free-programming-books
"مجموعهای از کتابهای رایگان برنامهنویسی به زبانهای مختلف و ترجمههای متنوع (از جمله فارسی) یکی از پرطرفدارترین مخازن در گیتهاب است."
🧩 https://github.com/EbookFoundation/free-programming-books
✍️ https://ebookfoundation.github.io/free-programming-books/
تیم سورین
"مجموعهای از کتابهای رایگان برنامهنویسی به زبانهای مختلف و ترجمههای متنوع (از جمله فارسی) یکی از پرطرفدارترین مخازن در گیتهاب است."
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - EbookFoundation/free-programming-books: :books: Freely available programming books
:books: Freely available programming books. Contribute to EbookFoundation/free-programming-books development by creating an account on GitHub.
🙏2❤1👍1
https://drive.google.com/drive/u/0/mobile/folders/1nCCA7VB3Ez-F2BfiAIFWr2z_frxGRWhd
تیم سورین
#BlackHat
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍1
ابزار HiddenVM یک نرمافزار ساده، متنباز و مخصوص سیستمعاملهای GNU/Linux است که با یک کلیک اجرا میشود. این نرمافزار به شما اجازه میدهد تا نرمافزار مجازیسازی Oracle VirtualBox را در سیستمعامل Tails اجرا کنید.
با استفاده از HiddenVM، شما میتوانید تقریباً هر سیستمعاملی را به عنوان یک ماشین مجازی داخل Tails اجرا کنید.
برای حفظ حریم خصوصی بیشتر، ماشین مجازی را میتوان درون یک جلد مخفی VeraCrypt قرار داد تا امکان انکار معقولانه را فراهم کند.
راهنمای نصب، استفاده و همچنین راهکارهای رفع مشکلات نیز در دسترس است.
تیم سورین
#VM
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - aforensics/HiddenVM: HiddenVM — Use any desktop OS without leaving a trace.
HiddenVM — Use any desktop OS without leaving a trace. - aforensics/HiddenVM
🔥2❤1
👨🏻💻 Awesome Memory Forensics.
➡️ https://github.com/digitalisx/awesome-memory-forensics
#memory #forensics
تیم سورین
#memory #forensics
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - digitalisx/awesome-memory-forensics: A curated list of awesome Memory Forensics for DFIR
A curated list of awesome Memory Forensics for DFIR - digitalisx/awesome-memory-forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
وبسایت REx: Rule Explorer یک پروژه است که مجموعهای از قوانین امنیتی محبوب و متنباز را برای تحلیل و کاوش فراهم میکند.
این وبسایت همچنین Detection Engineering Threat Report (DETR) است که یک گزارش تعاملی از دیدگاه مهندسی تشخیص و توسعه قوانین ارائه میدهد. دادههای موجود در این پروژه هر ۲۴ ساعت بهروزرسانی میشوند و شامل نسخههای بهروز شده از شاخههای اصلی مخازن مربوطه، تمامی فایلهای قوانین جدید و تغییر یافته در طول زمان، و تکنیکها و فیلدهای منحصربهفرد از منطق تشخیص هستند.
کاربران میتوانند با استفاده از داشبوردهای Kibana، دادهها را بصریسازی کرده و از قابلیتهای جستجوی Elasticsearch در Kibana Discover بهرهمند شوند. همچنین امکان کاوش دادهها از طریق بصریسازی گراف با استفاده از Kibana Graph فراهم است.
💻 https://rulexplorer.io/
#kibana #elastic
تیم سورین
این وبسایت همچنین Detection Engineering Threat Report (DETR) است که یک گزارش تعاملی از دیدگاه مهندسی تشخیص و توسعه قوانین ارائه میدهد. دادههای موجود در این پروژه هر ۲۴ ساعت بهروزرسانی میشوند و شامل نسخههای بهروز شده از شاخههای اصلی مخازن مربوطه، تمامی فایلهای قوانین جدید و تغییر یافته در طول زمان، و تکنیکها و فیلدهای منحصربهفرد از منطق تشخیص هستند.
کاربران میتوانند با استفاده از داشبوردهای Kibana، دادهها را بصریسازی کرده و از قابلیتهای جستجوی Elasticsearch در Kibana Discover بهرهمند شوند. همچنین امکان کاوش دادهها از طریق بصریسازی گراف با استفاده از Kibana Graph فراهم است.
#kibana #elastic
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍1
هدف اصلی این پروژه، آگاهسازی مدافعان امنیت سایبری از ابزارهای متداولی است که توسط مهاجمان استفاده میشود تا بتوانند با شکار تهدیدات، پیادهسازی روشهای شناسایی و مسدودسازی این ابزارها، از نفوذهای احتمالی جلوگیری کنند. این پروژه بهطور مداوم با اطلاعات جدید درباره تکنیکها، تاکتیکها و رویههای (TTPs) گروههای باجافزار بهروزرسانی میشود.
این مخزن شامل دستهبندیهای مختلفی از ابزارها است، از جمله:
ابزارهای مدیریت و نظارت از راه دور (RMM)
ابزارهای استخراج داده
ابزارهای سرقت اطلاعات کاربری
ابزارهای فرار از شناسایی
ابزارهای شبکهای
ابزارهای شناسایی
ابزارهای امنیتی تهاجمی
اسکریپتها و باینریهای موجود در سیستم (Living-off-the-Land)
همچنین، این مخزن منابع اطلاعاتی تهدیدات، پروفایلهای گروههای باجافزار و چکلیستهایی برای شکار تهدیدات مرتبط با این ابزارها را فراهم میکند.
#ransomware #tools
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - BushidoUK/Ransomware-Tool-Matrix: A resource containing all the tools each ransomware gangs uses
A resource containing all the tools each ransomware gangs uses - BushidoUK/Ransomware-Tool-Matrix
مخزن GitHub با نام "Technique Inference Engine" (TIE) توسط مرکز دفاع مبتنی بر تهدید (Center for Threat-Informed Defense) توسعه یافته است. این ابزار با استفاده از مدلهای یادگیری ماشین، به تحلیلگران امنیت سایبری کمک میکند تا بر اساس تکنیکهای مشاهدهشده مهاجمان، تکنیکهای احتمالی بعدی آنها را پیشبینی کنند. این قابلیت به تیمهای امنیتی امکان میدهد تا تصویر جامعتری از فعالیتهای مهاجمان داشته باشند و در نتیجه، پاسخهای موثرتری ارائه دهند.
ابزار TIE با استفاده از مجموعه دادههای گستردهای که شامل بیش از ۶۲۰۰ گزارش اطلاعات تهدید سایبری (CTI) است، توسعه یافته و پوشش ۹۶٪ از تکنیکهای موجود در چارچوب MITRE ATT&CK را فراهم میکند. این مجموعه دادهها به تحلیلگران امکان میدهد تا با استفاده از مدلهای TIE، تکنیکهای مرتبط با فعالیتهای مشاهدهشده مهاجمان را پیشبینی کرده و در نتیجه، درک بهتری از رفتارهای احتمالی آنها داشته باشند.
🧩 https://github.com/center-for-threat-informed-defense/technique-inference-engine
تیم سورین
ابزار TIE با استفاده از مجموعه دادههای گستردهای که شامل بیش از ۶۲۰۰ گزارش اطلاعات تهدید سایبری (CTI) است، توسعه یافته و پوشش ۹۶٪ از تکنیکهای موجود در چارچوب MITRE ATT&CK را فراهم میکند. این مجموعه دادهها به تحلیلگران امکان میدهد تا با استفاده از مدلهای TIE، تکنیکهای مرتبط با فعالیتهای مشاهدهشده مهاجمان را پیشبینی کرده و در نتیجه، درک بهتری از رفتارهای احتمالی آنها داشته باشند.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - center-for-threat-informed-defense/technique-inference-engine: TIE is a machine learning model for inferring associated…
TIE is a machine learning model for inferring associated MITRE ATT&CK techniques from previously observed techniques. - center-for-threat-informed-defense/technique-inference-engine
👍1
این پلتفرم مبتنی بر هوش مصنوعی به مدیریت قوانین امنیتی کمک میکند و امکان ایجاد، تحلیل و بهینهسازی قوانین تشخیص را در سیستمهای امنیتی مختلف فراهم میسازد.
هدف اصلی DetectIQ بهبود کارایی و دقت در مدیریت قوانین امنیتی است. با استفاده از این پلتفرم، تیمهای امنیتی میتوانند بهسرعت قوانین جدیدی ایجاد کرده، قوانین موجود را تحلیل کنند و آنها را برای بهبود تشخیص تهدیدات بهینهسازی نمایند.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - AttackIQ/DetectIQ
Contribute to AttackIQ/DetectIQ development by creating an account on GitHub.
👍1
The overlooked Windows Event Log channels:
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very important
paths that are often overlooked and, in fact, sometimes prove to be highly
effective. I’ll list a few of these below. I hope you find them useful.
· Microsoft-Windows-TerminalServices-RDPClient/Operational
· Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational
· Microsoft-Windows-DriverFrameworks-UserMode/Operational
· Microsoft-Windows-SMBClient/Operational
· Microsoft-Windows-SmbClient/Connectivity
· Microsoft-Windows-SMBServer/Operational
· Microsoft-Windows-WinRM/Operational
· Microsoft-Windows-Security-Mitigations/KernelMode
· Microsoft-Windows-Security-Mitigations/UserMode
· Microsoft-Windows-Shell-Core/Operational
· Microsoft-Windows-PrintService/Admin
· Microsoft-Windows-Bits-Client/Operational
· Microsoft-Windows-WinINet-Config/ProxyConfigChanged
🌐 برگرفته شده از لیندکین : Ali Ahangari
تیم سورین
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very important
paths that are often overlooked and, in fact, sometimes prove to be highly
effective. I’ll list a few of these below. I hope you find them useful.
· Microsoft-Windows-TerminalServices-RDPClient/Operational
· Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational
· Microsoft-Windows-DriverFrameworks-UserMode/Operational
· Microsoft-Windows-SMBClient/Operational
· Microsoft-Windows-SmbClient/Connectivity
· Microsoft-Windows-SMBServer/Operational
· Microsoft-Windows-WinRM/Operational
· Microsoft-Windows-Security-Mitigations/KernelMode
· Microsoft-Windows-Security-Mitigations/UserMode
· Microsoft-Windows-Shell-Core/Operational
· Microsoft-Windows-PrintService/Admin
· Microsoft-Windows-Bits-Client/Operational
· Microsoft-Windows-WinINet-Config/ProxyConfigChanged
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#security #soc #security_monitoring #wineventlog | Ali Ahangari | 10 comments
The overlooked Windows Event Log channels:
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very…
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very…
Vulnhuntr - tool to identify remotely exploitable vulnerabilities using LLMs and static code analysis
https://github.com/protectai/vulnhuntr
// World's first autonomous AI-discovered 0-day vulnerabilities
تیم سورین
https://github.com/protectai/vulnhuntr
// World's first autonomous AI-discovered 0-day vulnerabilities
تیم سورین
❤3
Hives and the registry layout
#windows #reg
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
projectzero.google
The Windows Registry Adventure #4: Hives and the registry layout - Project Zero
Posted by Mateusz Jurczyk, Google Project Zero To a normal user or even a Win32 application developer, the registry layout may seem simple: there are five ...
👍2