Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Специалисты ИТ/ИБ направлений из Казахстана, России, Киргизии решили собраться и устроить свою открытую конференцию, без коммерции и рекламных лозунгов

Заявлены тематики докладов - мониторинга с элементами NIST, eBPF, HAProxy, SAST, Docker и ряд других возможно тебе интересных тематик.

27 сентября (в эту пятницу) состоится Open SysConf'19, можно будет присутствовать очно (г.Алматы), либо онлайн (zoom, youtube трансляция, ссылки будут опубликованы на сайте конфы или в каналах инфопартнеров в день мероприятия). Присоединиться может любой желающий.

Сайт мероприятия: https://sysconf.io/

Цели:
- Общение и обмен опытом
- Повышение осведомленности интересующихся ИТ / ИБ тематиками
- Новые знакомства)

Кто мы:
- Группа энтузиастов, которые хотят - см. раздел Цели
- За нами не стоят коммерческие организации, все из своего кармана, на чистом энтузиазме

Темы и Регистрация (для тех, кто придет):
- Смотри на сайте мероприятия

Доп. инфо:
- Все вопросы, коммуникация в процессе конфы или до или после нее здесь - https://news.1rj.ru/str/OpenSysConf
- В пятницу, в день проведения, будет опубликована ссылка на Join к митингу

Инфопартнеры:
@linkmeup_podcast, @usher2, @NitroTeamChannel, @SysadminNotes, @mikrotikninja, eltc.kz

Всех с понедельником, с успешной неделей, Peace!✌️
Сетевое хранилище D-LINK в опасносте, или как выполнить удалённо код пользователю не прошедшему авторизацию:

https://blog.cystack.net/d-link-dns-320-rce/

И как шифровальщики это используют:

https://www.bleepingcomputer.com/news/security/cr1ptt0r-ransomware-infects-d-link-nas-devices-targets-embedded-systems/


Собственно о уязвимости на офф сайте:

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10123
Никогда бы не подумал, что в США а качестве платформ для голосований используется Windows 7 :)

Для которой все же решено было выпустить секьюрити обновления под эгидой "программы для защиты демократии", во как:

https://blogs.microsoft.com/on-the-issues/2019/09/20/extending-free-windows-7-security-updates-to-voting-systems/
Оппачки:

http://mirror.centos.org/centos-8/

За линку спасибо @bessmertnyiponi
Гидра “растет”, новый, сентябрьский релиз - https://www.ghidra-sre.org/releaseNotes_9.1.html

Кто не в курсе Ghidra - бесплатный кроссплатформенный дизассемблер / декомпилятор от АНБ (в котором в свое время была найдена пюрешка в виде RCE☝️)

Официальная страница на сайте АНБ - https://www.nsa.gov/resources/everyone/ghidra/ :))
Спам, где новая книга Сноудена используется в качестве приманки, где из письма / документа Word запускается PS скрипт, который заражает машину пользователя ботнетом, немного деталей:

https://blog.malwarebytes.com/botnets/2019/09/emotet-malspam-campaign-uses-snowdens-new-book-as-lure
В дополнение к CentOS 8, существует новая версия CentOS - CentOS Stream, которая представляет из себя "непрерывно обновляемую редакцию дистрибутива aka rolling review" будущих ядер и функций Red Hat Enterprise Linux, этот релиз находится между Fedora и RHEL:

https://developers.redhat.com/blog/2019/09/24/changes-to-centos-what-centos-stream-means-for-developers/

Доступен к загрузке здесь:

https://centos.org/download/

За ссылки спасибо @ldviolet
По разнице между CentOS 8 / 7, нашел вот такую табличку по RHEL, в принципе все наглядно представлено:

https://www.simplylinuxfaq.com/p/major-differences-between-rhel-8-and-7.html
Тот самый скрипт, который может найти уязвимые форумы на вБюллетене:

https://github.com/Frint0/mass-pwn-vbulletin/blob/master/README.md
Привет, если ты завтра собрался(лась) присоединиться к Open SysConf'19, то вот небольшой апдейт:

- немного изменился состав программы докладов (не переживай время потратим с пользой)
- по независящим от нас причинам, чуть-чуть позже начнется конфа минут на 15 - 30 т.е. начало конференции и соответственно трансляции состоится в ~12:30. Если ты придешь раньше, не беда, будет место где разместиться в ожидании конфы, заблаговременно произвести регистрацию (каждому участнику будет выдан специальный браслет), если позже тоже не беда, будем регистрировать в течении дня
- формат одежды - удобный / повседневный)

Всем, кто готов принять участие в качестве волонтера, оказать какую-либо помощь, можно писать в лс 🙂

Всех с грядущей пятницей и соотвественно грядущим мероприятием 🤟

Детали, как обычно здесь - https://sysconf.io/
Конфа закончилась.

Всем спасибо за внимание и понимание.

Надеюсь сегодня кто-то узнал для себя что-то новое, приобрел новых друзей, возможно новых коллег, возможно кто-то захочет присоединиться к нам на следующих встречах в качестве гостя или докладчика - welcome, и самое главное надеюсь вы мотивированы на новые достижения, саморазвитие, созидательную деятельность.

Спасибо волонтёрам за помощь!!

Я узнал много нового. Все кто был до конца - респект ✌️

P.S. Надеюсь начальный дискомфорт со звуком не сильно всех огорчил)

P.P.S. Позже вышлю запрос на фидбек, буду (ем) признательны за оный :)
Kubernetes-up-and-running.pdf
2.8 MB
Всё-таки я ее скачал. Кому интересно, делюсь.
Опять Exim (который раз в этом году) и RCE:

https://www.openwall.com/lists/oss-security/2019/09/28/1

https://security-tracker.debian.org/tracker/CVE-2019-16928

За ссылки спасибо @ldviolet
Masad Stealer управляется через Telegram бота и собирает конфиденциальную информацию из системы:

- Криптовалютные Кошельки
- Системная информация
- Данные Браузера / Кредитной Карты
- Пароли браузера
- Установленное программное обеспечение и процессы системы
- Файлы Рабочего Стола
- Скриншот рабочего стола
- Файлы cookie браузера
- Файлы Steam
- Автозаполнение полей браузера
- Данные Дискорда и Телеграм
- FileZilla файлы

Работает под Windows, детали:

https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559