Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
⚠️CVE-2024-26026, -21793: Two injections in F5 Big IP, 7.5 rating

SQL injection and OData injection allow an unauthenticated attacker to conduct a remote attack and gain access to sensitive information.

👉🏻 Link: https://nt.ls/ptJHt
👉🏻 Dork: http.headers.server:"BigIP"
You can also use the "f5_bigip" tag to get more results.

📔Read more:
https://www.tenable.com/blog/cve-2024-21793-cve-2024-26026-proof-of-concept-available-for-f5-big-ip-next-central-manager

#f5 #sqli
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩CVE-2024-29895, -25641, -31445, -31459: Multiple vulns in Cacti, 8.8 - 10.0 rating 🔥

این
خبر چهار آسیب‌پذیری امنیتی را مورد بحث قرار می‌دهد که در چارچوب نظارت بر شبکه منبع باز Cacti مورد بررسی قرار گرفته‌اند. دو مورد از این نقص ها حیاتی هستند و می توانند منجر به اجرای کد از راه دور شوند

Four new vulnerabilities in Cacti, including SQL injection, RCE, arbitrary file write. So, why are CVEs always so diverse for this product? 🧐


👉🏻 Dork: http.noscript:"Login to Cacti" OR http.headers.set_cookie:"Cacti"

💬مطالعه بیشتر :
https://thehackernews.com/2024/05/critical-flaws-in-cacti-framework-could.html

#cacti #cve
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
💻💻معرفی دوره جامع اسپلانک (Analyst , Administration , ES )💬🛡 :

امروزه، استفاده از نرم‌افزار اسپلانک در SOCها به طور فزاینده‌ای رواج یافته است. کارشناسان مانیتورینگ از این ابزار قدرتمند برای تحلیل حملات سایبری و ارتقای امنیت شبکه سازمان خود بهره می‌برند.

✈️این دوره آموزشی با تمرکز بر سه بخش اصلی طراحی شده است:

1️⃣ کار با اسپلانک:
- آشنایی با محیط کاربری اسپلانک
- جستجو و تحلیل داده‌ها با زبان اختصاصی اسپلانک (SPL)
- ساخت ريپورت ها، داشبوردها و الرت ها

2️⃣ مديريت اسپلانک:
- شناخت كامپوننت هاي اسپلانك
- پيكربندي كامپوننت هاي كلاستر شده
- مديريت ساختار كلاسترينگ اسپلانك

3️⃣ کار با Splunk Enterprise Security :
- نصب و پیکربندی ES
- مدیریت و بهینه‌سازی ES
- استفاده از ES در تحلیل و شناسایی حملات سایبری

این دوره با ارائه مثال‌های عملی و تمرین‌های متعدد، به دانش‌پذیران در یادگیری و تسلط بر مفاهیم تئوری کمک می‌کند و شامل محتوای زیر میباشد :
🟩Intro To Splunk
🟩 Using Splunk
🟩Using Search
🟩Exploring Events
🟩Search Processing Language
🟩What are Commands
*️⃣Understand the anatomy of Splunk’s Search language:
1️⃣ Search term
2️⃣ Commands
3️⃣ Functions
4️⃣ Arguments
5️⃣ Cluses
🟩What are knowledge Objects
Identify the five categories of knowledge object:
1️⃣Data Interpretation
2️⃣Data Classification
3️⃣Data Enrichment
4️⃣Data Normalization
5️⃣Data Models
🟩 Creating Reports and Dashboards
🟩Deploying Splunk
🟩Monitoring Splunk
🟩Licensing Splunk
🟩Using Configuration Files
🟩Creating Indexes
🟩Managing Index
🟩Managing Users
🟩Configuring Basic Forwarding
🟩Configuring Distributed Search
🟩Getting Started with ES
🟩Security Monitoring and Incident Investigation
🟩Risk-Based Alerting
🟩Incident Investigation
🟩Installation
🟩Security Domain Dashboards
🟩security threats
🟩User Intelligence
🟩Web Intelligence
🟩Threat Intelligence
🟩 threat intel is configured in ES
🟩 interacting with your environment
🟩Protocol Intelligence
🟩Creating Correlation Searches
🟩Asset & Identity Management

🧠 مدرس : مهندس احمدرضا نوروزی
🌟برگزار کننده : سورین
مدت دوره : 70 ساعت
🎓 نوع برگزاری:‌ حضوری / آنلاین
🏪ساعات برگزاری: شنبه و چهارشنبه – ساعت17:30 الی 20:30
زمان شروع : ۱۹ خرداد
💰شهریه : شش میلیون تومان

👩‍💻 پیش نیازها
• آشنایی با شبکه و سیستم عامل لینوکس
• آشنایی اولیه با حملات شبکه و میزبان
• آشنایی نسبی با لاگ و سنسورهای امنیتی

🔗 نحوه ثبت نام:
📬 برقراری ارتباط با ادمین در صفحات اجتماعی ( تلگرام ، اینستاگرام ، لینکدین)
☎️ شماره تماس : 09102144597

#اسپلانک #دوره_اسپلانک #Splunk #امنیت_سایبری
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
Hypersec pinned «💻💻معرفی دوره جامع اسپلانک (Analyst , Administration , ES )💬🛡 : امروزه، استفاده از نرم‌افزار اسپلانک در SOCها به طور فزاینده‌ای رواج یافته است. کارشناسان مانیتورینگ از این ابزار قدرتمند برای تحلیل حملات سایبری و ارتقای امنیت شبکه سازمان خود بهره می‌برند.…»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
A skeleton key attack patches authentication functions in LSASS. This gives the attacker a master password without changing any user passwords.

#LSASS
تیم سورین
👍2
#⃣Online PCAP file analyzer

تجزیه و تحلیل آنلاین فایل PCAP - یک ابزار رابط کاربری گرافیکی مفید برای فارنزیک/ تست نفوذ برای تجزیه و تحلیل فایل های PCAP در حال حرکت.

#⃣ https://apackets.com/

#pcap
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔#Security_Monitoring_Recommendations:
For 4697 EventID: A service was installed in the system

1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located in these folders.

2. check “Service Type” equals “0x1 (Kernel Driver)”, “0x2 (​File System Driver)” or “0x8 (Recognizer Driver)”. These service types start first and have almost unlimited access to the operating system from the beginning of operating system startup. These types are rarely installed.

3. check “Service Start Type” equals “0 (Boot)” or “1 (System)”. These service start types are used by drivers, which have unlimited access to the operating system.

4. check “Service Start Type” equals “4”. It is not common to install a new service in the Disabled state.

5. check “Service Account” not equals “localSystem”, “localService” or “networkService” to identify services which are running under a user account.

Credit by :
Ahmadreza Norouzi
#SOC #UseCase #Detection
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Entertaining forensics.

علم مانند درختی تنومند است که به شاخه‌های فرعی متعددی تقسیم می‌شود. فارنزیک نیز از این قاعده مستثنی نیست و زیرشاخه‌های مختلفی دارد که هر کدام به بررسی جنبه‌های خاصی از جرم می‌پردازند. در این مطلب، به معرفی پنج زیرشاخه اصلی جرم یابی می‌پردازیم و در انتها، منابعی ارزشمند برای مطالعه عمیق‌تر هر حوزه معرفی خواهیم کرد.

1. جرم یابی کامپیوتر:

این شاخه به بررسی جرایم سایبری می‌پردازد و متخصصان آن موظف به کشف مدارک دیجیتال در دستگاه‌های آلوده هستند. تجزیه و تحلیل رم، هارد دیسک، رجیستری و گزارش‌های سیستم عامل از جمله وظایف این کارشناسان است.

2. جرم یابی شبکه:

همانطور که از نامش پیداست، این زیرشاخه به جرایمی که در بستر شبکه رخ می‌دهند می‌پردازد. متخصصان فارنزیک شبکه وظیفه دارند تا ترافیک شبکه را تجزیه و تحلیل کرده و ردپای مجرمان سایبری را در مواردی مانند RAT، درب پشتی و موارد مشابه بیابند.

3. تجزیه و تحلیل داده‌ها:

این شاخه به بررسی دقیق فایل‌ها، ساختارهای داده و توالی‌های باینری باقی‌مانده از حملات سایبری یا نفوذ به سیستم‌ها می‌پردازد. هدف از این تجزیه و تحلیل، استخراج اطلاعات ارزشمند و شناسایی هویت مجرمان است.

4. جرم یابی دستگاه‌های تلفن همراه:

امروزه که تلفن‌های هوشمند به بخش جدایی ناپذیر زندگی ما تبدیل شده‌اند، جرایم مرتبط با آنها نیز رو به افزایش است. متخصصان جرم یابی دستگاه‌های تلفن همراه وظیفه دارند تا داده‌های موجود در گوشی‌های اندروید و iOS را استخراج کرده و از آنها در جهت حلّ جرم استفاده کنند.

5. جرم یابی سخت‌افزار:

این زیرشاخه، که کم‌طرفدارتر و در عین حال پیچیده‌تر از سایر شاخه‌ها است، به بررسی تجهیزات سخت‌افزاری و فنی صحنه جرم می‌پردازد. تجزیه و تحلیل داده‌های سطح پایین (میکروکنترلر، سیستم عامل یا بایوس)، بررسی ویژگی‌های خاص دستگاه‌ها (مانند محدوده فرکانس فرستنده Wi-Fi) و آنالیز ساختار داخلی تجهیزات آلوده از جمله وظایف متخصصان این حوزه است.

• برای مطالعه این علم، پیشنهاد می کنم به چندین مخزن که حاوی ابزار، کتاب، راهنما و سایر مطالب مفید هستند توجه کنید:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.

https://github.com/mikeroyal/Digital-Forensics-Guide
https://github.com/Correia-jpv/fucking-awesome-incident-response

#foensic #فارنزیک
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
NIST CSF 2.0- Persian.pdf
945.9 KB
📚NIST Cybersecurity Framework (CSF) v2.0
نسخه
فارسی
نویسنده : علیرضا ملکی

#NIST
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4