Тот самый скрипт, который может найти уязвимые форумы на вБюллетене:
https://github.com/Frint0/mass-pwn-vbulletin/blob/master/README.md
https://github.com/Frint0/mass-pwn-vbulletin/blob/master/README.md
Привет, если ты завтра собрался(лась) присоединиться к Open SysConf'19, то вот небольшой апдейт:
- немного изменился состав программы докладов (не переживай время потратим с пользой)
- по независящим от нас причинам, чуть-чуть позже начнется конфа минут на 15 - 30 т.е. начало конференции и соответственно трансляции состоится в ~12:30. Если ты придешь раньше, не беда, будет место где разместиться в ожидании конфы, заблаговременно произвести регистрацию (каждому участнику будет выдан специальный браслет), если позже тоже не беда, будем регистрировать в течении дня
- формат одежды - удобный / повседневный)
Всем, кто готов принять участие в качестве волонтера, оказать какую-либо помощь, можно писать в лс 🙂
Всех с грядущей пятницей и соотвественно грядущим мероприятием 🤟
Детали, как обычно здесь - https://sysconf.io/
- немного изменился состав программы докладов (не переживай время потратим с пользой)
- по независящим от нас причинам, чуть-чуть позже начнется конфа минут на 15 - 30 т.е. начало конференции и соответственно трансляции состоится в ~12:30. Если ты придешь раньше, не беда, будет место где разместиться в ожидании конфы, заблаговременно произвести регистрацию (каждому участнику будет выдан специальный браслет), если позже тоже не беда, будем регистрировать в течении дня
- формат одежды - удобный / повседневный)
Всем, кто готов принять участие в качестве волонтера, оказать какую-либо помощь, можно писать в лс 🙂
Всех с грядущей пятницей и соотвественно грядущим мероприятием 🤟
Детали, как обычно здесь - https://sysconf.io/
Конфа закончилась.
Всем спасибо за внимание и понимание.
Надеюсь сегодня кто-то узнал для себя что-то новое, приобрел новых друзей, возможно новых коллег, возможно кто-то захочет присоединиться к нам на следующих встречах в качестве гостя или докладчика - welcome, и самое главное надеюсь вы мотивированы на новые достижения, саморазвитие, созидательную деятельность.
Спасибо волонтёрам за помощь!!
Я узнал много нового. Все кто был до конца - респект ✌️
P.S. Надеюсь начальный дискомфорт со звуком не сильно всех огорчил)
P.P.S. Позже вышлю запрос на фидбек, буду (ем) признательны за оный :)
Всем спасибо за внимание и понимание.
Надеюсь сегодня кто-то узнал для себя что-то новое, приобрел новых друзей, возможно новых коллег, возможно кто-то захочет присоединиться к нам на следующих встречах в качестве гостя или докладчика - welcome, и самое главное надеюсь вы мотивированы на новые достижения, саморазвитие, созидательную деятельность.
Спасибо волонтёрам за помощь!!
Я узнал много нового. Все кто был до конца - респект ✌️
P.S. Надеюсь начальный дискомфорт со звуком не сильно всех огорчил)
P.P.S. Позже вышлю запрос на фидбек, буду (ем) признательны за оный :)
Kubernetes-up-and-running.pdf
2.8 MB
Всё-таки я ее скачал. Кому интересно, делюсь.
Атака при помощи связки HTA + JavaScript + PS, на Windows системы.
Большой концептуальный разбор от вендора:
https://www.microsoft.com/security/blog/2019/09/26/bring-your-own-lolbin-multi-stage-fileless-nodersok-campaign-delivers-rare-node-js-based-malware/
Большой концептуальный разбор от вендора:
https://www.microsoft.com/security/blog/2019/09/26/bring-your-own-lolbin-multi-stage-fileless-nodersok-campaign-delivers-rare-node-js-based-malware/
Microsoft News
Bring your own LOLBin: Multi-stage, fileless Nodersok campaign delivers rare Node.js-based malware
A new fileless malware campaign we dubbed Nodersok delivers two very unusual LOLBins to turn infected machines into zombie proxies.
Опять Exim (который раз в этом году) и RCE:
https://www.openwall.com/lists/oss-security/2019/09/28/1
https://security-tracker.debian.org/tracker/CVE-2019-16928
За ссылки спасибо @ldviolet
https://www.openwall.com/lists/oss-security/2019/09/28/1
https://security-tracker.debian.org/tracker/CVE-2019-16928
За ссылки спасибо @ldviolet
Еще одна атака на SIM карты (пост недельной давности) - WIBattack:
https://ginnoslab.org/2019/09/21/wibattack-vulnerability-in-wib-sim-browser-can-let-attackers-globally-take-control-of-hundreds-of-millions-of-the-victim-mobile-phones-worldwide-to-make-a-phone-call-send-sms-to-any-phone-numbers/
https://ginnoslab.org/2019/09/21/wibattack-vulnerability-in-wib-sim-browser-can-let-attackers-globally-take-control-of-hundreds-of-millions-of-the-victim-mobile-phones-worldwide-to-make-a-phone-call-send-sms-to-any-phone-numbers/
Masad Stealer управляется через Telegram бота и собирает конфиденциальную информацию из системы:
- Криптовалютные Кошельки
- Системная информация
- Данные Браузера / Кредитной Карты
- Пароли браузера
- Установленное программное обеспечение и процессы системы
- Файлы Рабочего Стола
- Скриншот рабочего стола
- Файлы cookie браузера
- Файлы Steam
- Автозаполнение полей браузера
- Данные Дискорда и Телеграм
- FileZilla файлы
Работает под Windows, детали:
https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559
- Криптовалютные Кошельки
- Системная информация
- Данные Браузера / Кредитной Карты
- Пароли браузера
- Установленное программное обеспечение и процессы системы
- Файлы Рабочего Стола
- Скриншот рабочего стола
- Файлы cookie браузера
- Файлы Steam
- Автозаполнение полей браузера
- Данные Дискорда и Телеграм
- FileZilla файлы
Работает под Windows, детали:
https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559
Бывший инженер Yahoo признался во взломе 6000 аккаунтов в поисках сексуальных картинок:
https://www.cbsnews.com/news/yahoo-hack-former-engineer-reyes-daniel-ruiz-admits-hacking-6000-accounts-searching-for-sexual-images/
https://www.cbsnews.com/news/yahoo-hack-former-engineer-reyes-daniel-ruiz-admits-hacking-6000-accounts-searching-for-sexual-images/
CBS News
Former Yahoo engineer admits hacking 6,000 accounts in search of sexual images
Former Yahoo software engineer pleaded guilty in federal court Monday to hacking into thousands of Yahoo users' personal accounts
Уязвимость Paring-Eye является примером атаки по перечислению, которая нацелена на API веб-конференций (Cisco WebEx, Zoom) с помощью бота, который циклически перебирает (перечисляет) и находит действительные числовые идентификаторы собраний.
Если следовать общепринятой практике отключения функций безопасности или отказа в назначении пароля, то злоумышленник сможет просмотреть или прослушать активную встречу:
https://www.cequence.ai/blog/prying-eye-vulnerability-direct-to-api-enumeration-attack-enables-snooping/
Инфо на сайте Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191001-webex-enum
Если следовать общепринятой практике отключения функций безопасности или отказа в назначении пароля, то злоумышленник сможет просмотреть или прослушать активную встречу:
https://www.cequence.ai/blog/prying-eye-vulnerability-direct-to-api-enumeration-attack-enables-snooping/
Инфо на сайте Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191001-webex-enum
Привет, вот и завершился Open SysConf'19.
Доклады на мой скромный взгляд были высшего уровня во всех смыслах, большинство докладов выложено на сайте конференции, равно как и видео-записи (были проблемы со звуком, но мы их решили ближе к началу второй секции докладов конференции). Все нюансы / возникшие проблемы учли с учетом на будущее 🙂
Большая просьба, потратить 5 минут времени и отправит свой отзыв о конфе:
https://docs.google.com/forms/d/e/1FAIpQLSfe42dWVnulDrLtps63INiERJgw7XC8jjURQd9KtJ6wSMiXcQ/viewform?usp=sf_link
Весь доступный материал можно найти на сайте конференции:
https://sysconf.io/
Всем еще раз Большое Спасибо! Peace! ✌️
Доклады на мой скромный взгляд были высшего уровня во всех смыслах, большинство докладов выложено на сайте конференции, равно как и видео-записи (были проблемы со звуком, но мы их решили ближе к началу второй секции докладов конференции). Все нюансы / возникшие проблемы учли с учетом на будущее 🙂
Большая просьба, потратить 5 минут времени и отправит свой отзыв о конфе:
https://docs.google.com/forms/d/e/1FAIpQLSfe42dWVnulDrLtps63INiERJgw7XC8jjURQd9KtJ6wSMiXcQ/viewform?usp=sf_link
Весь доступный материал можно найти на сайте конференции:
https://sysconf.io/
Всем еще раз Большое Спасибо! Peace! ✌️
Google Docs
Ваше мнение о прошедшей конференции
https://sysconf.io/
Sys-Admin InfoSec pinned «Привет, вот и завершился Open SysConf'19. Доклады на мой скромный взгляд были высшего уровня во всех смыслах, большинство докладов выложено на сайте конференции, равно как и видео-записи (были проблемы со звуком, но мы их решили ближе к началу второй секции…»
Говорят данных утекло больше на несколько нулей, в пресс-релизе озвучено всего лишь жалких 200 клиентов :))
https://www.sberbank.ru/ru/press_center/all/article?newsID=e71ce593-484c-43ab-90ad-7c4681313b40
Еще подробности:
https://www.kommersant.ru/doc/4111863
За ссылку спасибо @ViolatorDM
https://www.sberbank.ru/ru/press_center/all/article?newsID=e71ce593-484c-43ab-90ad-7c4681313b40
Еще подробности:
https://www.kommersant.ru/doc/4111863
За ссылку спасибо @ViolatorDM
www.sberbank.ru
Текст новости
Подъехали 20 млн налоговых данных из России... Отличное дополнение к данным из Сбербанка:
https://www.comparitech.com/blog/vpn-privacy/russian-tax-records-exposed-online/
https://www.comparitech.com/blog/vpn-privacy/russian-tax-records-exposed-online/
Comparitech
20 million personal tax records for Russian citizens exposed online: report
20 million tax records belonging to Russian citizens were found exposed online, accessible to anyone with a web browser.