Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Недостаточная защищенность пароля Инсты, в результате компроментация данных... Как работает:

Существует миллион вероятностей для 6-значного кода (Device ID-это уникальный идентификатор, используемый сервером Instagram для проверки кодов сброса паролей) доступа (от 000001 до 999999). Когда запрашиваются пароли нескольких пользователей, увеличивается вероятность взлома учетных записей. Например, если вы запросите код pass для 100 тысяч пользователей, использующих один и тот же идентификатор устройства, вы можете иметь 10-процентную вероятность успеха, так как коды 100k выдаются на один и тот же идентификатор устройства. Если мы запросим коды доступа для 1 миллиона пользователей, можно легко взломать весь миллион учетных записей, увеличивая код доступа один за другим. Если успеть за 10 минут, то успех атаки может положительным.

https://thezerohack.com/hack-instagram-again#articlescroll
Повышение привилегий до Система при помощи Checkpoint Endpoint Security клиента Windows путем инжекта неподписанной DLL в службу, которая работает с привилегиями NT AUTHORITY\SYSTEM:

https://safebreach.com/Post/Check-Point-Endpoint-Security-Initial-Client-for-Windows-Privilege-Escalation-to-SYSTEM
Выполнение произвольного кода в Chrome браузерах, атакующий может собирать информацию, выполнять команды...

В зависимости от прав доступа, связанных с приложением, злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя


https://www.cisecurity.org/advisory/a-vulnerability-in-google-chrome-could-allow-for-arbitrary-code-execution_2019-086/
Сервера многих компаний, включая компании, которые занимаются предоставлением VPN услуг, до сих пор подвержены CVE-2019-11510 (это когда удаленный злоумышленник, не прошедший проверку подлинности, может отправить специально созданный URI для выполнения произвольного чтения файлов)

Дальнейшее использование серверов, которые живут с этой уязвимостью, может позволить удаленное выполнение кода (RCE) на клиентах, подключающихся например к скомпрометированному VPN-серверу (что напрмер очень эффективно можно использовать для распространения вымогателей / любых других типов вредоносных программ)

https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/
Создать свою первую модель машинного обучения на Python, за три дня бесплатного интенсива, вполне осуществимо)

Детали интенсива - https://clc.to/9LGXPQ

- Настройка рабочего окружения
- Экспресс-введение в Python
- Построение модели от начала до конца
- Оценка полученной модели
- Ревью работ участников


🎁 Лучшие получат грант на 30 000 рублей для обучения в Skillbox
Скриншот просто огонь. Ну и безопасность конечно на уровне...

https://tjournal.ru/news/114024-neizvestnye-vzlomali-tvitter-akkaunt-gendirektora-twitter-dzheka-dorsi
Интересующимся, свежак:
http://www.linuxfromscratch.org/lfs/view/9.0/
Всем привет! 27 сентября планируется провести общий движ (онлайн, оффлайн, стрим под вопросом) по обмену опытом между специалистами ИБ, ИТ и просто профильными специалистами

Принять участие может каждый (если успеет попасть в таймлайн докладов) в не зависимости от регионального месторасположения. Все кто хочет поделиться знаниями, послушать что-то полезное, поделиться идеями, мыслями - Welcome... (можно писать в лс)

В общем планируй время на 27 сентября (примерно с 12 дня, до 18 вечера МСК) на общение с профи, где можно будет пообщаться без предвзятости и снобизма, постараемся всем ответить на вопросы, помочь советом

Конференция основана на абсолютно добровольных, не коммерческих началах... бескорыстно, безвозмездно. Все кто в теме идеологически или готов помочь финансово - Welcome!

Будет полезно всем - профильным специалистам, владельцам бизнеса, просто заинтересованным людям, вход будет свободный 🙂

Апдейт по сабжу - каждую неделю, направления докладов планируются следующие - админство, информационная безопасность (хаки, ресерчи, мониторинг), железо

Вход свободный, локация - Алматы.
Здрастье, приехали..)
Уязвимость нулевого дня, повышение привилегии в Android системах:
https://www.zerodayinitiative.com/advisories/ZDI-19-780/
Wikipedia была поражена вредоносной атакой, которая вывела некоторые сайты в офлайн в нескольких странах, члены Wikipedia команды все еще работают над восстановлением упавших / недоступных серверов:

https://wikimediafoundation.org/news/2019/09/07/malicious-attack-on-wikipedia-what-we-know-and-what-were-doing/
Что характерно, патчи из бюллетеня в том числе закрывают уязвимость нулевого дня CVE-2019-1215, котрая была описана компанией как уязвимость в Winsock (ws2ifsl.sys), что позволяет локально-аутентифицированному злоумышленнику выполнять код с повышенными привилегиями.

Из общего числа дыр в системе безопасности, устраненных в этом месяце, 17 были классифицированы как “критические", некоторые из них влияют на Windows, Edge, SharePoint, Azure DevOps Server (ADO) и Team Foundation Server (TFS):

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573
Привет, если ты еще помнишь, 27 сентября в Алматы (включая возможность подключения онлайн) будет проходить открытая конфа IT / Security тематик.

Желающих специалистов поделится знаниями отозвалось много (за что всем спасибо), в итоге образовался финальный альянс докладчиков в который вошли:
- @nitroteamchannel
- Btsdigital.kz
- Hackervision.org
- @OrderOfSixAngles
- Eltc.kz
- @sysadm_in_channel
- Mikrotik-ninja.ru

Информпартнеры
- @linkmeup_podcast
- @usher2
- Eltc.kz

Доклады уже формируются, примерное количество докладов будет - 15, сформирован список конкретных тематик / направлений:
- NIST / SIEM / Мониторинг
- Диагностика железа / Электропитание / Защита от перенапряжения
- MiTM / Security ресерчи
- Linux / SELinux / Docker

Детальные темы докладов с следующем анонсе (на след неделе)

https://youtu.be/Qf8orz63kdM