Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
⚠️CVE-2023-3454: Critical Vulnerability in Brocade Fabric OS Exposes Networks to Remote Attacks❗️

این
مقاله در مورد یک آسیب پذیری حیاتی در سیستم عامل Brocade Fabric است. در مورد تأثیر بالقوه آسیب پذیری و چگونگی کاهش خطر بحث می کند. آسیب‌پذیری، CVE-2023-3454، به مهاجمان راه دور اجازه می‌دهد تا کد را روی سوئیچ‌های آسیب‌دیده اجرا کنند . که می تواند به آنها کنترل کامل روی سوئیچ و شبکه را بدهد. نسخه های سیستم عامل Brocade Fabric 9.x تا 9.2.0 آسیب پذیر هستند . ارتقاء به نسخه 9.2.0 یا جدیدتر توصیه می شود .

↘️https://securityonline.info/cve-2023-3454-critical-vulnerability-in-brocade-fabric-os-exposes-networks-to-remote-attacks/

#cve

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔴Critical Progress Flowmon Vulnerability Let Attackers Inject Malicious Code❗️

این مقاله
یک آسیب پذیری امنیتی حیاتی با نام CVE-2024-2389 را مورد بحث قرار می دهد که بر ابزار نظارت شبکه Progress Flowmon تأثیر می گذارد.

👀جزئیات آسیب پذیری: CVE-2024-2389 یک نقص تزریق فرمان سیستم عامل است که اجازه دسترسی غیرمجاز به سیستم را از طریق رابط مدیریت Flowmon می دهد. این امکان اجرای دستورات سیستم دلخواه را فراهم می کند.

🔺شدت( Severity): آسیب‌پذیری بسیار بحرانی در نظر گرفته می‌شود، با حداکثر امتیاز CVSS 10، که نشان‌دهنده سطح شدید تهدید است.

🔠نسخه های تحت تأثیر: نسخه های Progress Flowmon 11.x و 12.x در همه پلتفرم ها آسیب پذیر هستند. نسخه‌های 10.x و پایین‌تر تحت تأثیر قرار نمی‌گیرند.

😡تأثیر: بهره برداری از این آسیب پذیری می تواند به مهاجمان اجازه دهد تا داده های حساس را به دست آورند، عملیات شبکه را مختل کنند و به طور بالقوه دسترسی بیشتری به زیرساخت شبکه گسترده تر داشته باشند.

کاهش : به کاربران نسخه های آسیب دیده توصیه می شود برای جلوگیری از سوء استفاده احتمالی، به نسخه های وصله شده، 11.1.14 یا 12.3.5 ارتقا دهند.

❗️https://gbhackers.com/progress-flowmon-vulnerability/

#cve

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👏1
Linux Magazine USA Issue 282, May 2024.pdf
30.2 MB
👩‍💻Linux Magazine USA Issue 282, May 2024
lan : English
page : 100


#linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤩1
Learn C Programming.pdf
8.8 MB
👩‍💻Learn C Programming

📕یادگیری زبان برنامه نویسی C
📅سال چاپ: 2024
📝چاپ کننده: Packt
📚چاپ دوم

#Programming #C
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁Cheatsheet: Linux Forensics Analysis - root@fareed:~#
Linux Forensic in a nutshell

https://fareedfauzi.github.io/2024/03/29/Linux-Forensics-cheatsheet.html

#linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥Hunting and responding to QR code-based phishing attacks with Defender for Office 365
این مقاله به طور خلاصه در مورد نکات کلیدی زیر صحبت کرده است :‌
1️⃣حملات فیشینگ به طور فزاینده ای از QR کدهای تعبیه شده در ایمیل ها برای فریب کاربران برای بازدید از لینک های مخرب استفاده می کنند. QR کدها می‌توانند داده‌های مختلفی مانند URL، متن یا اطلاعات تماس را ذخیره کنند و کاربران ممکن است نتوانند قبل از اسکن محتوا را تأیید کنند.

2️⃣ مایکروسافت دیفندر برای آفیس 365 پیشرفت‌هایی را در قابلیت‌های پیشگیری، بررسی، شکار و واکنش خود ارائه کرده است تا به تیم‌های امنیتی کمک کند تا حملات فیشینگ مبتنی بر QR کد را شناسایی کرده و به آنها پاسخ دهند.

3️⃣ وبلاگ توضیح می دهد که چگونه تیم های امنیتی می توانند از ویژگی هایی مانند صفحه Email Entity، Threat Explorer و Advanced Hunting در Defender برای Office 365 برای شناسایی URL های تعبیه شده در کدهای QR و بررسی، نظارت، شکار و اصلاح این حملات استفاده کنند.
4️⃣ این وبلاگ جزئیاتی در مورد رویکرد فنی استفاده شده توسط تیم Defender Experts برای شناسایی کمپین های فیشینگ کد QR و حساب های کاربری در معرض خطر ارائه می دهد، از جمله ارتباط دسترسی به ایمیل با تلاش های خطرناک برای ورود به سیستم.

🗒به طور خلاصه، این پست وبلاگ مایکروسافت به تشریح تلاش های آنها برای تقویت Defender برای Office 365 برای محافظت بهتر از مشتریان در برابر تهدید فزاینده حملات فیشینگ مبتنی بر کد QR اشاره می کند

📎https://techcommunity.microsoft.com/t5/microsoft-defender-for-office/hunting-and-responding-to-qr-code-based-phishing-attacks-with/ba-p/4074730

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔈CVE-2024-3273: RCE in D-Link NAS, 7.3 rating 🔥
Critical
RCE bug in 92,000 D-Link NAS devices now exploited in attacks
این آسیب‌پذیری می‌تواند به دلیل ترکیبی از دو ضعف مورد سوء استفاده قرار گیرد: یک حساب رمزگذاری‌شده و توانایی تزریق دستورات از طریق پارامتر «سیستم».

طبق گفته GreyNoise، هکرها در حال انجام حملات هستند! 😨

 Dork: http.body:"Text:In order to access the ShareCenter"

🔠https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-92-000-d-link-nas-devices-now-exploited-in-attacks/

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🎯 List of keywords for ThreatHunting sessions

یک لیست عالی از کلمات کلیدی و artifactsها است که برای شکار تهدید مفید هستند.

🔺https://github.com/mthcht/ThreatHunting-Keywords
🔹https://mthcht.github.io/ThreatHunting-Keywords/

#hunting #TH
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🚀SandAnalyze - Simulate Windows EXE on Linux / macOS!

🔺https://github.com/alicangnll/SandAnalyze

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔈CVE-2024-24576 (CVSS 10): Rust Flaw Exposes Windows Systems to Command Injection Attacks❗️

یک آسیب پذیری حیاتی در کتابخانه استاندارد Rust کشف شده است که سیستم های مبتنی بر ویندوز را در معرض خطر اجرای کد دلخواه قرار می دهد. این نقص که به عنوان CVE-2024-24576 ردیابی می شود، به طور بالقوه می تواند توسط مهاجمان برای به دست آوردن کنترل غیرمجاز یک سیستم مورد سوء استفاده قرار گیرد.

↘️https://securityonline.info/cve-2024-24576-cvss-10-rust-flaw-exposes-windows-systems-to-command-injection-attacks/

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔴CVE-2024-3400: command injection in Palo Alto Networks PAN-OS, 10.0 rating 🔥

A 0-day vulnerability in PAN-OS that allows an unauthenticated attacker to execute arbitrary code on the firewall with root rights. According to Palo Alto Networks, attacks have already been carried out that exploit this vulnerability!

👉 Dork: tag.name:"palo_alto"

😎https://security.paloaltonetworks.com/CVE-2024-3400

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Search for data on vulnerabilities and indicators of compromise Search for data on vulnerabilities and indicators of compromise

🔎 Online services

MITRE CVE — is a search engine, database and generally accepted classifier of vulnerabilities.

NIST NVD — search the official American government vulnerability database.

GitHub Advisory Database — a database of vulnerabilities that includes CVEs and security recommendations.

CVEDetails, osv.dev, VulDB, maltiverse — a number of other sources of data on vulnerabilities and indicators of compromise.

opencve.io CVE search engine with built-in alerts new threats.

security.snyk.io и Mend Vulnerability Database, Vulncode-DB — open source vulnerability databases.

#tool #CVE

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Threat Hunting .pdf
2.7 MB
📚Threat Hunting Play Book
LEARN HOW TO EMBRACE A PROACTIVE SECURITY POSTURE

#TH
تیم سورین
❤‍🔥1
➡️PurpleLab: Revolutionizing Cybersecurity Testing with Speed and Simplicity


این راه حل به شما این امکان را می دهد که به راحتی یک آزمایشگاه کامل را برای ایجاد/آزمایش detection rules خود، شبیه سازی گزارش ها، اجرای آزمایش ها، دانلود و اجرای بدافزارها و تکنیک های حمله miter، بازیابی سندباکس و بسیاری ویژگی های دیگر مستقر کنید.

https://github.com/Krook9d/PurpleLab?tab=readme-ov-file#installation

تیم سورین
#purple
Please open Telegram to view this post
VIEW IN TELEGRAM
1
💻MasterParser v2.5

ابزار MasterParser به‌عنوان یک ابزار قوی Digital Forensics و Incident Response است که به دقت برای تجزیه و تحلیل لاگ‌های لینوکس در فهرست var/log ساخته شده است. MasterParser که به طور خاص برای تسریع فرآیند تحقیق در مورد حوادث امنیتی در سیستم‌های لینوکس طراحی شده است، به طور ماهرانه لاگ‌های پشتیبانی شده مانند auth.log را اسکن می‌کند، جزئیات حیاتی از جمله ورود به سیستم SSH، ایجاد کاربر، نام رویداد، آدرس IP و موارد دیگر را استخراج می‌کند. خلاصه تولید شده ابزار این اطلاعات را در قالبی واضح و مختصر ارائه می‌کند و کارایی و دسترسی را برای پاسخ‌دهندگان حادثه افزایش می‌دهد.

👩‍💻https://github.com/securityjoes/MasterParser

#IR #DFIR #Linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩1
Windows 11 Security Book: Powerful security by design, Microsoft, 2023

Windows 11 is the most secure Windows ever, built in deep partnership with original
equipment manufacturers (OEMs) and silicon manufacturers. Discover why organizations of all sizes, including 90% of Fortune 500 companies, are taking advantage of the powerful default protection of Windows 11.

#docs #windows #defensive

تیم سورین