Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🟥 مهارت خود را ارتقا دهید. مجموعه ای از سایت های CTF.🟦

همانطور که میدانید Capture the Flag (CTF) یک بازی است که در آن شرکت کنندگان سعی می کنند پرچم حریفان خود را بگیرند و از پرچم خود دفاع کنند.
• تنها راه موفقیت در CTF شرکت مداوم در #CTF است. من فهرستی از منابع مفید را با شما به اشتراک می گذارم که در آنها می توانید مهارت های خود را در زمینه های مختلف امنیت اطلاعات بهبود بخشید. این لیست برای همه به خصوص تیم قرمز و تیم آبی مفید خواهد بود.

Attack-Defense;
Alert to win;
CTF Komodo Security;
CryptoHack;
CMD Challenge;
Explotation Education;
Google CTF;
HackTheBox;
Hackthis;
Hacksplaining;
Hacker101;
Hacker Security;
Hacking-Lab;
HSTRIKE;
ImmersiveLabs;
OverTheWire;
Pentestlab;
Hackaflag BR;
Penetration Testing Practice Labs;
PentestIT LAB;
PicoCTF;
PWNABLE;
Root-Me;
SANS Challenger;
The Cryptopals Crypto Challenges;
Try Hack Me;
Vulnhub;
W3Challs;
WeChall;
Zenk-Security;
Cyberdefenders;
LetsDefend;
Vulnmachines;
Rangeforce;
Ctftime;
Pwn college.


@hypersec
#ctf
#soorin
شرکت دانش بنیان سورین
👍1
🔏Windows EVTX Samples [200 EVTX examples]:🔎🔍

این مخزن شامل مجموعه ای از فایل های Windows EventLog و PCAP است که در طول انواع مختلف حملات جمع آوری شده اند ،‌که هم برای تیم آبی و هم برای تیم قرمز مفید خواهد بود.

🔗https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES

@hypersec
#Blue_Team #PCAP #Attack
#soorin
شرکت دانش بنیان سورین
🔎Splunk EASM Worker🔍
he EASM Worker is a REST API wrapper around open-source recon tools from Project Discovery.

- این ابزار دارایی ها و سرویس مرتبط با اینترنت را کشف میکند
- هشدارهایی در مورد زیر دامنه های جدید، پورت های جدید و آسیب پذیری برنامه های وب ایجاد میکند
- قابلیت ادغام شدن با vulnerability managemen دارد

🔗https://github.com/gf13579/splunk_easm_worker

@hypersec
#splunk #ESAM
#soorin
شرکت دانش بنیان سورین
Windows Core Processes.pdf
497.4 KB
Windows Core Processes.pdf

بررسی پروسس های
SYSTEM.EXE و SMSS.EXE و WININIT.EXEو TASKHOSTW.EXEو WINLOGON.EXEو CSRSS.EXEو SERVICES.EXE و LSASS.EXE و EXPLORER.E و SVCHOST.EXE

@hypersec
#windows
#soorin
شرکت دانش بنیان سورین
👌2
📌Detect It Easy

- executable analyzer for Windows, Linux and macOS

پس از باز کردن یک فایل اجرایی در Detect it Easy، خواهید دید که چگونه فشرده شده است، چه کامپایلری فایل را ایجاد کرده است، اندازه ها و نام بخش ها، نسبت فشرده سازی، نقطه ورودی، و همچنین فایل را با VirusTotal بررسی کنید.

@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
⚙️ lynis
security
auditing tool for UNIX based systems like Linux, macOS, BSD and more.
ابزار ممیزی امنیتی برای سیستم های مبتنی بر یونیکس مانند لینوکس، macOS، BSD و غیره. این یک اسکن امنیتی عمیق را انجام می دهد و توصیه هایی برای تقویت بیشتر سیستم می دهد. همچنین اطلاعات کلی سیستم، بسته های نرم افزاری آسیب پذیر و مشکلات پیکربندی احتمالی را اسکن می کند.

• Compliance testing (eg ISO27001, PCI-DSS, HIPAA).
• Automated security audit
• Vulnerability detection

🔗 https://github.com/CISOfy/lynis

@hypersec
#linux #audit #detection
#soorin
شرکت دانش بنیان سورین
🔏MITM-cheatsheet

در این مخزن سعی شده تمام حملات شناخته شده MITM و روش های محافظت در برابر این حملات گردآوری شود . در اینجا همچنین ابزارهایی برای انجام حملات MITM، چند مورد حمله جالب و برخی ترفندهای مرتبط با آنها است.

🔸یک برگه تقلب برای مهاجمان و تیم های دفاعی درباره حملات Man In The Middle.
🔗https://github.com/frostbits-security/MITM-cheatsheet

@hypersec
#MITM
#soorin
شرکت دانش بنیان سورین
👺 Deepfake Offensive Toolkit

ابزار dot (با نام مستعار Deepfake Offensive Toolkit) ابزاریست که به شما امکان این را میدهد دیپ فیک های کنترل شده را در لحظه ایجاد کنید و برای پیاده سازی در دوربین های مجازی آماده باشید. dot برای انجام تست های نفوذ، مانند تأیید هویت و سیستم های ویدئو کنفرانس، برای استفاده توسط تحلیلگران امنیتی طراحی شده است.

▪️Github
▪️Colab

@hypersec
#dot
#soorin
شرکت دانش بنیان سورین
🔏⚠️NSO Group iPhone Zero-Click, Zero-Day Exploit Captured in the Wild

⚠️این پست یک اکسپلویت جدید بدون کلیک را توصیف می‌کند که برای تحویل نرم‌افزار جاسوسی Pegasus گروه NSO به آیفون استفاده شد.
اکسپلویت zero-click آسیب‌پذیری است که می‌تواند بدون هیچ گونه تعامل کاربر مورد سوء استفاده قرار گیرد. در این مورد، اکسپلویت توسط یک پیوست تصویری مخرب که از طریق iMessage به آیفون قربانی ارسال شده بود، راه اندازی میشود. هنگامی که اکسپلویت راه اندازی شد، به مهاجم اجازه می داد بدون اینکه او بداند Pegasus را روی دستگاه قربانی نصب کند.
این Pegasus یک ابزار جاسوس‌افزار قدرتمند است که می‌تواند برای سرقت طیف گسترده‌ای از داده‌ها از دستگاه قربانی، از جمله پیام‌ها، مخاطبین، موقعیت مکانی و گزارش تماس‌های قربانی استفاده شود. دولت ها از آن برای هدف قرار دادن روزنامه نگاران، فعالان و مخالفان سیاسی استفاده کرده اند.
این وبلاگ همچنین از اپل می خواهد که اقداماتی را برای محافظت از کاربران خود در برابر حملات zero-click انجام دهد. اپل قبلاً یک به‌روزرسانی امنیتی منتشر کرده است که آسیب‌پذیری مورد سوء استفاده در این حمله را برطرف می‌کند. با این حال، Citizen Lab توصیه می کند که اپل همچنین حالت Lockdown را به طور پیش فرض در همه آیفون ها فعال کند. Lockdown Mode یک ویژگی امنیتی جدید است که عملکرد آیفون را به شدت محدود می‌کند تا هدف‌گیری با حملات صفر کلیک را دشوارتر کند.

🔗می توانید پست کامل وبلاگ را در اینجا بخوانید.
@hypersec
#iphone
#soorin
شرکت دانش بنیان سورین
⚠️این پست با عنوان "هشدار Zero-Day : آخرین Patch اندروید" است و دو آسیب‌پذیری Zero-Day جدیدی را که در سیستم عامل اندروید کشف شده‌اند، توضیح می‌دهد.

دو آسیب‌پذیری روز صفر که در وبلاگ توضیح داده شد، بر تراشه MediaTek Dimensity 9000 تأثیر می‌گذارد که در تعدادی از گوشی‌های هوشمند اندرویدی رده بالا استفاده می‌شود. این آسیب‌پذیری‌ها را می‌توان برای اجرای کد از راه دور روی دستگاه‌های آسیب‌دیده مورد اکسپلویت قرار داد، که می‌تواند به مهاجمان اجازه دهد داده‌ها را بدزدند، بدافزار نصب کنند یا کنترل دستگاه‌ها را در دست بگیرند.

گوگل به‌روزرسانی‌های امنیتی را برای دستگاه‌های آسیب‌دیده منتشر کرده است، اما مهم است که این به‌روزرسانی‌ها را در اسرع وقت نصب کنید تا از این آسیب‌پذیری‌ها محافظت کنید. می‌توانید با رفتن به تنظیمات > سیستم > به‌روزرسانی‌های سیستم در دستگاه خود، به‌روزرسانی‌ها را بررسی کنید.

این وبلاگ نکاتی را برای ایمن ماندن از حملات Zero-Day ارائه می دهد، مانند استفاده از رمزهای عبور قوی، به روز نگه داشتن نرم افزار خود و دقت در مورد لینک هایی که روی آنها کلیک می کنید و یا استفاده از آنتی ویروس و برنامه ضد بدافزار که با آخرین تعاریف به روز باشد.

@hypersec
#android
#soorin
شرکت دانش بنیان سورین
⚠️ Personal-Security-Checklist

A curated checklist of tips to protect your digital security and privacy

چک لیستی از 300+ نکته برای محافظت از امنیت دیجیتال و حریم خصوصی شما در سال 2023

🖍 پیوند به GitHub

@hypersec
#digital #security
#soorin
شرکت دانش بنیان سورین
🔥AutoSploit is an automated mass hacking tool published on GitHub.

همانطور که نام نشان میدهد AutoSploit تلاش می کند تا بهره برداری از میزبان های راه دور را خودکار کند. اهداف را می تواند به طور خودکار از طریق Shodan، Censys یا Zoomeye جمع آوری و پیدا کند و با کمک Metasploit روشی را برای اکسپلویت انتخاب می کند.
🔗https://github.com/NullArray/AutoSploit


@hypersec
#autosploit
#soorin
شرکت دانش بنیان سورین
🔥 ابزار Vuls یک اسکنر آسیب‌پذیری منبع باز است که در Go نوشته شده است. تجزیه و تحلیل آسیب پذیری نرم افزار نصب شده بر روی یک سیستم را خودکار می کند.
ابزار Vuls از چندین پایگاه‌داده آسیب‌پذیری معروف، مانند پایگاه داده آسیب‌پذیری ملی (NVD) استفاده می‌کند.

🖍 پیوند به GitHub

@hypersec
#scanner #vuls
#soorin
شرکت دانش بنیان سورین
🔏 ابزار RustScan - Convenient port scanner
میتوانید پورت ها را به سرعت (حدود 3 ثانیه) پیدا کنید و اسکریپت ها را از طریق یک موتور اسکریپت (پشتیبانی شده توسط Python، Lua، Shell) اجرا کنید.

🖍 پیوند به GitHub
@hypersec
#portscan
#soorin
شرکت دانش بنیان سورین
Effective Threat Investigation for SOC analyst.pdf
24 MB
📚🔏بررسی موثر تهدید برای تحلیلگران SOC: راهنمای نهایی برای بررسی تهدیدات مختلف و تکنیک‌های مهاجم با استفاده از گزارش‌های امنیتی

@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین