Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🔏چگونه مجرمان سایبری URL های مخرب خود را پنهان می کنند⁉️

مجرمان سایبری از روش های مختلفی برای پنهان کردن URL ها استفاده می کنند تا کاربران را فریب دهند و آنها را به وب سایت های مخرب یا فیشینگ هدایت کنند. برخی از رایج ترین روش ها عبارتند از:
1️⃣استفاده از خدمات کوتاه‌کننده URL: مجرمان سایبری می‌توانند از خدمات کوتاه‌کننده URL برای پنهان کردن پیوندهای مخرب یا فیشینگ در پشت پیوندهای به ظاهر بی‌ضرر استفاده کنند. به عنوان مثال، پیوندی مانند bit.ly/2G7Z6fj می تواند به یک سایت مخرب هدایت شود

2️⃣درج علامت @ در آدرس: این روش دامنه واقعی را در آدرس پنهان می کند و شناسایی مقصد واقعی لینک را برای کاربران دشوار می کند. مجرمان سایبری می توانند از یک نام صفحه قانع کننده و نام یک سایت قانونی استفاده کنند تا پیوند را معتبرتر نشان دهند.
مثلا اگه آدرس IP سایتی برابر ۸.۸.۸.۸ باشد با این ابزار میتوانیم آن را به عدد صحیح تبدیل کنیم، مثلا : 41093597776
و نهایتا آدرس سایت به این صورت میشود :
http://google.com…%@41093597776
پس هدف در این روش این است که ، آدرس قبل از @ رو قانونی جلوه دهند و قسمت بعد از @ را بعنوان پارامتر نشان دهند تا قربانی رو فریب دهند.

3️⃣نشانی‌های اینترنتی جعلی: این نشان‌دهنده‌ها شامل پنهان کردن یک وب‌سایت به عنوان وب‌سایت دیگر است، که اغلب از آسیب‌پذیری‌ها در فناوری مرورگر وب برای تسهیل تجربه رایانه‌ای مخرب استفاده می‌کند.

4️⃣استفاده از URL های گمراه کننده در ایمیل های فیشینگ:
مجرمان سایبری اغلب URL های گمراه کننده ای را در ایمیل های فیشینگ قرار می دهند که ممکن است به عنوان پیوندهایی به وب سایت های قانونی پنهان شوند یا با پیوند "اینجا کلیک کنید" برای یک پیشنهاد یا تبلیغ جعلی پنهان شوند.





@hypersec
#URL

تیم سورین
👍53🙏1👌1
🔎ForensicTools🔍
forensictools is a toolkit designed for digital forensics, offering a wide array of tools. Its primary goal is to simplify the creation of a virtual environment for conducting forensic examinations.

فهرستی از تمام ابزار هایی که برای فارنزیک ویندوز میتوانید استفاده کنید .

🔗https://cristian.sh/projects/forensictools.html
🔗https://github.com/cristianzsh/forensictools

@hypersec
#Forensics #windows #tools

تیم سورین
💻 Windows System Control Center💻

👩‍💻 تجربه ویندوز خود را با WSCC تقویت کنید - راه حلی همه کاره برای کنترل و بهینه سازی ویندوز! 🚀

🔍 ویژگی های کلیدی:

کنترل متمرکز برای ابزارهای سیستم ویندوز.
دسترسی راحت به Sysinternals Suite و NirSoft Utilities.
رابط کاربر پسند برای مدیریت کارآمد.

🌐 http://www.kls-soft.com/wscc/index.php


@hypersec
#windows #WindowsManagement #WSCC
تیم سورین
👍1
document.pdf
4.3 MB
سوالات برای مصاحبه شغلی
موقعیت SOC Analyst
نویسنده : علیرضا ملکی

@hypersec
#SOC
تیم سورین
👏6👍42🙏1👌1
lolbin.pdf
2.6 MB
🔏👩‍💻Lolbin Attack & Defense

@hypersec
#lolbin #Mitre
تیم سورین
2👍1
🟥این مقاله خلاصه ای از Red Canary Threat Detection در سال 2023 است که بر اساس تجزیه و تحلیل بیش از 37000 تهدید سایبری شناسایی شده و تایید شده در محیط های مشتریانشان نوشته شده . این مقاله اطلاعاتی درباره 10 تهدید برتر مانند باج‌افزارها ، APT و رایج‌ترین تکنیک‌هایی که هکرها برای انجام حملات استفاده می‌کنند، ارائه می‌کند.

🖍https://redcanary.com/threat-detection-report/threats/

@hypersec
#Red #threat

تیم سورین
این مقاله در مورد توسعه تست های تیم قرمز با استفاده از چارچوب MITER ATT&CK است که پایگاه دانشی از تاکتیک ها و تکنیک های هکرها بر اساس مشاهدات دنیای واقعی میباشد. این مقاله نحوه استفاده از Intelligence Compass را توضیح می‌دهد، ابزاری که به تیم‌های قرمز کمک می‌کند تا مرتبط‌ترین تکنیک‌ها را برای آزمایش در برابر محیط هدف خود انتخاب و اولویت‌بندی کنند. این مقاله همچنین یک راهنمای گام به گام در مورد نحوه استفاده از Intelligence Compass به همراه چند مثال و نکات ارائه می دهد. هدف این مقاله کمک به تیم‌های قرمز برای بهبود روش‌شناسی و اثربخشی آزمایش با استفاده از چارچوب MITER ATT&CK است.



@hypersec
#mitre #inteligence
تیم سورین
👍21👌1
Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing

ابزار Gophish مجموعه‌ای جامع از ابزارها را در اختیار متخصصان امنیتی قرار می‌دهد تا کمپین‌های فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود می‌بخشند.

🔗https://getgophish.com/

@hypersec
#gophish #phishing
تیم سورین
👍4👏1👌1
Windows IR.pdf
1.3 MB
👩‍💻🧑‍💻Windows incident Response

@hypersec
#windows #IR
تیم سورین
4
MyDFIR-Roadmap.pdf
1.8 MB
🔵DFIR Roadmap🔵
Getting Started In Cybersecurity


@hypersec
#DFIR
تیم سورین
👍1
Attention all GitLab users! 🚨🚨🚨

قابل توجه همه کاربران GitLab! 🚨🚨🚨

اخیراً چندین آسیب‌پذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.

🔒 درجه شدت این آسیب‌پذیری‌ها بین 3.5 تا 10.0 است که آن‌ها را تهدیدی حیاتی برای GitLab شما می‌کند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.

در اینجا چیزی است که شما باید بدانید:

1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.

2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه می‌کنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.

3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.

👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"


Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/

#GitLab #Security #Vulnerabilities #CVEs #StaySecure

تیم سورین
👍2