SoheilSec – Telegram
🚀 آغاز مرحله مقدماتی مسابقه BlueCup

🔵 در مرحله اول این رقابت، شرکت‌کنندگان با مجموعه‌ای از چالش‌های مربوط به شناسایی حملات روبه‌رو می‌شن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالش‌های فنی برید.

🏆 نفرات برتر این مرحله به دور بعد راه پیدا می‌کنن و در قالب گروهی رقابت می‌کنن؛ رقابت‌ها تا فینال ادامه خواهد داشت و در نهایت برترین‌ها در قالبی متفاوت به مصاف هم میرن.

📅 تاریخ برگزاری: جمعه 18 مهر
زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno

⚡️ نکات مهم:

برای شرکت در مسابقه نیازی به ثبت‌نام مجدد و پرداخت هزینه نیست.

کاربرانی که هنوز ثبت‌نام نکرده‌اند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.

سطح مسابقه: مقدماتی تا متوسط

🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)

🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!

🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
👍31🗿1
SoheilSec
RTO.pdf
سلام وقت همگی بخیر
دوره RTO ثبت نام از الان بازه در صورت تکمیل ظرفیت 15 آبان شروع میشه
سرفصل و لب نیز آپدیت شد
5👌2
14🗿5👌3
لایو هکینگ + لایو دیتکشن (شبیه‌سازی APT28)
من و سید امیرعلی امیری تصمیم گرفتیم یک دوره‌ی کاملاً متفاوت و واقعی برگزار کنیم
جایی که «حمله» و «دفاع» هم‌زمان اتفاق می‌افته.
در این ورکشاپ سه‌روزه (۲۴ ساعت فشرده و عملی)، من سناریوی کامل یکی از معروف‌ترین گروه‌های تهدید، APT28، رو به‌صورت زنده شبیه‌سازی می‌کنم؛ از مرحله‌ی Initial Access تا Exfiltration.
در سمت مقابل، امیرعلی با تمرکز بر Live Detection و تحلیل لاگ‌ها در Splunk، نشون می‌ده چطور می‌شه این فعالیت‌ها رو در لایه‌های وب، شبکه و Endpoint شناسایی کرد.
محیط ما یک شبکه‌ی واقعی شبیه‌سازی‌شده‌ست (Enterprise Mix Environment) شامل سرویس‌های ویندوزی و لینوکسی.
تمرکز اصلی روی دیدنِ حمله از هر دو زاویه است: مهاجم با OPSEC قوی تا کجا می‌تونه پیش بره؟ و تحلیل‌گر SOC از کجا و چطور می‌تونه متوقفش کنه؟
این دوره برای دو ساید ردتیم و بلوتیم طراحی شده که مایندست دو سمت منتقل شود
مدت زمان: ۳ روز (۲۴ ساعت)
زمان برگزاری: احتمالا از ماه دی
‏ SIEM مورد استفاده: Splunk
خروجی دوره: مجموعه Detection Rule، Playbook، و Dashboardهای کاربردی
اگر دنبال یه تجربه‌ی واقعی از یک حمله‌ی APT و شناسایی اون در لحظه هستی، این دوره برای تو طراحی شده.
به‌زودی جزئیات ثبت‌نام اعلام می‌شه.
19👍15
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_11.pdf
1.9 MB
کتاب: تیم قرمز حرفه‌ای 📕

فصل یازدهم: انواع دیدگاه‌های شروع ارزیابی


فهرست مطالب
چشم‌انداز اولیه خارجی 170
چشم‌انداز اولیه داخلی 172
چشم‌انداز اولیه حیاتی 172
تأثیر چشم‌انداز اولیه بر ارزیابی ریسک 173
تأثیر بر ارزیابی ریسک: چشم‌انداز خارجی 174
تأثیر بر ارزیابی ریسک: چشم‌انداز DMZـ 175
تأثیر بر ارزیابی ریسک: چشم‌انداز داخلی 176
تأثیر بر ارزیابی ریسک: چشم‌انداز حیاتی 177
تأثیر بر پوشش سطح حمله 178
پوشش سطح حمله: چشم‌انداز خارجی 178
پوشش سطح حمله: چشم‌انداز DMZـ 179
پوشش سطح حمله: چشم‌انداز داخلی 180
پوشش سطح حمله: چشم‌انداز حیاتی 181
مزایا و معایب 182
ایجاد ریسک 182
چشم‌انداز خارجی و ریسک ناشی از آن 183
چشم‌انداز DMZ و ریسک ناشی از آن 183
چشم‌انداز داخلی و ریسک ناشی از آن 183
چشم‌انداز حیاتی و ریسک ناشی از آن 184
3🙏2
Oracle has been breached by Clop Ransomware via Oracle E-Business Suite zero-day CVE-2025-61882.🤔
https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation
This holiday season, run our IP Check at your family’s house, a free tool that answers a question we hear constantly: "How do I know if my home network has been compromised?"
https://check.labs.greynoise.io/
11
elastic_threat_rep_2025.pdf
2.2 MB
"Elastic Global Threat Report", 2025.
Forwarded from Sec Note
"It’s a pleasure and an honor to present to you once again."

#avast #av #reverse
4👍1
MongoBleed (CVE-2025-14847) is basically Heartbleed for MongoDB

- unauthenticated memory disclosure
- public POC, trivial to exploit
- leaks creds, tokens, cloud keys straight from RAM
- huge exposed surface on the internet

Good writeups and technical details here:
https://doublepulsar.com/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb?gi=cd555c1d3402
https://www.ox.security/blog/attackers-could-exploit-zlib-to-exfiltrate-data-cve-2025-14847/
https://blog.ecapuano.com/p/hunting-mongobleed-cve-2025-14847

Patch fast, rotate secrets, and assume exposed instances were scanned(!)
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_12.pdf
1.3 MB
کتاب: تیم قرمز حرفه‌ای 📕

فصل دوازدهم: تیم قرمز معکوس

فهرست مطالب
زنجیره انتقال معکوس 186
ارزیابی محلی 186
تحلیل هوش محلی 188
انتقال معکوس 190
خروجی‌های عملیات CAPTRـ 191
شبکه روابط ریسک معکوس 192
وزن‌دهی ریسک 192
هزینه فایده‌ی عملیات تیم CAPTRـ 193
خلاصه فصل دوازدهم 197
4🗿2
سلام و وقت بخیر،

جهت پاسخ به یک سری سوالات کلی در مورد دوره RTO بنده در موسسه لیان:

1.این دوره یک دوره پایه (Basic) ردتیم است و از نظر سطح، مشابه دوره‌های استاندارد CRTO و CRTP می‌باشد.

2.هدف اصلی دوره آن است که افرادی که هیچ پیش‌زمینه‌ای از ردتیم ندارند، در گام نخست با مفهوم ردتیم آشنا شوند و در گام بعدی، درک مناسبی از ردتیم در محیط Active Directory به دست آورند.

3.این دوره صرفاً آموزش ابزار نیست؛ تمرکز اصلی بر انتقال مفاهیم و ایجاد درک صحیح از محیط است تا شرکت‌کنندگان بتوانند بر اساس تحلیل و دید درست، اقدامات مناسبی انجام دهند، نه اینکه صرفاً همه روش‌ها و ابزارها را به‌صورت آزمایشی اجرا کنند.

4.در طول دوره تلاش می‌شود ردتیم هم در محیط ویندوز و هم لینوکس بررسی شود؛ چرا که در پروژه‌های واقعی، بسته به محدودیت‌ها، همیشه امکان استفاده از تمامی ابزارها وجود ندارد و انعطاف‌پذیری اهمیت بالایی دارد.

این دوره شامل ۱۱ ماژول آموزشی است که سرفصل کامل آن از طریق لینک زیر قابل مشاهده می‌باشد:
https://liangroup.net/academy/red-teaming/Red-Team-Operator
👍31👌1