🚀 آغاز مرحله مقدماتی مسابقه BlueCup
🔵 در مرحله اول این رقابت، شرکتکنندگان با مجموعهای از چالشهای مربوط به شناسایی حملات روبهرو میشن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالشهای فنی برید.
🏆 نفرات برتر این مرحله به دور بعد راه پیدا میکنن و در قالب گروهی رقابت میکنن؛ رقابتها تا فینال ادامه خواهد داشت و در نهایت برترینها در قالبی متفاوت به مصاف هم میرن.
📅 تاریخ برگزاری: جمعه 18 مهر
⏰ زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno
⚡️ نکات مهم:
برای شرکت در مسابقه نیازی به ثبتنام مجدد و پرداخت هزینه نیست.
کاربرانی که هنوز ثبتنام نکردهاند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.
سطح مسابقه: مقدماتی تا متوسط
🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)
🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!
🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
🔵 در مرحله اول این رقابت، شرکتکنندگان با مجموعهای از چالشهای مربوط به شناسایی حملات روبهرو میشن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالشهای فنی برید.
🏆 نفرات برتر این مرحله به دور بعد راه پیدا میکنن و در قالب گروهی رقابت میکنن؛ رقابتها تا فینال ادامه خواهد داشت و در نهایت برترینها در قالبی متفاوت به مصاف هم میرن.
📅 تاریخ برگزاری: جمعه 18 مهر
⏰ زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno
⚡️ نکات مهم:
برای شرکت در مسابقه نیازی به ثبتنام مجدد و پرداخت هزینه نیست.
کاربرانی که هنوز ثبتنام نکردهاند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.
سطح مسابقه: مقدماتی تا متوسط
🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)
🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!
🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
👍3❤1🗿1
SoheilSec
RTO.pdf
سلام وقت همگی بخیر
دوره RTO ثبت نام از الان بازه در صورت تکمیل ظرفیت 15 آبان شروع میشه
سرفصل و لب نیز آپدیت شد
دوره RTO ثبت نام از الان بازه در صورت تکمیل ظرفیت 15 آبان شروع میشه
سرفصل و لب نیز آپدیت شد
❤5👌2
لایو هکینگ + لایو دیتکشن (شبیهسازی APT28)
من و سید امیرعلی امیری تصمیم گرفتیم یک دورهی کاملاً متفاوت و واقعی برگزار کنیم
جایی که «حمله» و «دفاع» همزمان اتفاق میافته.
در این ورکشاپ سهروزه (۲۴ ساعت فشرده و عملی)، من سناریوی کامل یکی از معروفترین گروههای تهدید، APT28، رو بهصورت زنده شبیهسازی میکنم؛ از مرحلهی Initial Access تا Exfiltration.
در سمت مقابل، امیرعلی با تمرکز بر Live Detection و تحلیل لاگها در Splunk، نشون میده چطور میشه این فعالیتها رو در لایههای وب، شبکه و Endpoint شناسایی کرد.
محیط ما یک شبکهی واقعی شبیهسازیشدهست (Enterprise Mix Environment) شامل سرویسهای ویندوزی و لینوکسی.
تمرکز اصلی روی دیدنِ حمله از هر دو زاویه است: مهاجم با OPSEC قوی تا کجا میتونه پیش بره؟ و تحلیلگر SOC از کجا و چطور میتونه متوقفش کنه؟
این دوره برای دو ساید ردتیم و بلوتیم طراحی شده که مایندست دو سمت منتقل شود
مدت زمان: ۳ روز (۲۴ ساعت)
زمان برگزاری: احتمالا از ماه دی
SIEM مورد استفاده: Splunk
خروجی دوره: مجموعه Detection Rule، Playbook، و Dashboardهای کاربردی
اگر دنبال یه تجربهی واقعی از یک حملهی APT و شناسایی اون در لحظه هستی، این دوره برای تو طراحی شده.
بهزودی جزئیات ثبتنام اعلام میشه.
من و سید امیرعلی امیری تصمیم گرفتیم یک دورهی کاملاً متفاوت و واقعی برگزار کنیم
جایی که «حمله» و «دفاع» همزمان اتفاق میافته.
در این ورکشاپ سهروزه (۲۴ ساعت فشرده و عملی)، من سناریوی کامل یکی از معروفترین گروههای تهدید، APT28، رو بهصورت زنده شبیهسازی میکنم؛ از مرحلهی Initial Access تا Exfiltration.
در سمت مقابل، امیرعلی با تمرکز بر Live Detection و تحلیل لاگها در Splunk، نشون میده چطور میشه این فعالیتها رو در لایههای وب، شبکه و Endpoint شناسایی کرد.
محیط ما یک شبکهی واقعی شبیهسازیشدهست (Enterprise Mix Environment) شامل سرویسهای ویندوزی و لینوکسی.
تمرکز اصلی روی دیدنِ حمله از هر دو زاویه است: مهاجم با OPSEC قوی تا کجا میتونه پیش بره؟ و تحلیلگر SOC از کجا و چطور میتونه متوقفش کنه؟
این دوره برای دو ساید ردتیم و بلوتیم طراحی شده که مایندست دو سمت منتقل شود
مدت زمان: ۳ روز (۲۴ ساعت)
زمان برگزاری: احتمالا از ماه دی
SIEM مورد استفاده: Splunk
خروجی دوره: مجموعه Detection Rule، Playbook، و Dashboardهای کاربردی
اگر دنبال یه تجربهی واقعی از یک حملهی APT و شناسایی اون در لحظه هستی، این دوره برای تو طراحی شده.
بهزودی جزئیات ثبتنام اعلام میشه.
❤19👍15
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_11.pdf
1.9 MB
کتاب: تیم قرمز حرفهای 📕
فصل یازدهم: انواع دیدگاههای شروع ارزیابی
فهرست مطالب
چشمانداز اولیه خارجی 170
چشمانداز اولیه داخلی 172
چشمانداز اولیه حیاتی 172
تأثیر چشمانداز اولیه بر ارزیابی ریسک 173
تأثیر بر ارزیابی ریسک: چشمانداز خارجی 174
تأثیر بر ارزیابی ریسک: چشمانداز DMZـ 175
تأثیر بر ارزیابی ریسک: چشمانداز داخلی 176
تأثیر بر ارزیابی ریسک: چشمانداز حیاتی 177
تأثیر بر پوشش سطح حمله 178
پوشش سطح حمله: چشمانداز خارجی 178
پوشش سطح حمله: چشمانداز DMZـ 179
پوشش سطح حمله: چشمانداز داخلی 180
پوشش سطح حمله: چشمانداز حیاتی 181
مزایا و معایب 182
ایجاد ریسک 182
چشمانداز خارجی و ریسک ناشی از آن 183
چشمانداز DMZ و ریسک ناشی از آن 183
چشمانداز داخلی و ریسک ناشی از آن 183
چشمانداز حیاتی و ریسک ناشی از آن 184
فصل یازدهم: انواع دیدگاههای شروع ارزیابی
فهرست مطالب
چشمانداز اولیه خارجی 170
چشمانداز اولیه داخلی 172
چشمانداز اولیه حیاتی 172
تأثیر چشمانداز اولیه بر ارزیابی ریسک 173
تأثیر بر ارزیابی ریسک: چشمانداز خارجی 174
تأثیر بر ارزیابی ریسک: چشمانداز DMZـ 175
تأثیر بر ارزیابی ریسک: چشمانداز داخلی 176
تأثیر بر ارزیابی ریسک: چشمانداز حیاتی 177
تأثیر بر پوشش سطح حمله 178
پوشش سطح حمله: چشمانداز خارجی 178
پوشش سطح حمله: چشمانداز DMZـ 179
پوشش سطح حمله: چشمانداز داخلی 180
پوشش سطح حمله: چشمانداز حیاتی 181
مزایا و معایب 182
ایجاد ریسک 182
چشمانداز خارجی و ریسک ناشی از آن 183
چشمانداز DMZ و ریسک ناشی از آن 183
چشمانداز داخلی و ریسک ناشی از آن 183
چشمانداز حیاتی و ریسک ناشی از آن 184
❤3🙏2
In May 2025, Zscaler ThreatLabz discovered CVE-2025-50165, a critical remote code execution (RCE) vulnerability with a CVSS score of 9.8 that impacts the Windows Graphics Component.
https://www.zscaler.com/blogs/security-research/cve-2025-50165-critical-flaw-windows-graphics-component
https://www.zscaler.com/blogs/security-research/cve-2025-50165-critical-flaw-windows-graphics-component
Zscaler
CVE-2025-50165: Windows Graphics Component Flaw | ThreatLabz
CVE-2025-50165, a flaw in the Microsoft Windows Graphics Component, enables attackers to execute code remotely without privileges using a malicious JPEG.
❤1
Oracle has been breached by Clop Ransomware via Oracle E-Business Suite zero-day CVE-2025-61882.🤔
https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation
https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation
This holiday season, run our IP Check at your family’s house, a free tool that answers a question we hear constantly: "How do I know if my home network has been compromised?"
https://check.labs.greynoise.io/
https://check.labs.greynoise.io/
GreyNoise Labs
GreyNoise IP Check
Check if your IP address has been observed by GreyNoise sensors. Instantly detect malicious activity, compromised devices, and security threats affecting your network.
1❤1
proof-of-concept on disabling Bitlocker using undocumented COM objects.🧐
C: https://pastebin.com/raw/knQNbG4U
C#: https://pastebin.com/raw/JhtcWPSM
https://x.com/vxunderground/status/1997999255001194887?t=Pr7hTIkIvomcJjsx0kg26w&s=19
C: https://pastebin.com/raw/knQNbG4U
C#: https://pastebin.com/raw/JhtcWPSM
https://x.com/vxunderground/status/1997999255001194887?t=Pr7hTIkIvomcJjsx0kg26w&s=19
X (formerly Twitter)
vx-underground (@vxunderground) on X
Yesterday I shared my proof-of-concept on disabling Bitlocker using undocumented COM objects.
@thebookisclosed decided to implement my code in C#.NET
C: https://t.co/va9V1ozoM4
C#: https://t.co/f9PH9fHced
Behold the pain of C/C++ WINAPI vs. C#.NET.
@thebookisclosed decided to implement my code in C#.NET
C: https://t.co/va9V1ozoM4
C#: https://t.co/f9PH9fHced
Behold the pain of C/C++ WINAPI vs. C#.NET.
❤4🙏1
MongoBleed (CVE-2025-14847) is basically Heartbleed for MongoDB
- unauthenticated memory disclosure
- public POC, trivial to exploit
- leaks creds, tokens, cloud keys straight from RAM
- huge exposed surface on the internet
Good writeups and technical details here:
https://doublepulsar.com/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb?gi=cd555c1d3402
https://www.ox.security/blog/attackers-could-exploit-zlib-to-exfiltrate-data-cve-2025-14847/
https://blog.ecapuano.com/p/hunting-mongobleed-cve-2025-14847
Patch fast, rotate secrets, and assume exposed instances were scanned(!)
- unauthenticated memory disclosure
- public POC, trivial to exploit
- leaks creds, tokens, cloud keys straight from RAM
- huge exposed surface on the internet
Good writeups and technical details here:
https://doublepulsar.com/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb?gi=cd555c1d3402
https://www.ox.security/blog/attackers-could-exploit-zlib-to-exfiltrate-data-cve-2025-14847/
https://blog.ecapuano.com/p/hunting-mongobleed-cve-2025-14847
Patch fast, rotate secrets, and assume exposed instances were scanned(!)
Medium
Merry Christmas Day! Have a MongoDB security incident.
Somebody from Elastic Security decided to post an exploit for CVE-2025–14847 on Christmas Day.
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_12.pdf
1.3 MB
کتاب: تیم قرمز حرفهای 📕
فصل دوازدهم: تیم قرمز معکوس
فهرست مطالب
زنجیره انتقال معکوس 186
ارزیابی محلی 186
تحلیل هوش محلی 188
انتقال معکوس 190
خروجیهای عملیات CAPTRـ 191
شبکه روابط ریسک معکوس 192
وزندهی ریسک 192
هزینه فایدهی عملیات تیم CAPTRـ 193
خلاصه فصل دوازدهم 197
فصل دوازدهم: تیم قرمز معکوس
فهرست مطالب
زنجیره انتقال معکوس 186
ارزیابی محلی 186
تحلیل هوش محلی 188
انتقال معکوس 190
خروجیهای عملیات CAPTRـ 191
شبکه روابط ریسک معکوس 192
وزندهی ریسک 192
هزینه فایدهی عملیات تیم CAPTRـ 193
خلاصه فصل دوازدهم 197
❤4🗿2
سلام و وقت بخیر،
جهت پاسخ به یک سری سوالات کلی در مورد دوره RTO بنده در موسسه لیان:
1.این دوره یک دوره پایه (Basic) ردتیم است و از نظر سطح، مشابه دورههای استاندارد CRTO و CRTP میباشد.
2.هدف اصلی دوره آن است که افرادی که هیچ پیشزمینهای از ردتیم ندارند، در گام نخست با مفهوم ردتیم آشنا شوند و در گام بعدی، درک مناسبی از ردتیم در محیط Active Directory به دست آورند.
3.این دوره صرفاً آموزش ابزار نیست؛ تمرکز اصلی بر انتقال مفاهیم و ایجاد درک صحیح از محیط است تا شرکتکنندگان بتوانند بر اساس تحلیل و دید درست، اقدامات مناسبی انجام دهند، نه اینکه صرفاً همه روشها و ابزارها را بهصورت آزمایشی اجرا کنند.
4.در طول دوره تلاش میشود ردتیم هم در محیط ویندوز و هم لینوکس بررسی شود؛ چرا که در پروژههای واقعی، بسته به محدودیتها، همیشه امکان استفاده از تمامی ابزارها وجود ندارد و انعطافپذیری اهمیت بالایی دارد.
این دوره شامل ۱۱ ماژول آموزشی است که سرفصل کامل آن از طریق لینک زیر قابل مشاهده میباشد:
https://liangroup.net/academy/red-teaming/Red-Team-Operator
جهت پاسخ به یک سری سوالات کلی در مورد دوره RTO بنده در موسسه لیان:
1.این دوره یک دوره پایه (Basic) ردتیم است و از نظر سطح، مشابه دورههای استاندارد CRTO و CRTP میباشد.
2.هدف اصلی دوره آن است که افرادی که هیچ پیشزمینهای از ردتیم ندارند، در گام نخست با مفهوم ردتیم آشنا شوند و در گام بعدی، درک مناسبی از ردتیم در محیط Active Directory به دست آورند.
3.این دوره صرفاً آموزش ابزار نیست؛ تمرکز اصلی بر انتقال مفاهیم و ایجاد درک صحیح از محیط است تا شرکتکنندگان بتوانند بر اساس تحلیل و دید درست، اقدامات مناسبی انجام دهند، نه اینکه صرفاً همه روشها و ابزارها را بهصورت آزمایشی اجرا کنند.
4.در طول دوره تلاش میشود ردتیم هم در محیط ویندوز و هم لینوکس بررسی شود؛ چرا که در پروژههای واقعی، بسته به محدودیتها، همیشه امکان استفاده از تمامی ابزارها وجود ندارد و انعطافپذیری اهمیت بالایی دارد.
این دوره شامل ۱۱ ماژول آموزشی است که سرفصل کامل آن از طریق لینک زیر قابل مشاهده میباشد:
https://liangroup.net/academy/red-teaming/Red-Team-Operator
liangroup.net
گروه لیان | دوره Red Team Operator
دوره Red Team Operator یک مسیر کاملاً عملی و مرحلهبهمرحله برای تبدیلشدن به یک مهاجم سازمانی حرفهای است که توسط آکادمی لیان ارائه میشود.
👍3❤1👌1