🔏MITM-cheatsheet
در این مخزن سعی شده تمام حملات شناخته شده MITM و روش های محافظت در برابر این حملات گردآوری شود . در اینجا همچنین ابزارهایی برای انجام حملات MITM، چند مورد حمله جالب و برخی ترفندهای مرتبط با آنها است.
🔸یک برگه تقلب برای مهاجمان و تیم های دفاعی درباره حملات Man In The Middle.
🔗https://github.com/frostbits-security/MITM-cheatsheet
@hypersec
#MITM
#soorin
شرکت دانش بنیان سورین
در این مخزن سعی شده تمام حملات شناخته شده MITM و روش های محافظت در برابر این حملات گردآوری شود . در اینجا همچنین ابزارهایی برای انجام حملات MITM، چند مورد حمله جالب و برخی ترفندهای مرتبط با آنها است.
🔸یک برگه تقلب برای مهاجمان و تیم های دفاعی درباره حملات Man In The Middle.
🔗https://github.com/frostbits-security/MITM-cheatsheet
@hypersec
#MITM
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - frostbits-security/MITM-cheatsheet: All MITM attacks in one place.
All MITM attacks in one place. Contribute to frostbits-security/MITM-cheatsheet development by creating an account on GitHub.
👺 Deepfake Offensive Toolkit
ابزار dot (با نام مستعار Deepfake Offensive Toolkit) ابزاریست که به شما امکان این را میدهد دیپ فیک های کنترل شده را در لحظه ایجاد کنید و برای پیاده سازی در دوربین های مجازی آماده باشید. dot برای انجام تست های نفوذ، مانند تأیید هویت و سیستم های ویدئو کنفرانس، برای استفاده توسط تحلیلگران امنیتی طراحی شده است.
▪️Github
▪️Colab
@hypersec
#dot
#soorin
شرکت دانش بنیان سورین
ابزار dot (با نام مستعار Deepfake Offensive Toolkit) ابزاریست که به شما امکان این را میدهد دیپ فیک های کنترل شده را در لحظه ایجاد کنید و برای پیاده سازی در دوربین های مجازی آماده باشید. dot برای انجام تست های نفوذ، مانند تأیید هویت و سیستم های ویدئو کنفرانس، برای استفاده توسط تحلیلگران امنیتی طراحی شده است.
▪️Github
▪️Colab
@hypersec
#dot
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - sensity-ai/dot: The Deepfake Offensive Toolkit
The Deepfake Offensive Toolkit. Contribute to sensity-ai/dot development by creating an account on GitHub.
🔏⚠️NSO Group iPhone Zero-Click, Zero-Day Exploit Captured in the Wild
⚠️این پست یک اکسپلویت جدید بدون کلیک را توصیف میکند که برای تحویل نرمافزار جاسوسی Pegasus گروه NSO به آیفون استفاده شد.
اکسپلویت zero-click آسیبپذیری است که میتواند بدون هیچ گونه تعامل کاربر مورد سوء استفاده قرار گیرد. در این مورد، اکسپلویت توسط یک پیوست تصویری مخرب که از طریق iMessage به آیفون قربانی ارسال شده بود، راه اندازی میشود. هنگامی که اکسپلویت راه اندازی شد، به مهاجم اجازه می داد بدون اینکه او بداند Pegasus را روی دستگاه قربانی نصب کند.
این Pegasus یک ابزار جاسوسافزار قدرتمند است که میتواند برای سرقت طیف گستردهای از دادهها از دستگاه قربانی، از جمله پیامها، مخاطبین، موقعیت مکانی و گزارش تماسهای قربانی استفاده شود. دولت ها از آن برای هدف قرار دادن روزنامه نگاران، فعالان و مخالفان سیاسی استفاده کرده اند.
این وبلاگ همچنین از اپل می خواهد که اقداماتی را برای محافظت از کاربران خود در برابر حملات zero-click انجام دهد. اپل قبلاً یک بهروزرسانی امنیتی منتشر کرده است که آسیبپذیری مورد سوء استفاده در این حمله را برطرف میکند. با این حال، Citizen Lab توصیه می کند که اپل همچنین حالت Lockdown را به طور پیش فرض در همه آیفون ها فعال کند. Lockdown Mode یک ویژگی امنیتی جدید است که عملکرد آیفون را به شدت محدود میکند تا هدفگیری با حملات صفر کلیک را دشوارتر کند.
🔗می توانید پست کامل وبلاگ را در اینجا بخوانید.
@hypersec
#iphone
#soorin
شرکت دانش بنیان سورین
⚠️این پست یک اکسپلویت جدید بدون کلیک را توصیف میکند که برای تحویل نرمافزار جاسوسی Pegasus گروه NSO به آیفون استفاده شد.
اکسپلویت zero-click آسیبپذیری است که میتواند بدون هیچ گونه تعامل کاربر مورد سوء استفاده قرار گیرد. در این مورد، اکسپلویت توسط یک پیوست تصویری مخرب که از طریق iMessage به آیفون قربانی ارسال شده بود، راه اندازی میشود. هنگامی که اکسپلویت راه اندازی شد، به مهاجم اجازه می داد بدون اینکه او بداند Pegasus را روی دستگاه قربانی نصب کند.
این Pegasus یک ابزار جاسوسافزار قدرتمند است که میتواند برای سرقت طیف گستردهای از دادهها از دستگاه قربانی، از جمله پیامها، مخاطبین، موقعیت مکانی و گزارش تماسهای قربانی استفاده شود. دولت ها از آن برای هدف قرار دادن روزنامه نگاران، فعالان و مخالفان سیاسی استفاده کرده اند.
این وبلاگ همچنین از اپل می خواهد که اقداماتی را برای محافظت از کاربران خود در برابر حملات zero-click انجام دهد. اپل قبلاً یک بهروزرسانی امنیتی منتشر کرده است که آسیبپذیری مورد سوء استفاده در این حمله را برطرف میکند. با این حال، Citizen Lab توصیه می کند که اپل همچنین حالت Lockdown را به طور پیش فرض در همه آیفون ها فعال کند. Lockdown Mode یک ویژگی امنیتی جدید است که عملکرد آیفون را به شدت محدود میکند تا هدفگیری با حملات صفر کلیک را دشوارتر کند.
🔗می توانید پست کامل وبلاگ را در اینجا بخوانید.
@hypersec
#iphone
#soorin
شرکت دانش بنیان سورین
The Citizen Lab
BLASTPASS
Citizen Lab found an actively exploited zero-click vulnerability being used to deliver NSO Group’s Pegasus mercenary spyware while checking the device of an individual employed by a Washington DC-based civil society organization with international offices. We…
⚠️این پست با عنوان "هشدار Zero-Day : آخرین Patch اندروید" است و دو آسیبپذیری Zero-Day جدیدی را که در سیستم عامل اندروید کشف شدهاند، توضیح میدهد.
دو آسیبپذیری روز صفر که در وبلاگ توضیح داده شد، بر تراشه MediaTek Dimensity 9000 تأثیر میگذارد که در تعدادی از گوشیهای هوشمند اندرویدی رده بالا استفاده میشود. این آسیبپذیریها را میتوان برای اجرای کد از راه دور روی دستگاههای آسیبدیده مورد اکسپلویت قرار داد، که میتواند به مهاجمان اجازه دهد دادهها را بدزدند، بدافزار نصب کنند یا کنترل دستگاهها را در دست بگیرند.
گوگل بهروزرسانیهای امنیتی را برای دستگاههای آسیبدیده منتشر کرده است، اما مهم است که این بهروزرسانیها را در اسرع وقت نصب کنید تا از این آسیبپذیریها محافظت کنید. میتوانید با رفتن به تنظیمات > سیستم > بهروزرسانیهای سیستم در دستگاه خود، بهروزرسانیها را بررسی کنید.
این وبلاگ نکاتی را برای ایمن ماندن از حملات Zero-Day ارائه می دهد، مانند استفاده از رمزهای عبور قوی، به روز نگه داشتن نرم افزار خود و دقت در مورد لینک هایی که روی آنها کلیک می کنید و یا استفاده از آنتی ویروس و برنامه ضد بدافزار که با آخرین تعاریف به روز باشد.
@hypersec
#android
#soorin
شرکت دانش بنیان سورین
دو آسیبپذیری روز صفر که در وبلاگ توضیح داده شد، بر تراشه MediaTek Dimensity 9000 تأثیر میگذارد که در تعدادی از گوشیهای هوشمند اندرویدی رده بالا استفاده میشود. این آسیبپذیریها را میتوان برای اجرای کد از راه دور روی دستگاههای آسیبدیده مورد اکسپلویت قرار داد، که میتواند به مهاجمان اجازه دهد دادهها را بدزدند، بدافزار نصب کنند یا کنترل دستگاهها را در دست بگیرند.
گوگل بهروزرسانیهای امنیتی را برای دستگاههای آسیبدیده منتشر کرده است، اما مهم است که این بهروزرسانیها را در اسرع وقت نصب کنید تا از این آسیبپذیریها محافظت کنید. میتوانید با رفتن به تنظیمات > سیستم > بهروزرسانیهای سیستم در دستگاه خود، بهروزرسانیها را بررسی کنید.
این وبلاگ نکاتی را برای ایمن ماندن از حملات Zero-Day ارائه می دهد، مانند استفاده از رمزهای عبور قوی، به روز نگه داشتن نرم افزار خود و دقت در مورد لینک هایی که روی آنها کلیک می کنید و یا استفاده از آنتی ویروس و برنامه ضد بدافزار که با آخرین تعاریف به روز باشد.
@hypersec
#android
#soorin
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
⚠️ Personal-Security-Checklist
A curated checklist of tips to protect your digital security and privacy
چک لیستی از 300+ نکته برای محافظت از امنیت دیجیتال و حریم خصوصی شما در سال 2023
🖍 پیوند به GitHub
@hypersec
#digital #security
#soorin
شرکت دانش بنیان سورین
A curated checklist of tips to protect your digital security and privacy
چک لیستی از 300+ نکته برای محافظت از امنیت دیجیتال و حریم خصوصی شما در سال 2023
🖍 پیوند به GitHub
@hypersec
#digital #security
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - Lissy93/personal-security-checklist: 🔒 A compiled checklist of 300+ tips for protecting digital security and privacy in…
🔒 A compiled checklist of 300+ tips for protecting digital security and privacy in 2024 - Lissy93/personal-security-checklist
🔥AutoSploit is an automated mass hacking tool published on GitHub.
همانطور که نام نشان میدهد AutoSploit تلاش می کند تا بهره برداری از میزبان های راه دور را خودکار کند. اهداف را می تواند به طور خودکار از طریق Shodan، Censys یا Zoomeye جمع آوری و پیدا کند و با کمک Metasploit روشی را برای اکسپلویت انتخاب می کند.
🔗https://github.com/NullArray/AutoSploit
@hypersec
#autosploit
#soorin
شرکت دانش بنیان سورین
همانطور که نام نشان میدهد AutoSploit تلاش می کند تا بهره برداری از میزبان های راه دور را خودکار کند. اهداف را می تواند به طور خودکار از طریق Shodan، Censys یا Zoomeye جمع آوری و پیدا کند و با کمک Metasploit روشی را برای اکسپلویت انتخاب می کند.
🔗https://github.com/NullArray/AutoSploit
@hypersec
#autosploit
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - NullArray/AutoSploit: Automated Mass Exploiter
Automated Mass Exploiter. Contribute to NullArray/AutoSploit development by creating an account on GitHub.
🔏🔐awesome-soc-analyst 🕵🏼🕵🏻♂️
دراینجا منابع مفیدی برای تحلیلگران SOC جمع آوری شده است.
🔗https://github.com/LetsDefend/awesome-soc-analyst
@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
دراینجا منابع مفیدی برای تحلیلگران SOC جمع آوری شده است.
🔗https://github.com/LetsDefend/awesome-soc-analyst
@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - LetsDefend/awesome-soc-analyst: Useful resources for SOC Analyst and SOC Analyst candidates.
Useful resources for SOC Analyst and SOC Analyst candidates. - LetsDefend/awesome-soc-analyst
📍ابزار Winshark - پلاگین Wireshark برای کار با ETW
(ردیابی رویداد برای ویندوز)
🔗https://github.com/airbus-cert/Winshark
@hypersec
#ETW
#soorin
شرکت دانش بنیان سورین
(ردیابی رویداد برای ویندوز)
🔗https://github.com/airbus-cert/Winshark
@hypersec
#ETW
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - airbus-cert/Winshark: A wireshark plugin to instrument ETW
A wireshark plugin to instrument ETW. Contribute to airbus-cert/Winshark development by creating an account on GitHub.
🔥 ابزار Vuls یک اسکنر آسیبپذیری منبع باز است که در Go نوشته شده است. تجزیه و تحلیل آسیب پذیری نرم افزار نصب شده بر روی یک سیستم را خودکار می کند.
ابزار Vuls از چندین پایگاهداده آسیبپذیری معروف، مانند پایگاه داده آسیبپذیری ملی (NVD) استفاده میکند.
🖍 پیوند به GitHub
@hypersec
#scanner #vuls
#soorin
شرکت دانش بنیان سورین
ابزار Vuls از چندین پایگاهداده آسیبپذیری معروف، مانند پایگاه داده آسیبپذیری ملی (NVD) استفاده میکند.
🖍 پیوند به GitHub
@hypersec
#scanner #vuls
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls
🔏 ابزار RustScan - Convenient port scanner
میتوانید پورت ها را به سرعت (حدود 3 ثانیه) پیدا کنید و اسکریپت ها را از طریق یک موتور اسکریپت (پشتیبانی شده توسط Python، Lua، Shell) اجرا کنید.
🖍 پیوند به GitHub
@hypersec
#portscan
#soorin
شرکت دانش بنیان سورین
میتوانید پورت ها را به سرعت (حدود 3 ثانیه) پیدا کنید و اسکریپت ها را از طریق یک موتور اسکریپت (پشتیبانی شده توسط Python، Lua، Shell) اجرا کنید.
🖍 پیوند به GitHub
@hypersec
#portscan
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - qeeqbox/social-analyzer: API, CLI, and Web App for analyzing and finding a person's profile in 1000 social media \ websites
API, CLI, and Web App for analyzing and finding a person's profile in 1000 social media \ websites - qeeqbox/social-analyzer
Effective Threat Investigation for SOC analyst.pdf
24 MB
📚🔏بررسی موثر تهدید برای تحلیلگران SOC: راهنمای نهایی برای بررسی تهدیدات مختلف و تکنیکهای مهاجم با استفاده از گزارشهای امنیتی
@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
🎖کنفرانس REcon :
ویدیوهای کنفرانس امنیت کامپیوتر۲۰۲۳ با تمرکز بر مهندسی معکوس و تکنیک های بهره برداری پیشرفته که هر ساله در مونترال کانادا برگزار می شود.
🔗 https://www.youtube.com/playlist?list=PLcwesr-0gPLoW_8XOywYMFaf1HFMxIVN6
@hypersec
#REcon
#soorin
شرکت دانش بنیان سورین
ویدیوهای کنفرانس امنیت کامپیوتر۲۰۲۳ با تمرکز بر مهندسی معکوس و تکنیک های بهره برداری پیشرفته که هر ساله در مونترال کانادا برگزار می شود.
🔗 https://www.youtube.com/playlist?list=PLcwesr-0gPLoW_8XOywYMFaf1HFMxIVN6
@hypersec
#REcon
#soorin
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🎖OSWE, OSEP, OSED and OSEE Offec's certifications complete study guides (Study Materials + Labs + Reviews):.
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
@hypersec
#soorin
شرکت دانش بنیان سورین
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
@hypersec
#soorin
شرکت دانش بنیان سورین
🟪🟦🟥 فهرستی از ابزارهای عالی امنیت سایبری برای عملیات تیم قرمز، آبی و بنفش.
🔗https://github.com/landoncrabtree/awesome-cyber
@hypersec
#soorin
شرکت دانش بنیان سورین
🔗https://github.com/landoncrabtree/awesome-cyber
@hypersec
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - landoncrabtree/awesome-cyber: A curated list of tools useful within the field of cyber security, for both blue and red…
A curated list of tools useful within the field of cyber security, for both blue and red team operations. - GitHub - landoncrabtree/awesome-cyber: A curated list of tools useful within the field o...
❤2👍1
👨💻 Identifying Open ports with nmap.
🕵🏻♀️👨💻 شناسایی پورت های باز با nmap.
#nmap
@hypersec
#soorin
شرکت دانش بنیان سورین
🕵🏻♀️👨💻 شناسایی پورت های باز با nmap.
#nmap
@hypersec
#soorin
شرکت دانش بنیان سورین