Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
👺 Deepfake Offensive Toolkit

ابزار dot (با نام مستعار Deepfake Offensive Toolkit) ابزاریست که به شما امکان این را میدهد دیپ فیک های کنترل شده را در لحظه ایجاد کنید و برای پیاده سازی در دوربین های مجازی آماده باشید. dot برای انجام تست های نفوذ، مانند تأیید هویت و سیستم های ویدئو کنفرانس، برای استفاده توسط تحلیلگران امنیتی طراحی شده است.

▪️Github
▪️Colab

@hypersec
#dot
#soorin
شرکت دانش بنیان سورین
🔏⚠️NSO Group iPhone Zero-Click, Zero-Day Exploit Captured in the Wild

⚠️این پست یک اکسپلویت جدید بدون کلیک را توصیف می‌کند که برای تحویل نرم‌افزار جاسوسی Pegasus گروه NSO به آیفون استفاده شد.
اکسپلویت zero-click آسیب‌پذیری است که می‌تواند بدون هیچ گونه تعامل کاربر مورد سوء استفاده قرار گیرد. در این مورد، اکسپلویت توسط یک پیوست تصویری مخرب که از طریق iMessage به آیفون قربانی ارسال شده بود، راه اندازی میشود. هنگامی که اکسپلویت راه اندازی شد، به مهاجم اجازه می داد بدون اینکه او بداند Pegasus را روی دستگاه قربانی نصب کند.
این Pegasus یک ابزار جاسوس‌افزار قدرتمند است که می‌تواند برای سرقت طیف گسترده‌ای از داده‌ها از دستگاه قربانی، از جمله پیام‌ها، مخاطبین، موقعیت مکانی و گزارش تماس‌های قربانی استفاده شود. دولت ها از آن برای هدف قرار دادن روزنامه نگاران، فعالان و مخالفان سیاسی استفاده کرده اند.
این وبلاگ همچنین از اپل می خواهد که اقداماتی را برای محافظت از کاربران خود در برابر حملات zero-click انجام دهد. اپل قبلاً یک به‌روزرسانی امنیتی منتشر کرده است که آسیب‌پذیری مورد سوء استفاده در این حمله را برطرف می‌کند. با این حال، Citizen Lab توصیه می کند که اپل همچنین حالت Lockdown را به طور پیش فرض در همه آیفون ها فعال کند. Lockdown Mode یک ویژگی امنیتی جدید است که عملکرد آیفون را به شدت محدود می‌کند تا هدف‌گیری با حملات صفر کلیک را دشوارتر کند.

🔗می توانید پست کامل وبلاگ را در اینجا بخوانید.
@hypersec
#iphone
#soorin
شرکت دانش بنیان سورین
⚠️این پست با عنوان "هشدار Zero-Day : آخرین Patch اندروید" است و دو آسیب‌پذیری Zero-Day جدیدی را که در سیستم عامل اندروید کشف شده‌اند، توضیح می‌دهد.

دو آسیب‌پذیری روز صفر که در وبلاگ توضیح داده شد، بر تراشه MediaTek Dimensity 9000 تأثیر می‌گذارد که در تعدادی از گوشی‌های هوشمند اندرویدی رده بالا استفاده می‌شود. این آسیب‌پذیری‌ها را می‌توان برای اجرای کد از راه دور روی دستگاه‌های آسیب‌دیده مورد اکسپلویت قرار داد، که می‌تواند به مهاجمان اجازه دهد داده‌ها را بدزدند، بدافزار نصب کنند یا کنترل دستگاه‌ها را در دست بگیرند.

گوگل به‌روزرسانی‌های امنیتی را برای دستگاه‌های آسیب‌دیده منتشر کرده است، اما مهم است که این به‌روزرسانی‌ها را در اسرع وقت نصب کنید تا از این آسیب‌پذیری‌ها محافظت کنید. می‌توانید با رفتن به تنظیمات > سیستم > به‌روزرسانی‌های سیستم در دستگاه خود، به‌روزرسانی‌ها را بررسی کنید.

این وبلاگ نکاتی را برای ایمن ماندن از حملات Zero-Day ارائه می دهد، مانند استفاده از رمزهای عبور قوی، به روز نگه داشتن نرم افزار خود و دقت در مورد لینک هایی که روی آنها کلیک می کنید و یا استفاده از آنتی ویروس و برنامه ضد بدافزار که با آخرین تعاریف به روز باشد.

@hypersec
#android
#soorin
شرکت دانش بنیان سورین
⚠️ Personal-Security-Checklist

A curated checklist of tips to protect your digital security and privacy

چک لیستی از 300+ نکته برای محافظت از امنیت دیجیتال و حریم خصوصی شما در سال 2023

🖍 پیوند به GitHub

@hypersec
#digital #security
#soorin
شرکت دانش بنیان سورین
🔥AutoSploit is an automated mass hacking tool published on GitHub.

همانطور که نام نشان میدهد AutoSploit تلاش می کند تا بهره برداری از میزبان های راه دور را خودکار کند. اهداف را می تواند به طور خودکار از طریق Shodan، Censys یا Zoomeye جمع آوری و پیدا کند و با کمک Metasploit روشی را برای اکسپلویت انتخاب می کند.
🔗https://github.com/NullArray/AutoSploit


@hypersec
#autosploit
#soorin
شرکت دانش بنیان سورین
🔥 ابزار Vuls یک اسکنر آسیب‌پذیری منبع باز است که در Go نوشته شده است. تجزیه و تحلیل آسیب پذیری نرم افزار نصب شده بر روی یک سیستم را خودکار می کند.
ابزار Vuls از چندین پایگاه‌داده آسیب‌پذیری معروف، مانند پایگاه داده آسیب‌پذیری ملی (NVD) استفاده می‌کند.

🖍 پیوند به GitHub

@hypersec
#scanner #vuls
#soorin
شرکت دانش بنیان سورین
🔏 ابزار RustScan - Convenient port scanner
میتوانید پورت ها را به سرعت (حدود 3 ثانیه) پیدا کنید و اسکریپت ها را از طریق یک موتور اسکریپت (پشتیبانی شده توسط Python، Lua، Shell) اجرا کنید.

🖍 پیوند به GitHub
@hypersec
#portscan
#soorin
شرکت دانش بنیان سورین
Effective Threat Investigation for SOC analyst.pdf
24 MB
📚🔏بررسی موثر تهدید برای تحلیلگران SOC: راهنمای نهایی برای بررسی تهدیدات مختلف و تکنیک‌های مهاجم با استفاده از گزارش‌های امنیتی

@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
🎖کنفرانس REcon :
ویدیوهای کنفرانس امنیت کامپیوتر۲۰۲۳ با تمرکز بر مهندسی معکوس و تکنیک های بهره برداری پیشرفته که هر ساله در مونترال کانادا برگزار می شود.

🔗 https://www.youtube.com/playlist?list=PLcwesr-0gPLoW_8XOywYMFaf1HFMxIVN6

@hypersec
#REcon
#soorin
شرکت دانش بنیان سورین
👍4
🕵🏻‍♀️🕵🏻‍♂️HTTP Methods

@hypersec
#HTTP_Methods
#soorin
شرکت دانش بنیان سورین
👏3
🎖OSWE, OSEP, OSED and OSEE Offec's certifications complete study guides (Study Materials + Labs + Reviews):.

https://github.com/CyberSecurityUP/OSCE3-Complete-Guide

@hypersec
#soorin
شرکت دانش بنیان سورین
👨‍💻 Identifying Open ports with nmap.
🕵🏻‍♀️👨‍💻 شناسایی پورت های باز با nmap.

#nmap
@hypersec
#soorin
شرکت دانش بنیان سورین
🔥Caldera is an automated system for emulating the actions of attackers on end workstations, created by MITER.
ابزار
caldera به شما امکان می‌دهد با استفاده از انواع سناریوهای حمله، آزمایش‌های عملی امنیت اطلاعات را انجام دهید. با استفاده از فریمورک ATT&CK، سیستم رفتار مهاجم را شبیه سازی می کند ، به طوری که گویی یک تهاجم واقعی در حال وقوع است.

🖍 پیوند به GitHub

#caldera
@hypersec
#soorin
شرکت دانش بنیان سورین