Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
⚠️Infection Monkey 🐒🙊
Infection Monkey - An open-source adversary emulation platform

🖍
GitHub

#tools #Offensive_security
#soorin
@hypersec

شرکت دانش بنیان سورین
🚨 Beware of Fake Exploits!
این مقاله درباره یک اکسپلویت جعلی برای آسیب‌پذیری WinRAR است. یک کابر مخرب یک fake exploit در GitHub منتشر کرد تا کاربران را به بدافزار VenomRAT آلوده کند. این اکسپلویت در واقع بدافزار VenomRAT را بر روی رایانه قربانی دانلود . میکند . کابر مخرب همچنین ویدیویی ایجاد کرد که نحوه استفاده از این اکسپلویت را نشان می‌داد که در Streamable میزبانی شد. این ویدیو در مجموع 121 بازدید را به خود اختصاص داد. زیرساخت حمله حداقل 10 روز قبل از افشای عمومی آسیب پذیری ایجاد شده است.

🔗 https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html

#WinRAR
#soorin
@hypersec

شرکت دانش بنیان سورین
👍1
📚A selection of firewalls for various operating systems
مجموعه ای از فایروال ها برای سیستم عامل های مختلف

Linux
OpenSnitch
gufw
Uncomplicated Firewall

Windows
SimpleWall
TinyWall

MacOS
LuLu
Little Snitch

Android
NetGuard
NoRoot Firewall
AFWall+
RethinkDNS + Firewall

iOS
Lockdown

Hardware
IPFire
Shorewall
OpenSense

#soorin #firewall
@hypersec

شرکت دانش بنیان سورین
✍️- سیسکو در روز پنجشنبه، 21 سپتامبر 2023، اعلام کرد که با خرید Splunk به قیمت 157 دلار به ازای هر سهم به صورت نقدی موافقت کرده است که معادل 28 میلیارد دلار ارزش سهام است.
- این بزرگترین معامله سیسکو تا کنون است و هدف آن تقویت تجارت نرم افزاری خود و سرمایه گذاری در هوش مصنوعی است.
- این خرید به Cisco و Splunk کمک می کند تا از تشخیص و پاسخ به تهدید به پیش بینی و پیشگیری از تهدید حرکت کنند و یکی از بزرگترین شرکت های نرم افزاری جهان را ایجاد کنند.

#soorin
@hypersec

شرکت دانش بنیان سورین
🔏 این مقاله در مورد راه های مختلفی است که مهاجمان می توانند از رجیستری ویندوز برای به خطر انداختن یک سیستم استفاده کنند.

🔗https://redteamrecipe.com/Registry-Attack-Vectors/

#soorin #registry
@hypersec

شرکت دانش بنیان سورین
1
🔎Goosint🔍
ابزار Goosint بر روی محبوب‌ترین ابزارهای web-based وOpen Source و Intelligence تمرکز کرد. هدف کمک به شما در یافتن منابع رایگان امنیت سایبری، Threat Intelligence و OSINT است.
🔗https://goosint.com/

#soorin #OSINT
@hypersec

شرکت دانش بنیان سورین
👺Reaper - Proof of concept on BYOVD attack

این تکنیک مخرب شامل قرار دادن یک درایور قانونی و آسیب پذیر در یک سیستم هدف است که به مهاجمان اجازه می دهد تا از درایور برای انجام اقدامات مخرب سوء استفاده کنند.
ابزار Reaper به طور خاص برای سوء استفاده از آسیب پذیری موجود در درایور kprocesshacker.sys در نسخه 2.8.0.0 طراحی شده است و از نقاط ضعف آن برای به دست آوردن دسترسی ممتاز و کنترل بر سیستم هدف استفاده می کند.

🔗https://github.com/MrEmpy/Reaper

#soorin #tools
@hypersec

شرکت دانش بنیان سورین
💻 Pompem- is an open source tool that is designed to automate the search for exploits in major databases.

ابزار Pompem یک ابزار متن باز است که برای خودکارسازی جستجوی اکسپلویت ها و آسیب پذیری ها در مهم ترین پایگاه های داده طراحی شده است. توسعه یافته در پایتون، دارای یک سیستم جستجوی پیشرفته است که به کار نفوذگران و هکرهای اخلاقی کمک می کند. در نسخه فعلی، جستجو در PacketStorm Security، CXSecurity، ZeroDay، Vulners، National Vulnerability Database، WPScan Vulnerability Database را انجام می دهد.

🔗https://github.com/rfunix/Pompem

#soorin #tools
@hypersec

شرکت دانش بنیان سورین
👍2
🔺Pyramic Of Pain
🔺هرم درد
هرم درد یک مدل مفهومی برای درک تهدیدات امنیت سایبری است که (IOC) را در شش سطح مختلف سازماندهی می کند.
🔺شش سطح هرم درد عبارتند از:
1️⃣مقادیر هش: SHA1، MD5 یا سایر هش های رمزنگاری فایل ها، که می تواند برای شناسایی فایل های مخرب استفاده شود.
2️⃣آدرس‌های IP و آدرس‌های اینترنتی: از این آدرس‌ها می‌توان برای شناسایی موقعیت سرور فرمان و کنترل یا سایر زیرساخت‌های مخرب استفاده کرد.
3️⃣نام های دامنه: از این نام ها می توان برای شناسایی وب سایت های مخرب یا آدرس های ایمیل استفاده کرد
4️⃣مصنوعات میزبان : این ممکن است شامل یک اشکال در رجیستری، یک کار برنامه ریزی شده یا فایل هایی باشد که در فایل سیستم قرار گرفته اند و فرآيند مخربی را به انجام میرسانند.
5️⃣ابزارها : نرم افزاری است که دشمن برای انجام فعالیت های مختلف مانند ایجاد درهای پشتی یا همان Backdoor ها و یا برای ایجاد یک کانال C2 و کرکرهای رمز عبور استفاده و بکارگیری میکند.
6️⃣تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP): اینها روش‌هایی هستند که مهاجمان برای انجام حملات خود استفاده می‌کنند و می‌توانند برای شناسایی الگوهای رفتاری استفاده شوند.
👍7
usecase.pdf
2.2 MB
📚SIEM Use Cases by Paladion
45 use cases for Security Monitoring

#soorin #usecase
@hypersec

شرکت دانش بنیان سورین
👍2🙏1
wireshark.pdf
27.4 MB
🔏Advanced wireshark and how to use it in traffic analysis

#soorin #wireshark
@hypersec

شرکت دانش بنیان سورین
4🤩1
شعار این سایت این هست که : در INE، ما با ارائه دوره‌های با کیفیت بالا و بیش از 3100 آزمایشگاه مبتنی بر مرورگر بدون VPN، به مشتریان خود کمک می‌کنیم تا مهارت‌های فنی در امنیت سایبری، شبکه‌سازی و Cloud را کسب کنند. اکنون وارد شوید و آزمایشگاه های بسیاری از دوره های ما را به صورت رایگان امتحان کنید! بدون نیاز به کارت اعتباری

🔗
https://showcase.ine.com/home

#soorin #labs
@hypersec
شرکت دانش بنیان سورین
1
Operator Handbook Red Team + OSINT + Blue Team Reference.pdf
3.1 MB
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.

کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
@hypersec
#soorin #OSINT #Red_Team #Blue_Team

شرکت دانش بنیان سورین
👌1
🚨 Update Chrome Now: Google Releases Patch for Actively Exploited Zero-Day Vulnerability‼️

گوگل به‌روزرسانی امنیتی اضطراری با شدت بالا (CVE-2023-5217) را برای اصلاح یک آسیب‌پذیری جدید منتشر کرده است .
این آسیب‌پذیری توسط Clément Lecigne از گروه تحلیل تهدیدات Google (TAG) در ۲۵ سپتامبر ۲۰۲۳ کشف و گزارش شده است و توسط یک فروشنده نرم‌افزار جاسوسی تجاری برای هدف قرار دادن افراد پرخطر مورد سوء استفاده قرار گرفته است.
این پنجمین آسیب‌پذیری zero-day کروم است که از ابتدای سال تاکنون در حملات مورد سوء استفاده قرار گرفته است.
🔏برای محافظت از خود، اگر کاربر Chrome در ویندوز، مک یا لینوکس هستید، باید در اسرع وقت به نسخه 117.0.5938.132 که آسیب‌پذیری را برطرف می‌کند، به‌روزرسانی کنید.

ساده‌ترین راه برای به‌روزرسانی Chrome این است که به آن اجازه دهید به‌طور خودکار به‌روزرسانی شود، اما همچنین می‌توانید با باز کردن صفحه chrome://settings/help یا کلیک کردن روی «Settings > About Chrome »، به‌روزرسانی‌ها را به صورت دستی بررسی کنید.
https://thehackernews.com/2023/09/update-chrome-now-google-releases-patch.html?m=1

@hypersec
#soorin #chrome

شرکت دانش بنیان سورین