Everything about KVM-Virtualization with Rocky Linux!
#rocky #linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - tomwechsler/KVM-Virtualization-with-Rocky-Linux: Everything about KVM-Virtualization with Rocky Linux
Everything about KVM-Virtualization with Rocky Linux - tomwechsler/KVM-Virtualization-with-Rocky-Linux
SQL injection and OData injection allow an unauthenticated attacker to conduct a remote attack and gain access to sensitive information.
👉🏻 Link: https://nt.ls/ptJHt
👉🏻 Dork: http.headers.server:"BigIP"
You can also use the "f5_bigip" tag to get more results.
https://www.tenable.com/blog/cve-2024-21793-cve-2024-26026-proof-of-concept-available-for-f5-big-ip-next-central-manager
#f5 #sqli
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
این خبر چهار آسیبپذیری امنیتی را مورد بحث قرار میدهد که در چارچوب نظارت بر شبکه منبع باز Cacti مورد بررسی قرار گرفتهاند. دو مورد از این نقص ها حیاتی هستند و می توانند منجر به اجرای کد از راه دور شوند
Four new vulnerabilities in Cacti, including SQL injection, RCE, arbitrary file write. So, why are CVEs always so diverse for this product? 🧐
👉🏻 Dork: http.noscript:"Login to Cacti" OR http.headers.set_cookie:"Cacti"
https://thehackernews.com/2024/05/critical-flaws-in-cacti-framework-could.html
#cacti #cve
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ کار با اسپلانک:
- آشنایی با محیط کاربری اسپلانک
- جستجو و تحلیل دادهها با زبان اختصاصی اسپلانک (SPL)
- ساخت ريپورت ها، داشبوردها و الرت ها
2️⃣ مديريت اسپلانک:
- شناخت كامپوننت هاي اسپلانك
- پيكربندي كامپوننت هاي كلاستر شده
- مديريت ساختار كلاسترينگ اسپلانك
3️⃣ کار با Splunk Enterprise Security :
- نصب و پیکربندی ES
- مدیریت و بهینهسازی ES
- استفاده از ES در تحلیل و شناسایی حملات سایبری
این دوره با ارائه مثالهای عملی و تمرینهای متعدد، به دانشپذیران در یادگیری و تسلط بر مفاهیم تئوری کمک میکند و شامل محتوای زیر میباشد :
🌟برگزار کننده : سورین
⏳مدت دوره : 70 ساعت
🎓 نوع برگزاری: حضوری / آنلاین
• آشنایی با شبکه و سیستم عامل لینوکس
• آشنایی اولیه با حملات شبکه و میزبان
• آشنایی نسبی با لاگ و سنسورهای امنیتی
🔗 نحوه ثبت نام:
#اسپلانک #دوره_اسپلانک #Splunk #امنیت_سایبری
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍4❤1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
A skeleton key attack patches authentication functions in LSASS. This gives the attacker a master password without changing any user passwords.
#LSASS
تیم سورین
#LSASS
تیم سورین
👍2
تجزیه و تحلیل آنلاین فایل PCAP - یک ابزار رابط کاربری گرافیکی مفید برای فارنزیک/ تست نفوذ برای تجزیه و تحلیل فایل های PCAP در حال حرکت.
#pcap
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
A-Packets
📊 A-Packets: Online PCAP Analysis and Network Traffic Insights
Unlock PCAP analysis with A-Packets. Analyze PCAP files, explore network traffic, extract passwords, and gain insights into HTTP, SMB, DNS, and SSL/TLS protocols.
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located in these folders.
2. check “Service Type” equals “0x1 (Kernel Driver)”, “0x2 (File System Driver)” or “0x8 (Recognizer Driver)”. These service types start first and have almost unlimited access to the operating system from the beginning of operating system startup. These types are rarely installed.
3. check “Service Start Type” equals “0 (Boot)” or “1 (System)”. These service start types are used by drivers, which have unlimited access to the operating system.
4. check “Service Start Type” equals “4”. It is not common to install a new service in the Disabled state.
5. check “Service Account” not equals “localSystem”, “localService” or “networkService” to identify services which are running under a user account.
Credit by : Ahmadreza Norouzi
#SOC #UseCase #Detection
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#Security_Monitoring_Recommendations: | Ahmadreza Norouzi
#Security_Monitoring_Recommendations:
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located…
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located…
🔎 Entertaining forensics.
علم مانند درختی تنومند است که به شاخههای فرعی متعددی تقسیم میشود. فارنزیک نیز از این قاعده مستثنی نیست و زیرشاخههای مختلفی دارد که هر کدام به بررسی جنبههای خاصی از جرم میپردازند. در این مطلب، به معرفی پنج زیرشاخه اصلی جرم یابی میپردازیم و در انتها، منابعی ارزشمند برای مطالعه عمیقتر هر حوزه معرفی خواهیم کرد.
1. جرم یابی کامپیوتر:
این شاخه به بررسی جرایم سایبری میپردازد و متخصصان آن موظف به کشف مدارک دیجیتال در دستگاههای آلوده هستند. تجزیه و تحلیل رم، هارد دیسک، رجیستری و گزارشهای سیستم عامل از جمله وظایف این کارشناسان است.
2. جرم یابی شبکه:
همانطور که از نامش پیداست، این زیرشاخه به جرایمی که در بستر شبکه رخ میدهند میپردازد. متخصصان فارنزیک شبکه وظیفه دارند تا ترافیک شبکه را تجزیه و تحلیل کرده و ردپای مجرمان سایبری را در مواردی مانند RAT، درب پشتی و موارد مشابه بیابند.
3. تجزیه و تحلیل دادهها:
این شاخه به بررسی دقیق فایلها، ساختارهای داده و توالیهای باینری باقیمانده از حملات سایبری یا نفوذ به سیستمها میپردازد. هدف از این تجزیه و تحلیل، استخراج اطلاعات ارزشمند و شناسایی هویت مجرمان است.
4. جرم یابی دستگاههای تلفن همراه:
امروزه که تلفنهای هوشمند به بخش جدایی ناپذیر زندگی ما تبدیل شدهاند، جرایم مرتبط با آنها نیز رو به افزایش است. متخصصان جرم یابی دستگاههای تلفن همراه وظیفه دارند تا دادههای موجود در گوشیهای اندروید و iOS را استخراج کرده و از آنها در جهت حلّ جرم استفاده کنند.
5. جرم یابی سختافزار:
این زیرشاخه، که کمطرفدارتر و در عین حال پیچیدهتر از سایر شاخهها است، به بررسی تجهیزات سختافزاری و فنی صحنه جرم میپردازد. تجزیه و تحلیل دادههای سطح پایین (میکروکنترلر، سیستم عامل یا بایوس)، بررسی ویژگیهای خاص دستگاهها (مانند محدوده فرکانس فرستنده Wi-Fi) و آنالیز ساختار داخلی تجهیزات آلوده از جمله وظایف متخصصان این حوزه است.
• برای مطالعه این علم، پیشنهاد می کنم به چندین مخزن که حاوی ابزار، کتاب، راهنما و سایر مطالب مفید هستند توجه کنید:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
➡ https://github.com/mikeroyal/Digital-Forensics-Guide
➡ https://github.com/Correia-jpv/fucking-awesome-incident-response
#foensic #فارنزیک
تیم سورین
علم مانند درختی تنومند است که به شاخههای فرعی متعددی تقسیم میشود. فارنزیک نیز از این قاعده مستثنی نیست و زیرشاخههای مختلفی دارد که هر کدام به بررسی جنبههای خاصی از جرم میپردازند. در این مطلب، به معرفی پنج زیرشاخه اصلی جرم یابی میپردازیم و در انتها، منابعی ارزشمند برای مطالعه عمیقتر هر حوزه معرفی خواهیم کرد.
1. جرم یابی کامپیوتر:
این شاخه به بررسی جرایم سایبری میپردازد و متخصصان آن موظف به کشف مدارک دیجیتال در دستگاههای آلوده هستند. تجزیه و تحلیل رم، هارد دیسک، رجیستری و گزارشهای سیستم عامل از جمله وظایف این کارشناسان است.
2. جرم یابی شبکه:
همانطور که از نامش پیداست، این زیرشاخه به جرایمی که در بستر شبکه رخ میدهند میپردازد. متخصصان فارنزیک شبکه وظیفه دارند تا ترافیک شبکه را تجزیه و تحلیل کرده و ردپای مجرمان سایبری را در مواردی مانند RAT، درب پشتی و موارد مشابه بیابند.
3. تجزیه و تحلیل دادهها:
این شاخه به بررسی دقیق فایلها، ساختارهای داده و توالیهای باینری باقیمانده از حملات سایبری یا نفوذ به سیستمها میپردازد. هدف از این تجزیه و تحلیل، استخراج اطلاعات ارزشمند و شناسایی هویت مجرمان است.
4. جرم یابی دستگاههای تلفن همراه:
امروزه که تلفنهای هوشمند به بخش جدایی ناپذیر زندگی ما تبدیل شدهاند، جرایم مرتبط با آنها نیز رو به افزایش است. متخصصان جرم یابی دستگاههای تلفن همراه وظیفه دارند تا دادههای موجود در گوشیهای اندروید و iOS را استخراج کرده و از آنها در جهت حلّ جرم استفاده کنند.
5. جرم یابی سختافزار:
این زیرشاخه، که کمطرفدارتر و در عین حال پیچیدهتر از سایر شاخهها است، به بررسی تجهیزات سختافزاری و فنی صحنه جرم میپردازد. تجزیه و تحلیل دادههای سطح پایین (میکروکنترلر، سیستم عامل یا بایوس)، بررسی ویژگیهای خاص دستگاهها (مانند محدوده فرکانس فرستنده Wi-Fi) و آنالیز ساختار داخلی تجهیزات آلوده از جمله وظایف متخصصان این حوزه است.
• برای مطالعه این علم، پیشنهاد می کنم به چندین مخزن که حاوی ابزار، کتاب، راهنما و سایر مطالب مفید هستند توجه کنید:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
#foensic #فارنزیک
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Correia-jpv/fucking-awesome-incident-response: A curated list of tools for incident response. With repository stars⭐ and…
A curated list of tools for incident response. With repository stars⭐ and forks🍴 - Correia-jpv/fucking-awesome-incident-response
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🕵🏻♂️PeStudio
Malware analysis tool which investigages the resources of EXE files.
یک ابزار قدرتمند برای تجزیه و تحلیل استاتیک فایل های اجرایی، به ویژه برای تجزیه و تحلیل بدافزار است.
💎 https://www.winitor.com/download2
#analyzer #malware #tools
تیم سورین
Malware analysis tool which investigages the resources of EXE files.
یک ابزار قدرتمند برای تجزیه و تحلیل استاتیک فایل های اجرایی، به ویژه برای تجزیه و تحلیل بدافزار است.
#analyzer #malware #tools
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
#linux #IR #EventLog
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Investigation - Be the first to investigate
Linux Event Logs and Its Record Types – Detect & Respond - Security Investigation
The word "auditing" is used in most technologies in a variety of contexts. As a SOC analyst, I hear the term "log auditing" at least a dozen times throughout a work shift. Mostly it will be related to Linux audit logs. The Linux Audit system is a useful feature…
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🕵️♀️ 👩💻 Incident Response vs. Incident Handling 👮♀️ 🗣
https://www.linkedin.com/posts/soorinsec_ir-ih-incident-activity-7200478378083119104-6fHx?utm_source=share&utm_medium=member_desktop
#IR #IH #incident
تیم سورین
https://www.linkedin.com/posts/soorinsec_ir-ih-incident-activity-7200478378083119104-6fHx?utm_source=share&utm_medium=member_desktop
#IR #IH #incident
تیم سورین
Linkedin
Soorin on LinkedIn: #ir #ih #incident
🕵♀️ 👩💻 Incident Response vs. Incident Handling 👮♀ 🗣
#IR #IH #incident
#IR #IH #incident
#windows #kernel #exploits
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合
windows-kernel-exploits Windows平台提权漏洞集合. Contribute to SecWiki/windows-kernel-exploits development by creating an account on GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Diving into Windows Keyboard Driver
In this video I will demonstrate how you can cause funny behavior of the Windows PS/2 keyboard driver by connecting with a kernel debugger and modifying the assembly.
Checkout my channel welcome link for setup information about windbg and VirtualBox.
You…
Checkout my channel welcome link for setup information about windbg and VirtualBox.
You…
difference between EXE vs DLL 👩💻 💫
🚀 https://www.linkedin.com/posts/soorinsec_dll-exe-windows-activity-7201517633647685632-oV9y?utm_source=share&utm_medium=member_desktop
#windows #EXE #DLL
تیم سورین
#windows #EXE #DLL
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
Soorin on LinkedIn: #dll #exe #windows #ویندوز
difference between EXE vs DLL 👩💻 💫
🌐 join our community : https://news.1rj.ru/str/hypersec
#DLL #EXE #Windows
#ویندوز
🌐 join our community : https://news.1rj.ru/str/hypersec
#DLL #EXE #Windows
#ویندوز