🟦 Blue Team Labs
این سایت منبع عالی برای یادگیری عملیست که آزمایشگاه های مختلفی را ارائه می دهد و طیف گسترده ای از موضوعات تیم آبی را پوشش می دهد، از جمله واکنش به حادثه، شکار تهدید، و تجزیه و تحلیل SIEM.
🔗 https://blueteamlabs.online/
#SOC
#BlueTeam
#soorin
@hypersec
شرکت دانش بنیان سورین
این سایت منبع عالی برای یادگیری عملیست که آزمایشگاه های مختلفی را ارائه می دهد و طیف گسترده ای از موضوعات تیم آبی را پوشش می دهد، از جمله واکنش به حادثه، شکار تهدید، و تجزیه و تحلیل SIEM.
🔗 https://blueteamlabs.online/
#SOC
#BlueTeam
#soorin
@hypersec
شرکت دانش بنیان سورین
blueteamlabs.online
Blue Team Labs Online
A gamified platform for cyber defenders to test and showcase their skills
👍1
🔥 Awesome Cyber Security University
A curated list of awesome and free educational resources that focuses on learn by doing.
دانشگاه امنیت سایبری فهرستی از منابع آموزشی رایگان با تمرکز بر یادگیری عملی است.
این آموزش شامل 6 قسمت می باشد ، مقدمات و آمادهسازی مقدماتی، مسیر شروع تیم قرمز، مسیر شروع تیم آبی، CTFها /آخرین CVE و چالشها.
🐱 GitHub
@hypersec
#CyberSecurity #RedTeam #BlueTeam
شرکت دانش بنیان سورین
A curated list of awesome and free educational resources that focuses on learn by doing.
دانشگاه امنیت سایبری فهرستی از منابع آموزشی رایگان با تمرکز بر یادگیری عملی است.
این آموزش شامل 6 قسمت می باشد ، مقدمات و آمادهسازی مقدماتی، مسیر شروع تیم قرمز، مسیر شروع تیم آبی، CTFها /آخرین CVE و چالشها.
🐱 GitHub
@hypersec
#CyberSecurity #RedTeam #BlueTeam
شرکت دانش بنیان سورین
GitHub
GitHub - brootware/awesome-cyber-security-university: 🎓 Because Education should be free. Contributions welcome! 🕵️
🎓 Because Education should be free. Contributions welcome! 🕵️ - GitHub - brootware/awesome-cyber-security-university: 🎓 Because Education should be free. Contributions welcome! 🕵️
❤1
💻🔵 A curated collection of awesome resources, tools, and other shiny things for cybersecurity blue teams.
🔗https://github.com/fabacab/awesome-cybersecurity-blueteam
@hypersec
#BlueTeam
شرکت دانش بنیان سورین
🔗https://github.com/fabacab/awesome-cybersecurity-blueteam
@hypersec
#BlueTeam
شرکت دانش بنیان سورین
GitHub
GitHub - fabacab/awesome-cybersecurity-blueteam: :computer:🛡️ A curated collection of awesome resources, tools, and other shiny…
:computer:🛡️ A curated collection of awesome resources, tools, and other shiny things for cybersecurity blue teams. - fabacab/awesome-cybersecurity-blueteam
🔵 Free Resource for Cyber Security Lab Practice, RED & BLUE Team.
🌀Attack-Defense - https://attackdefense.com
🌀Alert to win - https://alf.nu/alert1
🌀Bancocn - https://bancocn.com
🌀 Buffer Overflow Labs - https://lnkd.in/eNbEWYh
🌀CTF Komodo Security - https://ctf.komodosec.com
🌀CryptoHack - https://cryptohack.org/
🌀CMD Challenge - https://cmdchallenge.com
🌀Explotation Education - https://exploit.education
🌀Google CTF - https://lnkd.in/e46drbz8
🌀HackTheBox - https://www.hackthebox.com
🌀Hackthis - https://www.hackthis.co.uk
🌀Hacksplaining - https://lnkd.in/eAB5CSTA
🌀Hacker101 - https://ctf.hacker101.com
🌀Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
🌀Hacking-Lab - https://hacking-lab.com/
🌀ImmersiveLabs - https://immersivelabs.com
🌀NewbieContest - https://lnkd.in/ewBk6fU5
🌀OverTheWire - https://overthewire.org
🌀Practical Pentest Labs - https://lnkd.in/esq9Yuv5
🌀Pentestlab - https://pentesterlab.com
🌀Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
🌀PentestIT LAB - https://lab.pentestit.ru
🌀PicoCTF - https://picoctf.com
🌀PWNABLE - https://lnkd.in/eMEwBJzn
🌀Root-Me - https://www.root-me.org
🌀Root in Jail - https://rootinjail.com
🌀SANS Challenger - https://lnkd.in/e5TAMawK
🌀SmashTheStack - https://lnkd.in/eVn9rP9p
🌀The Cryptopals Crypto Challenges - https://cryptopals.com
🌀Try Hack Me - https://tryhackme.com
🌀Vulnhub - https://www.vulnhub.com
🌀Vulnmachine - https://lnkd.in/eJ2e_kD
🌀W3Challs - https://w3challs.com
🌀WeChall - https://www.wechall.net
🌀Websploit - https://websploit.org/
🌀Zenk-Security - https://lnkd.in/ewJ5rNx2
🌀Cyberdefenders - https://lnkd.in/dVcmjEw8
🌀LetsDefend- https://letsdefend.io/
🚨!SHARE MAYBE SOMEONE NEED IT 🚨!
Credit : Linedin
#RedTeam #BlueTeam
تیم سورین
🌀Attack-Defense - https://attackdefense.com
🌀Alert to win - https://alf.nu/alert1
🌀Bancocn - https://bancocn.com
🌀 Buffer Overflow Labs - https://lnkd.in/eNbEWYh
🌀CTF Komodo Security - https://ctf.komodosec.com
🌀CryptoHack - https://cryptohack.org/
🌀CMD Challenge - https://cmdchallenge.com
🌀Explotation Education - https://exploit.education
🌀Google CTF - https://lnkd.in/e46drbz8
🌀HackTheBox - https://www.hackthebox.com
🌀Hackthis - https://www.hackthis.co.uk
🌀Hacksplaining - https://lnkd.in/eAB5CSTA
🌀Hacker101 - https://ctf.hacker101.com
🌀Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
🌀Hacking-Lab - https://hacking-lab.com/
🌀ImmersiveLabs - https://immersivelabs.com
🌀NewbieContest - https://lnkd.in/ewBk6fU5
🌀OverTheWire - https://overthewire.org
🌀Practical Pentest Labs - https://lnkd.in/esq9Yuv5
🌀Pentestlab - https://pentesterlab.com
🌀Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
🌀PentestIT LAB - https://lab.pentestit.ru
🌀PicoCTF - https://picoctf.com
🌀PWNABLE - https://lnkd.in/eMEwBJzn
🌀Root-Me - https://www.root-me.org
🌀Root in Jail - https://rootinjail.com
🌀SANS Challenger - https://lnkd.in/e5TAMawK
🌀SmashTheStack - https://lnkd.in/eVn9rP9p
🌀The Cryptopals Crypto Challenges - https://cryptopals.com
🌀Try Hack Me - https://tryhackme.com
🌀Vulnhub - https://www.vulnhub.com
🌀Vulnmachine - https://lnkd.in/eJ2e_kD
🌀W3Challs - https://w3challs.com
🌀WeChall - https://www.wechall.net
🌀Websploit - https://websploit.org/
🌀Zenk-Security - https://lnkd.in/ewJ5rNx2
🌀Cyberdefenders - https://lnkd.in/dVcmjEw8
🌀LetsDefend- https://letsdefend.io/
🚨!SHARE MAYBE SOMEONE NEED IT 🚨!
Credit : Linedin
#RedTeam #BlueTeam
تیم سورین
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
👍4
#cybersecurity #infosec #BlueTeam
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
چند مخزن بسیار کاربردی برای Red Team ⭐️ و Blue Team ⭐️
➡️ https://github.com/Purp1eW0lf/Blue-Team-Notes
➡️ https://github.com/boh/RedBlueNotes
➡️ https://github.com/CyberJunnkie/BlueTeaming-Notes
➡️ https://github.com/Hacking-Notes/BlueTeam
#RedTeam #BlueTeam
تیم سورین
#RedTeam #BlueTeam
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
You didn't think I'd go and leave the blue team out, right? - GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
👍2
https://www.linkedin.com/posts/soorinsec_playbook-runbook-dfir-activity-7210156907968266240-jFSg?utm_source=share&utm_medium=member_desktop
تیم سورین
تیم سورین
Linkedin
#playbook #runbook #dfir #ir #soc #siem #blueteam | Soorin
به طور خلاصه، playbook یک طرح کلی است که استراتژی را تعریف می کند، در حالی که یک runbook اقدامات خاصی را که باید برای رسیدگی به حوادث امنیتی انجام شود، شرح می دهد.
#playbook
#runbook
#dfir #ir #soc
#SIEM #blueteam
#playbook
#runbook
#dfir #ir #soc
#SIEM #blueteam
در این مقاله بررسی شده است که چگونه حملات SMTP یک تهدید مهم برای امنیت ایمیل هستند و از آسیب پذیری های ذاتی پروتکل سوء استفاده می کنند. درک انواع حملات SMTP و نحوه مانیتورینگ موثر بر لاگ های SMTP برای حفظ امنیت ایمیل بسیار مهم است.
#smtp
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
درک حملات و مانیتورینگ لاگ های SMTP | Soorin
👩🏫 Understanding SMTP Attacks and Monitoring SMTP Logs
💫 Our Community : https://t.iss.one/hypersec
#SMTP
#Network
#log
#monitoring
#dfir
#blueteam
#SOC
#cybersecurity
💫 Our Community : https://t.iss.one/hypersec
#SMTP
#Network
#log
#monitoring
#dfir
#blueteam
#SOC
#cybersecurity
❤🔥2🔥1😎1
ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روشهای ماندگاری که هکرها برای حفظ دسترسی به سیستمهای هک شده استفاده میکنند را شناسایی کند. این ماژول در حال حاضر میتواند 56 تکنیک مختلف را شناسایی کند، از جمله روشهای رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.
تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
3 ‐ Detections
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
👍4❤1
🖥 مخزن آموزشی: Awesome Cyber Security University
🎓 دانشگاه امنیت سایبری – یادگیری رایگان و عملی امنیت اطلاعات
این پروژه در گیتهاب مجموعهای از بهترین و رایگانترین منابع آموزشی امنیت سایبری را گردآوری کرده است که تمرکز اصلی آن بر یادگیری عملی و پروژهمحور است.
🔹 ساختار دوره شامل ۶ بخش اصلی است:
1️⃣ مقدمه و مبانی امنیت
2️⃣ مسیر رایگان آموزش تیم قرمز (Red Team) برای مبتدیان
3️⃣ مسیر رایگان آموزش تیم آبی (Blue Team) برای مبتدیان
4️⃣ تمرینها و چالشهای تکمیلی
5️⃣ جدیدترین آسیبپذیریها (CVEها)
6️⃣ چالشهای سخت و تخصصی – با ترتیب افزایشی سطح دشواری
📎 لینک گیتهاب:
github.com/brootware/awesome-cyber-security-university
#CyberSecurity #GitHub #RedTeam #BlueTeam #CVE #SoorinSec #ThreatHunting
تیم سورین
🎓 دانشگاه امنیت سایبری – یادگیری رایگان و عملی امنیت اطلاعات
این پروژه در گیتهاب مجموعهای از بهترین و رایگانترین منابع آموزشی امنیت سایبری را گردآوری کرده است که تمرکز اصلی آن بر یادگیری عملی و پروژهمحور است.
🔹 ساختار دوره شامل ۶ بخش اصلی است:
1️⃣ مقدمه و مبانی امنیت
2️⃣ مسیر رایگان آموزش تیم قرمز (Red Team) برای مبتدیان
3️⃣ مسیر رایگان آموزش تیم آبی (Blue Team) برای مبتدیان
4️⃣ تمرینها و چالشهای تکمیلی
5️⃣ جدیدترین آسیبپذیریها (CVEها)
6️⃣ چالشهای سخت و تخصصی – با ترتیب افزایشی سطح دشواری
📎 لینک گیتهاب:
github.com/brootware/awesome-cyber-security-university
#CyberSecurity #GitHub #RedTeam #BlueTeam #CVE #SoorinSec #ThreatHunting
تیم سورین
❤2
🧩 تحلیل فنی: سوءاستفاده مهاجمان از ConnectWise برای ساخت بدافزارهای امضاشده
در ماههای اخیر (از مارس ۲۰۲۵)، افزایش چشمگیری در نمونههای آلوده و اپلیکیشنهای جعلی مشاهده شده که با نمونههای امضاشدهی معتبر از نرمافزار ConnectWise ساخته شدهاند.
🔹 ابزار ConnectWise چیست؟
نرم افزار ConnectWise یک پلتفرم مدیریت و پشتیبانی از راه دور (Remote Monitoring & Management - RMM) است که معمولاً توسط تیمهای IT و شرکتهای MSP برای مدیریت سیستمها، مانیتورینگ شبکه، پشتیبانی کاربران، و انجام عملیات از راه دور استفاده میشود.
این نرمافزار به سرورها و کلاینتهای سازمانی دسترسی سطح بالا دارد و میتواند اسکریپت اجرا کند، فایل منتقل کند، و سرویسها را کنترل کند — یعنی دقیقاً همان سطح دسترسیای که یک مهاجم هم در پی آن است.
به همین دلیل، اگر مهاجمان بتوانند از نسخهی معتبر یا امضاشدهی ConnectWise سوءاستفاده کنند، میتوانند از آن بهعنوان ابزاری قانونی برای اجرای بدافزار و کنترل سیستمها بهره ببرند.
گزارش جدید شرکت G DATA نشان میدهد که مهاجمان سایبری با بهرهگیری از ضعف در فرآیند امضای دیجیتال، موفق شدهاند از ConnectWise به عنوان "builder" برای تولید بدافزارهای امضاشده و قابل اعتماد استفاده کنند.
به بیان سادهتر: امضای معتبر، باعث میشود سیستمهای امنیتی و کاربران به فایل مخرب اعتماد کنند — در حالی که در واقعیت، فایل یک بدافزار است.
🔍 نکات مهم گزارش:
خطای اصلی در فرآیند code-signing و مدیریت گواهیها است.
مهاجمان با استفاده از نسخههای معتبر ConnectWise، بدافزارهایی تولید میکنند که امضا و اعتبار قانونی دارند.
بسیاری از محصولات امنیتی در شناسایی این نوع تهدیدها دچار چالش میشوند.
راهکار پیشنهادی: بررسی دقیق رفتار اجرایی بهجای اعتماد مطلق به امضا و گواهیها.
📎 منبع:
G DATA Software Blog – ConnectWise Abuse
#ThreatIntel #ConnectWise #Malware #CodeSigning #BlueTeam
تیم سورین
در ماههای اخیر (از مارس ۲۰۲۵)، افزایش چشمگیری در نمونههای آلوده و اپلیکیشنهای جعلی مشاهده شده که با نمونههای امضاشدهی معتبر از نرمافزار ConnectWise ساخته شدهاند.
نرم افزار ConnectWise یک پلتفرم مدیریت و پشتیبانی از راه دور (Remote Monitoring & Management - RMM) است که معمولاً توسط تیمهای IT و شرکتهای MSP برای مدیریت سیستمها، مانیتورینگ شبکه، پشتیبانی کاربران، و انجام عملیات از راه دور استفاده میشود.
این نرمافزار به سرورها و کلاینتهای سازمانی دسترسی سطح بالا دارد و میتواند اسکریپت اجرا کند، فایل منتقل کند، و سرویسها را کنترل کند — یعنی دقیقاً همان سطح دسترسیای که یک مهاجم هم در پی آن است.
به همین دلیل، اگر مهاجمان بتوانند از نسخهی معتبر یا امضاشدهی ConnectWise سوءاستفاده کنند، میتوانند از آن بهعنوان ابزاری قانونی برای اجرای بدافزار و کنترل سیستمها بهره ببرند.
گزارش جدید شرکت G DATA نشان میدهد که مهاجمان سایبری با بهرهگیری از ضعف در فرآیند امضای دیجیتال، موفق شدهاند از ConnectWise به عنوان "builder" برای تولید بدافزارهای امضاشده و قابل اعتماد استفاده کنند.
به بیان سادهتر: امضای معتبر، باعث میشود سیستمهای امنیتی و کاربران به فایل مخرب اعتماد کنند — در حالی که در واقعیت، فایل یک بدافزار است.
🔍 نکات مهم گزارش:
خطای اصلی در فرآیند code-signing و مدیریت گواهیها است.
مهاجمان با استفاده از نسخههای معتبر ConnectWise، بدافزارهایی تولید میکنند که امضا و اعتبار قانونی دارند.
بسیاری از محصولات امنیتی در شناسایی این نوع تهدیدها دچار چالش میشوند.
راهکار پیشنهادی: بررسی دقیق رفتار اجرایی بهجای اعتماد مطلق به امضا و گواهیها.
📎 منبع:
G DATA Software Blog – ConnectWise Abuse
#ThreatIntel #ConnectWise #Malware #CodeSigning #BlueTeam
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Gdatasoftware
Threat Actors abuse signed ConnectWise application as malware builder
Since March 2025, there has been a noticeable increase in infections and fake applications using validly signed ConnectWise samples. We reveal how bad signing practices allow threat actors to abuse this legitimate software to build and distribute their own…
❤1