امنیت سایبری به طور مداوم در حال تکامل است و مهاجمان از تاکتیکهای پیچیدهتری برای فرار از تشخیص و به خطر انداختن سیستمها استفاده میکنند.
یکی از این تکنیکها که محبوبیت بیشتری پیدا میکند، Bring Your Own Vulnerable Driver (BYOVD) است.
این روش از درایورهای قانونی امضا شده اما آسیبپذیر برای دور زدن کنترلهای امنیتی استفاده میکند و به مهاجمان دسترسی و کنترل بینظیری در سطح کرنل سیستمهای به خطر افتاده میدهد.
در این مقاله به پیچیدگیهای حملات BYOVD میپردازیم، بررسی میکنیم که چگونه بازیگران مخرب از این تکنیک برای کور کردن، خاتمه دادن و دستکاری راه حلهای تشخیص و پاسخ نقطه پایانی (EDR) استفاده میکنند.
#dfir #BYOVD
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security
Introduction:
👍3🤩1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam
As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:
SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.
Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.
Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.
Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.
Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.
#mail
تیم سورین
As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:
SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.
Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.
Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.
Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.
Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.
تیم سورین
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍1
🔔ثبت نام دوره ES Splunk
🧑🏻🏫 مدرس : احمدرضا نوروزی
🗣محتوای دوره به صورت کلی :
۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management
✨جهت ثبت نام :
📱تلگرام : @Soorin_sec
☎️ شماره تماس :
+98 903 759 5594
تیم سورین
🧑🏻🏫 مدرس : احمدرضا نوروزی
🗣محتوای دوره به صورت کلی :
۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management
✨جهت ثبت نام :
📱تلگرام : @Soorin_sec
☎️ شماره تماس :
+98 903 759 5594
تیم سورین
👍2❤1🥰1🥱1
"این مخزن ، برنامهای ۹۰ روزه برای آموزش امنیت سایبری را در خود جای داده است. در این برنامه، به منابع متنوعی از جمله مطالب آموزشی، ویدئوهای آموزشی، آزمایشگاههای آنلاین و ... دسترسی خواهید داشت."
➡ Network+;
➡ Security+;
➡ Linux;
➡ Python;
➡ Traffic Analysis;
➡ Git;
➡ ELK;
➡ AWS;
➡ Azure;
➡ Hacking.
➡ https://github.com/farhanashrafdev/90DaysOfCyberSecurity
تیم سورین
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - farhanashrafdev/90DaysOfCyberSecurity: This repository contains a 90-day cybersecurity study plan, along with resources…
This repository contains a 90-day cybersecurity study plan, along with resources and materials for learning various cybersecurity concepts and technologies. The plan is organized into daily tasks, ...
👍2
اینجا چندین منبع آنلاین عالی را به شما معرفی میکنیم که میتوانید از آنها برای کسب تجربه عملی و یادگیری مهارتهای مورد نیاز برای تیم آبی استفاده کنید:
• codeby.games —
این پلتفرم به طور تخصصی روی امنیت هجومی تمرکز دارد و کاملاً رایگان است.
• Dfir-Dirva —
مجموعهای از مطالب آموزشی رایگان و متنباز است که شامل آزمایشگاههای آموزشی و چالشهای کامل برای آمادهسازی تیمهای آبی میشود.
• Malware-Traffic-Analysis.net —
این منبع خود را به عنوان یک مخزن چالشها و آزمونهای تحلیل ترافیک معرفی میکند.
• Cybrary —
پلتفرمی برای آموزش عملی تیم آبی است. با یک حساب کاربری رایگان، به ماشینهای مجازی با پیکربندیهای مختلف (اسکنرهای آسیبپذیری، SIEM، TIP و غیره) دسترسی خواهید داشت تا بتوانید بدون نیاز به تنظیم اولیه ابزارهای امنیتی، تمرین کنید.
• Letsdefend —
یک پلتفرم آموزشی با مقدار زیادی مطالب آموزشی، دورهها و آزمایشگاههای در دسترس است. تمام محتوا مطابق با چارچوب MITRE ATT&CK سازماندهی شده است.
• CyberDefenders —
پلتفرمی برای آموزش جامع تیم آبی. به صورت رایگان میتوانید چالشهای مختلفی مانند بررسی رخدادها (با استفاده از فایلهای لاگ) و تحلیل شبکه (با استفاده از فایلهای pcap) را انجام دهید. چالشهایی برای بررسی رخدادها در سیستمهای ویندوز، لینوکس و اندروید نیز وجود دارد.
• TryHackMe —
نیازی به معرفی ندارد. به این موارد توجه کنید: SOC سطح ۱، SOC سطح ۲ و مهندس امنیت .
#Blue_Team
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2🔥1🙏1
free-programming-books
"مجموعهای از کتابهای رایگان برنامهنویسی به زبانهای مختلف و ترجمههای متنوع (از جمله فارسی) یکی از پرطرفدارترین مخازن در گیتهاب است."
🧩 https://github.com/EbookFoundation/free-programming-books
✍️ https://ebookfoundation.github.io/free-programming-books/
تیم سورین
"مجموعهای از کتابهای رایگان برنامهنویسی به زبانهای مختلف و ترجمههای متنوع (از جمله فارسی) یکی از پرطرفدارترین مخازن در گیتهاب است."
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - EbookFoundation/free-programming-books: :books: Freely available programming books
:books: Freely available programming books. Contribute to EbookFoundation/free-programming-books development by creating an account on GitHub.
🙏2❤1👍1
https://drive.google.com/drive/u/0/mobile/folders/1nCCA7VB3Ez-F2BfiAIFWr2z_frxGRWhd
تیم سورین
#BlackHat
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍1
ابزار HiddenVM یک نرمافزار ساده، متنباز و مخصوص سیستمعاملهای GNU/Linux است که با یک کلیک اجرا میشود. این نرمافزار به شما اجازه میدهد تا نرمافزار مجازیسازی Oracle VirtualBox را در سیستمعامل Tails اجرا کنید.
با استفاده از HiddenVM، شما میتوانید تقریباً هر سیستمعاملی را به عنوان یک ماشین مجازی داخل Tails اجرا کنید.
برای حفظ حریم خصوصی بیشتر، ماشین مجازی را میتوان درون یک جلد مخفی VeraCrypt قرار داد تا امکان انکار معقولانه را فراهم کند.
راهنمای نصب، استفاده و همچنین راهکارهای رفع مشکلات نیز در دسترس است.
تیم سورین
#VM
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - aforensics/HiddenVM: HiddenVM — Use any desktop OS without leaving a trace.
HiddenVM — Use any desktop OS without leaving a trace. - aforensics/HiddenVM
🔥2❤1