Media is too big
VIEW IN TELEGRAM
دموی شماره یک:
ارائه خلاصهای از محتوای جلسه اول کلاس Security Monitoring
برگزار شده در سورین
مدرس : مهندس آهنگری
تیم سورین
ارائه خلاصهای از محتوای جلسه اول کلاس Security Monitoring
برگزار شده در سورین
مدرس : مهندس آهنگری
تیم سورین
👏7
Media is too big
VIEW IN TELEGRAM
دموی شماره دو:
ارائه خلاصهای از محتوای جلسه اول کلاس Security Monitoring
برگزار شده در سورین
مدرس : مهندس آهنگری
تیم سورین
ارائه خلاصهای از محتوای جلسه اول کلاس Security Monitoring
برگزار شده در سورین
مدرس : مهندس آهنگری
تیم سورین
❤2👌1🤓1
Splunk advanced input configuration for Windows based on MITRE ATT&CK framework.
🔗https://github.com/mdecrevoisier/Splunk-input-windows-baseline
تیم سورین
🔗https://github.com/mdecrevoisier/Splunk-input-windows-baseline
تیم سورین
GitHub
GitHub - mdecrevoisier/Splunk-input-windows-baseline: Provides an advanced input.conf file for Windows and 3rd party related software…
Provides an advanced input.conf file for Windows and 3rd party related software with more than 70 different event log mapped to the MITRE Att&CK - mdecrevoisier/Splunk-input-windows-baseline
👍2
💥Kali Linux 2024.1 Release (Micro Mirror)
👩🏼💻New Tools in Kali
1️⃣blue-hydra - Bluetooth device discovery service
2️⃣opentaxii - TAXII server implementation from EclecticIQ
3️⃣readpe - Command-line tools to manipulate Windows PE files
4️⃣snort - Flexible Network Intrusion Detection System
📎https://www.kali.org/blog/kali-linux-2024-1-release/
تیم سورین
#kali
👩🏼💻New Tools in Kali
1️⃣blue-hydra - Bluetooth device discovery service
2️⃣opentaxii - TAXII server implementation from EclecticIQ
3️⃣readpe - Command-line tools to manipulate Windows PE files
4️⃣snort - Flexible Network Intrusion Detection System
📎https://www.kali.org/blog/kali-linux-2024-1-release/
تیم سورین
#kali
Kali Linux
Kali Linux 2024.1 Release (Micro Mirror) | Kali Linux Blog
Hello 2024! Today we are unveiling Kali Linux 2024.1. As this is our the first release of the year, it does include new visual elements! Along with this we also have some exciting new mirrors to talk about, and of course some package changes - both new tools…
👍2❤1
🟦 Selection of training grounds for Blue Team.🟦
• codeby.games— specializes in offensive security, the platform is absolutely free.
• Dfir-Dirva — a collection of free and open material that includes labs and high-quality tasks for blue team preparation.
• Malware-Traffic-Analysis.net (https://www.malware-traffic-analysis.net/) — a resource that positions itself as a repository of tasks and quizzes for traffic analysis.
• Cybrary (https://app.cybrary.it/) — platform for blue team training on practice. For a free subnoscription, it provides full access to virtual machines with various configurations (vulnerability scanners, SIEM, TIP, etc.), which allows you to practice in real conditions without the need for initial configuration of information security tools.
• Letsdefend — All content is displayed in accordance with the MITER ATT&CR matrix.
• CyberDefenders — platform for Blue Team complex training. На бесплатной основе, it is possible to perform various tasks for incident investigation (archives with logs) and network forensics (traffic dumps in pcap). There are tasks to analyze incidents in Windows, Linux and Android.
• TryHackMe — does not need to be presented. It is worth paying attention to this material: SOC Level 1 , SOC Level 2 and Security Engineer.
تیم سورین
#DFIR
• codeby.games— specializes in offensive security, the platform is absolutely free.
• Dfir-Dirva — a collection of free and open material that includes labs and high-quality tasks for blue team preparation.
• Malware-Traffic-Analysis.net (https://www.malware-traffic-analysis.net/) — a resource that positions itself as a repository of tasks and quizzes for traffic analysis.
• Cybrary (https://app.cybrary.it/) — platform for blue team training on practice. For a free subnoscription, it provides full access to virtual machines with various configurations (vulnerability scanners, SIEM, TIP, etc.), which allows you to practice in real conditions without the need for initial configuration of information security tools.
• Letsdefend — All content is displayed in accordance with the MITER ATT&CR matrix.
• CyberDefenders — platform for Blue Team complex training. На бесплатной основе, it is possible to perform various tasks for incident investigation (archives with logs) and network forensics (traffic dumps in pcap). There are tasks to analyze incidents in Windows, Linux and Android.
• TryHackMe — does not need to be presented. It is worth paying attention to this material: SOC Level 1 , SOC Level 2 and Security Engineer.
تیم سورین
#DFIR
🔎 Checker Windows CVE.
Moriarty an instrument intended for searching for missing security patches, detecting various vulnerabilities, and analyzing potential exploits to increase privileges in the Windows environment. The tool combines the capabilities of Watson and Sherlock but can boast of better OS scanning for new vulnerabilities. Due to additional checks.
Supports the following OS versions: Windows 10 (versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (versions: 21H2, 22H2) and Windows Server 2016, 2019, 2022.
➡️ https://github.com/BC-SECURITY/Moriarty
تیم سورین
#CVE
Moriarty an instrument intended for searching for missing security patches, detecting various vulnerabilities, and analyzing potential exploits to increase privileges in the Windows environment. The tool combines the capabilities of Watson and Sherlock but can boast of better OS scanning for new vulnerabilities. Due to additional checks.
Supports the following OS versions: Windows 10 (versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (versions: 21H2, 22H2) and Windows Server 2016, 2019, 2022.
➡️ https://github.com/BC-SECURITY/Moriarty
تیم سورین
#CVE
GitHub
GitHub - rasta-mouse/Watson: Enumerate missing KBs and suggest exploits for useful Privilege Escalation vulnerabilities
Enumerate missing KBs and suggest exploits for useful Privilege Escalation vulnerabilities - rasta-mouse/Watson
👍3
Hypersec
🔎 Checker Windows CVE. Moriarty an instrument intended for searching for missing security patches, detecting various vulnerabilities, and analyzing potential exploits to increase privileges in the Windows environment. The tool combines the capabilities of…
CVE-2024-21899, -21900, -21901: Improper Authentication and other in QNAP NAS, 4.3 - 9.8 rating 🔥
Code injection, execution of arbitrary commands and, most interestingly, a vulnerability in the authentication that allows an attacker to compromise the entire system via network.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/Wnycw
👉🏻 Dork: http.body_sha256:4a1815f3e87d6d623c22921d9c39b2de614351d71831976bbc807f571953ff21
Vendor's advisory: https://www.qnap.com/en/security-advisory/qsa-24-09
تیم سورین
#CVE #QNAP
Code injection, execution of arbitrary commands and, most interestingly, a vulnerability in the authentication that allows an attacker to compromise the entire system via network.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/Wnycw
👉🏻 Dork: http.body_sha256:4a1815f3e87d6d623c22921d9c39b2de614351d71831976bbc807f571953ff21
Vendor's advisory: https://www.qnap.com/en/security-advisory/qsa-24-09
تیم سورین
#CVE #QNAP
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
An out-of-bounds write vulnerability [CWE-787] and a Stack-based Buffer Overflow [CWE-121] in FortiOS & FortiProxy captive portal may allow an inside attacker who has access to captive portal to execute arbitrary code or commands via specially crafted HTTP requests.
https://www.fortiguard.com/psirt/FG-IR-23-328
تیم سورین
https://www.fortiguard.com/psirt/FG-IR-23-328
تیم سورین
FortiGuard Labs
PSIRT | FortiGuard Labs
None
👍1👌1
آسیب پذیری CVE-2024-26198 به آسیبپذیری Remote Code Execution در Microsoft Exchange Server اشاره دارد.
که در 12 مارس 2024 منتشر شد و دارای درجه شدت 8.8 (HIGH) است. این آسیبپذیری به مهاجم اجازه میدهد تا با ارسال یک درخواست طراحیشده خاص، کد دلخواه را روی یک سیستم آسیبدیده اجرا کند. حمله به تعامل کاربر نیاز دارد زیرا مهاجم باید کاربر را متقاعد کند که یک فایل مخرب را باز کند.
نسخه های آسیب دیده عبارتند از:
- Exchange Server 2019 CU13 و CU14
- Exchange Server 2016 CU23
مایکروسافت توصیه میکند فوراً بهروزرسانیهای امنیتی مارس 2024 را برای محافظت در برابر این آسیبپذیری نصب کنید.
اطلاعات تکمیلی در مورد این آسیب پذیری :
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26198
دریافت بروزرسانی ها از طریق سایت رسمی مایکروسافت :
https://learn.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates
تیم سورین
که در 12 مارس 2024 منتشر شد و دارای درجه شدت 8.8 (HIGH) است. این آسیبپذیری به مهاجم اجازه میدهد تا با ارسال یک درخواست طراحیشده خاص، کد دلخواه را روی یک سیستم آسیبدیده اجرا کند. حمله به تعامل کاربر نیاز دارد زیرا مهاجم باید کاربر را متقاعد کند که یک فایل مخرب را باز کند.
نسخه های آسیب دیده عبارتند از:
- Exchange Server 2019 CU13 و CU14
- Exchange Server 2016 CU23
مایکروسافت توصیه میکند فوراً بهروزرسانیهای امنیتی مارس 2024 را برای محافظت در برابر این آسیبپذیری نصب کنید.
اطلاعات تکمیلی در مورد این آسیب پذیری :
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26198
دریافت بروزرسانی ها از طریق سایت رسمی مایکروسافت :
https://learn.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates
تیم سورین
Docs
Exchange Server build numbers and release dates
Summary: Learn about build numbers and release dates for current and past versions of Exchange Server.
👍2🔥2❤1👌1
APSB24-05, APSB24-14: Multiple vulns in Adobe products, critical rating 🔥
Two vulnerabilities from the new Adobe security bulletin, the exploitation of which will allow an attacker to achieve arbitrary file system read, code execution, and security feature bypass.
شناسههای APSB24-05 و APSB24-14 به بولتنهای امنیتی منتشر شده توسط Adobe برای رسیدگی به آسیبپذیریهای محصولاتشان اشاره دارند.
شناسه APSB24-05 مربوط به Adobe Experience Manager (AEM) است. بولتن مورخ 12 مارس 2024، جزئیات بروز رسانی هایی را ارائه می دهد که آسیب پذیری های مهم و متوسط را در AEM برطرف می کند. این آسیبپذیریها، در صورت سوء استفاده، میتوانند منجر به اجرای کد دلخواه و دور زدن ویژگی امنیتی شوند. این بولتن بر اهمیت بروزرسانی به آخرین نسخه برای کاهش این خطرات تأکید میکند.
شناسه APSB24-14 مربوط به Adobe ColdFusion نسخه های 2023 و 2021 است. این بولتن که در همان تاریخ منتشر شد، به یک آسیب پذیری حیاتی می پردازد که به طور بالقوه به مهاجم اجازه می دهد فایل های دلخواه را در سیستم فایل سیستم بخواند. Adobe برای محافظت در برابر این آسیبپذیری، بروزرسانی به آخرین نسخه ColdFusion را توصیه میکند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/EEZn7
👉🏻 Dork: tag.name:"adobe_experience_manager" OR tag.name:"adobe_coldfusion"
Vendor's advisory: https://helpx.adobe.com/security/security-bulletin.html
تیم سورین
Two vulnerabilities from the new Adobe security bulletin, the exploitation of which will allow an attacker to achieve arbitrary file system read, code execution, and security feature bypass.
شناسههای APSB24-05 و APSB24-14 به بولتنهای امنیتی منتشر شده توسط Adobe برای رسیدگی به آسیبپذیریهای محصولاتشان اشاره دارند.
شناسه APSB24-05 مربوط به Adobe Experience Manager (AEM) است. بولتن مورخ 12 مارس 2024، جزئیات بروز رسانی هایی را ارائه می دهد که آسیب پذیری های مهم و متوسط را در AEM برطرف می کند. این آسیبپذیریها، در صورت سوء استفاده، میتوانند منجر به اجرای کد دلخواه و دور زدن ویژگی امنیتی شوند. این بولتن بر اهمیت بروزرسانی به آخرین نسخه برای کاهش این خطرات تأکید میکند.
شناسه APSB24-14 مربوط به Adobe ColdFusion نسخه های 2023 و 2021 است. این بولتن که در همان تاریخ منتشر شد، به یک آسیب پذیری حیاتی می پردازد که به طور بالقوه به مهاجم اجازه می دهد فایل های دلخواه را در سیستم فایل سیستم بخواند. Adobe برای محافظت در برابر این آسیبپذیری، بروزرسانی به آخرین نسخه ColdFusion را توصیه میکند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/EEZn7
👉🏻 Dork: tag.name:"adobe_experience_manager" OR tag.name:"adobe_coldfusion"
Vendor's advisory: https://helpx.adobe.com/security/security-bulletin.html
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍1