cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Hypersec

🔐🔏 تیم عملیات امنیت سورین ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC) Soorinsec.ir ۰۲۱-۲۲۰۲۱۷۳۴ instagram : sector_soorin linkdin : https://www.linkedin.com/company/soorinsec/ Admin: @Fze01

نمایش بیشتر
پست‌های تبلیغاتی
2 929
مشترکین
+1024 ساعت
+457 روز
+17330 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Photo unavailableShow in Telegram
مرجع تخصصی هک و امنیت ■آموزش تست نفوذ وب و اندروید و شبکه ■قرار دادن رایت آپ و مقاله ■آموزش تخصصی و رایگان ■انجام پروژه تست نفوذ https://t.me/+7f_kdlUrQYphOTc0
نمایش همه...
👍 1
⚠️CVE-2024-5441: Arbitrary file uploads in Modern Events Calendar (WordPress plugin), 8.8 rating‼️ The vulnerability allows an attacker to upload any file to the server of the affected site, which makes RCE possible. According to Wordfence, hackers are already trying to exploit this vulnerability. 👉Dork: http.body:"plugins/modern-events-calendar" Read more: https://www.wordfence.com/threat-intel/vulnerabilities/id/0c007090-9d9b-4ee7-8f77-91abd4373051?source=cve #CVE تیم سورین
نمایش همه...
Modern Events Calendar <= 7.11.0 - Authenticated (Subscriber+) Arbitrary File Upload — Wordfence Intelligence

👍 1
🔴CVE-2024-6385: Improper Access Control in GitLab, 9.6 rating 🔥 The new vulnerability allows an attacker to run pipeline jobs with the rights of any other user. 👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef Read more: https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/ #CVE تیم سورین
نمایش همه...
GitLab: Critical bug lets attackers run pipelines as other users

GitLab warned today that a critical vulnerability in its product's GitLab Community and Enterprise editions allows attackers to run pipeline jobs as any other user.

🔍Microsoft Patch Tuesday July 2024 : 4 Zero-days, 59 Code Execution & 75 Flaws Patched بروزرسانی‌های امنیتی مایکروسافت - جولای ۲۰۲۴ مایکروسافت بروزرسانی‌های Patch Tuesday ماه جولای ۲۰۲۴ را منتشر کرده است که چندین آسیب‌پذیری در محصولات مختلف را برطرف می‌کند. نکات برجسته شامل موارد زیر است: 🔒 رفع آسیب‌پذیری‌های حیاتی: سیستم‌عامل‌های ویندوز: چندین آسیب‌پذیری حیاتی و مهم برطرف شده است. مایکروسافت آفیس: بروزرسانی‌های امنیتی برای ورد، اکسل و دیگر برنامه‌های آفیس. خدمات Azure: رفع مشکلات حیاتی در خدمات مبتنی بر ابر. 💡 توصیه‌ها: بروزرسانی فوری: اطمینان حاصل کنید که سیستم‌های شما بروزرسانی شده‌اند تا در برابر تهدیدات احتمالی محافظت شوند. بررسی تاثیرات: تاثیر این بروزرسانی‌ها بر سیستم‌ها و برنامه‌های خود را بررسی کنید. برای جزئیات بیشتر، به گزارش کامل مراجعه کنید: Cybersecurity News - بروزرسانی مایکروسافت جولای ۲۰۲۴ تیم سورین
نمایش همه...
Microsoft Patch Tuesday July 2024 : 4 Zero-days, 59 Code Execution & 75 Flaws Patched

Microsoft's July 2024 Patch Tuesday has brought a significant wave of updates, addressing a total of 139 vulnerabilities across various products and components.

Repost from Hypersec
📶 اصول حملات شبکه و عملکرد شبکه ها. • اگر در حال مطالعه شبکه ها هستید یا مدتهاست می خواهید در مورد اصول حملات شبکه بیاموزید، به سایت https://netsim.erinn.io سر بزنید ،‌ در این سایت تعدادی درس تعاملی ارائه شده و تنها کاری که باید انجام دهیم نظارت است. بسته های متحرک بین گره های شبکه هستند و می توانیم بسته های خود را ایجاد کنیم، هدرها را بنویسیم و حتی یک حمله شبکه را روی یک گره خاص انجام دهیم. • این سایت به ثبت نام ساده نیاز دارد (بدون تعیین ایمیل یا اطلاعات دیگر، فقط یک نام کاربری و رمز عبور بیاورید). پس از ثبت نام، دروس به 4 قسمت در دسترس ما خواهد بود: - بخش اول (مبانی) - در اینجا مفاهیم اساسی نشان داده شده است: بسته ها، هدرها و غیره. - قسمت دوم (Spoofs) - ارائه مثال ها و اطلاعات در مورد اصول جعل. - بخش سوم (Denial of Service) - شامل 3 درس در مورد حملات انکار سرویس. - قسمت چهارم (حملات) - تشریح اصل عملکرد traceroute، حملات #MITM و bypassing resource blocking. 📶https://netsim.erinn.io/ #network تیم سورین
نمایش همه...
📶 اصول حملات شبکه و عملکرد شبکه ها. • اگر در حال مطالعه شبکه ها هستید یا مدتهاست می خواهید در مورد اصول حملات شبکه بیاموزید، به سایت https://netsim.erinn.io سر بزنید ،‌ در این سایت تعدادی درس تعاملی ارائه شده و تنها کاری که باید انجام دهیم نظارت است. بسته های متحرک بین گره های شبکه هستند و می توانیم بسته های خود را ایجاد کنیم، هدرها را بنویسیم و حتی یک حمله شبکه را روی یک گره خاص انجام دهیم. • این سایت به ثبت نام ساده نیاز دارد (بدون تعیین ایمیل یا اطلاعات دیگر، فقط یک نام کاربری و رمز عبور بیاورید). پس از ثبت نام، دروس به 4 قسمت در دسترس ما خواهد بود: - بخش اول (مبانی) - در اینجا مفاهیم اساسی نشان داده شده است: بسته ها، هدرها و غیره. - قسمت دوم (Spoofs) - ارائه مثال ها و اطلاعات در مورد اصول جعل. - بخش سوم (Denial of Service) - شامل 3 درس در مورد حملات انکار سرویس. - قسمت چهارم (حملات) - تشریح اصل عملکرد traceroute، حملات #MITM و bypassing resource blocking. #network تیم سورین
نمایش همه...
صفحه اصلی

خدمات امنیت سایبری از جمله راه اندازی مرکز عملیات امنیت SOC - ارائه یوزکیس - لایسنس اسپلانک - نصب و پیکربندی Splunk - Wazuh

👍 2👏 2🔥 1
📲9.4 GB Twitter Data Leaked – Over 200 Million Records Exposed Online 🔒 نقض بزرگ داده های توییتر بیش از 200 میلیون رکورد را فاش کرد! 🔒 پایگاه داده عظیم 9.4 گیگابایتی حاوی بیش از 200 میلیون سوابق کاربر توییتر به صورت آنلاین به بیرون درز کرده است. این نقض شامل آدرس های ایمیل، نام ها و جزئیات حساب توییتر است که کاربران را در معرض خطرات مهمی مانند فیشینگ، سرقت هویت و حملات مهندسی اجتماعی قرار می دهد. از کاربران خواسته می شود تا رمزهای عبور را تغییر دهند، 2FA را فعال کنند و فعالیت های مشکوک را نظارت کنند. سازمان ها باید اقدامات امنیتی را بررسی کنند و به کارکنان در مورد خطرات فیشینگ آموزش دهند. ↘️https://cyberpress.org/9-4gb-twitter-data-leaked-online/?amp=1 #TwitterBreach #DataLeak تیم سورین
نمایش همه...
9.4GB Twitter(X) Data Leaked - Over 200 Million Records Exposed Online

The Cyberpress Research Team made a significant discovery with the Massive 9.4 GB of X (Formerly the Twitter) Database.

🤩 1
💻 Evading Event Tracing for Windows (ETW)-Based Detections این مقاله در مورد «اجتناب از تشخیص‌های مبتنی بر ETW» است . مقاله بحث می کند که ETW چیست و چگونه استفاده می شود. محققان امنیتی می توانند از این داده ها برای ردیابی فعالیت های مخرب استفاده کنند. مقاله روش‌های فرار از این تشخیص‌ها، مانند tampering with ETW providers ، manipulating ETW sessions و استفاده از syscalls برای جلوگیری از ایجاد رویدادهای ETW را شرح می‌دهد. 🔗https://s4dbrd.com/evading-etw-based-detections تیم سورین #Red_Team_Tactics #ETW
نمایش همه...
Evading Event Tracing for Windows (ETW)-Based Detections

Evading Event Tracing for Windows (ETW)-based detections with methods such as patching, tampering and session hijacking

👍 1
📍 اگر به دنبال ارتقاء مهارت‌های خود در حوزه‌ی امنیت سایبری و تیم آبی هستید، چندین پلتفرم معتبر وجود دارند که دوره‌ها و چالش‌های Capture The Flag (CTF) را ارائه می‌دهند. این پلتفرم‌ها به شما کمک می‌کنند تا در زمینه‌هایی مانند تشخیص تهدید، پاسخ به حادثه و نظارت بر امنیت پیشرفت کنید. در اینجا به چند مورد از این پلتفرم‌ها اشاره می‌کنیم: 🔅 [TryHackMe](https://tryhackme.com/) 🔅 طیف گسترده‌ای از آزمایشگاه‌ها و چالش‌های CTF، از جمله مسیرهای خاص تیم آبی را ارائه می‌دهد. این پلتفرم برای یادگیری عملی بسیار مناسب است و موضوعات امنیتی مختلفی را پوشش می‌دهد. 🔅 [Hack The Box](https://www.hackthebox.com/) 🔅 معروف به چالش‌های CTF و آزمایشگاه‌های عملی، این پلتفرم تمرین‌های تیمی آبی را نیز از طریق آکادمی خود ارائه می‌کند، شامل موضوعاتی مانند تشخیص تهدید و پاسخ به حادثه. 🔅 [Cybrary](https://www.cybrary.it/) 🔅 دوره‌های متنوعی با تمرکز بر عملیات SOC و مهارت‌های تیم آبی ارائه می‌دهد. آموزش‌ها شامل سخنرانی‌های ویدئویی، آزمایشگاه‌های عملی و امتحانات تمرینی است. 🔅 [Immersive Labs](https://www.cybexer/) 🔅 آزمایشگاه‌ها و سناریوهای تعاملی را ارائه می‌دهد که حوادث دنیای واقعی را برای تمرین تیم آبی شبیه‌سازی می‌کند. این برای بهبود مهارت‌های تشخیص تهدید و پاسخ طراحی شده است. 🔅 [RangeForce](https://www.rangeforce.com/) 🔅 دارای محدوده‌های تعاملی سایبری و شبیه‌سازی‌هایی است که بر عملیات SOC و مهارت‌های تیم آبی تمرکز دارد. شامل ماژول‌هایی برای تشخیص تهدید، پاسخ به حادثه و سایر زمینه‌های کلیدی است. 🔅 [Blue Team Labs Online](https://blueteamlabs.online/) 🔅 متخصص در تمرینات و چالش‌های تیم آبی، ارائه انواع سناریوها برای تمرین مهارت‌های SOC، از جمله تجزیه و تحلیل ورود به سیستم و شکار تهدید. 🔅 [SANS Cyber Aces](https://www.sans.org/) 🔅 دوره‌های اساسی در امنیت سایبری، از جمله موضوعات مرتبط با عملیات SOC را ارائه می‌دهد. SANS همچنین آموزش‌های پیشرفته‌تری برای تیم آبی از طریق گواهینامه‌های GIAC ارائه می‌دهد. 🔅 [CyberDefenders](https://cyberdefenders.org/) 🔅 چالش‌های CTF و آزمایشگاه‌های عملی متمرکز بر مهارت‌های تیم آبی را ارائه می‌دهد. این منبع خوبی برای تمرین واکنش به حادثه و شکار تهدید است. این پلتفرم‌ها ترکیبی از منابع رایگان و پولی را در سطوح مختلف تخصص، از مبتدی تا حرفه‌ای ارائه می‌دهند. هرکدام از این پلتفرم‌ها می‌توانند به شما در تقویت مهارت‌های امنیت سایبری و بهبود عملکرد تیم آبی کمک کنند. تیم سورین
نمایش همه...
TryHackMe | Cyber Security Training

An online platform for learning and teaching cyber security, all through your browser.

👍 3🔥 2 1👏 1
Photo unavailableShow in Telegram
وضعیت پورت های openssh در ایران با بررسی انجام گرفته در zoomeye
نمایش همه...
یک طرح متفاوت انتخاب کنید

طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.