Hypersec – Telegram
Hypersec
4.01K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🔍Ransomware Tool Matrix

هدف اصلی این پروژه، آگاه‌سازی مدافعان امنیت سایبری از ابزارهای متداولی است که توسط مهاجمان استفاده می‌شود تا بتوانند با شکار تهدیدات، پیاده‌سازی روش‌های شناسایی و مسدودسازی این ابزارها، از نفوذهای احتمالی جلوگیری کنند. این پروژه به‌طور مداوم با اطلاعات جدید درباره تکنیک‌ها، تاکتیک‌ها و رویه‌های (TTPs) گروه‌های باج‌افزار به‌روزرسانی می‌شود.

این مخزن شامل دسته‌بندی‌های مختلفی از ابزارها است، از جمله:

ابزارهای مدیریت و نظارت از راه دور (RMM)
ابزارهای استخراج داده
ابزارهای سرقت اطلاعات کاربری
ابزارهای فرار از شناسایی
ابزارهای شبکه‌ای
ابزارهای شناسایی
ابزارهای امنیتی تهاجمی
اسکریپت‌ها و باینری‌های موجود در سیستم (Living-off-the-Land)
همچنین، این مخزن منابع اطلاعاتی تهدیدات، پروفایل‌های گروه‌های باج‌افزار و چک‌لیست‌هایی برای شکار تهدیدات مرتبط با این ابزارها را فراهم می‌کند.

🧩 https://github.com/BushidoUK/Ransomware-Tool-Matrix

#ransomware #tools
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
مخزن GitHub با نام "Technique Inference Engine" (TIE) توسط مرکز دفاع مبتنی بر تهدید (Center for Threat-Informed Defense) توسعه یافته است. این ابزار با استفاده از مدل‌های یادگیری ماشین، به تحلیل‌گران امنیت سایبری کمک می‌کند تا بر اساس تکنیک‌های مشاهده‌شده مهاجمان، تکنیک‌های احتمالی بعدی آن‌ها را پیش‌بینی کنند. این قابلیت به تیم‌های امنیتی امکان می‌دهد تا تصویر جامع‌تری از فعالیت‌های مهاجمان داشته باشند و در نتیجه، پاسخ‌های موثرتری ارائه دهند.

ابزار TIE با استفاده از مجموعه داده‌های گسترده‌ای که شامل بیش از ۶۲۰۰ گزارش اطلاعات تهدید سایبری (CTI) است، توسعه یافته و پوشش ۹۶٪ از تکنیک‌های موجود در چارچوب MITRE ATT&CK را فراهم می‌کند. این مجموعه داده‌ها به تحلیل‌گران امکان می‌دهد تا با استفاده از مدل‌های TIE، تکنیک‌های مرتبط با فعالیت‌های مشاهده‌شده مهاجمان را پیش‌بینی کرده و در نتیجه، درک بهتری از رفتارهای احتمالی آن‌ها داشته باشند.

🧩 https://github.com/center-for-threat-informed-defense/technique-inference-engine

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🧩 DetectIQ

این پلتفرم مبتنی بر هوش مصنوعی به مدیریت قوانین امنیتی کمک می‌کند و امکان ایجاد، تحلیل و بهینه‌سازی قوانین تشخیص را در سیستم‌های امنیتی مختلف فراهم می‌سازد.

هدف اصلی DetectIQ بهبود کارایی و دقت در مدیریت قوانین امنیتی است. با استفاده از این پلتفرم، تیم‌های امنیتی می‌توانند به‌سرعت قوانین جدیدی ایجاد کرده، قوانین موجود را تحلیل کنند و آن‌ها را برای بهبود تشخیص تهدیدات بهینه‌سازی نمایند.

➡️https://github.com/slincoln-aiq/DetectIQ?tab=readme-ov-file

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
The overlooked Windows Event Log channels:

In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very important
paths that are often overlooked and, in fact, sometimes prove to be highly
effective. I’ll list a few of these below. I hope you find them useful.

· Microsoft-Windows-TerminalServices-RDPClient/Operational
· Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational
· Microsoft-Windows-DriverFrameworks-UserMode/Operational
· Microsoft-Windows-SMBClient/Operational
· Microsoft-Windows-SmbClient/Connectivity
· Microsoft-Windows-SMBServer/Operational
· Microsoft-Windows-WinRM/Operational
· Microsoft-Windows-Security-Mitigations/KernelMode
· Microsoft-Windows-Security-Mitigations/UserMode
· Microsoft-Windows-Shell-Core/Operational
· Microsoft-Windows-PrintService/Admin
· Microsoft-Windows-Bits-Client/Operational
· Microsoft-Windows-WinINet-Config/ProxyConfigChanged



🌐 برگرفته شده از لیندکین : Ali Ahangari
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Vulnhuntr - tool to identify remotely exploitable vulnerabilities using LLMs and static code analysis
https://github.com/protectai/vulnhuntr
// World's first autonomous AI-discovered 0-day vulnerabilities

تیم سورین
3
SOC_QRadar.pdf
10.1 MB
💵"Building a Next-Gen SOC with IBM QRadar: Accelerate your security operations and detect cyber threats effectively", 2024.

#SOC #QRadar
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Autonomous coding agent right in your IDE, capable of creating/editing files, executing commands, using the browser, and more with your
permission every step of the way.

پیشرفت‌های اخیر در حوزه هوش مصنوعی بسیار امیدوارکننده است. این agent جدید نمونه‌ای از این پیشرفت‌هاست و نشان می‌دهد که کامپیوترها می‌توانند در آینده نقش بسیار مهمی در انجام کارهای مختلف ایفا کنند. برای اینکه بتوانید این agent را آزمایش کنید، به یک API key نیاز خواهید داشت.


➡️https://github.com/cline/cline

#vscode #AI
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
✍🏻دوره Splunk Engineering
مدت زمان: 36 ساعت
🧑🏻‍💻مدرس :‌
احمدرضا نوروزی

📚سرفصل ها :

Deploying Splunk
Splunk Installation
Secure Splunk Enterprise
Manage Users & Roles
Monitoring Splunk
Licensing Splunk
Configuration File & Directory Structure
Manage Indexes
Manage Cluster Master & Indexers
Create Indexes.Conf
Manage Deployment Server
Configuring Basic Forwarding
Configuring Search Head Cluster & Deployer
Configuring Heavy Forwarder Cluster
Splunk Multisite Structure


📝ثبت نام از طریق :

🆔@soorin_sec
☎️09102144597

تیم سورین
2
Hypersec pinned a photo
Simulation Tabletop Exercise For Incident Response.pdf
226.8 KB
⭐️Simulation Tabletop Exercise For Incident Response

تیم سورین
👍3
📶 Nsntrace: Nsntrace: Capturing Traffic of a Specific Application in Linux.
ضبط ترافیک یک برنامه خاص در لینوکس.

• اگر در لینوکس با وظیفه به دست آوردن ترافیک یک برنامه خاص روبرو هستیم، می توانیم از ابزار Nsntrace استفاده کنیم.
با ایجاد رابط های مجازی و فضای نام شبکه مجزا، این ابزار اپلیکیشن مورد نیاز ما را راه اندازی می کند و با استفاده از libpcap ترافیک را فقط برای آن ردیابی می کند. نتیجه کار در یک فایل جداگانه ذخیره می شود که توسط هر ابزار استانداردی که می تواند pcap را بخواند، قابل خواندن است.



https://github.com/nsntrace/nsntrace

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
☄️AttackRuleMap

Mapping of open-source detection rules and atomic tests.

🖥https://attackrulemap.netlify.app/

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
تو اين مدت هايي كه مشغول پياده سازي، باز طراحي يا بهينه سازي SIEM براي SOC سازماناي مختلف(بر پايه Splunk) بودم، هميشه يه سري نكات مثل نحوه پياده سازي درست كلاستر، نحوه پيكربندي كامپوننت ها، طراحي شبكه اون ساختار، بحث هاي load balance و integration، نوع ارسال لاگ، پارسينگ و …. هميشه مطرح بوده و جاي سوال زياد داشته.
از اين رو تصميم گرفتيم يه دوره ي Splunk Engineering رو تو سورين برگزار كنيم و به صورت عملي اين موارد رو ريز به ريز بررسي كنيم.
هدفم اينه نفرات بعد از اين دوره بتونن خودشون ساختار Clustering رو تو scaleهاي متوسط و بزرگ پياده سازي كنن و تو بحث هايي مثل بازطراحي و بهينه سازي ساختار splunk يك SOC ديد و تجربه ي قابل قبولي كسب كنن.

در ضمن اين دوره براي كساني كه دنبال يافتن كار تو اين حوزه يا تغيير پوزيشن شغلي جهت كسب تجربه هاي مختلف رو دارن تضمين كار داره. (در صورت قبول شدن تو آزمون نهايي)

اطلاعات دوره مثل سرفصل و قيمت و روزاي برگزاري و نحوه ثبت نام رو ميتونين تو لينك زير ببينيد.

همچنين اگر سوالي هم داشتيد در خدمتم
✌️


📱برقراری ارتباط با مدرس : Ahmadreza Nouruzi


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
😈Reverse Engineer's Toolkit


مجموعه‌ای از ابزارهایی که ممکن است برای شما جالب باشند، اگر به مهندسی معکوس و/یا تحلیل بدافزار در سیستم‌های x86 و x64 ویندوز علاقه‌مند هستید.


➡️https://github.com/mentebinaria/retoolkit

#Reverse #Malware
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2