پروژه "LOLAD " روشی برای سوءاستفاده از ابزارهای داخلی و بومی (Active Directory) برای انجام حملات سایبری است. این پروژه به مهاجمان کمک میکند تا با استفاده از قابلیتهای خود دایرکتوری، اقدام به شناسایی نقاط ضعف، افزایش سطح دسترسی و گسترش نفوذ در شبکهها کنند. از طرف دیگر، متخصصان امنیت با آشنایی با این روشها میتوانند سیستمهای خود را در برابر این حملات مقاومتر کنند. به عبارت سادهتر، LOLAD به هر دو طرف حمله و دفاع کمک میکند تا نقاط قوت و ضعف دایرکتوری فعال را بهتر بشناسند.
تیم سورین
#LOLAD
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍2
استخدام توسعهدهندهی Frontend (Next.js, React.jd, Tailwind Css)
📝 توضیحات شغلی:
ما به دنبال یک توسعهدهندهی متخصص و خلاق در زمینهی Frontend هستیم که تجربهی کار با Next.js، React و Tailwind CSS را داشته باشد. اگر به دنبال فرصتهای جدید و جذاب برای مشارکت در پروژههای پیشرو و چالشبرانگیز هستید، ما مشتاق همکاری با شما هستیم!
✅ مسئولیتها:
توسعه و پیادهسازی رابطهای کاربری واکنشگرا و جذاب با استفاده از Next.js و React
طراحی و توسعه رابطهای کاربری خلاقانه و تمیز با استفاده از Tailwind CSS
آشنایی با رندرینگ سمت سرور (SSR) و تولید صفحات ایستا (SSG)
کار با REST API و توانایی استفاده از ابزارهایی مانند Postman
آشنایی با مفاهیم OOP، Clean Code و نگارش داکیومنتهای پروژه
همکاری نزدیک با تیم طراحی و توسعه برای اجرای پروژهها
پیادهسازی اصول و مفاهیم مدرن طراحی و برنامهنویسی
مهارتها و توانمندیهای مورد نیاز:
تجربهی کاری قوی با React و Next.js
تسلط بر Tailwind CSS و مفاهیم طراحی واکنشگرا (Responsive Design)
آشنایی با مفاهیم State Management در React (مانند Redux، Context API )
توانایی حل مسئله و ارائه راهحلهای خلاقانه
تجربهی کار با Git و مدیریت پروژههای مبتنی بر سیستمهای کنترل نسخه
توانایی کار تیمی و برقراری ارتباط موثر
✅ مزایا:
محیط کاری پویا و دوستانه
فرصتهای رشد و یادگیری مستمر
پروژههای چالشبرانگیز و بهروز
📍 محدوده شرکت : جردن ، عاطفی غربی
📦 ارسال رزومه به :
لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com
تیم سورین
ما به دنبال یک توسعهدهندهی متخصص و خلاق در زمینهی Frontend هستیم که تجربهی کار با Next.js، React و Tailwind CSS را داشته باشد. اگر به دنبال فرصتهای جدید و جذاب برای مشارکت در پروژههای پیشرو و چالشبرانگیز هستید، ما مشتاق همکاری با شما هستیم!
توسعه و پیادهسازی رابطهای کاربری واکنشگرا و جذاب با استفاده از Next.js و React
طراحی و توسعه رابطهای کاربری خلاقانه و تمیز با استفاده از Tailwind CSS
آشنایی با رندرینگ سمت سرور (SSR) و تولید صفحات ایستا (SSG)
کار با REST API و توانایی استفاده از ابزارهایی مانند Postman
آشنایی با مفاهیم OOP، Clean Code و نگارش داکیومنتهای پروژه
همکاری نزدیک با تیم طراحی و توسعه برای اجرای پروژهها
پیادهسازی اصول و مفاهیم مدرن طراحی و برنامهنویسی
مهارتها و توانمندیهای مورد نیاز:
تجربهی کاری قوی با React و Next.js
تسلط بر Tailwind CSS و مفاهیم طراحی واکنشگرا (Responsive Design)
آشنایی با مفاهیم State Management در React (مانند Redux، Context API )
توانایی حل مسئله و ارائه راهحلهای خلاقانه
تجربهی کار با Git و مدیریت پروژههای مبتنی بر سیستمهای کنترل نسخه
توانایی کار تیمی و برقراری ارتباط موثر
محیط کاری پویا و دوستانه
فرصتهای رشد و یادگیری مستمر
پروژههای چالشبرانگیز و بهروز
لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
درک اینکه چگونه کاراکترهای خاص و دستورات داخلی بر ثبت لاگها تأثیر میگذارند، برای تشخیص تهدیدات و تحلیل نفوذ مهم است. در این مقاله ، به بررسی مشکلات تکه تکه شدن دستورات خط فرمان و چگونگی منجر شدن آن به از دست دادن دادههای حیاتی در تحقیقات پرداخته شده است .
تکه تکه شدن دستورات خط فرمان میتواند به طور قابل توجهی بر اثربخشی نظارت امنیتی و پاسخ به حوادث تأثیر بگذارد:
هنگامی که از برخی کاراکترهای خاص در دستوراتی که از طریق CMD اجرا میشوند استفاده میشود، میتوانند باعث تکهتکه شدن خط فرمان در لاگهای اجرای فرآیند (Event ID 4688) شوند. این تکهتکه شدن بر نحوه ثبت دستورات داخلی تأثیر میگذارد:
برای مثال :
echo "test" | whoami
یا
echo "test" && whoami
https://detect.fyi/unintentional-evasion-investigating-how-cmd-fragmentation-hampers-detection-response-e5d7b465758e
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Unintentional Evasion: Investigating Command Line Logging Gaps
Discover how CMD command fragmentation creates security blind spots, letting attackers evade detection and complicate investigations.
❤3
در لینک زیر، یک مخزن بسیار مفید پیدا خواهید کرد که شامل ابزارهای بهروز، اسکریپتها، پلتفرمها و ویدیوهای آموزشی برای گذراندن چالشهای CTF است.
تیم سورین
#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Crypto-Cat/CTF: CTF challenge (mostly pwn) files, noscripts etc
CTF challenge (mostly pwn) files, noscripts etc. Contribute to Crypto-Cat/CTF development by creating an account on GitHub.
👍2
راهنمای جامع و کاربردی دستورات خط فرمان لینوکس
این کتابچه راهنما، مجموعهای کامل از دستورات خط فرمان لینوکس است که هم برای مبتدیان و هم برای کاربران حرفهای این سیستمعامل بسیار مفید خواهد بود. مطالب این کتابچه شامل:
• Basics;
- File Hierarchy Standard (FHS);
- Commands;
• Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
• Text Readers & Editors;
- Less;
- VI;
• User and Group Management;
• File System Permissions;
• SSH;
• Cronjobs;
• Package Management;
- RPM;
- YUM;
• List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.
تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bobbyiliev/101-linux-commands: 101 Linux commands Open-source eBook and CLI tool
101 Linux commands Open-source eBook and CLI tool. Contribute to bobbyiliev/101-linux-commands development by creating an account on GitHub.
👍2
ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روشهای ماندگاری که هکرها برای حفظ دسترسی به سیستمهای هک شده استفاده میکنند را شناسایی کند. این ماژول در حال حاضر میتواند 56 تکنیک مختلف را شناسایی کند، از جمله روشهای رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.
تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
3 ‐ Detections
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
👍4❤1
تیم سورین
#ESXI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
این ابزار یک اسکنر امنیتی وب ، open source است که فرآیند یافتن آسیبپذیریها در برنامههای وب را خودکارسازی میکند.
تیم سورین
#Tool #Scanner #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
تیم سورین
#Tool #Web #Attack #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - riramar/Web-Attack-Cheat-Sheet: Web Attack Cheat Sheet
Web Attack Cheat Sheet. Contribute to riramar/Web-Attack-Cheat-Sheet development by creating an account on GitHub.
🤩1
Enterprise Security (ES).pdf
240.7 KB
محتوای دوره Enterprise Security به صورت جزئی تر 👆
جهت ثبت نام :
📱 تلگرام : @Soorin_sec
☎️ شماره تماس :
+98 903 759 5594
تیم سورین
جهت ثبت نام :
+98 903 759 5594
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔ثبت نام دوره ES Splunk
🧑🏻🏫 مدرس : احمدرضا نوروزی
🗣محتوای دوره به صورت کلی :
۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management
✨جهت ثبت نام :
📱تلگرام : @Soorin_sec
☎️ شماره تماس :
+98 903 759 5594
تیم سورین
🧑🏻🏫 مدرس : احمدرضا نوروزی
🗣محتوای دوره به صورت کلی :
۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management
✨جهت ثبت نام :
📱تلگرام : @Soorin_sec
☎️ شماره تماس :
+98 903 759 5594
تیم سورین
در این مقاله در مورد دستکاری محصولات EDR در کنفرانس BlackHat صحبت شده است
در یکی از اسلایدها، در مورد یکی از رایجترین روشهای "کور کردن" EDRها صحبت شده است این تکنیک از این نظر منحصر به فرد است که مهاجم نیازی به دسترسی مستقیم به برنامه EDR ندارد (باز کردن یک هندل به فرآیند یا فایل). در عوض، آنها توانایی برنامه در برقراری ارتباط خروجی با سرور خود و همچنین توانایی سرور در برقراری ارتباط ورودی با برنامه را تغییر میدهند. در این مقاله ، به این تکنیک اشاره شده و در مورد چگونگی محافظت محصولات در برابر این حمله بحث شده است .
تیم سورین
#windows #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
Huntress
Silencing the EDR Silencers | Huntress
Discover how adversaries are using tools like EDRSilencer to tamper with EDR communications and learn how you can fight back.
👍4
#windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 7etsuo/windows-api-function-cheatsheets: A reference of Windows API function calls, including functions for file operations…
A reference of Windows API function calls, including functions for file operations, process management, memory management, thread management, dynamic-link library (DLL) management, synchronization,...
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mdecrevoisier/EVTX-to-MITRE-Attack: Set of EVTX samples (>270) mapped to MITRE ATT&CK tactic and techniques to measure…
Set of EVTX samples (>270) mapped to MITRE ATT&CK tactic and techniques to measure your SIEM coverage or developed new use cases. - mdecrevoisier/EVTX-to-MITRE-Attack
👍2
امنیت سایبری به طور مداوم در حال تکامل است و مهاجمان از تاکتیکهای پیچیدهتری برای فرار از تشخیص و به خطر انداختن سیستمها استفاده میکنند.
یکی از این تکنیکها که محبوبیت بیشتری پیدا میکند، Bring Your Own Vulnerable Driver (BYOVD) است.
این روش از درایورهای قانونی امضا شده اما آسیبپذیر برای دور زدن کنترلهای امنیتی استفاده میکند و به مهاجمان دسترسی و کنترل بینظیری در سطح کرنل سیستمهای به خطر افتاده میدهد.
در این مقاله به پیچیدگیهای حملات BYOVD میپردازیم، بررسی میکنیم که چگونه بازیگران مخرب از این تکنیک برای کور کردن، خاتمه دادن و دستکاری راه حلهای تشخیص و پاسخ نقطه پایانی (EDR) استفاده میکنند.
#dfir #BYOVD
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security
Introduction:
👍3🤩1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1