Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
💻 Windows System Control Center💻

👩‍💻 تجربه ویندوز خود را با WSCC تقویت کنید - راه حلی همه کاره برای کنترل و بهینه سازی ویندوز! 🚀

🔍 ویژگی های کلیدی:

کنترل متمرکز برای ابزارهای سیستم ویندوز.
دسترسی راحت به Sysinternals Suite و NirSoft Utilities.
رابط کاربر پسند برای مدیریت کارآمد.

🌐 http://www.kls-soft.com/wscc/index.php


@hypersec
#windows #WindowsManagement #WSCC
تیم سورین
👍1
document.pdf
4.3 MB
سوالات برای مصاحبه شغلی
موقعیت SOC Analyst
نویسنده : علیرضا ملکی

@hypersec
#SOC
تیم سورین
👏6👍42🙏1👌1
lolbin.pdf
2.6 MB
🔏👩‍💻Lolbin Attack & Defense

@hypersec
#lolbin #Mitre
تیم سورین
2👍1
🟥این مقاله خلاصه ای از Red Canary Threat Detection در سال 2023 است که بر اساس تجزیه و تحلیل بیش از 37000 تهدید سایبری شناسایی شده و تایید شده در محیط های مشتریانشان نوشته شده . این مقاله اطلاعاتی درباره 10 تهدید برتر مانند باج‌افزارها ، APT و رایج‌ترین تکنیک‌هایی که هکرها برای انجام حملات استفاده می‌کنند، ارائه می‌کند.

🖍https://redcanary.com/threat-detection-report/threats/

@hypersec
#Red #threat

تیم سورین
این مقاله در مورد توسعه تست های تیم قرمز با استفاده از چارچوب MITER ATT&CK است که پایگاه دانشی از تاکتیک ها و تکنیک های هکرها بر اساس مشاهدات دنیای واقعی میباشد. این مقاله نحوه استفاده از Intelligence Compass را توضیح می‌دهد، ابزاری که به تیم‌های قرمز کمک می‌کند تا مرتبط‌ترین تکنیک‌ها را برای آزمایش در برابر محیط هدف خود انتخاب و اولویت‌بندی کنند. این مقاله همچنین یک راهنمای گام به گام در مورد نحوه استفاده از Intelligence Compass به همراه چند مثال و نکات ارائه می دهد. هدف این مقاله کمک به تیم‌های قرمز برای بهبود روش‌شناسی و اثربخشی آزمایش با استفاده از چارچوب MITER ATT&CK است.



@hypersec
#mitre #inteligence
تیم سورین
👍21👌1
Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing

ابزار Gophish مجموعه‌ای جامع از ابزارها را در اختیار متخصصان امنیتی قرار می‌دهد تا کمپین‌های فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود می‌بخشند.

🔗https://getgophish.com/

@hypersec
#gophish #phishing
تیم سورین
👍4👏1👌1
Windows IR.pdf
1.3 MB
👩‍💻🧑‍💻Windows incident Response

@hypersec
#windows #IR
تیم سورین
4
MyDFIR-Roadmap.pdf
1.8 MB
🔵DFIR Roadmap🔵
Getting Started In Cybersecurity


@hypersec
#DFIR
تیم سورین
👍1
Attention all GitLab users! 🚨🚨🚨

قابل توجه همه کاربران GitLab! 🚨🚨🚨

اخیراً چندین آسیب‌پذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.

🔒 درجه شدت این آسیب‌پذیری‌ها بین 3.5 تا 10.0 است که آن‌ها را تهدیدی حیاتی برای GitLab شما می‌کند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.

در اینجا چیزی است که شما باید بدانید:

1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.

2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه می‌کنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.

3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.

👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"


Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/

#GitLab #Security #Vulnerabilities #CVEs #StaySecure

تیم سورین
👍2
👩‍💻Persistence – Event Log👩‍💻

این مقاله درباره تکنیکی است برای دستیابی به پایداری در سیستم ویندوز با سوء استفاده از event log service .
این مقاله توضیح می‌دهد که چگونه یک مهاجم می‌تواند از یک کلید رجیستری برای تعیین یک فایل DLL مخرب استفاده کند که هر بار که event log serviceبارگذاری می‌شود، فایل مخرب اجرا شود . این مقاله با توصیه برخی اقدامات دفاعی برای جلوگیری یا تشخیص این نوع حمله، مانند نظارت بر کلید رجیستری، استفاده از نرم‌افزار آنتی ویروس و فعال کردن Windows Defender Credential Guard، به پایان می‌رسد.

📚https://pentestlab.blog/2024/01/08/persistence-event-log/

تیم سورین
#persistence #Event_Log
🚨 Critical RCE Vulnerability Alert 🚨
The issue, tracked as CVE-2024-21591, is rated 9.8 on the CVSS scoring system.

🚨 هشدار آسیب پذیری بحرانی RCE 🚨
یک آسیب‌پذیری مهم RCE (CVE-2024-21591)
در فایروال‌های سری Juniper SRX و سوئیچ‌های سری EX کشف شده که به مهاجمان احراز هویت نشده اجازه می دهد تا کد را اجرا کرده و امتیازات ریشه یا root privileges را به دست آورند. اکیداً به کاربران توصیه می‌شود که سیستم‌های خود را فوراً به نسخه‌های جدید بروزرسانی کنند تا از سوءاستفاده جلوگیری کنند.

🔗https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html

#CyberSecurity #Juniper #RCEVulnerability
تیم سورین
🤯2👍1👌1