Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
8.4 MB
🧬 Detections: 0 / 60
🔖 File name: Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
🔒 File type: PDF
📁 File size: 8 MB
🔬 First analysis
• 2020-11-24 11:31:03
🔭 Last analysis
• 2023-08-10 03:55:07
🎉 Magic
• PDF document, version 1.4, 231 pages
⚜️ Link to VirusTotal
@hypersec
#splunk #Book
شرکت دانش بنیان سورین
🔖 File name: Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
🔒 File type: PDF
📁 File size: 8 MB
🔬 First analysis
• 2020-11-24 11:31:03
🔭 Last analysis
• 2023-08-10 03:55:07
🎉 Magic
• PDF document, version 1.4, 231 pages
⚜️ Link to VirusTotal
@hypersec
#splunk #Book
شرکت دانش بنیان سورین
🥔 Coerced Potato
New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.
⚙️ Tool:
https://github.com/hackvens/CoercedPotato
📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html
@hypersec
#windows #potato
شرکت دانش بنیان سورین
New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.
⚙️ Tool:
https://github.com/hackvens/CoercedPotato
📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html
@hypersec
#windows #potato
شرکت دانش بنیان سورین
👍3❤1
🚨 Windows IIS Server Elevation of Privilege Vulnerability‼️
آسیب پذیری CVE-2023-36434 یک آسیب پذیری حیاتی است که بر سرور Windows IIS تأثیر می گذارد و به مهاجم اجازه می دهد تا امتیازات خود را در سیستم آسیب دیده افزایش دهد. این آسیب پذیری در تاریخ 10 اکتبر 2023 توسط مایکروسافت گزارش شده است و دارای امتیاز CVSS 9.8 از 10 است. مایکروسافت برای رفع این آسیب پذیری به روز رسانی های امنیتی برای Exchange Server 2019 و 2016 منتشر کرده است و همچنین نسخه 22H223 ویندوز 10 را اصلاح کرده است.
توصیه می شود برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی، این به روز رسانی ها را در اسرع وقت نصب کنید. اطلاعات بیشتر درباره این آسیبپذیری و بهروزرسانیهای موجود را میتوانید در لینکهای زیر بیابید:
🔗https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36434
🔗https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2023-exchange-server-security-updates/ba-p/3950647
🔗https://www.securityweek.com/microsoft-fixes-exploited-zero-days-in-wordpad-skype-for-business/
@hypersec
#windows #IIS
شرکت دانش بنیان سورین
آسیب پذیری CVE-2023-36434 یک آسیب پذیری حیاتی است که بر سرور Windows IIS تأثیر می گذارد و به مهاجم اجازه می دهد تا امتیازات خود را در سیستم آسیب دیده افزایش دهد. این آسیب پذیری در تاریخ 10 اکتبر 2023 توسط مایکروسافت گزارش شده است و دارای امتیاز CVSS 9.8 از 10 است. مایکروسافت برای رفع این آسیب پذیری به روز رسانی های امنیتی برای Exchange Server 2019 و 2016 منتشر کرده است و همچنین نسخه 22H223 ویندوز 10 را اصلاح کرده است.
توصیه می شود برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی، این به روز رسانی ها را در اسرع وقت نصب کنید. اطلاعات بیشتر درباره این آسیبپذیری و بهروزرسانیهای موجود را میتوانید در لینکهای زیر بیابید:
🔗https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36434
🔗https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2023-exchange-server-security-updates/ba-p/3950647
🔗https://www.securityweek.com/microsoft-fixes-exploited-zero-days-in-wordpad-skype-for-business/
@hypersec
#windows #IIS
شرکت دانش بنیان سورین
TECHCOMMUNITY.MICROSOFT.COM
Released: October 2023 Exchange Server Security Updates | Microsoft Community Hub
We have released Security Updates for Exchange Server 2016 and Exchange Server 2019.
🔖Microsoft Releases October 2023 Patch Tuesday Updates
🕵🏻♀️🕵🏻♂️ در این پست ، نکات مهم Patch اکتبر 2023 را که در 10 اکتبر 2023 منتشر شد، بررسی شده است .
این وصله ها 103 آسیب پذیری را در محصولات مختلف مایکروسافت، از جمله Windows، Office، Exchange Server، Azure، Dynamics و Skype for Business برطرف میکنند .
از این تعداد، 13 مورد به عنوان بحرانی و 90 مورد به عنوان مهم ، (در شدت) رتبه بندی شده اند.
🔻سه مورد از این CVE ها که آسیب پذیری های zero-day هستند ، در سیستم های مختلف مورد سوء استفاده قرار گرفته اند. این موارد هستند:
1️⃣CVE-2023-36563: Microsoft WordPad Information Disclosure Vulnerability
2️⃣CVE-2023-41763: Skype for Business Elevation of Privilege Vulnerability
3️⃣CVE-2023-44487: HTTP/2 Rapid Reset Attack
این آسیبپذیریها میتواند به مهاجم اجازه دهد اطلاعات حساس را افشا کند، امتیازات خود را افزایش دهد یا باعث DOS در سیستمهای آسیبدیده شود. مایکروسافت وصله هایی را برای این آسیب پذیری ها منتشر کرده است و توصیه میکند در اسرع وقت آنها را اعمال کنید.
✔️برخی از CVE های قابل توجه دیگر که در این Patch Tuesday همه آن ها fix شده اند عبارتند از:
CVE-2023-36564: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36565: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36566: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36567: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36568: Microsoft Exchange Server Remote Code Execution Vulnerability
این آسیبپذیریها بر روی Exchange Server 2019 و 2016 تأثیر میگذارند و میتوانند به مهاجم اجازه دهند تا با ارسال پیامهای ایمیل ساخته شده، کد دلخواه را روی سرور اجرا کند. این آسیبپذیریها بهعنوان بحرانی رتبهبندی شدهاند و دارای امتیاز CVSS 9.8 از 10 هستند.
✍️می توانید اطلاعات بیشتر در مورد به روز رسانی patch سه شنبه اکتبر 2023 را در منابع زیر بیابید:
🔗https://www.zerodayinitiative.com/blog/2023/10/10/the-october-2023-security-update-review
🔗https://www.manageengine.com/patch-management/patch-tuesday.html
🔗https://www.thurrott.com/windows/290765/october-2023-patch-tuesday-updates
@hypersec
#CVE
شرکت دانش بنیان سورین
🕵🏻♀️🕵🏻♂️ در این پست ، نکات مهم Patch اکتبر 2023 را که در 10 اکتبر 2023 منتشر شد، بررسی شده است .
این وصله ها 103 آسیب پذیری را در محصولات مختلف مایکروسافت، از جمله Windows، Office، Exchange Server، Azure، Dynamics و Skype for Business برطرف میکنند .
از این تعداد، 13 مورد به عنوان بحرانی و 90 مورد به عنوان مهم ، (در شدت) رتبه بندی شده اند.
🔻سه مورد از این CVE ها که آسیب پذیری های zero-day هستند ، در سیستم های مختلف مورد سوء استفاده قرار گرفته اند. این موارد هستند:
1️⃣CVE-2023-36563: Microsoft WordPad Information Disclosure Vulnerability
2️⃣CVE-2023-41763: Skype for Business Elevation of Privilege Vulnerability
3️⃣CVE-2023-44487: HTTP/2 Rapid Reset Attack
این آسیبپذیریها میتواند به مهاجم اجازه دهد اطلاعات حساس را افشا کند، امتیازات خود را افزایش دهد یا باعث DOS در سیستمهای آسیبدیده شود. مایکروسافت وصله هایی را برای این آسیب پذیری ها منتشر کرده است و توصیه میکند در اسرع وقت آنها را اعمال کنید.
✔️برخی از CVE های قابل توجه دیگر که در این Patch Tuesday همه آن ها fix شده اند عبارتند از:
CVE-2023-36564: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36565: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36566: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36567: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36568: Microsoft Exchange Server Remote Code Execution Vulnerability
این آسیبپذیریها بر روی Exchange Server 2019 و 2016 تأثیر میگذارند و میتوانند به مهاجم اجازه دهند تا با ارسال پیامهای ایمیل ساخته شده، کد دلخواه را روی سرور اجرا کند. این آسیبپذیریها بهعنوان بحرانی رتبهبندی شدهاند و دارای امتیاز CVSS 9.8 از 10 هستند.
✍️می توانید اطلاعات بیشتر در مورد به روز رسانی patch سه شنبه اکتبر 2023 را در منابع زیر بیابید:
🔗https://www.zerodayinitiative.com/blog/2023/10/10/the-october-2023-security-update-review
🔗https://www.manageengine.com/patch-management/patch-tuesday.html
🔗https://www.thurrott.com/windows/290765/october-2023-patch-tuesday-updates
@hypersec
#CVE
شرکت دانش بنیان سورین
Zero Day Initiative
Zero Day Initiative — The October 2023 Security Update Review
Twenty years ago this month, Microsoft introduced the concept of “Patch Tuesday” – although the marketing folks wanted it called “Update Tuesday” (they didn’t like the word “patch”). Over the years, more companies joined the Patch Tuesday bandwagon. Here…
❤2👍1
📝 A selection of cheat sheets for DevOps, engineers, information security and IT specialists.
• Jenkins;
• Kubernetes;
• Nmap;
• PostgreSQL;
• Powershell;
• ajax;
• ansible;
• awk;
• aws cost;
• aws services;
• cheatsheet python grok;
• cron;
• curl;
• docker security;
• docker;
• find;
• github;
• go;
• grep;
• kubectl;
• linux bash terminal;
• linux bash;
• linux networing tools;
• linux commands;
• netcat;
• nginx;
• ngrep;
• openssl;
• puppet;
• redis;
• regex;
• rsync;
• sed;
• slack;
• ssh;
• tar;
• terraform;
• vim;
• wireshark;
• xargs.
➡️ https://github.com/sk3pp3r/cheat-sheet-pdf/tree/master/pdf
@hypersec
#cheatsheet
شرکت دانش بنیان سورین
• Jenkins;
• Kubernetes;
• Nmap;
• PostgreSQL;
• Powershell;
• ajax;
• ansible;
• awk;
• aws cost;
• aws services;
• cheatsheet python grok;
• cron;
• curl;
• docker security;
• docker;
• find;
• github;
• go;
• grep;
• kubectl;
• linux bash terminal;
• linux bash;
• linux networing tools;
• linux commands;
• netcat;
• nginx;
• ngrep;
• openssl;
• puppet;
• redis;
• regex;
• rsync;
• sed;
• slack;
• ssh;
• tar;
• terraform;
• vim;
• wireshark;
• xargs.
➡️ https://github.com/sk3pp3r/cheat-sheet-pdf/tree/master/pdf
@hypersec
#cheatsheet
شرکت دانش بنیان سورین
GitHub
cheat-sheet-pdf/pdf at master · sk3pp3r/cheat-sheet-pdf
📜 A Cheat-Sheet Collection from the WWW. Contribute to sk3pp3r/cheat-sheet-pdf development by creating an account on GitHub.
👍4❤1
📚Free Offensive Security Notes (OSCP, OSWE, OSEP, OSED)
1️⃣OSCP NOTES AD: google drive
2️⃣OSCP Notes : google drive
3️⃣OSWE Notes: google drive
4️⃣OSEP Notes: google drive
5️⃣OSED Notes: google drive
@hypersec
#Offensive_security
شرکت دانش بنیان سورین
1️⃣OSCP NOTES AD: google drive
2️⃣OSCP Notes : google drive
3️⃣OSWE Notes: google drive
4️⃣OSEP Notes: google drive
5️⃣OSED Notes: google drive
@hypersec
#Offensive_security
شرکت دانش بنیان سورین
📚+200 Materials of CyberSecurity in PDFs (Created by Joas A Santos in his own words)
🔗 https://drive.google.com/drive/u/0/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
#security
شرکت دانش بنیان سورین
🔗 https://drive.google.com/drive/u/0/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
#security
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
CVE-2023-20198: Privilege Escalation in Cisco IOS XE Web UI, 10.0 rating 🔥🔥🔥
این آسیبپذیری به مهاجم به صورت remote و unauthenticated اجازه میدهد تا یک حساب کاربری در سیستم آسیبدیده با دسترسی سطح امتیاز 15 ایجاد کند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/7dU0x
👉🏻 Dork: certificate.issuer_dn:"IOS-Self-Signed-Certificate" AND http.body:"webui"
Vendor's advisory: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
@hypersec
#cisco #cve
شرکت دانش بنیان سورین
این آسیبپذیری به مهاجم به صورت remote و unauthenticated اجازه میدهد تا یک حساب کاربری در سیستم آسیبدیده با دسترسی سطح امتیاز 15 ایجاد کند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/7dU0x
👉🏻 Dork: certificate.issuer_dn:"IOS-Self-Signed-Certificate" AND http.body:"webui"
Vendor's advisory: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
@hypersec
#cisco #cve
شرکت دانش بنیان سورین
📍EvilSln: Don't open .sln files
A New Exploitation Technique for Visual Studio Projects..:
🔗https://github.com/cjm00n/EvilSln
@hypersec
#Red_Team #Offensive_security
شرکت دانش بنیان سورین
A New Exploitation Technique for Visual Studio Projects..:
🔗https://github.com/cjm00n/EvilSln
@hypersec
#Red_Team #Offensive_security
شرکت دانش بنیان سورین
Hunting for Malware.pdf
2.7 MB
📚HUNTING FOR MALWARE WITH COMMAND LINE LOGGING AND PROCESS TREES
@hypersec
#malware #process
شرکت دانش بنیان سورین
@hypersec
#malware #process
شرکت دانش بنیان سورین
The videos of the HexaCon 2023 conference , which was held in Paris on October 13 and 14, can be accessed through YouTube . It is available.
The main focus of this conference is on Offensive Security and this year there were 15 presentations.
ویدیوهای کنفرانس HexaCon 2023 که تمرکز آن بر روی Offensive Security بوده است ، از طریق یوتیوب قابل دسترس هست.
🛡https://www.youtube.com/playlist?list=PLiEHUFG7koLvUe1rnycY33CjQkZfbg-c1
@hypersec
#offensive #security
شرکت دانش بنیان سورین
The main focus of this conference is on Offensive Security and this year there were 15 presentations.
ویدیوهای کنفرانس HexaCon 2023 که تمرکز آن بر روی Offensive Security بوده است ، از طریق یوتیوب قابل دسترس هست.
🛡https://www.youtube.com/playlist?list=PLiEHUFG7koLvUe1rnycY33CjQkZfbg-c1
@hypersec
#offensive #security
شرکت دانش بنیان سورین
Hexacon
Hexacon - Welcome
Offensive security conference organized by seasoned professionals, in the heart of Paris. 10-11th October 2025, save the date!
🔥 Awesome Cyber Security University
A curated list of awesome and free educational resources that focuses on learn by doing.
دانشگاه امنیت سایبری فهرستی از منابع آموزشی رایگان با تمرکز بر یادگیری عملی است.
این آموزش شامل 6 قسمت می باشد ، مقدمات و آمادهسازی مقدماتی، مسیر شروع تیم قرمز، مسیر شروع تیم آبی، CTFها /آخرین CVE و چالشها.
🐱 GitHub
@hypersec
#CyberSecurity #RedTeam #BlueTeam
شرکت دانش بنیان سورین
A curated list of awesome and free educational resources that focuses on learn by doing.
دانشگاه امنیت سایبری فهرستی از منابع آموزشی رایگان با تمرکز بر یادگیری عملی است.
این آموزش شامل 6 قسمت می باشد ، مقدمات و آمادهسازی مقدماتی، مسیر شروع تیم قرمز، مسیر شروع تیم آبی، CTFها /آخرین CVE و چالشها.
🐱 GitHub
@hypersec
#CyberSecurity #RedTeam #BlueTeam
شرکت دانش بنیان سورین
GitHub
GitHub - brootware/awesome-cyber-security-university: 🎓 Because Education should be free. Contributions welcome! 🕵️
🎓 Because Education should be free. Contributions welcome! 🕵️ - GitHub - brootware/awesome-cyber-security-university: 🎓 Because Education should be free. Contributions welcome! 🕵️
❤1
📍ویژگی های جدید در اسپلانک ۹.۱.۱
🔗https://community.splunk.com/t5/Splunk-Tech-Talks/New-Enhancements-with-Splunk-Enterprise-9-1/ba-p/648837
@hypersec
#splunk
شرکت دانش بنیان سورین
🔗https://community.splunk.com/t5/Splunk-Tech-Talks/New-Enhancements-with-Splunk-Enterprise-9-1/ba-p/648837
@hypersec
#splunk
شرکت دانش بنیان سورین
Splunk
New Enhancements with Splunk Enterprise 9.1
Our latest product innovations support integrated workflows and improved user experiences. This makes it easier for you to detect and predict issues, find root cause, assess risk and impact radius, and remediate — quickly, accurately, at scale. Learn how…
👍1