🏆Top 100 Splunk Commands
https://github.com/Ahmed-AL-Maghraby/SIEM-Cheat-Sheet/tree/main/Splunk-Cheat-Sheet
@hypersec
#security
#soorin
شرکت دانش بنیان سورین
https://github.com/Ahmed-AL-Maghraby/SIEM-Cheat-Sheet/tree/main/Splunk-Cheat-Sheet
@hypersec
#security
#soorin
شرکت دانش بنیان سورین
GitHub
SIEM-Cheat-Sheet/Splunk-Cheat-Sheet at main · Ahmed-AL-Maghraby/SIEM-Cheat-Sheet
SIEM Cheat Sheet. Contribute to Ahmed-AL-Maghraby/SIEM-Cheat-Sheet development by creating an account on GitHub.
👍2
🔗 Detect Malicious traffic in your Network using Maltrail
این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.
🔏برخی از نکات کلیدی مقاله:
یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.
@hypersec
#Maltrail
#security
شرکت دانش بنیان سورین
این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.
🔏برخی از نکات کلیدی مقاله:
یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.
@hypersec
#Maltrail
#security
شرکت دانش بنیان سورین
ComputingForGeeks
Detect Malicious traffic in your Network using Maltrail | ComputingForGeeks
Today, we will learn how to detect Malicious traffic in your Network using Maltrail.
❤2
⚠️ Personal-Security-Checklist
A curated checklist of tips to protect your digital security and privacy
چک لیستی از 300+ نکته برای محافظت از امنیت دیجیتال و حریم خصوصی شما در سال 2023
🖍 پیوند به GitHub
@hypersec
#digital #security
#soorin
شرکت دانش بنیان سورین
A curated checklist of tips to protect your digital security and privacy
چک لیستی از 300+ نکته برای محافظت از امنیت دیجیتال و حریم خصوصی شما در سال 2023
🖍 پیوند به GitHub
@hypersec
#digital #security
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - Lissy93/personal-security-checklist: 🔒 A compiled checklist of 300+ tips for protecting digital security and privacy in…
🔒 A compiled checklist of 300+ tips for protecting digital security and privacy in 2024 - Lissy93/personal-security-checklist
📚+200 Materials of CyberSecurity in PDFs (Created by Joas A Santos in his own words)
🔗 https://drive.google.com/drive/u/0/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
#security
شرکت دانش بنیان سورین
🔗 https://drive.google.com/drive/u/0/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
#security
شرکت دانش بنیان سورین
The videos of the HexaCon 2023 conference , which was held in Paris on October 13 and 14, can be accessed through YouTube . It is available.
The main focus of this conference is on Offensive Security and this year there were 15 presentations.
ویدیوهای کنفرانس HexaCon 2023 که تمرکز آن بر روی Offensive Security بوده است ، از طریق یوتیوب قابل دسترس هست.
🛡https://www.youtube.com/playlist?list=PLiEHUFG7koLvUe1rnycY33CjQkZfbg-c1
@hypersec
#offensive #security
شرکت دانش بنیان سورین
The main focus of this conference is on Offensive Security and this year there were 15 presentations.
ویدیوهای کنفرانس HexaCon 2023 که تمرکز آن بر روی Offensive Security بوده است ، از طریق یوتیوب قابل دسترس هست.
🛡https://www.youtube.com/playlist?list=PLiEHUFG7koLvUe1rnycY33CjQkZfbg-c1
@hypersec
#offensive #security
شرکت دانش بنیان سورین
Hexacon
Hexacon - Welcome
Offensive security conference organized by seasoned professionals, in the heart of Paris. 10-11th October 2025, save the date!
🎥 🌐ویدیوهای کنفرانس BlueHat Oct 23 در یوتیوب
BlueHat Oct 23 - Oct 11-13, 2023
Microsoft Security Response Center (MSRC)
💠https://www.youtube.com/playlist?list=PLXkmvDo4MfutylXJNJ6gth_qIEwJdeWz7
@hypersec
#security
شرکت دانش بنیان سورین
BlueHat Oct 23 - Oct 11-13, 2023
Microsoft Security Response Center (MSRC)
💠https://www.youtube.com/playlist?list=PLXkmvDo4MfutylXJNJ6gth_qIEwJdeWz7
@hypersec
#security
شرکت دانش بنیان سورین
Attention all GitLab users! 🚨🚨🚨
قابل توجه همه کاربران GitLab! 🚨🚨🚨
اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
🔒 درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است که آنها را تهدیدی حیاتی برای GitLab شما میکند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.
در اینجا چیزی است که شما باید بدانید:
1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
#GitLab #Security #Vulnerabilities #CVEs #StaySecure
تیم سورین
قابل توجه همه کاربران GitLab! 🚨🚨🚨
اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
🔒 درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است که آنها را تهدیدی حیاتی برای GitLab شما میکند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.
در اینجا چیزی است که شما باید بدانید:
1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
#GitLab #Security #Vulnerabilities #CVEs #StaySecure
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍2
CVE-2024-23897: Critical vulnerability in Jenkins 🔥
این آسیبپذیری به مهاجمان احراز هویت نشده** اجازه میدهد تا با ارسال درخواستهای طراحیشده مخصوص به Jenkins CLI ، فایلهای دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.
این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.
راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .
Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]
Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
#jenkins
تیم سورین
این آسیبپذیری به مهاجمان احراز هویت نشده** اجازه میدهد تا با ارسال درخواستهای طراحیشده مخصوص به Jenkins CLI ، فایلهای دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.
این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.
راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .
Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]
Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
#jenkins
تیم سورین
👍1
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
تیم سورین
#Security #hardening
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
❤6
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located in these folders.
2. check “Service Type” equals “0x1 (Kernel Driver)”, “0x2 (File System Driver)” or “0x8 (Recognizer Driver)”. These service types start first and have almost unlimited access to the operating system from the beginning of operating system startup. These types are rarely installed.
3. check “Service Start Type” equals “0 (Boot)” or “1 (System)”. These service start types are used by drivers, which have unlimited access to the operating system.
4. check “Service Start Type” equals “4”. It is not common to install a new service in the Disabled state.
5. check “Service Account” not equals “localSystem”, “localService” or “networkService” to identify services which are running under a user account.
Credit by : Ahmadreza Norouzi
#SOC #UseCase #Detection
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#Security_Monitoring_Recommendations: | Ahmadreza Norouzi
#Security_Monitoring_Recommendations:
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located…
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located…
• مجموعه وسیعی از مطالب مختلف برای یادگیری PowerShell: کتاب ها، دوره ها، مقالات، نکات، دستورات و غیره:
- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.
#PowerShell
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - janikvonrotz/awesome-powershell: This repository has been moved to https://codeberg.org/janikvonrotz/awesome-powershell.…
This repository has been moved to https://codeberg.org/janikvonrotz/awesome-powershell. Please visit the new location for the latest updates. - janikvonrotz/awesome-powershell
🔥1
automatingsecuritydetectionengineering.pdf
11.4 MB
Automating Security Detection Engineering
#Security #engineering
تیم سورین
#Security #engineering
تیم سورین
❤2
The overlooked Windows Event Log channels:
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very important
paths that are often overlooked and, in fact, sometimes prove to be highly
effective. I’ll list a few of these below. I hope you find them useful.
· Microsoft-Windows-TerminalServices-RDPClient/Operational
· Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational
· Microsoft-Windows-DriverFrameworks-UserMode/Operational
· Microsoft-Windows-SMBClient/Operational
· Microsoft-Windows-SmbClient/Connectivity
· Microsoft-Windows-SMBServer/Operational
· Microsoft-Windows-WinRM/Operational
· Microsoft-Windows-Security-Mitigations/KernelMode
· Microsoft-Windows-Security-Mitigations/UserMode
· Microsoft-Windows-Shell-Core/Operational
· Microsoft-Windows-PrintService/Admin
· Microsoft-Windows-Bits-Client/Operational
· Microsoft-Windows-WinINet-Config/ProxyConfigChanged
🌐 برگرفته شده از لیندکین : Ali Ahangari
تیم سورین
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very important
paths that are often overlooked and, in fact, sometimes prove to be highly
effective. I’ll list a few of these below. I hope you find them useful.
· Microsoft-Windows-TerminalServices-RDPClient/Operational
· Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational
· Microsoft-Windows-DriverFrameworks-UserMode/Operational
· Microsoft-Windows-SMBClient/Operational
· Microsoft-Windows-SmbClient/Connectivity
· Microsoft-Windows-SMBServer/Operational
· Microsoft-Windows-WinRM/Operational
· Microsoft-Windows-Security-Mitigations/KernelMode
· Microsoft-Windows-Security-Mitigations/UserMode
· Microsoft-Windows-Shell-Core/Operational
· Microsoft-Windows-PrintService/Admin
· Microsoft-Windows-Bits-Client/Operational
· Microsoft-Windows-WinINet-Config/ProxyConfigChanged
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#security #soc #security_monitoring #wineventlog | Ali Ahangari | 10 comments
The overlooked Windows Event Log channels:
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very…
In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as Security, System, PowerShell, Sysmon, and so on.
However, there are other very…