفاده از ابزارهای داخلی و بومی (Active Directory) برای انجام حملات سایبری است. این پروژه به مهاجمان کمک می‌کند تا با استفاده از قابلیت‌های خود دایرکتوری، اقدام به شناسایی نقاط ضعف، افزایش سطح دسترسی و گسترش نفوذ در شبکه‌ها کنند. از طرف دیگر، متخصصان امنیت با آشنایی با این روش‌ها می‌توانند سیستم‌های خود را در برابر این حملات مقاوم‌تر کنند. به عبارت ساده‌تر، LOLAD به هر دو طرف حمله و دفاع کمک می‌کند تا نقاط قوت و ضعف دایرکتوری فعال را بهتر بشناسند.

💻 https://lolad-project.github.io/

تیم سورین
#LOLAD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
استخدام توسعه‌دهنده‌ی Frontend (Next.js, React.jd, Tailwind Css)

📝توضیحات شغلی:

ما به دنبال یک توسعه‌دهنده‌ی متخصص و خلاق در زمینه‌ی Frontend هستیم که تجربه‌ی کار با Next.js، React و Tailwind CSS را داشته باشد. اگر به دنبال فرصت‌های جدید و جذاب برای مشارکت در پروژه‌های پیشرو و چالش‌برانگیز هستید، ما مشتاق همکاری با شما هستیم!

مسئولیت‌ها:

توسعه و پیاده‌سازی رابط‌های کاربری واکنش‌گرا و جذاب با استفاده از Next.js و React
طراحی و توسعه رابط‌های کاربری خلاقانه و تمیز با استفاده از Tailwind CSS
آشنایی با رندرینگ سمت سرور (SSR) و تولید صفحات ایستا (SSG)
کار با REST API و توانایی استفاده از ابزارهایی مانند Postman
آشنایی با مفاهیم OOP، Clean Code و نگارش داکیومنت‌های پروژه
همکاری نزدیک با تیم طراحی و توسعه برای اجرای پروژه‌ها
پیاده‌سازی اصول و مفاهیم مدرن طراحی و برنامه‌نویسی
مهارت‌ها و توانمندی‌های مورد نیاز:
تجربه‌ی کاری قوی با React و Next.js
تسلط بر Tailwind CSS و مفاهیم طراحی واکنش‌گرا (Responsive Design)
آشنایی با مفاهیم State Management در React (مانند Redux، Context API )
توانایی حل مسئله و ارائه راه‌حل‌های خلاقانه
تجربه‌ی کار با Git و مدیریت پروژه‌های مبتنی بر سیستم‌های کنترل نسخه
توانایی کار تیمی و برقراری ارتباط موثر

مزایا:

محیط کاری پویا و دوستانه
فرصت‌های رشد و یادگیری مستمر
پروژه‌های چالش‌برانگیز و به‌روز

📍محدوده شرکت : جردن ، عاطفی غربی

📦ارسال رزومه به :

لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
📝چگونه تکه تکه شدن دستورات CMD مانع تشخیص و پاسخگویی می‌شود؟

درک اینکه چگونه کاراکترهای خاص و دستورات داخلی بر ثبت لاگ‌ها تأثیر می‌گذارند، برای تشخیص تهدیدات و تحلیل نفوذ مهم است. در این مقاله ، به بررسی مشکلات تکه تکه شدن دستورات خط فرمان و چگونگی منجر شدن آن به از دست دادن داده‌های حیاتی در تحقیقات پرداخته شده است .

🔍چرا حذف و تکه تکه شدن دستورات در تحقیقات مهم است؟
تکه تکه شدن دستورات خط فرمان می‌تواند به طور قابل توجهی بر اثربخشی نظارت امنیتی و پاسخ به حوادث تأثیر بگذارد:

1️⃣ لاگ‌های ناقص: دستورات تکه تکه شده می‌توانند منجر به لاگ‌های ناقص یا گم شده شوند و بازسازی اقدامات مهاجم را دشوار کنند.
2️⃣ از دست دادن نشانه‌های نفوذ: حذف دستورات داخلی از لاگ‌ها می‌تواند باعث شود که محققان مراحل حیاتی انجام شده توسط مهاجم، مانند فعالیت‌های آماده‌سازی یا سرقت داده، را نادیده بگیرند.
3️⃣ پنهان‌سازی فعالیت‌های مخرب: مهاجمان می‌توانند از این رفتار لاگ‌گیری برای پنهان کردن ردپای خود استفاده کنند و با استفاده از دستورات داخلی و کاراکترهای خاص، از ثبت کامل دستورات جلوگیری کنند.

ℹ️چگونه کاراکترهای خاص و دستورات داخلی بر لاگ‌گیری تأثیر می‌گذارند؟

هنگامی که از برخی کاراکترهای خاص در دستوراتی که از طریق CMD اجرا می‌شوند استفاده می‌شود، می‌توانند باعث تکه‌تکه شدن خط فرمان در لاگ‌های اجرای فرآیند (Event ID 4688) شوند. این تکه‌تکه شدن بر نحوه ثبت دستورات داخلی تأثیر می‌گذارد:

▫️دستورات با | (pipe ): دستورات داخلی به صورت جداگانه در لاگ‌ها ظاهر می‌شوند.
▫️دستورات با && یا &: دستورات داخلی ممکن است اصلاً در لاگ‌ها ظاهر نشوند وقتی که همراه با باینری‌های مستقل اجرا می‌شوند.

برای مثال :

echo "test" | whoami

یا
echo "test" && whoami


⬇️لینک مقاله :

https://detect.fyi/unintentional-evasion-investigating-how-cmd-fragmentation-hampers-detection-response-e5d7b465758e

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🏳 CTF chall write-ups, files & noscripts.

در لینک زیر، یک مخزن بسیار مفید پیدا خواهید کرد که شامل ابزارهای به‌روز، اسکریپت‌ها، پلتفرم‌ها و ویدیوهای آموزشی برای گذراندن چالش‌های CTF است.

➡️ https://github.com/Crypto-Cat/CTF

تیم سورین
#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 ++ 101 Linux commands.


راهنمای جامع و کاربردی دستورات خط فرمان لینوکس

این کتابچه راهنما، مجموعه‌ای کامل از دستورات خط فرمان لینوکس است که هم برای مبتدیان و هم برای کاربران حرفه‌ای این سیستم‌عامل بسیار مفید خواهد بود. مطالب این کتابچه شامل:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 پاورشل برای تیم های آبی

ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روش‌های ماندگاری که هکرها برای حفظ دسترسی به سیستم‌های هک شده استفاده می‌کنند را شناسایی کند. این ماژول در حال حاضر می‌تواند 56 تکنیک مختلف را شناسایی کند، از جمله روش‌های رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.


https://github.com/last-byte/PersistenceSniper


تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
⭐️هدف پروژه LOLESXi این هست که فایل‌ها و اسکریپت‌های پیش‌فرض VMware ESXi رو که مهاجمان در حملات خود استفاده می‌کنند، شناسایی، پیگیری و مستند کند.


#⃣https://lolesxi-project.github.io/LOLESXi/

تیم سورین
#ESXI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Katana —A next-generation crawling and spidering framework

این ابزار یک اسکنر امنیتی وب ، open source است که فرآیند یافتن آسیب‌پذیری‌ها در برنامه‌های وب را خودکارسازی می‌کند.

👩‍💻این ابزار دارای ویژگی‌هایی مانند:

🟢اسکن دینامیک: برای ارزیابی برنامه‌های وب در حال اجرا
🟢تست خودکار: برای انجام بررسی‌های امنیتی به صورت خودکار
🟢قابلیت توسعه: برای افزودن ویژگی‌های جدید و سفارشی‌سازی
🟢پشتیبانی از API: برای یکپارچه‌سازی با سایر ابزارها و سیستم‌ها

➡️ https://github.com/projectdiscovery/katana

تیم سورین

#Tool #Scanner #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Enterprise Security (ES).pdf
240.7 KB
محتوای دوره Enterprise Security به صورت جزئی تر 👆

جهت ثبت نام :

📱تلگرام : @Soorin_sec

☎️ شماره تماس :
+98 903 759 5594


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Hypersec pinned Deleted message
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔ثبت نام دوره ES Splunk

🧑🏻‍🏫 مدرس :
احمدرضا نوروزی

🗣محتوای دوره به صورت کلی :‌

۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management

جهت ثبت نام :

📱تلگرام :
@Soorin_sec

☎️ شماره تماس :
+98 903 759 5594


تیم سورین
🤐Silencing the EDR Silencers


در این مقاله در مورد دستکاری محصولات EDR در کنفرانس BlackHat صحبت شده است
در یکی از اسلایدها، در مورد یکی از رایج‌ترین روش‌های "کور کردن" EDRها صحبت شده است این تکنیک از این نظر منحصر به فرد است که مهاجم نیازی به دسترسی مستقیم به برنامه EDR ندارد (باز کردن یک هندل به فرآیند یا فایل). در عوض، آنها توانایی برنامه در برقراری ارتباط خروجی با سرور خود و همچنین توانایی سرور در برقراری ارتباط ورودی با برنامه را تغییر می‌دهند. در این مقاله ، به این تکنیک اشاره شده و در مورد چگونگی محافظت محصولات در برابر این حمله بحث شده است .

🔗https://www.huntress.com/blog/silencing-the-edr-silencers

تیم سورین
#windows #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
✍️BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security


امنیت سایبری به طور مداوم در حال تکامل است و مهاجمان از تاکتیک‌های پیچیده‌تری برای فرار از تشخیص و به خطر انداختن سیستم‌ها استفاده می‌کنند.
یکی از این تکنیک‌ها که محبوبیت بیشتری پیدا می‌کند، Bring Your Own Vulnerable Driver (BYOVD) است.
این روش از درایورهای قانونی امضا شده اما آسیب‌پذیر برای دور زدن کنترل‌های امنیتی استفاده می‌کند و به مهاجمان دسترسی و کنترل بی‌نظیری در سطح کرنل سیستم‌های به خطر افتاده می‌دهد.

در این مقاله به پیچیدگی‌های حملات BYOVD می‌پردازیم، بررسی می‌کنیم که چگونه بازیگران مخرب از این تکنیک برای کور کردن، خاتمه دادن و دستکاری راه حل‌های تشخیص و پاسخ نقطه پایانی (EDR) استفاده می‌کنند.

📎 https://systemweakness.com/byovd-a-kernel-attack-stealthy-threat-to-endpoint-security-ec809272e505

#dfir #BYOVD
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤩1
Hypersec pinned a photo