cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Hypersec

🔐🔏 تیم عملیات امنیت سورین ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC) Soorinsec.ir ۰۲۱-۲۲۰۲۱۷۳۴ instagram : sector_soorin linkdin : https://www.linkedin.com/company/soorinsec/ Admin: @Fze01

Більше
Рекламні дописи
2 927
Підписники
+1024 години
+457 днів
+17330 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Фото недоступнеДивитись в Telegram
مرجع تخصصی هک و امنیت ■آموزش تست نفوذ وب و اندروید و شبکه ■قرار دادن رایت آپ و مقاله ■آموزش تخصصی و رایگان ■انجام پروژه تست نفوذ https://t.me/+7f_kdlUrQYphOTc0
Показати все...
👍 1
⚠️CVE-2024-5441: Arbitrary file uploads in Modern Events Calendar (WordPress plugin), 8.8 rating‼️ The vulnerability allows an attacker to upload any file to the server of the affected site, which makes RCE possible. According to Wordfence, hackers are already trying to exploit this vulnerability. 👉Dork: http.body:"plugins/modern-events-calendar" Read more: https://www.wordfence.com/threat-intel/vulnerabilities/id/0c007090-9d9b-4ee7-8f77-91abd4373051?source=cve #CVE تیم سورین
Показати все...
Modern Events Calendar <= 7.11.0 - Authenticated (Subscriber+) Arbitrary File Upload — Wordfence Intelligence

👍 1
🔴CVE-2024-6385: Improper Access Control in GitLab, 9.6 rating 🔥 The new vulnerability allows an attacker to run pipeline jobs with the rights of any other user. 👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef Read more: https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/ #CVE تیم سورین
Показати все...
GitLab: Critical bug lets attackers run pipelines as other users

GitLab warned today that a critical vulnerability in its product's GitLab Community and Enterprise editions allows attackers to run pipeline jobs as any other user.

🔍Microsoft Patch Tuesday July 2024 : 4 Zero-days, 59 Code Execution & 75 Flaws Patched بروزرسانی‌های امنیتی مایکروسافت - جولای ۲۰۲۴ مایکروسافت بروزرسانی‌های Patch Tuesday ماه جولای ۲۰۲۴ را منتشر کرده است که چندین آسیب‌پذیری در محصولات مختلف را برطرف می‌کند. نکات برجسته شامل موارد زیر است: 🔒 رفع آسیب‌پذیری‌های حیاتی: سیستم‌عامل‌های ویندوز: چندین آسیب‌پذیری حیاتی و مهم برطرف شده است. مایکروسافت آفیس: بروزرسانی‌های امنیتی برای ورد، اکسل و دیگر برنامه‌های آفیس. خدمات Azure: رفع مشکلات حیاتی در خدمات مبتنی بر ابر. 💡 توصیه‌ها: بروزرسانی فوری: اطمینان حاصل کنید که سیستم‌های شما بروزرسانی شده‌اند تا در برابر تهدیدات احتمالی محافظت شوند. بررسی تاثیرات: تاثیر این بروزرسانی‌ها بر سیستم‌ها و برنامه‌های خود را بررسی کنید. برای جزئیات بیشتر، به گزارش کامل مراجعه کنید: Cybersecurity News - بروزرسانی مایکروسافت جولای ۲۰۲۴ تیم سورین
Показати все...
Microsoft Patch Tuesday July 2024 : 4 Zero-days, 59 Code Execution & 75 Flaws Patched

Microsoft's July 2024 Patch Tuesday has brought a significant wave of updates, addressing a total of 139 vulnerabilities across various products and components.

Repost from Hypersec
📶 اصول حملات شبکه و عملکرد شبکه ها. • اگر در حال مطالعه شبکه ها هستید یا مدتهاست می خواهید در مورد اصول حملات شبکه بیاموزید، به سایت https://netsim.erinn.io سر بزنید ،‌ در این سایت تعدادی درس تعاملی ارائه شده و تنها کاری که باید انجام دهیم نظارت است. بسته های متحرک بین گره های شبکه هستند و می توانیم بسته های خود را ایجاد کنیم، هدرها را بنویسیم و حتی یک حمله شبکه را روی یک گره خاص انجام دهیم. • این سایت به ثبت نام ساده نیاز دارد (بدون تعیین ایمیل یا اطلاعات دیگر، فقط یک نام کاربری و رمز عبور بیاورید). پس از ثبت نام، دروس به 4 قسمت در دسترس ما خواهد بود: - بخش اول (مبانی) - در اینجا مفاهیم اساسی نشان داده شده است: بسته ها، هدرها و غیره. - قسمت دوم (Spoofs) - ارائه مثال ها و اطلاعات در مورد اصول جعل. - بخش سوم (Denial of Service) - شامل 3 درس در مورد حملات انکار سرویس. - قسمت چهارم (حملات) - تشریح اصل عملکرد traceroute، حملات #MITM و bypassing resource blocking. 📶https://netsim.erinn.io/ #network تیم سورین
Показати все...
📶 اصول حملات شبکه و عملکرد شبکه ها. • اگر در حال مطالعه شبکه ها هستید یا مدتهاست می خواهید در مورد اصول حملات شبکه بیاموزید، به سایت https://netsim.erinn.io سر بزنید ،‌ در این سایت تعدادی درس تعاملی ارائه شده و تنها کاری که باید انجام دهیم نظارت است. بسته های متحرک بین گره های شبکه هستند و می توانیم بسته های خود را ایجاد کنیم، هدرها را بنویسیم و حتی یک حمله شبکه را روی یک گره خاص انجام دهیم. • این سایت به ثبت نام ساده نیاز دارد (بدون تعیین ایمیل یا اطلاعات دیگر، فقط یک نام کاربری و رمز عبور بیاورید). پس از ثبت نام، دروس به 4 قسمت در دسترس ما خواهد بود: - بخش اول (مبانی) - در اینجا مفاهیم اساسی نشان داده شده است: بسته ها، هدرها و غیره. - قسمت دوم (Spoofs) - ارائه مثال ها و اطلاعات در مورد اصول جعل. - بخش سوم (Denial of Service) - شامل 3 درس در مورد حملات انکار سرویس. - قسمت چهارم (حملات) - تشریح اصل عملکرد traceroute، حملات #MITM و bypassing resource blocking. #network تیم سورین
Показати все...
صفحه اصلی

خدمات امنیت سایبری از جمله راه اندازی مرکز عملیات امنیت SOC - ارائه یوزکیس - لایسنس اسپلانک - نصب و پیکربندی Splunk - Wazuh

👍 2👏 2🔥 1
📲9.4 GB Twitter Data Leaked – Over 200 Million Records Exposed Online 🔒 نقض بزرگ داده های توییتر بیش از 200 میلیون رکورد را فاش کرد! 🔒 پایگاه داده عظیم 9.4 گیگابایتی حاوی بیش از 200 میلیون سوابق کاربر توییتر به صورت آنلاین به بیرون درز کرده است. این نقض شامل آدرس های ایمیل، نام ها و جزئیات حساب توییتر است که کاربران را در معرض خطرات مهمی مانند فیشینگ، سرقت هویت و حملات مهندسی اجتماعی قرار می دهد. از کاربران خواسته می شود تا رمزهای عبور را تغییر دهند، 2FA را فعال کنند و فعالیت های مشکوک را نظارت کنند. سازمان ها باید اقدامات امنیتی را بررسی کنند و به کارکنان در مورد خطرات فیشینگ آموزش دهند. ↘️https://cyberpress.org/9-4gb-twitter-data-leaked-online/?amp=1 #TwitterBreach #DataLeak تیم سورین
Показати все...
9.4GB Twitter(X) Data Leaked - Over 200 Million Records Exposed Online

The Cyberpress Research Team made a significant discovery with the Massive 9.4 GB of X (Formerly the Twitter) Database.

🤩 1
💻 Evading Event Tracing for Windows (ETW)-Based Detections این مقاله در مورد «اجتناب از تشخیص‌های مبتنی بر ETW» است . مقاله بحث می کند که ETW چیست و چگونه استفاده می شود. محققان امنیتی می توانند از این داده ها برای ردیابی فعالیت های مخرب استفاده کنند. مقاله روش‌های فرار از این تشخیص‌ها، مانند tampering with ETW providers ، manipulating ETW sessions و استفاده از syscalls برای جلوگیری از ایجاد رویدادهای ETW را شرح می‌دهد. 🔗https://s4dbrd.com/evading-etw-based-detections تیم سورین #Red_Team_Tactics #ETW
Показати все...
Evading Event Tracing for Windows (ETW)-Based Detections

Evading Event Tracing for Windows (ETW)-based detections with methods such as patching, tampering and session hijacking

👍 1
📍 اگر به دنبال ارتقاء مهارت‌های خود در حوزه‌ی امنیت سایبری و تیم آبی هستید، چندین پلتفرم معتبر وجود دارند که دوره‌ها و چالش‌های Capture The Flag (CTF) را ارائه می‌دهند. این پلتفرم‌ها به شما کمک می‌کنند تا در زمینه‌هایی مانند تشخیص تهدید، پاسخ به حادثه و نظارت بر امنیت پیشرفت کنید. در اینجا به چند مورد از این پلتفرم‌ها اشاره می‌کنیم: 🔅 [TryHackMe](https://tryhackme.com/) 🔅 طیف گسترده‌ای از آزمایشگاه‌ها و چالش‌های CTF، از جمله مسیرهای خاص تیم آبی را ارائه می‌دهد. این پلتفرم برای یادگیری عملی بسیار مناسب است و موضوعات امنیتی مختلفی را پوشش می‌دهد. 🔅 [Hack The Box](https://www.hackthebox.com/) 🔅 معروف به چالش‌های CTF و آزمایشگاه‌های عملی، این پلتفرم تمرین‌های تیمی آبی را نیز از طریق آکادمی خود ارائه می‌کند، شامل موضوعاتی مانند تشخیص تهدید و پاسخ به حادثه. 🔅 [Cybrary](https://www.cybrary.it/) 🔅 دوره‌های متنوعی با تمرکز بر عملیات SOC و مهارت‌های تیم آبی ارائه می‌دهد. آموزش‌ها شامل سخنرانی‌های ویدئویی، آزمایشگاه‌های عملی و امتحانات تمرینی است. 🔅 [Immersive Labs](https://www.cybexer/) 🔅 آزمایشگاه‌ها و سناریوهای تعاملی را ارائه می‌دهد که حوادث دنیای واقعی را برای تمرین تیم آبی شبیه‌سازی می‌کند. این برای بهبود مهارت‌های تشخیص تهدید و پاسخ طراحی شده است. 🔅 [RangeForce](https://www.rangeforce.com/) 🔅 دارای محدوده‌های تعاملی سایبری و شبیه‌سازی‌هایی است که بر عملیات SOC و مهارت‌های تیم آبی تمرکز دارد. شامل ماژول‌هایی برای تشخیص تهدید، پاسخ به حادثه و سایر زمینه‌های کلیدی است. 🔅 [Blue Team Labs Online](https://blueteamlabs.online/) 🔅 متخصص در تمرینات و چالش‌های تیم آبی، ارائه انواع سناریوها برای تمرین مهارت‌های SOC، از جمله تجزیه و تحلیل ورود به سیستم و شکار تهدید. 🔅 [SANS Cyber Aces](https://www.sans.org/) 🔅 دوره‌های اساسی در امنیت سایبری، از جمله موضوعات مرتبط با عملیات SOC را ارائه می‌دهد. SANS همچنین آموزش‌های پیشرفته‌تری برای تیم آبی از طریق گواهینامه‌های GIAC ارائه می‌دهد. 🔅 [CyberDefenders](https://cyberdefenders.org/) 🔅 چالش‌های CTF و آزمایشگاه‌های عملی متمرکز بر مهارت‌های تیم آبی را ارائه می‌دهد. این منبع خوبی برای تمرین واکنش به حادثه و شکار تهدید است. این پلتفرم‌ها ترکیبی از منابع رایگان و پولی را در سطوح مختلف تخصص، از مبتدی تا حرفه‌ای ارائه می‌دهند. هرکدام از این پلتفرم‌ها می‌توانند به شما در تقویت مهارت‌های امنیت سایبری و بهبود عملکرد تیم آبی کمک کنند. تیم سورین
Показати все...
TryHackMe | Cyber Security Training

An online platform for learning and teaching cyber security, all through your browser.

👍 3🔥 2 1👏 1
Фото недоступнеДивитись в Telegram
وضعیت پورت های openssh در ایران با بررسی انجام گرفته در zoomeye
Показати все...
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.