SoheilSec
سلام وقت همگی بخیر یک اپدیت در مورد دوره بدم به دلیل مشغله کاری تاریخ دوره به 3 مهر تغییر پیدا کرد پنجشنبهها ساعت 8 تا 16 منتها یک هفته تایم خالی برای اینکه دانشجوها فرصت کنن مطالب درک کنند تمرین کنند و جلسه دوم مطالب جدید داره و رفع اشکال در گروه اختصاصی…
سلام وقت بخیر،
با شرایط قبلی زمان شروع دوره اکتیو بخاطر نمایشگاه به هفته آینده 10 انتقال پیدا کرد.
با شرایط قبلی زمان شروع دوره اکتیو بخاطر نمایشگاه به هفته آینده 10 انتقال پیدا کرد.
🚀 آغاز مرحله مقدماتی مسابقه BlueCup
🔵 در مرحله اول این رقابت، شرکتکنندگان با مجموعهای از چالشهای مربوط به شناسایی حملات روبهرو میشن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالشهای فنی برید.
🏆 نفرات برتر این مرحله به دور بعد راه پیدا میکنن و در قالب گروهی رقابت میکنن؛ رقابتها تا فینال ادامه خواهد داشت و در نهایت برترینها در قالبی متفاوت به مصاف هم میرن.
📅 تاریخ برگزاری: جمعه 18 مهر
⏰ زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno
⚡️ نکات مهم:
برای شرکت در مسابقه نیازی به ثبتنام مجدد و پرداخت هزینه نیست.
کاربرانی که هنوز ثبتنام نکردهاند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.
سطح مسابقه: مقدماتی تا متوسط
🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)
🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!
🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
🔵 در مرحله اول این رقابت، شرکتکنندگان با مجموعهای از چالشهای مربوط به شناسایی حملات روبهرو میشن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالشهای فنی برید.
🏆 نفرات برتر این مرحله به دور بعد راه پیدا میکنن و در قالب گروهی رقابت میکنن؛ رقابتها تا فینال ادامه خواهد داشت و در نهایت برترینها در قالبی متفاوت به مصاف هم میرن.
📅 تاریخ برگزاری: جمعه 18 مهر
⏰ زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno
⚡️ نکات مهم:
برای شرکت در مسابقه نیازی به ثبتنام مجدد و پرداخت هزینه نیست.
کاربرانی که هنوز ثبتنام نکردهاند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.
سطح مسابقه: مقدماتی تا متوسط
🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)
🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!
🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
👍3❤1🗿1
SoheilSec
RTO.pdf
سلام وقت همگی بخیر
دوره RTO ثبت نام از الان بازه در صورت تکمیل ظرفیت 15 آبان شروع میشه
سرفصل و لب نیز آپدیت شد
دوره RTO ثبت نام از الان بازه در صورت تکمیل ظرفیت 15 آبان شروع میشه
سرفصل و لب نیز آپدیت شد
❤5👌2
لایو هکینگ + لایو دیتکشن (شبیهسازی APT28)
من و سید امیرعلی امیری تصمیم گرفتیم یک دورهی کاملاً متفاوت و واقعی برگزار کنیم
جایی که «حمله» و «دفاع» همزمان اتفاق میافته.
در این ورکشاپ سهروزه (۲۴ ساعت فشرده و عملی)، من سناریوی کامل یکی از معروفترین گروههای تهدید، APT28، رو بهصورت زنده شبیهسازی میکنم؛ از مرحلهی Initial Access تا Exfiltration.
در سمت مقابل، امیرعلی با تمرکز بر Live Detection و تحلیل لاگها در Splunk، نشون میده چطور میشه این فعالیتها رو در لایههای وب، شبکه و Endpoint شناسایی کرد.
محیط ما یک شبکهی واقعی شبیهسازیشدهست (Enterprise Mix Environment) شامل سرویسهای ویندوزی و لینوکسی.
تمرکز اصلی روی دیدنِ حمله از هر دو زاویه است: مهاجم با OPSEC قوی تا کجا میتونه پیش بره؟ و تحلیلگر SOC از کجا و چطور میتونه متوقفش کنه؟
این دوره برای دو ساید ردتیم و بلوتیم طراحی شده که مایندست دو سمت منتقل شود
مدت زمان: ۳ روز (۲۴ ساعت)
زمان برگزاری: احتمالا از ماه دی
SIEM مورد استفاده: Splunk
خروجی دوره: مجموعه Detection Rule، Playbook، و Dashboardهای کاربردی
اگر دنبال یه تجربهی واقعی از یک حملهی APT و شناسایی اون در لحظه هستی، این دوره برای تو طراحی شده.
بهزودی جزئیات ثبتنام اعلام میشه.
من و سید امیرعلی امیری تصمیم گرفتیم یک دورهی کاملاً متفاوت و واقعی برگزار کنیم
جایی که «حمله» و «دفاع» همزمان اتفاق میافته.
در این ورکشاپ سهروزه (۲۴ ساعت فشرده و عملی)، من سناریوی کامل یکی از معروفترین گروههای تهدید، APT28، رو بهصورت زنده شبیهسازی میکنم؛ از مرحلهی Initial Access تا Exfiltration.
در سمت مقابل، امیرعلی با تمرکز بر Live Detection و تحلیل لاگها در Splunk، نشون میده چطور میشه این فعالیتها رو در لایههای وب، شبکه و Endpoint شناسایی کرد.
محیط ما یک شبکهی واقعی شبیهسازیشدهست (Enterprise Mix Environment) شامل سرویسهای ویندوزی و لینوکسی.
تمرکز اصلی روی دیدنِ حمله از هر دو زاویه است: مهاجم با OPSEC قوی تا کجا میتونه پیش بره؟ و تحلیلگر SOC از کجا و چطور میتونه متوقفش کنه؟
این دوره برای دو ساید ردتیم و بلوتیم طراحی شده که مایندست دو سمت منتقل شود
مدت زمان: ۳ روز (۲۴ ساعت)
زمان برگزاری: احتمالا از ماه دی
SIEM مورد استفاده: Splunk
خروجی دوره: مجموعه Detection Rule، Playbook، و Dashboardهای کاربردی
اگر دنبال یه تجربهی واقعی از یک حملهی APT و شناسایی اون در لحظه هستی، این دوره برای تو طراحی شده.
بهزودی جزئیات ثبتنام اعلام میشه.
❤19👍15
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_11.pdf
1.9 MB
کتاب: تیم قرمز حرفهای 📕
فصل یازدهم: انواع دیدگاههای شروع ارزیابی
فهرست مطالب
چشمانداز اولیه خارجی 170
چشمانداز اولیه داخلی 172
چشمانداز اولیه حیاتی 172
تأثیر چشمانداز اولیه بر ارزیابی ریسک 173
تأثیر بر ارزیابی ریسک: چشمانداز خارجی 174
تأثیر بر ارزیابی ریسک: چشمانداز DMZـ 175
تأثیر بر ارزیابی ریسک: چشمانداز داخلی 176
تأثیر بر ارزیابی ریسک: چشمانداز حیاتی 177
تأثیر بر پوشش سطح حمله 178
پوشش سطح حمله: چشمانداز خارجی 178
پوشش سطح حمله: چشمانداز DMZـ 179
پوشش سطح حمله: چشمانداز داخلی 180
پوشش سطح حمله: چشمانداز حیاتی 181
مزایا و معایب 182
ایجاد ریسک 182
چشمانداز خارجی و ریسک ناشی از آن 183
چشمانداز DMZ و ریسک ناشی از آن 183
چشمانداز داخلی و ریسک ناشی از آن 183
چشمانداز حیاتی و ریسک ناشی از آن 184
فصل یازدهم: انواع دیدگاههای شروع ارزیابی
فهرست مطالب
چشمانداز اولیه خارجی 170
چشمانداز اولیه داخلی 172
چشمانداز اولیه حیاتی 172
تأثیر چشمانداز اولیه بر ارزیابی ریسک 173
تأثیر بر ارزیابی ریسک: چشمانداز خارجی 174
تأثیر بر ارزیابی ریسک: چشمانداز DMZـ 175
تأثیر بر ارزیابی ریسک: چشمانداز داخلی 176
تأثیر بر ارزیابی ریسک: چشمانداز حیاتی 177
تأثیر بر پوشش سطح حمله 178
پوشش سطح حمله: چشمانداز خارجی 178
پوشش سطح حمله: چشمانداز DMZـ 179
پوشش سطح حمله: چشمانداز داخلی 180
پوشش سطح حمله: چشمانداز حیاتی 181
مزایا و معایب 182
ایجاد ریسک 182
چشمانداز خارجی و ریسک ناشی از آن 183
چشمانداز DMZ و ریسک ناشی از آن 183
چشمانداز داخلی و ریسک ناشی از آن 183
چشمانداز حیاتی و ریسک ناشی از آن 184
❤3🙏2
In May 2025, Zscaler ThreatLabz discovered CVE-2025-50165, a critical remote code execution (RCE) vulnerability with a CVSS score of 9.8 that impacts the Windows Graphics Component.
https://www.zscaler.com/blogs/security-research/cve-2025-50165-critical-flaw-windows-graphics-component
https://www.zscaler.com/blogs/security-research/cve-2025-50165-critical-flaw-windows-graphics-component
Zscaler
CVE-2025-50165: Windows Graphics Component Flaw | ThreatLabz
CVE-2025-50165, a flaw in the Microsoft Windows Graphics Component, enables attackers to execute code remotely without privileges using a malicious JPEG.
❤1
Oracle has been breached by Clop Ransomware via Oracle E-Business Suite zero-day CVE-2025-61882.🤔
https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation
https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation
This holiday season, run our IP Check at your family’s house, a free tool that answers a question we hear constantly: "How do I know if my home network has been compromised?"
https://check.labs.greynoise.io/
https://check.labs.greynoise.io/
GreyNoise Labs
GreyNoise IP Check
Check if your IP address has been observed by GreyNoise sensors. Instantly detect malicious activity, compromised devices, and security threats affecting your network.
1❤1
proof-of-concept on disabling Bitlocker using undocumented COM objects.🧐
C: https://pastebin.com/raw/knQNbG4U
C#: https://pastebin.com/raw/JhtcWPSM
https://x.com/vxunderground/status/1997999255001194887?t=Pr7hTIkIvomcJjsx0kg26w&s=19
C: https://pastebin.com/raw/knQNbG4U
C#: https://pastebin.com/raw/JhtcWPSM
https://x.com/vxunderground/status/1997999255001194887?t=Pr7hTIkIvomcJjsx0kg26w&s=19
X (formerly Twitter)
vx-underground (@vxunderground) on X
Yesterday I shared my proof-of-concept on disabling Bitlocker using undocumented COM objects.
@thebookisclosed decided to implement my code in C#.NET
C: https://t.co/va9V1ozoM4
C#: https://t.co/f9PH9fHced
Behold the pain of C/C++ WINAPI vs. C#.NET.
@thebookisclosed decided to implement my code in C#.NET
C: https://t.co/va9V1ozoM4
C#: https://t.co/f9PH9fHced
Behold the pain of C/C++ WINAPI vs. C#.NET.
❤4🙏1
MongoBleed (CVE-2025-14847) is basically Heartbleed for MongoDB
- unauthenticated memory disclosure
- public POC, trivial to exploit
- leaks creds, tokens, cloud keys straight from RAM
- huge exposed surface on the internet
Good writeups and technical details here:
https://doublepulsar.com/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb?gi=cd555c1d3402
https://www.ox.security/blog/attackers-could-exploit-zlib-to-exfiltrate-data-cve-2025-14847/
https://blog.ecapuano.com/p/hunting-mongobleed-cve-2025-14847
Patch fast, rotate secrets, and assume exposed instances were scanned(!)
- unauthenticated memory disclosure
- public POC, trivial to exploit
- leaks creds, tokens, cloud keys straight from RAM
- huge exposed surface on the internet
Good writeups and technical details here:
https://doublepulsar.com/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb?gi=cd555c1d3402
https://www.ox.security/blog/attackers-could-exploit-zlib-to-exfiltrate-data-cve-2025-14847/
https://blog.ecapuano.com/p/hunting-mongobleed-cve-2025-14847
Patch fast, rotate secrets, and assume exposed instances were scanned(!)
Medium
Merry Christmas Day! Have a MongoDB security incident.
Somebody from Elastic Security decided to post an exploit for CVE-2025–14847 on Christmas Day.