Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🎖Top 10 Standard IOC and TTPs for SOC

Here is standard top ten common Indicators of Compromise (IOCs) and Tactics, Techniques, and Procedures (TTPs) that SOC analysts often encounter over the period.

A: Indicators of Compromise (IOCs):

1.#Malicious IP Addresses: IP addresses associated with known command and control (C2) servers or malicious activities.
2. #Malware Hashes: Hashes of malicious files used in attacks, such as viruses or Trojans.
3. #Domain Names: Suspicious or typo-squatting domains used for phishing or C2 communication.
4. #URLs: Links to malicious websites or payloads, often delivered through phishing emails.
5. #Email Addresses: Addresses used in phishing campaigns or to receive stolen data.
6. #File Paths: Unusual or suspicious file paths on systems or servers.
7. #Registry Keys: Unauthorized or malicious registry keys that may indicate compromise.
8. #User-Agent Strings: Uncommon or malicious user-agent strings in HTTP requests.
9. #YARA Signatures: Custom rules used to detect specific patterns or characteristics in files.
10. #Behavioral Anomalies: Unusual behavior, like excessive data exfiltration or unusual system activities.

B: Tactics, Techniques, and Procedures (TTPs):

1. #Phishing: Attackers use deceptive emails to trick users into revealing sensitive information or executing malicious code.
2. #Malware Delivery: Sending malicious files via email attachments, compromised websites, or other means.
3. #Command and Control (C2): Communication between malware and attacker-controlled servers for remote control and data exfiltration.
4. #Credential Theft: Techniques like keylogging or credential dumping to steal login credentials.
5. #Lateral Movement: Moving laterally within a network to explore and compromise other systems.
6. #Privilege Escalation: Gaining higher-level access to systems by exploiting vulnerabilities or misconfigurations.
7. #Data Exfiltration: Stealing sensitive data and sending it to the attacker-controlled infrastructure.
8. #Denial of Service (DoS): Overwhelming a system or network to disrupt availability.
9. #Ransomware: Encrypting data and demanding a ransom for decryption.
10. #Fileless Attacks: Exploiting legitimate system tools and processes to carry out attacks without leaving traces on disk.

These IOCs and TTPs are just a starting point, as the threat landscape is constantly evolving.

Effective SOC analysts should continuously update their knowledge and adapt their detection strategies to new attack techniques by keeping themselves up to date with Applicable threats based on the type of industry.

#TTP #IOC
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👏1
Comparison_of_SOC_Workflow_Automation_Options_for_SMEs_and_Practical.pdf
1.6 MB
📚Comparison of SOC Workflow Automation
Options for SMEs and Practical Impact Analysis


#SOC
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
💻CVE-2024-21111

Oracle VirtualBox Prior to 7.0.16 is vulnerable to Local Privilege Escalation via Symbolic Link Following leading to Arbitrary File Delete and Arbitrary File Move.

🔺 https://github.com/mansk1es/CVE-2024-21111

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PCSG • Girls in Cybersecurity (Azita)
PCSG-SplunkVS.Elk-V1.9.2.pdf
1 MB
درود🪷
در این مقاله سعی کردیم با استفاده از منابع معتبر، دو محصول معروف رو با هم مقایسه کنیم و جنبه‌های مختلف اون‌هارو بررسی کنیم،‌ امید داریم زمانی که برای مطالعه این فایل می‌گذارید براتون مفید باشه.
مثل همیشه از همراهیتون ممنونیم.
⚠️ این سند هر چندماه بروزرسانی خواهد شد ⚠️

Hi 🪷
in this paper we analyse the diffrence between two famous product and talk about diffrent aspects of them, we hope u read and grow.
thanks for your suppurts as always.

-------------------------
📌 Splunk vs. ELK (Version 1.9.2)
Marjan Kamran
🔖 #Paper / #English

🌍 WebsiteLinksBoost

📑 #PCSGCommunity #SIEM #ELK #Splunk #Elasticsearch #ElasticStack #Hadoop
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1🙏1💯1
🐍The best GitHub repositories for learning Python
Learn Python for Data Science in 2024

👩‍💻 In the latest data science report 2024 , Python is still the top programming language for data science with 56.7% . Here I have put a list of the best Python repositories for data science , which will improve your coding skills and guide you on the path to data science mastery

Learn Python 3 repo
A collection of Jupyter notebooks for learning Python.
GitHub repo link

The Algorithms repo
All algorithms implemented in Python for training.
GitHub repo link

Awesome Python repo
A list of great Python frameworks, libraries, software, and resources.
GitHub repo link

100 Days of ML repo
Learning algorithms and building neural networks without any programming experience.
GitHub repo link

Cosmic Python book repo
A book on Python's functional architectural patterns for managing complexity.
GitHub repo link

A Byte of Python book repo
If you do not learn Python programming, start with this book.
GitHub repo link

Python Machine Learning book repo
Python Machine Learning book code repository.
GitHub repo link

Repo of interactive interview challenges
120+ interactive Python coding interview challenges.
GitHub repo link

Repo of coding problems
Solutions for various coding/algorithmic problems.
GitHub repo link

Python Basics repo
A list of 300 Python interview questions + answer sheet.
GitHub repo link

Python programming exercises repo
100+ challenging Python programming exercises.
GitHub repo link

#python
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😈GMER - the art of exposing Windows rootkits in kernel mode

ابزار **GMER** یک ابزار ضد روت کیت قدرتمند است که سال هاست توسط متخصصان برای تشخیص وجود روت کیت ها در ویندوز استفاده می شود. روت کیت ها نرم افزارهای مخربی هستند که برای مخفی کردن اجزا و مصنوعات بدافزار طراحی شده اند. روت کیت ها را می توان به دو نوع تقسیم کرد:
user mode (Ring 3) و
kernel mode (Ring 0)
ابزار GMER روی افشای روت کیت های ویندوز
به طور خاص در حالت هسته یا kernel mode تمرکز دارد.

نویسنده مقاله، Artem Baranov (همچنین با نام rkhunter شناخته می شود)، یک محقق امنیتی و علاقه مند به معکوس کردن بدافزار است. او در شرکت های امنیتی مختلفی از جمله Kaspe، ، **، ، **Dr.Web و NanoAV کار کرده است. علایق تحقیقاتی او شامل windows inte، ، **توسعه آنتی روت کیت و AV/VX است.

به طور خلاصه، GMER نقش مهمی در شناسایی و مبارزه با روت کیت ها، به ویژه آنهایی که در سطح هسته در سیستم های ویندوز کار می کنند، ایفا می کند. و یک ابزار ارزشمند برای متخصصان امنیتی و محققان به طور یکسان باقی می ماند.

👩‍💻https://artemonsecurity.blogspot.com/2024/04/gmer-art-of-exposing-windows-rootkits.html

#windows #rootkit
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3👍21🔥1🤯1👌1
Cyber_Security_Incident_Response_Planning_1714232954.pdf
2.9 MB
👤Cyber Security Incident Response Planning - Practitioner Guidance

تیم سورین
#IR
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Black Hat ASIA 2024.

• از 16 تا 19 آوریل، سنگاپور میزبان یکی از بزرگترین کنفرانس های امنیتی در جهان - Black Hat ASIA 2024 بوده است .
تعداد زیادی گزارش جالب و اطلاعات منحصر به فرد ارائه شدند.

کانال رسمی YT هنوز ویدئویی از اجراها منتشر نکرده است، اما ارائه ها در یکی از مخازن منتشر شده است:

https://github.com/onhexgroup/Conferences/BlackHat

• و حتماً اجراهای رویدادهای قبلی را تماشا کنید، جایی که می توانید چیزهای جدید و مفید زیادی را برای خود برجسته کنید:
- Video Black Hat Europe 2023;
- Video Black Hat USA 2023;
- Video Black Hat Asia 2023.

- Video Black Hat Europe 2022;
- Video Black Hat USA 2022;
- Video Black Hat Asia 2022.

- Presentations Black Hat Europe 2023;
- Presentations Black Hat USA 2023;
- Presentations Black Hat Asia 2023.

- Presentations Black Hat Europe 2022;
- Presentations Black Hat USA 2022;
- Presentations Black Hat Asia 2022.

#blackhat
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2🤩1🙏1😎1
📝lnav - A log file viewer for the terminal

💬https://lnav.org/

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2👌1
اگر می‌خواهید بفهمید که کرنل لینوکس دقیقا چه مراحلی را طی می‌کند تا بوت شود، می‌توانید اسناد مربوط به خود کرنل را از اینجا مطالعه کنید.

📝 https://www.kernel.org/doc/html/v5.2/x86/boot.html

#kernel #linux

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1🤩1
🔠 استخدام کارشناس تست نفوذ

◀️شرکت زفتا (زیرساخت فناوری تجارت ایرانیان) در جستجوی تعدادی متخصص حرفه‌ای و با تجربه در زمینه‌ی آزمون نفوذ پذیری و ارزیابی امنیتی زیرساخت مراکز داده سطح کشور است. تمرکز اصلی؛ حوزه‌های تحلیل فنی مخاطرات امنیتی توسعه نرم افزار یا سامانه‌های مبتنی بر وب/ موبایل اپلیکیشن و یا سرویس‌های زیرساختی است.

🟢مطالعه بیشتر :
زیر ساخت فناوری تجارت ایرانیان (زفتا)

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
❤️This channel contains a series of lecture videos designed to cover a standard undergraduate course in computer hardware, computer mathematics, assembly language programming, digital logic, and computer architecture.

➡️https://www.youtube.com/@padraicedgington901

#معماری_کامپیوتر
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐این وب سایت به عنوان یک راهنما و منبع برای کسانی است که علاقه مند به ساخت یک سیستم لینوکس ، متناسب با نیازهای خاص خود هستند.

🌐https://linuxfromscratch.org/

#linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1