Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
این مقاله در مورد توسعه تست های تیم قرمز با استفاده از چارچوب MITER ATT&CK است که پایگاه دانشی از تاکتیک ها و تکنیک های هکرها بر اساس مشاهدات دنیای واقعی میباشد. این مقاله نحوه استفاده از Intelligence Compass را توضیح می‌دهد، ابزاری که به تیم‌های قرمز کمک می‌کند تا مرتبط‌ترین تکنیک‌ها را برای آزمایش در برابر محیط هدف خود انتخاب و اولویت‌بندی کنند. این مقاله همچنین یک راهنمای گام به گام در مورد نحوه استفاده از Intelligence Compass به همراه چند مثال و نکات ارائه می دهد. هدف این مقاله کمک به تیم‌های قرمز برای بهبود روش‌شناسی و اثربخشی آزمایش با استفاده از چارچوب MITER ATT&CK است.



@hypersec
#mitre #inteligence
تیم سورین
👍21👌1
Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing

ابزار Gophish مجموعه‌ای جامع از ابزارها را در اختیار متخصصان امنیتی قرار می‌دهد تا کمپین‌های فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود می‌بخشند.

🔗https://getgophish.com/

@hypersec
#gophish #phishing
تیم سورین
👍4👏1👌1
Windows IR.pdf
1.3 MB
👩‍💻🧑‍💻Windows incident Response

@hypersec
#windows #IR
تیم سورین
4
MyDFIR-Roadmap.pdf
1.8 MB
🔵DFIR Roadmap🔵
Getting Started In Cybersecurity


@hypersec
#DFIR
تیم سورین
👍1
Attention all GitLab users! 🚨🚨🚨

قابل توجه همه کاربران GitLab! 🚨🚨🚨

اخیراً چندین آسیب‌پذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.

🔒 درجه شدت این آسیب‌پذیری‌ها بین 3.5 تا 10.0 است که آن‌ها را تهدیدی حیاتی برای GitLab شما می‌کند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.

در اینجا چیزی است که شما باید بدانید:

1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.

2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه می‌کنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.

3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.

👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"


Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/

#GitLab #Security #Vulnerabilities #CVEs #StaySecure

تیم سورین
👍2
👩‍💻Persistence – Event Log👩‍💻

این مقاله درباره تکنیکی است برای دستیابی به پایداری در سیستم ویندوز با سوء استفاده از event log service .
این مقاله توضیح می‌دهد که چگونه یک مهاجم می‌تواند از یک کلید رجیستری برای تعیین یک فایل DLL مخرب استفاده کند که هر بار که event log serviceبارگذاری می‌شود، فایل مخرب اجرا شود . این مقاله با توصیه برخی اقدامات دفاعی برای جلوگیری یا تشخیص این نوع حمله، مانند نظارت بر کلید رجیستری، استفاده از نرم‌افزار آنتی ویروس و فعال کردن Windows Defender Credential Guard، به پایان می‌رسد.

📚https://pentestlab.blog/2024/01/08/persistence-event-log/

تیم سورین
#persistence #Event_Log
🚨 Critical RCE Vulnerability Alert 🚨
The issue, tracked as CVE-2024-21591, is rated 9.8 on the CVSS scoring system.

🚨 هشدار آسیب پذیری بحرانی RCE 🚨
یک آسیب‌پذیری مهم RCE (CVE-2024-21591)
در فایروال‌های سری Juniper SRX و سوئیچ‌های سری EX کشف شده که به مهاجمان احراز هویت نشده اجازه می دهد تا کد را اجرا کرده و امتیازات ریشه یا root privileges را به دست آورند. اکیداً به کاربران توصیه می‌شود که سیستم‌های خود را فوراً به نسخه‌های جدید بروزرسانی کنند تا از سوءاستفاده جلوگیری کنند.

🔗https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html

#CyberSecurity #Juniper #RCEVulnerability
تیم سورین
🤯2👍1👌1
⚡️ Critical security flaw found in Opera Browser!

- این مقاله یک نقص امنیتی در مرورگر وب Opera را گزارش می دهد که می تواند به هکرها اجازه دهد هر فایلی را روی رایانه ویندوز یا مک شما اجرا کنند.
- این نقص MyFlaw نام دارد و از قابلیتی به نام My Flow استفاده می کند که به شما امکان می دهد پیام ها و فایل ها را بین دستگاه های تلفن همراه و دسکتاپ خود همگام سازی کنید.
- محققان آزمایشگاه Guardio که این نقص را کشف کردند گفتند که هکرها می توانند از یک پسوند جعلی برای جفت شدن با رایانه شما و ارسال یک فایل مخرب استفاده کنند که می تواند با کلیک کردن روی آن اجرا شود.
- این نقص توسط اپرا در به روز رسانی در 22 نوامبر 2023، پس از اطلاع محققان در 17 نوامبر 2023، برطرف شد.
- این مقاله به کاربران توصیه می کند که مرورگر اپرا خود را به روز کنند و سیستم خود را با یک برنامه آنتی ویروس اسکن کنند تا از هرگونه حمله احتمالی جلوگیری کنند.

🔗https://thehackernews.com/2024/01/opera-myflaw-bug-could-let-hackers-run.html

#Vulnerabilities #opera

تیم سورین
🔵 Free Resource for Cyber Security Lab Practice, RED & BLUE Team.

🌀Attack-Defense - https://attackdefense.com
🌀Alert to win - https://alf.nu/alert1
🌀Bancocn - https://bancocn.com
🌀 Buffer Overflow Labs - https://lnkd.in/eNbEWYh
🌀CTF Komodo Security - https://ctf.komodosec.com
🌀CryptoHack - https://cryptohack.org/
🌀CMD Challenge - https://cmdchallenge.com
🌀Explotation Education - https://exploit.education
🌀Google CTF - https://lnkd.in/e46drbz8
🌀HackTheBox - https://www.hackthebox.com
🌀Hackthis - https://www.hackthis.co.uk
🌀Hacksplaining - https://lnkd.in/eAB5CSTA
🌀Hacker101 - https://ctf.hacker101.com
🌀Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
🌀Hacking-Lab - https://hacking-lab.com/
🌀ImmersiveLabs - https://immersivelabs.com
🌀NewbieContest - https://lnkd.in/ewBk6fU5
🌀OverTheWire - http://overthewire.org
🌀Practical Pentest Labs - https://lnkd.in/esq9Yuv5
🌀Pentestlab - https://pentesterlab.com
🌀Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
🌀PentestIT LAB - https://lab.pentestit.ru
🌀PicoCTF - https://picoctf.com
🌀PWNABLE - https://lnkd.in/eMEwBJzn
🌀Root-Me - https://www.root-me.org
🌀Root in Jail - http://rootinjail.com
🌀SANS Challenger - https://lnkd.in/e5TAMawK
🌀SmashTheStack - https://lnkd.in/eVn9rP9p
🌀The Cryptopals Crypto Challenges - https://cryptopals.com
🌀Try Hack Me - https://tryhackme.com
🌀Vulnhub - https://www.vulnhub.com
🌀Vulnmachine - https://lnkd.in/eJ2e_kD
🌀W3Challs - https://w3challs.com
🌀WeChall - http://www.wechall.net
🌀Websploit - https://websploit.org/
🌀Zenk-Security - https://lnkd.in/ewJ5rNx2
🌀Cyberdefenders - https://lnkd.in/dVcmjEw8
🌀LetsDefend- https://letsdefend.io/

🚨!SHARE MAYBE SOMEONE NEED IT 🚨!

Credit : Linedin
#RedTeam #BlueTeam

تیم سورین
👍4
🐧Sysmon for Linux🐧

ابزار Sysmon برای لینوکس ابزاری است که فعالیت‌های سیستم از جمله process lifetime, network connections, file system writes و غیره را نظارت و ثبت می‌کند. Sysmon از فیلتر پیشرفته برای کمک به شناسایی فعالیت های مخرب و همچنین نحوه عملکرد مزاحمان و بدافزار در شبکه استفاده می کند.
🔗
https://github-com.translate.goog/Sysinternals/SysmonForLinux?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=ro

#linux #sysmon

تیم سورین
🔏این مقاله در مورد DLL side-loading ؛ تکنیکی است که توسط برخی از عوامل مخرب برای فرار از شناسایی و اجرای کد آنها در یک سیستم هدف استفاده می شود. DLL side-loading بر اساس رفتار ویندوز کار میکند به اینصورت که یک DLL را از همان دایرکتوری برنامه مورد نیاز قبل از جستجوی مکان‌های دیگر بارگیری می‌کند. این به مهاجم اجازه می دهد تا یک DLL مخرب و یک فایل اجرایی قانونی را در یک پوشه قرار دهد و سیستم را فریب دهد تا DLL را هنگام راه اندازی فایل اجرایی ، اجرا کند.
🔹"در تصویر ، می‌توانید پوشه‌ای حاوی «WFS.exe» و یک DLL مخرب را ببینید. "
👀نحوه شناسایی :
1️⃣ فایل های اجرایی امضا شده ای را که از مسیری ناشناخته اجرا می شوند را جستجو کنید و DLL های بدون علامت را بارگیری کنید.
2️⃣جستجو برای فایل های اجرایی که در آن DLL از همان پوشه بارگذاری می شود. به عنوان مثال، اگر فایل اجرایی در پوشه "Documents" وجود داشته باشد و DLL از همان پوشه بارگیری شود، مشکوک است و نیاز به بررسی بیشتر دارد.
3️⃣این مسیرهای متداول هدفمند را در جستجوهای خود بگنجانید: «\Documents» «\ProgramData» «\Public» «\AppData» و غیره.

#DLL
تیم سورین
👌2👍1🤩1
😎 Awesome GPTs (Agents) for Cybersecurity
The "Awesome GPTs (Agents) Repo" represents an initial effort to compile a comprehensive list of GPT agents focused on cybersecurity (offensive and defensive), created by the community.

لیستی جامعی از GPT اینجنت ها با تمرکز بر امنیت سایبری (تهاجمی و تدافعی)

🌐https://github.com/fr0gger/Awesome-GPT-Agents

#gpt
تیم سورین
🔏"خرابکار خاموش: خطرات hh.exe"

آشنایی
با hh.exe: Hh.exe مخفف HTML Help Executable و جزء اصلی سیستم عامل ویندوز است. در پوشه های C:\Windows یا C:\Windows\SysWOW64 قرار دارد و هر زمان که یک فایل راهنمای کامپایل شده (.chm) را با کلیک روی آن یا روش های دیگر باز می کنید، اجرا می شود.
فایل اصلی hh.exe مایکروسافت بخش ایمن ویندوز است اما برخی از بدافزارها مانند کرمها، تروجانها و بکدورها از نام فایل مشابهی برای پنهان کردن خود از نرم افزارهای شناسایی و امنیتی استفاده میکنند. این فایلهای مخرب hh.exe میتوانند در پوشه های مختلفی مانند C:\Users\<username>\AppData\Roaming قرار گیرند یا میتوانند فایل hh.exe واقعی را در C:\Windows بازنویسی کنند.

مطالعه بیشتر : لینکدین
#hh #mitre #windows
تیم سورین
👍5🤩1👌1