Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩4👍1👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1🤩1
⚠️CVE-2024-2879: SQL injection in LayerSlider plugin for WordPress, 9.8 rating 🔥

Plugin
used on millions of websites had a feature that was vulnerable to blind SQL injection. If the vulnerability was successfully exploited, the attacker could gain access to any confidential information.

⚫️این مقاله توضیح می‌دهد که Wordfence، یک شرکت امنیتی وردپرس، جایزه 5500 دلاری را به محققی به نام AmrAwad به دلیل کشف و گزارش مسئولانه یک آسیب‌پذیری تزریق SQL تایید نشده در افزونه LayerSlider WordPress اهدا کرد.
🟣این آسیب پذیری در نسخه 7.10.1 افزونه LayerSlider به طور کامل برطرف شده است. Wordfence کاربران وردپرس را تشویق می‌کند تا به آخرین نسخه وصله‌شده بروزرسانی شوند تا مطمئن شوند سایت‌هایشان ایمن باقی می‌مانند، زیرا این آسیب‌پذیری خطر قابل‌توجهی دارد.
🔘به طور خلاصه، Wordfence یک آسیب‌پذیری مهم تزریق SQL را در یک افزونه محبوب وردپرس کشف و وصله کرد و به محققی که مسئولانه آن را از طریق برنامه Bug Bounty خود گزارش داد، پاداش داد.

Dork: http.body:"plugins/layerslider"

👩‍💻 https://www.wordfence.com/blog/2024/04/5500-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-layerslider-wordpress-plugin/

#CVE #wordpress #sqli
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👌2
Forwarded from Splunk> Knowledge Base
👩‍💻CVE-2024-3094 checker
xz Utils versions 5.6.0 and 5.6.1 appear to be compromised.
XZ Utils is data compression software and may be present in Linux distributions. The malicious code may allow unauthorized access to affected systems.

اگه Deployment Server دارین میتونین این اسکریپت رو به همه لینوکس ها ارسال کنین و لاگش رو بگیرین تا متوجه بشین که سرور آسیب پذیر دارین یا نه!

🌐https://github.com/FabioBaroni/CVE-2024-3094-checker

🟢Credits : Mohammad Mirasadollahi 🟢

#CVE #XZ #linux
@splunk_kb
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤩1
Win_CMD.pdf
4.6 MB
😥Windows Commands Reference
pages : 948
lan :English


➡️All supported versions of Windows and Windows Server have a set of Win32 console commands built in. This set of documentation describes the Windows Commands you can use to automate tasks by using noscripts or noscripting tools.


🌐 https://github.com/MicrosoftDocs/windowsserverdocs/blob/main/WindowsServerDocs/administration/windows-commands/windows-commands.md


#windows #commands
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Memory Forensics Using Volatility Framework.pdf
3.6 MB
😣Memory Forensics: Using Volatility Framework

☢️ Memory Acquisition
☢️Importance of Memory Acquisition
☢️Dump Format Supported
☢️Memory Analysis Plugins
☢️Imageinfo
☢️Kdbgscan
☢️Processes
☢️DLLs
☢️Handles
☢️Netscan
☢️Hivelist
☢️Timeliner
☢️Hashdump
☢️Lsadump
☢️Modscan
☢️Filescan
☢️Svcscan
☢️History
☢️Dumpregistry
☢️Moddump
☢️Procdump
☢️Memdump
☢️notepad

#memory #forensic #volatility
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Sophos-Active-Adversary-Report-H12024.pdf
990.8 KB
Sophos: Active Adversary Report H1 2024
sophos-ransomware-unpatched-vulnerabilities-wp.pdf
78.9 KB
Sophos - Unpatched Vulnerabilities:
The Most Brutal Ransomware Attack Vector

#sophos
تیم سورین
⚠️CVE-2023-3454: Critical Vulnerability in Brocade Fabric OS Exposes Networks to Remote Attacks❗️

این
مقاله در مورد یک آسیب پذیری حیاتی در سیستم عامل Brocade Fabric است. در مورد تأثیر بالقوه آسیب پذیری و چگونگی کاهش خطر بحث می کند. آسیب‌پذیری، CVE-2023-3454، به مهاجمان راه دور اجازه می‌دهد تا کد را روی سوئیچ‌های آسیب‌دیده اجرا کنند . که می تواند به آنها کنترل کامل روی سوئیچ و شبکه را بدهد. نسخه های سیستم عامل Brocade Fabric 9.x تا 9.2.0 آسیب پذیر هستند . ارتقاء به نسخه 9.2.0 یا جدیدتر توصیه می شود .

↘️https://securityonline.info/cve-2023-3454-critical-vulnerability-in-brocade-fabric-os-exposes-networks-to-remote-attacks/

#cve

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔴Critical Progress Flowmon Vulnerability Let Attackers Inject Malicious Code❗️

این مقاله
یک آسیب پذیری امنیتی حیاتی با نام CVE-2024-2389 را مورد بحث قرار می دهد که بر ابزار نظارت شبکه Progress Flowmon تأثیر می گذارد.

👀جزئیات آسیب پذیری: CVE-2024-2389 یک نقص تزریق فرمان سیستم عامل است که اجازه دسترسی غیرمجاز به سیستم را از طریق رابط مدیریت Flowmon می دهد. این امکان اجرای دستورات سیستم دلخواه را فراهم می کند.

🔺شدت( Severity): آسیب‌پذیری بسیار بحرانی در نظر گرفته می‌شود، با حداکثر امتیاز CVSS 10، که نشان‌دهنده سطح شدید تهدید است.

🔠نسخه های تحت تأثیر: نسخه های Progress Flowmon 11.x و 12.x در همه پلتفرم ها آسیب پذیر هستند. نسخه‌های 10.x و پایین‌تر تحت تأثیر قرار نمی‌گیرند.

😡تأثیر: بهره برداری از این آسیب پذیری می تواند به مهاجمان اجازه دهد تا داده های حساس را به دست آورند، عملیات شبکه را مختل کنند و به طور بالقوه دسترسی بیشتری به زیرساخت شبکه گسترده تر داشته باشند.

کاهش : به کاربران نسخه های آسیب دیده توصیه می شود برای جلوگیری از سوء استفاده احتمالی، به نسخه های وصله شده، 11.1.14 یا 12.3.5 ارتقا دهند.

❗️https://gbhackers.com/progress-flowmon-vulnerability/

#cve

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👏1
Linux Magazine USA Issue 282, May 2024.pdf
30.2 MB
👩‍💻Linux Magazine USA Issue 282, May 2024
lan : English
page : 100


#linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤩1
Learn C Programming.pdf
8.8 MB
👩‍💻Learn C Programming

📕یادگیری زبان برنامه نویسی C
📅سال چاپ: 2024
📝چاپ کننده: Packt
📚چاپ دوم

#Programming #C
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁Cheatsheet: Linux Forensics Analysis - root@fareed:~#
Linux Forensic in a nutshell

https://fareedfauzi.github.io/2024/03/29/Linux-Forensics-cheatsheet.html

#linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM