ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
https://www.techrepublic.com/article/europol-internet-organised-crime-threat-assessment/

"Remote Desktop Protocol brute-forcing and VPN vulnerability exploitation are the most common intrusion tactics used by cybercriminals, according to Europol. Phishing kits have also become increasingly available for cybercriminals, regardless of their level of organization and technical expertise."
Forwarded from AlexRedSec
С брутфорсом обычных паролей всё уже довольно давно понятно😅
Пришло время разобраться с брутфорсом одноразовых TOTP-паролей🧐
На скрине приведены расчеты времени, которое понадобится, чтобы подобрать одноразовый пароль в зависимости от количества цифр в нём и количества разрешенных попыток ввода за время жизни такого пароля.
Математические выкладки и ограничения можно почитать в первоисточнике.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (r0binak)
На прошедшем Steelcon 2023 Rory McCune и Iain Smart провели свой 4-х часовой воркшоп – Container Security and Hacking with Docker and Kubernetes. Наверное, это один из самых больших сборников по безопасности контейнеров и Kubernetes. Воркшоп включает в себя следующие темы:

- Container Basics
- Docker Security
- Kubernetes Fundamentals
- Kubernetes Security
- Kubernetes Networking
- Kubernetes Distributions
- Container Secirty Problems/Challenges


К сожалению, инфраструктура, поднятая для воркшопа, больше не работает, но есть ссылка на презентацию. Однозначно рекомендуем материал для новичков и всех тех, кто хочет погрузиться в тему container security.
👍1
Forwarded from SecAtor
Исследователь Google Тэвис Орманди обнаружил новую уязвимость Zenbleed, затрагивающую процессоры AMD Zen2, которая позволяет красть конфиденциальные данные, включая пароли и ключи шифрования, со скоростью 30 КБ/с от каждого ядра процессора.

CVE-2023-20593 была обнаружена в процессорах Zen2 с помощью фаззинга и вызвана неправильной обработкой инструкции vzeroupper во время спекулятивного выполнения.

По словам исследователя, оптимизированный эксплойт для уязвимости позволяет извлекать конфиденциальные данные из любой ОС, включая и те, которые работают на виртуальных машинах, изолированных песочницах, контейнерах и т. д.

Исследователь сообщил об уязвимости в AMD 15 мая 2023 года, а после выхода обновлений для CVE-2023-20593 представил технические детали и PoC для Linux.

Уязвимость затрагивает все процессоры AMD, построенные на архитектуре Zen 2, включая Ryzen 3000 (Matisse), Ryzen 4000U/H (Renoir), Ryzen 5000U (Lucienne), Ryzen 7020, а также ThreadRipper 3000 и Epyc server (Rome).

Для исправления Zenbleed рекомендуется обновить микрокод AMD или же дождаться обновления BIOS от поставщика.

В качестве альтернативы исследователь предложил свой обходной путь для смягчения проблемы, предупреждая о падении производительности процессора в случае его применения.

По мнению исследователя, обнаружить эксплуатацию Zenbleed будет достаточно сложно, поскольку vzeroupper не требует повышенных привилегий или специальных системных вызовов.

Уязвимость может быть реализована вредоносным ПО, развернутым на целевом устройстве. 

Но с другой стороны, на практике влияние Zenbleed на обычных пользователей относительно невелико, поскольку для эксплуатации требуется локальный доступ к целевой системе и высокая степень специализации атакующего.

Тем не менее, всегда важно поддерживать системы в актуальном состоянии и следить за последними исправлениями безопасности, своевременно обновляя BIOS.
Forwarded from DevSecOps Talks
Snyk_State_Of_OSS.pdf
55 MB
State of Open Source Security

Всем привет!

В приложении можно найти легкое пятничное чтиво. Отчет, посвященный open source от Snyk.

Внутри можно найти:
🍭 Статистику по сканирования приложений
🍭 Данные об использовании средств защиты цепочки поставки ПО
🍭 Способы проверки open source компонентов
🍭 Сведения о том, как часто Компании сталкиваются с проблемами при использовании open source и не только

Отчет небольшой (~ 19 страниц), много инфографики и выводов.
Утилита для поиска секретов в коде от авито в попытке оптимизировать фолзы и верные обнаружения за счет средств подсветки кода в библиотеках (разные сущности разным цветом в редакторе подсвечивает)
https://github.com/avito-tech/deepsecrets

#avitosecuritymeetup
Вышел 4-ый ежегодный отчет по уязвимостям нулевого дня от Гугл

https://security.googleblog.com/2023/07/the-ups-and-downs-of-0-days-year-in.html

"Executive Summary

41 in-the-wild 0-days were detected and disclosed in 2022, the second-most ever recorded since we began tracking in mid-2014, but down from the 69 detected in 2021. Although a 40% drop might seem like a clear-cut win for improving security, the reality is more complicated.

N-days function like 0-days on Android due to long patching times.

0-click exploits and new browser mitigations drive down browser 0-days

Over 40% of the 0-days discovered were variants of previously reported vulnerabilities.

Bug collisions are high"
👍1
Запись прошедшего Митапа авито
19:05 – 19:35 | Время честно поискать секреты в кодобазе — Николай Хечумов, Авито

19:35 – 20:05 | Как поддерживать себя в кибербезопасной форме и не переставать развиваться — Роман Панин, МТС

20:25 – 21:10 | XD(R) своими руками: как мы детектируем атаки на Linux инфраструктуру и не только — Иван Клунный и Тимур Котов, Авито

https://www.youtube.com/watch?v=3o5UHqJN1eg&t=4519s
👍2