Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🔏Cybrary – Become a SOC Analyst – Level 1-2-3 Path

عنوان
مرکز عملیات امنیت یا SOC) Security Operations Center) به یک واحد در یک سازمان اطلاق می گردد که به صورت متمرکز، تمامی رخ دادهای حادثه یی و امنیتی مربوط به زیرساختهای حوزه فناوری اطلاعات و ارتباطات در سازمان را به صورت جامع و یکپارچه، شبانه روزی و بلادرنگ نظارت و مدیریت نموده و در صورت بروز هر گونه رخداد که برای سازمان ریسک ایجاد نماید، اقدامات مناسبی را جهت کاهش اثرات و رفع آن صورت می دهد.
https://technet24.ir/cybrary-become-a-soc-analyst-level-1-2-path-27482

@hypersec
#SOC
👍1
💙 یادداشت های تیم آبی

• تیم های قرمز و آبی از نظر تاکتیکی و رفتاری با یکدیگر مخالف هستند، اما دقیقاً به دلیل همین تفاوت ها است که در کنار هم یک مجموعه سالم و مؤثر را تشکیل می دهند. قرمزها حمله می کنند، آبی ها دفاع می کنند، اما هدف اصلی یکی است: بهبود رکورد ایمنی سازمان!

• پیوند زیر را برای یک مخزن عالی با یادداشت های مفید برای تیم آبی دنبال کنید. حجم عظیمی از اطلاعات برای مطالعه، که هم برای مبتدیان و هم برای حرفه ای ها مفید خواهد بود:
https://github.com/Purp1eW0lf/Blue-Team-Notes

@hypersec
#SOC
#Blue_Team
شرکت دانش بنیان سورین
🔎Kali Linux 2023.3 Release 🔍

🔏 این نسخه شامل تعدادی ویژگی و به روز رسانی جدید است، از جمله:

سیستم جدید Kali Autopilot که نصب و پیکربندی Kali Linux را آسان‌تر می‌کند.
هسته و درایورهای به روز شده برای بهبود عملکرد و ثبات.
۹ ابزار جدید برای تست نفوذ و تحقیقات امنیتی، از جمله Cosign، Eksctl و Evilginx و ...
به روز رسانی های محیط دسکتاپ Xfce و مجموعه ابزارهای لینوکس کالی.
رفع اشکال و به روز رسانی های امنیتی.
در مقاله ای که در سایت کالی لینوکس منتظ شده اشاره شده است که گفتگوی تیم کالی لینوکس در دیسکورد در روز چهارشنبه 30 آگوست ساعت 16:00 UTC برگزار خواهد شد. این فرصتی برای هر کسی است که در مورد کالی لینوکس یا صنعت امنیت اطلاعات از اعضای تیم کالی سوال بپرسد.

https://www.kali.org/blog/kali-linux-2023-3-release

@hypersec
#kalilinux
شرکت دانش بنیان سورین
📕📘 تیم قرمز و تیم آبی.

🟦وظایف تیم آبی به بخش های زیر تقسیم می شود:

• جلوگیری - برای ایجاد یک سیستم حفاظت ، در برابر حملات از قبل شناخته شده.
• شناسایی - شناسایی حملات جدید و اولویت بندی و پردازش سریع حوادث.
• پاسخ - اقدامات و سیاست های واکنشی را برای پاسخ به حوادث شناسایی شده توسعه داده شود.
• پیش بینی - ظهور حملات جدید را بر اساس تغییر چشم انداز تهدید پیش بینی کنید.


• بنابراین، وظیفه تیم قرمز این نیست که زیرساخت های شرکت را در هم بکوبد و به همه ثابت کند که همه چیز نامناسب است؛ در عوض، از تجزیه و تحلیل امنیتی به عنوان یک اقدام سازنده برای ارزیابی فرآیندهای موجود و کمک به تیم آبی برای بهبود آنها استفاده کنید.

• گاهی اوقات شرکت های بزرگی وجود دارند که تیم بنفش را نیز اضافه می کنند. وظیفه اصلی آن افزایش اثربخشی تعامل بین تیم های آبی و قرمز است. کارشناسان بنفش با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت ها بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به تیم های دیگر کمک می کنند تا دوستی ایجاد کنند.
در نتیجه:

• موارد گردآوری شده برای تیم آبی :
https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

• فهرست عظیمی از مطالب جالب برای #تیم_قرمز:
https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations

@hypersec
#Red_Team
#Blue_Team
شرکت دانش بنیان سورین
👍2
Forwarded from Splunk> Knowledge Base
اپ اسپلانکی رایگان EASM عرضه شد

با استفاده از این اپ، سرورهای سازمان شما که مرتبط به دامنه اصلی سازمان باشن، به صورت خودکار فهرست میشن و میشه تهدیدات احتمالی، پورت های باز و سرویس های در حال اجرا روی اونها رو با دقت رصد کرد
اسپلانک به واسطه ماهیت ماژولار بودنش، در حال تبدیل شدن به یک راهکار جامع و کامل یا به اصطلاح Total Solution هست

https://www.linkedin.com/posts/efik_easm-splunk-security-activity-7100782236962033665-_iyF?utm_source=share&utm_medium=member_android

@splunk_kb
#EASM
#soorin
⚠️هشدار‼️ FBI در مورد یک نقص مهم که در Email Security Gateway (ESG) Barracuda Networks هست هشدار داده است .
این نقص که به‌عنوان CVE-2023-2868 ردیابی می‌شود، امکان اجرای غیرمجاز دستورات سیستم با امتیازات administrator را در محصول ESG فراهم می‌کند. FBI هشدار می دهد که حتی دستگاه های patch شده هنوز در برابر این سوء استفاده آسیب پذیر هستند و آنها نفوذهای فعال گروه های هکری مشکوک چینی را مشاهده کرده اند.

🔗 https://thehackernews.com/2023/08/urgent-fbi-warning-barracuda-email.html


@hypersec
#FBI #Alert
#soorin #Baracuda
شرکت دانش بنیان سورین
📌 "Windows Drivers Internals" workshop by Pavel Yosifovich | "PURPLE-TEAM BOOT CAMP" | DMZCON-2023

کارگاه آنلاین ارائه شده توسط پاول یوسیفوویچ، نویسنده مجموعه کتاب های معروف "برنامه نویسی کرنل ویندوز".

دانش در مورد درایورهای داخلی ویندوز نقش مهمی در مهندسی معکوس بدافزار ایفا می کند، به خصوص در هنگام برخورد با بدافزارهای پیچیده و مخفی.

🔗 https://www.youtube.com/watch?v=qtklO16zttE

@hypersec
#soorin #windows
شرکت دانش بنیان سورین
🟥 مهارت خود را ارتقا دهید. مجموعه ای از سایت های CTF.🟦

همانطور که میدانید Capture the Flag (CTF) یک بازی است که در آن شرکت کنندگان سعی می کنند پرچم حریفان خود را بگیرند و از پرچم خود دفاع کنند.
• تنها راه موفقیت در CTF شرکت مداوم در #CTF است. من فهرستی از منابع مفید را با شما به اشتراک می گذارم که در آنها می توانید مهارت های خود را در زمینه های مختلف امنیت اطلاعات بهبود بخشید. این لیست برای همه به خصوص تیم قرمز و تیم آبی مفید خواهد بود.

Attack-Defense;
Alert to win;
CTF Komodo Security;
CryptoHack;
CMD Challenge;
Explotation Education;
Google CTF;
HackTheBox;
Hackthis;
Hacksplaining;
Hacker101;
Hacker Security;
Hacking-Lab;
HSTRIKE;
ImmersiveLabs;
OverTheWire;
Pentestlab;
Hackaflag BR;
Penetration Testing Practice Labs;
PentestIT LAB;
PicoCTF;
PWNABLE;
Root-Me;
SANS Challenger;
The Cryptopals Crypto Challenges;
Try Hack Me;
Vulnhub;
W3Challs;
WeChall;
Zenk-Security;
Cyberdefenders;
LetsDefend;
Vulnmachines;
Rangeforce;
Ctftime;
Pwn college.


@hypersec
#ctf
#soorin
شرکت دانش بنیان سورین
👍1
🔏Windows EVTX Samples [200 EVTX examples]:🔎🔍

این مخزن شامل مجموعه ای از فایل های Windows EventLog و PCAP است که در طول انواع مختلف حملات جمع آوری شده اند ،‌که هم برای تیم آبی و هم برای تیم قرمز مفید خواهد بود.

🔗https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES

@hypersec
#Blue_Team #PCAP #Attack
#soorin
شرکت دانش بنیان سورین
🔎Splunk EASM Worker🔍
he EASM Worker is a REST API wrapper around open-source recon tools from Project Discovery.

- این ابزار دارایی ها و سرویس مرتبط با اینترنت را کشف میکند
- هشدارهایی در مورد زیر دامنه های جدید، پورت های جدید و آسیب پذیری برنامه های وب ایجاد میکند
- قابلیت ادغام شدن با vulnerability managemen دارد

🔗https://github.com/gf13579/splunk_easm_worker

@hypersec
#splunk #ESAM
#soorin
شرکت دانش بنیان سورین
Windows Core Processes.pdf
497.4 KB
Windows Core Processes.pdf

بررسی پروسس های
SYSTEM.EXE و SMSS.EXE و WININIT.EXEو TASKHOSTW.EXEو WINLOGON.EXEو CSRSS.EXEو SERVICES.EXE و LSASS.EXE و EXPLORER.E و SVCHOST.EXE

@hypersec
#windows
#soorin
شرکت دانش بنیان سورین
👌2
📌Detect It Easy

- executable analyzer for Windows, Linux and macOS

پس از باز کردن یک فایل اجرایی در Detect it Easy، خواهید دید که چگونه فشرده شده است، چه کامپایلری فایل را ایجاد کرده است، اندازه ها و نام بخش ها، نسبت فشرده سازی، نقطه ورودی، و همچنین فایل را با VirusTotal بررسی کنید.

@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
⚙️ lynis
security
auditing tool for UNIX based systems like Linux, macOS, BSD and more.
ابزار ممیزی امنیتی برای سیستم های مبتنی بر یونیکس مانند لینوکس، macOS، BSD و غیره. این یک اسکن امنیتی عمیق را انجام می دهد و توصیه هایی برای تقویت بیشتر سیستم می دهد. همچنین اطلاعات کلی سیستم، بسته های نرم افزاری آسیب پذیر و مشکلات پیکربندی احتمالی را اسکن می کند.

• Compliance testing (eg ISO27001, PCI-DSS, HIPAA).
• Automated security audit
• Vulnerability detection

🔗 https://github.com/CISOfy/lynis

@hypersec
#linux #audit #detection
#soorin
شرکت دانش بنیان سورین
🔏MITM-cheatsheet

در این مخزن سعی شده تمام حملات شناخته شده MITM و روش های محافظت در برابر این حملات گردآوری شود . در اینجا همچنین ابزارهایی برای انجام حملات MITM، چند مورد حمله جالب و برخی ترفندهای مرتبط با آنها است.

🔸یک برگه تقلب برای مهاجمان و تیم های دفاعی درباره حملات Man In The Middle.
🔗https://github.com/frostbits-security/MITM-cheatsheet

@hypersec
#MITM
#soorin
شرکت دانش بنیان سورین
👺 Deepfake Offensive Toolkit

ابزار dot (با نام مستعار Deepfake Offensive Toolkit) ابزاریست که به شما امکان این را میدهد دیپ فیک های کنترل شده را در لحظه ایجاد کنید و برای پیاده سازی در دوربین های مجازی آماده باشید. dot برای انجام تست های نفوذ، مانند تأیید هویت و سیستم های ویدئو کنفرانس، برای استفاده توسط تحلیلگران امنیتی طراحی شده است.

▪️Github
▪️Colab

@hypersec
#dot
#soorin
شرکت دانش بنیان سورین
🔏⚠️NSO Group iPhone Zero-Click, Zero-Day Exploit Captured in the Wild

⚠️این پست یک اکسپلویت جدید بدون کلیک را توصیف می‌کند که برای تحویل نرم‌افزار جاسوسی Pegasus گروه NSO به آیفون استفاده شد.
اکسپلویت zero-click آسیب‌پذیری است که می‌تواند بدون هیچ گونه تعامل کاربر مورد سوء استفاده قرار گیرد. در این مورد، اکسپلویت توسط یک پیوست تصویری مخرب که از طریق iMessage به آیفون قربانی ارسال شده بود، راه اندازی میشود. هنگامی که اکسپلویت راه اندازی شد، به مهاجم اجازه می داد بدون اینکه او بداند Pegasus را روی دستگاه قربانی نصب کند.
این Pegasus یک ابزار جاسوس‌افزار قدرتمند است که می‌تواند برای سرقت طیف گسترده‌ای از داده‌ها از دستگاه قربانی، از جمله پیام‌ها، مخاطبین، موقعیت مکانی و گزارش تماس‌های قربانی استفاده شود. دولت ها از آن برای هدف قرار دادن روزنامه نگاران، فعالان و مخالفان سیاسی استفاده کرده اند.
این وبلاگ همچنین از اپل می خواهد که اقداماتی را برای محافظت از کاربران خود در برابر حملات zero-click انجام دهد. اپل قبلاً یک به‌روزرسانی امنیتی منتشر کرده است که آسیب‌پذیری مورد سوء استفاده در این حمله را برطرف می‌کند. با این حال، Citizen Lab توصیه می کند که اپل همچنین حالت Lockdown را به طور پیش فرض در همه آیفون ها فعال کند. Lockdown Mode یک ویژگی امنیتی جدید است که عملکرد آیفون را به شدت محدود می‌کند تا هدف‌گیری با حملات صفر کلیک را دشوارتر کند.

🔗می توانید پست کامل وبلاگ را در اینجا بخوانید.
@hypersec
#iphone
#soorin
شرکت دانش بنیان سورین
⚠️این پست با عنوان "هشدار Zero-Day : آخرین Patch اندروید" است و دو آسیب‌پذیری Zero-Day جدیدی را که در سیستم عامل اندروید کشف شده‌اند، توضیح می‌دهد.

دو آسیب‌پذیری روز صفر که در وبلاگ توضیح داده شد، بر تراشه MediaTek Dimensity 9000 تأثیر می‌گذارد که در تعدادی از گوشی‌های هوشمند اندرویدی رده بالا استفاده می‌شود. این آسیب‌پذیری‌ها را می‌توان برای اجرای کد از راه دور روی دستگاه‌های آسیب‌دیده مورد اکسپلویت قرار داد، که می‌تواند به مهاجمان اجازه دهد داده‌ها را بدزدند، بدافزار نصب کنند یا کنترل دستگاه‌ها را در دست بگیرند.

گوگل به‌روزرسانی‌های امنیتی را برای دستگاه‌های آسیب‌دیده منتشر کرده است، اما مهم است که این به‌روزرسانی‌ها را در اسرع وقت نصب کنید تا از این آسیب‌پذیری‌ها محافظت کنید. می‌توانید با رفتن به تنظیمات > سیستم > به‌روزرسانی‌های سیستم در دستگاه خود، به‌روزرسانی‌ها را بررسی کنید.

این وبلاگ نکاتی را برای ایمن ماندن از حملات Zero-Day ارائه می دهد، مانند استفاده از رمزهای عبور قوی، به روز نگه داشتن نرم افزار خود و دقت در مورد لینک هایی که روی آنها کلیک می کنید و یا استفاده از آنتی ویروس و برنامه ضد بدافزار که با آخرین تعاریف به روز باشد.

@hypersec
#android
#soorin
شرکت دانش بنیان سورین