SoheilSec – Telegram
😈23🗿4👌3🤔2
تایم لاین حملات به زیرساخت های ایران از 2023 تا 2025
3🤔2
🚀 آغاز مرحله مقدماتی مسابقه BlueCup

🔵 در مرحله اول این رقابت، شرکت‌کنندگان با مجموعه‌ای از چالش‌های مربوط به شناسایی حملات روبه‌رو می‌شن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالش‌های فنی برید.

🏆 نفرات برتر این مرحله به دور بعد راه پیدا می‌کنن و در قالب گروهی رقابت می‌کنن؛ رقابت‌ها تا فینال ادامه خواهد داشت و در نهایت برترین‌ها در قالبی متفاوت به مصاف هم میرن.

📅 تاریخ برگزاری: جمعه 18 مهر
زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno

⚡️ نکات مهم:

برای شرکت در مسابقه نیازی به ثبت‌نام مجدد و پرداخت هزینه نیست.

کاربرانی که هنوز ثبت‌نام نکرده‌اند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.

سطح مسابقه: مقدماتی تا متوسط

🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)

🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!

🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
👍31🗿1
SoheilSec
RTO.pdf
سلام وقت همگی بخیر
دوره RTO ثبت نام از الان بازه در صورت تکمیل ظرفیت 15 آبان شروع میشه
سرفصل و لب نیز آپدیت شد
5👌2
14🗿5👌3
لایو هکینگ + لایو دیتکشن (شبیه‌سازی APT28)
من و سید امیرعلی امیری تصمیم گرفتیم یک دوره‌ی کاملاً متفاوت و واقعی برگزار کنیم
جایی که «حمله» و «دفاع» هم‌زمان اتفاق می‌افته.
در این ورکشاپ سه‌روزه (۲۴ ساعت فشرده و عملی)، من سناریوی کامل یکی از معروف‌ترین گروه‌های تهدید، APT28، رو به‌صورت زنده شبیه‌سازی می‌کنم؛ از مرحله‌ی Initial Access تا Exfiltration.
در سمت مقابل، امیرعلی با تمرکز بر Live Detection و تحلیل لاگ‌ها در Splunk، نشون می‌ده چطور می‌شه این فعالیت‌ها رو در لایه‌های وب، شبکه و Endpoint شناسایی کرد.
محیط ما یک شبکه‌ی واقعی شبیه‌سازی‌شده‌ست (Enterprise Mix Environment) شامل سرویس‌های ویندوزی و لینوکسی.
تمرکز اصلی روی دیدنِ حمله از هر دو زاویه است: مهاجم با OPSEC قوی تا کجا می‌تونه پیش بره؟ و تحلیل‌گر SOC از کجا و چطور می‌تونه متوقفش کنه؟
این دوره برای دو ساید ردتیم و بلوتیم طراحی شده که مایندست دو سمت منتقل شود
مدت زمان: ۳ روز (۲۴ ساعت)
زمان برگزاری: احتمالا از ماه دی
‏ SIEM مورد استفاده: Splunk
خروجی دوره: مجموعه Detection Rule، Playbook، و Dashboardهای کاربردی
اگر دنبال یه تجربه‌ی واقعی از یک حمله‌ی APT و شناسایی اون در لحظه هستی، این دوره برای تو طراحی شده.
به‌زودی جزئیات ثبت‌نام اعلام می‌شه.
19👍15
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_11.pdf
1.9 MB
کتاب: تیم قرمز حرفه‌ای 📕

فصل یازدهم: انواع دیدگاه‌های شروع ارزیابی


فهرست مطالب
چشم‌انداز اولیه خارجی 170
چشم‌انداز اولیه داخلی 172
چشم‌انداز اولیه حیاتی 172
تأثیر چشم‌انداز اولیه بر ارزیابی ریسک 173
تأثیر بر ارزیابی ریسک: چشم‌انداز خارجی 174
تأثیر بر ارزیابی ریسک: چشم‌انداز DMZـ 175
تأثیر بر ارزیابی ریسک: چشم‌انداز داخلی 176
تأثیر بر ارزیابی ریسک: چشم‌انداز حیاتی 177
تأثیر بر پوشش سطح حمله 178
پوشش سطح حمله: چشم‌انداز خارجی 178
پوشش سطح حمله: چشم‌انداز DMZـ 179
پوشش سطح حمله: چشم‌انداز داخلی 180
پوشش سطح حمله: چشم‌انداز حیاتی 181
مزایا و معایب 182
ایجاد ریسک 182
چشم‌انداز خارجی و ریسک ناشی از آن 183
چشم‌انداز DMZ و ریسک ناشی از آن 183
چشم‌انداز داخلی و ریسک ناشی از آن 183
چشم‌انداز حیاتی و ریسک ناشی از آن 184
3🙏2
Oracle has been breached by Clop Ransomware via Oracle E-Business Suite zero-day CVE-2025-61882.🤔
https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation
This holiday season, run our IP Check at your family’s house, a free tool that answers a question we hear constantly: "How do I know if my home network has been compromised?"
https://check.labs.greynoise.io/
11
elastic_threat_rep_2025.pdf
2.2 MB
"Elastic Global Threat Report", 2025.
Forwarded from Sec Note
"It’s a pleasure and an honor to present to you once again."

#avast #av #reverse
3👍1
MongoBleed (CVE-2025-14847) is basically Heartbleed for MongoDB

- unauthenticated memory disclosure
- public POC, trivial to exploit
- leaks creds, tokens, cloud keys straight from RAM
- huge exposed surface on the internet

Good writeups and technical details here:
https://doublepulsar.com/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb?gi=cd555c1d3402
https://www.ox.security/blog/attackers-could-exploit-zlib-to-exfiltrate-data-cve-2025-14847/
https://blog.ecapuano.com/p/hunting-mongobleed-cve-2025-14847

Patch fast, rotate secrets, and assume exposed instances were scanned(!)