#windows #forensic
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Psmths/windows-forensic-artifacts: Handbook of windows forensic artifacts across multiple Windows version with interpretation…
Handbook of windows forensic artifacts across multiple Windows version with interpretation tips and some examples. Work in progress! - Psmths/windows-forensic-artifacts
فرآیندهای اصلی ویندوز، بلوکهای ساختمانی ضروری هستند که سیستم را به خوبی اجرا میکنند. درک این فرآیندها میتواند برای عیب یابی مشکلات، شناسایی بدافزارهای بالقوه و به دست آوردن درک عمیق تر از نحوه عملکرد ویندوز مفید باشد.
در این مقاله در مورد ۹ پروسس زیر توضیح داده شده است :
#windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
شرکت فناوری راه سورین
فرآیندهای اصلی ویندوز
فرآیندهای اصلی ویندوز - System (System Process) یا پروسس svchost.exe در ویندوز چه وظایفی را بر عهده دارند
👍3❤2🔥1
هشدار - یک آسیب پذیری حیاتی در PuTTY نسخه های 0.68 تا 0.80 می تواند منجر به به خطر افتادن کلید خصوصی شود.
Don't let hackers take control—update immediately.
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Telegram Has Been Hacked
Learn Cybersecurity - Name Your Price Training with John Hammond: https://nameyourpricetraining.com
📧JOIN MY NEWSLETTER ➡ https://jh.live/email
🙏SUPPORT THE CHANNEL ➡ https://jh.live/patreon
🤝 SPONSOR THE CHANNEL ➡ https://jh.live/sponsor
🌎FOLLOW ME EVERYWHERE…
📧JOIN MY NEWSLETTER ➡ https://jh.live/email
🙏SUPPORT THE CHANNEL ➡ https://jh.live/patreon
🤝 SPONSOR THE CHANNEL ➡ https://jh.live/sponsor
🌎FOLLOW ME EVERYWHERE…
https://github.com/wpscanteam/wpscan?tab=readme-ov-file
#tools #wordpress #scanner
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - wpscanteam/wpscan: WPScan WordPress security scanner. Written for security professionals and blog maintainers to test…
WPScan WordPress security scanner. Written for security professionals and blog maintainers to test the security of their WordPress websites. Contact us via contact@wpscan.com - wpscanteam/wpscan
Here is standard top ten common Indicators of Compromise (IOCs) and Tactics, Techniques, and Procedures (TTPs) that SOC analysts often encounter over the period.
1.#Malicious IP Addresses: IP addresses associated with known command and control (C2) servers or malicious activities.
2. #Malware Hashes: Hashes of malicious files used in attacks, such as viruses or Trojans.
3. #Domain Names: Suspicious or typo-squatting domains used for phishing or C2 communication.
4. #URLs: Links to malicious websites or payloads, often delivered through phishing emails.
5. #Email Addresses: Addresses used in phishing campaigns or to receive stolen data.
6. #File Paths: Unusual or suspicious file paths on systems or servers.
7. #Registry Keys: Unauthorized or malicious registry keys that may indicate compromise.
8. #User-Agent Strings: Uncommon or malicious user-agent strings in HTTP requests.
9. #YARA Signatures: Custom rules used to detect specific patterns or characteristics in files.
10. #Behavioral Anomalies: Unusual behavior, like excessive data exfiltration or unusual system activities.
1. #Phishing: Attackers use deceptive emails to trick users into revealing sensitive information or executing malicious code.
2. #Malware Delivery: Sending malicious files via email attachments, compromised websites, or other means.
3. #Command and Control (C2): Communication between malware and attacker-controlled servers for remote control and data exfiltration.
4. #Credential Theft: Techniques like keylogging or credential dumping to steal login credentials.
5. #Lateral Movement: Moving laterally within a network to explore and compromise other systems.
6. #Privilege Escalation: Gaining higher-level access to systems by exploiting vulnerabilities or misconfigurations.
7. #Data Exfiltration: Stealing sensitive data and sending it to the attacker-controlled infrastructure.
8. #Denial of Service (DoS): Overwhelming a system or network to disrupt availability.
9. #Ransomware: Encrypting data and demanding a ransom for decryption.
10. #Fileless Attacks: Exploiting legitimate system tools and processes to carry out attacks without leaving traces on disk.
These IOCs and TTPs are just a starting point, as the threat landscape is constantly evolving.
Effective SOC analysts should continuously update their knowledge and adapt their detection strategies to new attack techniques by keeping themselves up to date with Applicable threats based on the type of industry.
#TTP #IOC
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
https://labs.nettitude.com/blog/cve-2024-20356-jailbreaking-a-cisco-appliance-to-run-doom/
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
LRQA
CVE-2024-20356: Jailbreaking a Cisco appliance to run DOOM
A walkthrough of CVE-2024-20356, a high severity Command Injection vulnerability affecting a range of Cisco products. This vulnerability can be used in a larger attack chain to compromise the Secure Boot configuration and run unauthorised software (in this…
Oracle VirtualBox Prior to 7.0.16 is vulnerable to Local Privilege Escalation via Symbolic Link Following leading to Arbitrary File Delete and Arbitrary File Move.
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mansk1es/CVE-2024-21111: Oracle VirtualBox Elevation of Privilege (Local Privilege Escalation) Vulnerability
Oracle VirtualBox Elevation of Privilege (Local Privilege Escalation) Vulnerability - mansk1es/CVE-2024-21111
#kql
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - cyb3rmik3/KQL-threat-hunting-queries: A repository of KQL queries focused on threat hunting and threat detecting for Microsoft…
A repository of KQL queries focused on threat hunting and threat detecting for Microsoft Sentinel & Microsoft XDR (Former Microsoft 365 Defender). - cyb3rmik3/KQL-threat-hunting-queries
Forwarded from PCSG • Girls in Cybersecurity (Azita)
PCSG-SplunkVS.Elk-V1.9.2.pdf
1 MB
درود🪷
در این مقاله سعی کردیم با استفاده از منابع معتبر، دو محصول معروف رو با هم مقایسه کنیم و جنبههای مختلف اونهارو بررسی کنیم، امید داریم زمانی که برای مطالعه این فایل میگذارید براتون مفید باشه.
مثل همیشه از همراهیتون ممنونیم.
⚠️ این سند هر چندماه بروزرسانی خواهد شد ⚠️
Hi 🪷
in this paper we analyse the diffrence between two famous product and talk about diffrent aspects of them, we hope u read and grow.
thanks for your suppurts as always.
-------------------------
📌 Splunk vs. ELK (Version 1.9.2)
✨ Marjan Kamran
🔖 #Paper / #English
🌍 Website • Links • Boost
📑 #PCSGCommunity #SIEM #ELK #Splunk #Elasticsearch #ElasticStack #Hadoop
در این مقاله سعی کردیم با استفاده از منابع معتبر، دو محصول معروف رو با هم مقایسه کنیم و جنبههای مختلف اونهارو بررسی کنیم، امید داریم زمانی که برای مطالعه این فایل میگذارید براتون مفید باشه.
مثل همیشه از همراهیتون ممنونیم.
⚠️ این سند هر چندماه بروزرسانی خواهد شد ⚠️
Hi 🪷
in this paper we analyse the diffrence between two famous product and talk about diffrent aspects of them, we hope u read and grow.
thanks for your suppurts as always.
-------------------------
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1🙏1💯1
Learn Python for Data Science in 2024
Learn Python 3 repo
A collection of Jupyter notebooks for learning Python.
GitHub repo link
The Algorithms repo
All algorithms implemented in Python for training.
GitHub repo link
Awesome Python repo
A list of great Python frameworks, libraries, software, and resources.
GitHub repo link
100 Days of ML repo
Learning algorithms and building neural networks without any programming experience.
GitHub repo link
Cosmic Python book repo
A book on Python's functional architectural patterns for managing complexity.
GitHub repo link
A Byte of Python book repo
If you do not learn Python programming, start with this book.
GitHub repo link
Python Machine Learning book repo
Python Machine Learning book code repository.
GitHub repo link
Repo of interactive interview challenges
120+ interactive Python coding interview challenges.
GitHub repo link
Repo of coding problems
Solutions for various coding/algorithmic problems.
GitHub repo link
Python Basics repo
A list of 300 Python interview questions + answer sheet.
GitHub repo link
Python programming exercises repo
100+ challenging Python programming exercises.
GitHub repo link
#python
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jerry-git/learn-python3: Jupyter notebooks for teaching/learning Python 3
Jupyter notebooks for teaching/learning Python 3. Contribute to jerry-git/learn-python3 development by creating an account on GitHub.
👍1
ابزار **GMER** یک ابزار ضد روت کیت قدرتمند است که سال هاست توسط متخصصان برای تشخیص وجود روت کیت ها در ویندوز استفاده می شود. روت کیت ها نرم افزارهای مخربی هستند که برای مخفی کردن اجزا و مصنوعات بدافزار طراحی شده اند. روت کیت ها را می توان به دو نوع تقسیم کرد:
user mode (Ring 3) و
kernel mode (Ring 0)
ابزار GMER روی افشای روت کیت های ویندوز
به طور خاص در حالت هسته یا kernel mode تمرکز دارد.
نویسنده مقاله، Artem Baranov (همچنین با نام rkhunter شناخته می شود)، یک محقق امنیتی و علاقه مند به معکوس کردن بدافزار است. او در شرکت های امنیتی مختلفی از جمله Kaspe، ، **، ، **Dr.Web و NanoAV کار کرده است. علایق تحقیقاتی او شامل windows inte، ، **توسعه آنتی روت کیت و AV/VX است.
به طور خلاصه، GMER نقش مهمی در شناسایی و مبارزه با روت کیت ها، به ویژه آنهایی که در سطح هسته در سیستم های ویندوز کار می کنند، ایفا می کند. و یک ابزار ارزشمند برای متخصصان امنیتی و محققان به طور یکسان باقی می ماند.
#windows #rootkit
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Blogspot
GMER - the art of exposing Windows rootkits in kernel mode
📌 Chapters: Introduction Some basic terms Howto Exploring Win11 disk subsystem Set up a secure environment Overview of the driver Patching ...
❤🔥3👍2❤1🔥1🤯1👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
#rootkit #linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
wiz.io
Linux rootkits explained – Part 1: Dynamic linker hijacking | Wiz Blog
Dynamic linker hijacking via LD_PRELOAD is a Linux rootkit technique utilized by different threat actors in the wild. In part one of this series on Linux rootkits, we discuss this threat and explain how to detect it.
🤩1
• از 16 تا 19 آوریل، سنگاپور میزبان یکی از بزرگترین کنفرانس های امنیتی در جهان - Black Hat ASIA 2024 بوده است .تعداد زیادی گزارش جالب و اطلاعات منحصر به فرد ارائه شدند.
• کانال رسمی YT هنوز ویدئویی از اجراها منتشر نکرده است، اما ارائه ها در یکی از مخازن منتشر شده است:
• و حتماً اجراهای رویدادهای قبلی را تماشا کنید، جایی که می توانید چیزهای جدید و مفید زیادی را برای خود برجسته کنید:
- Video Black Hat Europe 2023;
- Video Black Hat USA 2023;
- Video Black Hat Asia 2023.
- Video Black Hat Europe 2022;
- Video Black Hat USA 2022;
- Video Black Hat Asia 2022.
- Presentations Black Hat Europe 2023;
- Presentations Black Hat USA 2023;
- Presentations Black Hat Asia 2023.
- Presentations Black Hat Europe 2022;
- Presentations Black Hat USA 2022;
- Presentations Black Hat Asia 2022.
#blackhat
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Blackhat
Black Hat Asia 2024
❤2🔥2🤩1🙏1😎1
#kernel #linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍3👏1🤩1
#gns3
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
شرکت فناوری راه سورین
مقایسه GNS3 ، EVE-NG و Cisco Packet Tracer برای شبیهسازی شبکهها
مقایسه سه ابزار محبوب شبیهسازی شبکه - مقایسه GNS3 ، EVE-NG و Cisco Packet Tracer برای شبیهسازی شبکهها
👍1