هدف اصلی این پروژه، آگاهسازی مدافعان امنیت سایبری از ابزارهای متداولی است که توسط مهاجمان استفاده میشود تا بتوانند با شکار تهدیدات، پیادهسازی روشهای شناسایی و مسدودسازی این ابزارها، از نفوذهای احتمالی جلوگیری کنند. این پروژه بهطور مداوم با اطلاعات جدید درباره تکنیکها، تاکتیکها و رویههای (TTPs) گروههای باجافزار بهروزرسانی میشود.
این مخزن شامل دستهبندیهای مختلفی از ابزارها است، از جمله:
ابزارهای مدیریت و نظارت از راه دور (RMM)
ابزارهای استخراج داده
ابزارهای سرقت اطلاعات کاربری
ابزارهای فرار از شناسایی
ابزارهای شبکهای
ابزارهای شناسایی
ابزارهای امنیتی تهاجمی
اسکریپتها و باینریهای موجود در سیستم (Living-off-the-Land)
همچنین، این مخزن منابع اطلاعاتی تهدیدات، پروفایلهای گروههای باجافزار و چکلیستهایی برای شکار تهدیدات مرتبط با این ابزارها را فراهم میکند.
#ransomware #tools
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - BushidoUK/Ransomware-Tool-Matrix: A resource containing all the tools each ransomware gangs uses
A resource containing all the tools each ransomware gangs uses - BushidoUK/Ransomware-Tool-Matrix
مخزن GitHub با نام "Technique Inference Engine" (TIE) توسط مرکز دفاع مبتنی بر تهدید (Center for Threat-Informed Defense) توسعه یافته است. این ابزار با استفاده از مدلهای یادگیری ماشین، به تحلیلگران امنیت سایبری کمک میکند تا بر اساس تکنیکهای مشاهدهشده مهاجمان، تکنیکهای احتمالی بعدی آنها را پیشبینی کنند. این قابلیت به تیمهای امنیتی امکان میدهد تا تصویر جامعتری از فعالیتهای مهاجمان داشته باشند و در نتیجه، پاسخهای موثرتری ارائه دهند.
ابزار TIE با استفاده از مجموعه دادههای گستردهای که شامل بیش از ۶۲۰۰ گزارش اطلاعات تهدید سایبری (CTI) است، توسعه یافته و پوشش ۹۶٪ از تکنیکهای موجود در چارچوب MITRE ATT&CK را فراهم میکند. این مجموعه دادهها به تحلیلگران امکان میدهد تا با استفاده از مدلهای TIE، تکنیکهای مرتبط با فعالیتهای مشاهدهشده مهاجمان را پیشبینی کرده و در نتیجه، درک بهتری از رفتارهای احتمالی آنها داشته باشند.
🧩 https://github.com/center-for-threat-informed-defense/technique-inference-engine
تیم سورین
ابزار TIE با استفاده از مجموعه دادههای گستردهای که شامل بیش از ۶۲۰۰ گزارش اطلاعات تهدید سایبری (CTI) است، توسعه یافته و پوشش ۹۶٪ از تکنیکهای موجود در چارچوب MITRE ATT&CK را فراهم میکند. این مجموعه دادهها به تحلیلگران امکان میدهد تا با استفاده از مدلهای TIE، تکنیکهای مرتبط با فعالیتهای مشاهدهشده مهاجمان را پیشبینی کرده و در نتیجه، درک بهتری از رفتارهای احتمالی آنها داشته باشند.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - center-for-threat-informed-defense/technique-inference-engine: TIE is a machine learning model for inferring associated…
TIE is a machine learning model for inferring associated MITRE ATT&CK techniques from previously observed techniques. - center-for-threat-informed-defense/technique-inference-engine
👍1
این پلتفرم مبتنی بر هوش مصنوعی به مدیریت قوانین امنیتی کمک میکند و امکان ایجاد، تحلیل و بهینهسازی قوانین تشخیص را در سیستمهای امنیتی مختلف فراهم میسازد.
هدف اصلی DetectIQ بهبود کارایی و دقت در مدیریت قوانین امنیتی است. با استفاده از این پلتفرم، تیمهای امنیتی میتوانند بهسرعت قوانین جدیدی ایجاد کرده، قوانین موجود را تحلیل کنند و آنها را برای بهبود تشخیص تهدیدات بهینهسازی نمایند.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - AttackIQ/DetectIQ
Contribute to AttackIQ/DetectIQ development by creating an account on GitHub.
👍1
The overlooked Windows Event Log channels:
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very important
paths that are often overlooked and, in fact, sometimes prove to be highly
effective. I’ll list a few of these below. I hope you find them useful.
· Microsoft-Windows-TerminalServices-RDPClient/Operational
· Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational
· Microsoft-Windows-DriverFrameworks-UserMode/Operational
· Microsoft-Windows-SMBClient/Operational
· Microsoft-Windows-SmbClient/Connectivity
· Microsoft-Windows-SMBServer/Operational
· Microsoft-Windows-WinRM/Operational
· Microsoft-Windows-Security-Mitigations/KernelMode
· Microsoft-Windows-Security-Mitigations/UserMode
· Microsoft-Windows-Shell-Core/Operational
· Microsoft-Windows-PrintService/Admin
· Microsoft-Windows-Bits-Client/Operational
· Microsoft-Windows-WinINet-Config/ProxyConfigChanged
🌐 برگرفته شده از لیندکین : Ali Ahangari
تیم سورین
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very important
paths that are often overlooked and, in fact, sometimes prove to be highly
effective. I’ll list a few of these below. I hope you find them useful.
· Microsoft-Windows-TerminalServices-RDPClient/Operational
· Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational
· Microsoft-Windows-DriverFrameworks-UserMode/Operational
· Microsoft-Windows-SMBClient/Operational
· Microsoft-Windows-SmbClient/Connectivity
· Microsoft-Windows-SMBServer/Operational
· Microsoft-Windows-WinRM/Operational
· Microsoft-Windows-Security-Mitigations/KernelMode
· Microsoft-Windows-Security-Mitigations/UserMode
· Microsoft-Windows-Shell-Core/Operational
· Microsoft-Windows-PrintService/Admin
· Microsoft-Windows-Bits-Client/Operational
· Microsoft-Windows-WinINet-Config/ProxyConfigChanged
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#security #soc #security_monitoring #wineventlog | Ali Ahangari | 10 comments
The overlooked Windows Event Log channels:
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very…
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very…
Vulnhuntr - tool to identify remotely exploitable vulnerabilities using LLMs and static code analysis
https://github.com/protectai/vulnhuntr
// World's first autonomous AI-discovered 0-day vulnerabilities
تیم سورین
https://github.com/protectai/vulnhuntr
// World's first autonomous AI-discovered 0-day vulnerabilities
تیم سورین
❤3
Hives and the registry layout
#windows #reg
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
projectzero.google
The Windows Registry Adventure #4: Hives and the registry layout - Project Zero
Posted by Mateusz Jurczyk, Google Project Zero To a normal user or even a Win32 application developer, the registry layout may seem simple: there are five ...
👍2
#mimikatz
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Mimikatz-AllTheThings/Mimik@tz.pdf at main · 9STsu/Mimikatz-AllTheThings
Unleash Mimikatz — the tool that exposes the darkest corners of Windows security. This guide helps you master Mimikatz, a ruthless credential extraction tool every penetration tester and attacker...
👍5
Autonomous coding agent right in your IDE, capable of creating/editing files, executing commands, using the browser, and more with your
permission every step of the way.
پیشرفتهای اخیر در حوزه هوش مصنوعی بسیار امیدوارکننده است. این agent جدید نمونهای از این پیشرفتهاست و نشان میدهد که کامپیوترها میتوانند در آینده نقش بسیار مهمی در انجام کارهای مختلف ایفا کنند. برای اینکه بتوانید این agent را آزمایش کنید، به یک API key نیاز خواهید داشت.
➡️ https://github.com/cline/cline
#vscode #AI
تیم سورین
permission every step of the way.
پیشرفتهای اخیر در حوزه هوش مصنوعی بسیار امیدوارکننده است. این agent جدید نمونهای از این پیشرفتهاست و نشان میدهد که کامپیوترها میتوانند در آینده نقش بسیار مهمی در انجام کارهای مختلف ایفا کنند. برای اینکه بتوانید این agent را آزمایش کنید، به یک API key نیاز خواهید داشت.
#vscode #AI
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - cline/cline: Autonomous coding agent right in your IDE, capable of creating/editing files, executing commands, using the…
Autonomous coding agent right in your IDE, capable of creating/editing files, executing commands, using the browser, and more with your permission every step of the way. - cline/cline
✍🏻دوره Splunk Engineering
⏰مدت زمان: 36 ساعت
🧑🏻💻مدرس : احمدرضا نوروزی
📚سرفصل ها :
Deploying Splunk
Splunk Installation
Secure Splunk Enterprise
Manage Users & Roles
Monitoring Splunk
Licensing Splunk
Configuration File & Directory Structure
Manage Indexes
Manage Cluster Master & Indexers
Create Indexes.Conf
Manage Deployment Server
Configuring Basic Forwarding
Configuring Search Head Cluster & Deployer
Configuring Heavy Forwarder Cluster
Splunk Multisite Structure
📝ثبت نام از طریق :
🆔@soorin_sec
☎️09102144597
تیم سورین
⏰مدت زمان: 36 ساعت
🧑🏻💻مدرس : احمدرضا نوروزی
📚سرفصل ها :
Deploying Splunk
Splunk Installation
Secure Splunk Enterprise
Manage Users & Roles
Monitoring Splunk
Licensing Splunk
Configuration File & Directory Structure
Manage Indexes
Manage Cluster Master & Indexers
Create Indexes.Conf
Manage Deployment Server
Configuring Basic Forwarding
Configuring Search Head Cluster & Deployer
Configuring Heavy Forwarder Cluster
Splunk Multisite Structure
📝ثبت نام از طریق :
🆔@soorin_sec
☎️09102144597
تیم سورین
❤2
Hypersec
✍🏻دوره Splunk Engineering ⏰مدت زمان: 36 ساعت 🧑🏻💻مدرس : احمدرضا نوروزی 📚سرفصل ها : Deploying Splunk Splunk Installation Secure Splunk Enterprise Manage Users & Roles Monitoring Splunk Licensing Splunk Configuration File & Directory Structure Manage Indexes…
💫 ۲۰ درصد تخفیف به مناسبت روز پدر به مدت ۳ روز 💫👨🏻🏫🕵🏻♂️
برگرفته از لینکدین : Alireza Maleki
تیم سورین
#powershell #ps
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
PowerShell logs for SOC | Alireza Maleki
این اواخر بدنبال یک منبع جامع و کامل برای توضیح پاورشل از دید دفاعی بودم، اما متاسفانه بیشتر منابعی که پیدا کردم، به تهاجمی بودن اون پرداخته بودند. به همین دلیل تصمیم گرفتم خودم مقالهای بنویسم تا دوستانی که علاقهمندند بیشتر راجع به لاگهای پاورشل بدونند،…
👍2👌2
ضبط ترافیک یک برنامه خاص در لینوکس.
• اگر در لینوکس با وظیفه به دست آوردن ترافیک یک برنامه خاص روبرو هستیم، می توانیم از ابزار Nsntrace استفاده کنیم.
با ایجاد رابط های مجازی و فضای نام شبکه مجزا، این ابزار اپلیکیشن مورد نیاز ما را راه اندازی می کند و با استفاده از libpcap ترافیک را فقط برای آن ردیابی می کند. نتیجه کار در یک فایل جداگانه ذخیره می شود که توسط هر ابزار استانداردی که می تواند pcap را بخواند، قابل خواندن است.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - nsntrace/nsntrace: Perform network trace of a single process by using network namespaces.
Perform network trace of a single process by using network namespaces. - nsntrace/nsntrace
👍2
Mapping of open-source detection rules and atomic tests.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
attackrulemap.netlify.com
ARM - AttackRuleMap
Mapping of open-source detection rules and atomic tests.
❤1👍1🔥1
تو اين مدت هايي كه مشغول پياده سازي، باز طراحي يا بهينه سازي SIEM براي SOC سازماناي مختلف(بر پايه Splunk) بودم، هميشه يه سري نكات مثل نحوه پياده سازي درست كلاستر، نحوه پيكربندي كامپوننت ها، طراحي شبكه اون ساختار، بحث هاي load balance و integration، نوع ارسال لاگ، پارسينگ و …. هميشه مطرح بوده و جاي سوال زياد داشته.
از اين رو تصميم گرفتيم يه دوره ي Splunk Engineering رو تو سورين برگزار كنيم و به صورت عملي اين موارد رو ريز به ريز بررسي كنيم.
هدفم اينه نفرات بعد از اين دوره بتونن خودشون ساختار Clustering رو تو scaleهاي متوسط و بزرگ پياده سازي كنن و تو بحث هايي مثل بازطراحي و بهينه سازي ساختار splunk يك SOC ديد و تجربه ي قابل قبولي كسب كنن.
در ضمن اين دوره براي كساني كه دنبال يافتن كار تو اين حوزه يا تغيير پوزيشن شغلي جهت كسب تجربه هاي مختلف رو دارن تضمين كار داره. (در صورت قبول شدن تو آزمون نهايي)
اطلاعات دوره مثل سرفصل و قيمت و روزاي برگزاري و نحوه ثبت نام رو ميتونين تو لينك زير ببينيد.
همچنين اگر سوالي هم داشتيد در خدمتم✌️
📱 برقراری ارتباط با مدرس : Ahmadreza Nouruzi
تیم سورین
از اين رو تصميم گرفتيم يه دوره ي Splunk Engineering رو تو سورين برگزار كنيم و به صورت عملي اين موارد رو ريز به ريز بررسي كنيم.
هدفم اينه نفرات بعد از اين دوره بتونن خودشون ساختار Clustering رو تو scaleهاي متوسط و بزرگ پياده سازي كنن و تو بحث هايي مثل بازطراحي و بهينه سازي ساختار splunk يك SOC ديد و تجربه ي قابل قبولي كسب كنن.
در ضمن اين دوره براي كساني كه دنبال يافتن كار تو اين حوزه يا تغيير پوزيشن شغلي جهت كسب تجربه هاي مختلف رو دارن تضمين كار داره. (در صورت قبول شدن تو آزمون نهايي)
اطلاعات دوره مثل سرفصل و قيمت و روزاي برگزاري و نحوه ثبت نام رو ميتونين تو لينك زير ببينيد.
همچنين اگر سوالي هم داشتيد در خدمتم
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
تو اين مدت هايي كه مشغول پياده سازي، باز طراحي يا بهينه سازي SIEM براي SOC… | Ahmadreza Norouzi
تو اين مدت هايي كه مشغول پياده سازي، باز طراحي يا بهينه سازي SIEM براي SOC سازماناي مختلف(بر پايه Splunk) بودم، هميشه يه سري نكات مثل نحوه پياده سازي درست كلاستر، نحوه پيكربندي كامپوننت ها، طراحي شبكه اون ساختار، بحث هاي load balance و integration، نوع ارسال…
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
مجموعهای از ابزارهایی که ممکن است برای شما جالب باشند، اگر به مهندسی معکوس و/یا تحلیل بدافزار در سیستمهای x86 و x64 ویندوز علاقهمند هستید.
#Reverse #Malware
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2