Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🟦 Blue Team Labs

این سایت منبع عالی برای یادگیری عملیست که آزمایشگاه های مختلفی را ارائه می دهد و طیف گسترده ای از موضوعات تیم آبی را پوشش می دهد، از جمله واکنش به حادثه، شکار تهدید، و تجزیه و تحلیل SIEM.

🔗 https://blueteamlabs.online/

#SOC
#BlueTeam
#soorin
@hypersec

شرکت دانش بنیان سورین
👍1
🟥Red team, 🟪Purple team and 🟦Blue team activities.

@hypersec
#security
#BlueTeam
#soorin
شرکت دانش بنیان سورین
🔥 Awesome Cyber Security University
A curated list of awesome and free educational resources that focuses on learn by doing.

دانشگاه امنیت سایبری فهرستی از منابع آموزشی رایگان با تمرکز بر یادگیری عملی است.

این آموزش شامل 6 قسمت می باشد ، مقدمات و آماده‌سازی مقدماتی، مسیر شروع تیم قرمز، مسیر شروع تیم آبی، CTFها /آخرین CVE و چالش‌ها.

🐱 GitHub

@hypersec
#CyberSecurity #RedTeam #BlueTeam
شرکت دانش بنیان سورین
1
🔵 Free Resource for Cyber Security Lab Practice, RED & BLUE Team.

🌀Attack-Defense - https://attackdefense.com
🌀Alert to win - https://alf.nu/alert1
🌀Bancocn - https://bancocn.com
🌀 Buffer Overflow Labs - https://lnkd.in/eNbEWYh
🌀CTF Komodo Security - https://ctf.komodosec.com
🌀CryptoHack - https://cryptohack.org/
🌀CMD Challenge - https://cmdchallenge.com
🌀Explotation Education - https://exploit.education
🌀Google CTF - https://lnkd.in/e46drbz8
🌀HackTheBox - https://www.hackthebox.com
🌀Hackthis - https://www.hackthis.co.uk
🌀Hacksplaining - https://lnkd.in/eAB5CSTA
🌀Hacker101 - https://ctf.hacker101.com
🌀Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
🌀Hacking-Lab - https://hacking-lab.com/
🌀ImmersiveLabs - https://immersivelabs.com
🌀NewbieContest - https://lnkd.in/ewBk6fU5
🌀OverTheWire - https://overthewire.org
🌀Practical Pentest Labs - https://lnkd.in/esq9Yuv5
🌀Pentestlab - https://pentesterlab.com
🌀Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
🌀PentestIT LAB - https://lab.pentestit.ru
🌀PicoCTF - https://picoctf.com
🌀PWNABLE - https://lnkd.in/eMEwBJzn
🌀Root-Me - https://www.root-me.org
🌀Root in Jail - https://rootinjail.com
🌀SANS Challenger - https://lnkd.in/e5TAMawK
🌀SmashTheStack - https://lnkd.in/eVn9rP9p
🌀The Cryptopals Crypto Challenges - https://cryptopals.com
🌀Try Hack Me - https://tryhackme.com
🌀Vulnhub - https://www.vulnhub.com
🌀Vulnmachine - https://lnkd.in/eJ2e_kD
🌀W3Challs - https://w3challs.com
🌀WeChall - https://www.wechall.net
🌀Websploit - https://websploit.org/
🌀Zenk-Security - https://lnkd.in/ewJ5rNx2
🌀Cyberdefenders - https://lnkd.in/dVcmjEw8
🌀LetsDefend- https://letsdefend.io/

🚨!SHARE MAYBE SOMEONE NEED IT 🚨!

Credit : Linedin
#RedTeam #BlueTeam

تیم سورین
👍4
🛡 Tools and Techniques for Blue Team / Incident Response

👩‍💻 https://github.com/A-poc/BlueTeam-Tools

#cybersecurity #infosec #BlueTeam
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📖درک حملات و مانیتورینگ لاگ های SMTP

در این مقاله
بررسی شده است که چگونه حملات SMTP یک تهدید مهم برای امنیت ایمیل هستند و از آسیب پذیری های ذاتی پروتکل سوء استفاده می کنند. درک انواع حملات SMTP و نحوه مانیتورینگ موثر بر لاگ های SMTP برای حفظ امنیت ایمیل بسیار مهم است.

🎰برای مطالعه بیشتر : [ لینکدین سورین ]

#smtp
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥2🔥1😎1
👩‍💻 پاورشل برای تیم های آبی

ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روش‌های ماندگاری که هکرها برای حفظ دسترسی به سیستم‌های هک شده استفاده می‌کنند را شناسایی کند. این ماژول در حال حاضر می‌تواند 56 تکنیک مختلف را شناسایی کند، از جمله روش‌های رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.


https://github.com/last-byte/PersistenceSniper


تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
🖥 مخزن آموزشی: Awesome Cyber Security University
🎓 دانشگاه امنیت سایبری – یادگیری رایگان و عملی امنیت اطلاعات

این پروژه در گیت‌هاب مجموعه‌ای از بهترین و رایگان‌ترین منابع آموزشی امنیت سایبری را گردآوری کرده است که تمرکز اصلی آن بر یادگیری عملی و پروژه‌محور است.

🔹 ساختار دوره شامل ۶ بخش اصلی است:
1️⃣ مقدمه و مبانی امنیت
2️⃣ مسیر رایگان آموزش تیم قرمز (Red Team) برای مبتدیان
3️⃣ مسیر رایگان آموزش تیم آبی (Blue Team) برای مبتدیان
4️⃣ تمرین‌ها و چالش‌های تکمیلی
5️⃣ جدیدترین آسیب‌پذیری‌ها (CVEها)
6️⃣ چالش‌های سخت و تخصصی – با ترتیب افزایشی سطح دشواری

📎 لینک گیت‌هاب:
github.com/brootware/awesome-cyber-security-university

#CyberSecurity #GitHub #RedTeam #BlueTeam #CVE #SoorinSec #ThreatHunting

تیم سورین
2
🧩 تحلیل فنی: سوءاستفاده مهاجمان از ConnectWise برای ساخت بدافزارهای امضاشده

در ماه‌های اخیر (از مارس ۲۰۲۵)، افزایش چشمگیری در نمونه‌های آلوده و اپلیکیشن‌های جعلی مشاهده شده که با نمونه‌های امضاشده‌ی معتبر از نرم‌افزار ConnectWise ساخته شده‌اند.

🔹 ابزار ConnectWise چیست؟

نرم افزار ConnectWise یک پلتفرم مدیریت و پشتیبانی از راه دور (Remote Monitoring & Management - RMM) است که معمولاً توسط تیم‌های IT و شرکت‌های MSP برای مدیریت سیستم‌ها، مانیتورینگ شبکه، پشتیبانی کاربران، و انجام عملیات از راه دور استفاده می‌شود.

این نرم‌افزار به سرورها و کلاینت‌های سازمانی دسترسی سطح بالا دارد و می‌تواند اسکریپت اجرا کند، فایل منتقل کند، و سرویس‌ها را کنترل کند — یعنی دقیقاً همان سطح دسترسی‌ای که یک مهاجم هم در پی آن است.

به همین دلیل، اگر مهاجمان بتوانند از نسخه‌ی معتبر یا امضاشده‌ی ConnectWise سوءاستفاده کنند، می‌توانند از آن به‌عنوان ابزاری قانونی برای اجرای بدافزار و کنترل سیستم‌ها بهره ببرند.

گزارش جدید شرکت G DATA نشان می‌دهد که مهاجمان سایبری با بهره‌گیری از ضعف در فرآیند امضای دیجیتال، موفق شده‌اند از ConnectWise به عنوان "builder" برای تولید بدافزارهای امضاشده و قابل اعتماد استفاده کنند.
به بیان ساده‌تر: امضای معتبر، باعث می‌شود سیستم‌های امنیتی و کاربران به فایل مخرب اعتماد کنند — در حالی که در واقعیت، فایل یک بدافزار است.

🔍 نکات مهم گزارش:

خطای اصلی در فرآیند code-signing و مدیریت گواهی‌ها است.

مهاجمان با استفاده از نسخه‌های معتبر ConnectWise، بدافزارهایی تولید می‌کنند که امضا و اعتبار قانونی دارند.

بسیاری از محصولات امنیتی در شناسایی این نوع تهدیدها دچار چالش می‌شوند.

راهکار پیشنهادی: بررسی دقیق رفتار اجرایی به‌جای اعتماد مطلق به امضا و گواهی‌ها.

📎 منبع:
G DATA Software Blog – ConnectWise Abuse

#ThreatIntel #ConnectWise #Malware #CodeSigning #BlueTeam

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
1