Firefox - закрыт ряд критических уязвимостей в том числе с high приоритетом, кто не успел, обновляемся.
Информация об уязвимостях:
https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/
Информация об уязвимостях:
https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/
Mozilla
Security Vulnerabilities fixed in Firefox 73
Дописал вот такой вот bash скриптец, который чекает состояние Linux системы (CentOS / Fedora) возможно кому то пригодится
Что проверяет и отображает:
* Системную информацию (IP, имя машины, дистрибутив, архитектура)
* Использование CPU / Memory (в целом на сколько загружены проц, память)
* Использование ЖД (сколько процентов занято)
* Когда последний раз перезагружалась система
* Что примонтировано
* Средняя загрузка
* Провекра статуса systemctl служб
Ссылка на git тоже имеется.
Скрины + описание:
https://sys-adm.in/sections/os-nix/881-bash-sbor-informatsii-o-sisteme.html
Что проверяет и отображает:
* Системную информацию (IP, имя машины, дистрибутив, архитектура)
* Использование CPU / Memory (в целом на сколько загружены проц, память)
* Использование ЖД (сколько процентов занято)
* Когда последний раз перезагружалась система
* Что примонтировано
* Средняя загрузка
* Провекра статуса systemctl служб
Ссылка на git тоже имеется.
Скрины + описание:
https://sys-adm.in/sections/os-nix/881-bash-sbor-informatsii-o-sisteme.html
Расширения Chrome крадут данные пользователей. В совокупности 500 расширений (уже удалены из магазина приложений Chrome), охватывающих порядка 1.7 млн пользователей.
Как небольшое дополнение можно сказать - браузер, это окно в мир, вкусный вектор атаки, относитесь внимательней к расширениям, которые ставите в браузер (неважно какой это бразуер)
Самостоятельно можно проверять расширения бесплатным инструментом от авторов статьи (последняя ссылка поста):
https://crxcavator.io
Статья по сабжу:
https://duo.com/labs/research/crxcavator-malvertising-2020
Как небольшое дополнение можно сказать - браузер, это окно в мир, вкусный вектор атаки, относитесь внимательней к расширениям, которые ставите в браузер (неважно какой это бразуер)
Самостоятельно можно проверять расширения бесплатным инструментом от авторов статьи (последняя ссылка поста):
https://crxcavator.io
Статья по сабжу:
https://duo.com/labs/research/crxcavator-malvertising-2020
70 магазинов, угнанные данные платежных карт и явно целенаправленная масштабная атака на аналог шлакдональдца (а ведь мы в закусочных картами тоже через POS платим, да везде платим, если уж на то пошло ☝️)
Понятно, что их "нагнули"... И они в этом честно признались. Собственно признание о факте утечки (без отмазок и мощного пинг-понга):
https://www.rutters.com/paymentcardincident/
Понятно, что их "нагнули"... И они в этом честно признались. Собственно признание о факте утечки (без отмазок и мощного пинг-понга):
https://www.rutters.com/paymentcardincident/
Статистика по живучести жёстких дисков / частоте отказов. Статистика собрана компанией предоставляющей услуги облачного хранения, все данные из реальной жизни:
https://www.backblaze.com/blog/hard-drive-stats-for-2019/
За ссылку спасибо @ldviolet
https://www.backblaze.com/blog/hard-drive-stats-for-2019/
За ссылку спасибо @ldviolet
Backblaze Blog | Cloud Storage & Cloud Backup
2019 Hard Drive Reliability: Failure Rates Continue to Rise
In 2019 we monitored the performance of 122,507 hard drives. In this article we look at the failure rates by make and model.
Microsoft подтвердило проблемы с KB4524244:
https://docs.microsoft.com/en-us/windows/release-information/status-windows-10-1909
https://docs.microsoft.com/en-us/windows/release-information/status-windows-10-1909
Docs
Windows release health
Quickly find official information on Windows updates and servicing milestones. Access resources, tools, and news about known issues and safeguards to help you plan your next update. Want the latest Windows release health updates? Follow @WindowsUpdate on…
Free software foundation написали петицию о передаче Windows 7 в фонд свободного ПО для дальнейшей поддержки и развития это ОС ))
https://www.fsf.org/windows/upcycle-windows-7
https://www.fsf.org/windows/upcycle-windows-7
www.fsf.org
Upcycle Windows 7
Не реклама. Попался свежий ролик про сгибащийся телефон от гнусмаса (который с гибким экраном), помимо данной фичи, экран царапают, жгут и тп.
В общем для почитателей сабжа:
https://www.youtube.com/watch?v=bbAkY-Www40
В общем для почитателей сабжа:
https://www.youtube.com/watch?v=bbAkY-Www40
YouTube
Samsung Galaxy Z Flip Durability Test – Fake Folding Glass?!
Today we find out how durable Samsungs new Galaxy Z Fold really is. Grab your Robot Camo dbrand skin HERE: http://dbrand.com/robotcamo Samsung has pitched this phone as a folding glass phone that ‘bends the laws of physics’ But… is folding glass actually…
WordPress плагин, 200к пользователей и да, снова уязвимость :)
В результате очистка базы и обход механизмов аутентификации:
https://www.webarxsecurity.com/critical-issue-in-themegrill-demo-importer/
В результате очистка базы и обход механизмов аутентификации:
https://www.webarxsecurity.com/critical-issue-in-themegrill-demo-importer/
Patchstack
Critical Issue In ThemeGrill Demo Importer - Patchstack
There is a critical vulnerability in ThemeGrill Demo Importer that leads to database wipe and auth bypass. In the versions 1.3.4 and above.
Новая фишинговая компания от имени Всемирной Организации Здравоохранения. Тематика - Коронавирус.
Исследование:
https://nakedsecurity.sophos.com/2020/02/05/coronavirus-safety-measures-email-is-a-phishing-scam/
Краткие превентивные рекомендации:
1. Проверяйте адрес отправителя
2. Проверяйте ссылки в письме прежде чем нажать на нее
3. Будьте внимательны к предоставляемой Вами персональной информации
4. Не торопись ☝️
5. Не паникуй, если раскрыл свои данные (например авторизацонные) смени их везде, где только можно
Информация на WHO:
https://www.who.int/about/communications/cyber-security
Исследование:
https://nakedsecurity.sophos.com/2020/02/05/coronavirus-safety-measures-email-is-a-phishing-scam/
Краткие превентивные рекомендации:
1. Проверяйте адрес отправителя
2. Проверяйте ссылки в письме прежде чем нажать на нее
3. Будьте внимательны к предоставляемой Вами персональной информации
4. Не торопись ☝️
5. Не паникуй, если раскрыл свои данные (например авторизацонные) смени их везде, где только можно
Информация на WHO:
https://www.who.int/about/communications/cyber-security
Sophos News
Naked Security – Sophos News
Оказывается многие не знают / не используют tuned, который может быть актуален своими профайлами например на ноутбуке с Linux
Накидал заметку, про tuned, не забываем - .юзаем:
https://sys-adm.in/sections/os-nix/884-tuned-demon-avtomaticheskogo-tyuninga-optimizatsii-centos-fedora.html
Накидал заметку, про tuned, не забываем - .юзаем:
https://sys-adm.in/sections/os-nix/884-tuned-demon-avtomaticheskogo-tyuninga-optimizatsii-centos-fedora.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Я когда-то рассказывал про "злые принтера"... Но вот прям сейчас попалась статья про "злые периферийные устройства" внутри компьютеров на которых крутятся Windows / Linux.
В данной статье речь пойдет про прошивки устройств, атаках которые могут спровоцировать "кривые" прошивки:
https://eclypsium.com/2020/2/18/unsigned-peripheral-firmware/
В данной статье речь пойдет про прошивки устройств, атаках которые могут спровоцировать "кривые" прошивки:
https://eclypsium.com/2020/2/18/unsigned-peripheral-firmware/
Eclypsium | Supply Chain Security for the Modern Enterprise
Perilous Peripherals: The Hidden Dangers Inside Windows & Linux Computers - Eclypsium | Supply Chain Security for the Modern Enterprise
Download the PDF > Listen to Eclypsium researchers Jesse Michael and Rick Altherr discuss their research in this recorded webinar. Unsigned firmware in WiFi adapters, USB hubs, trackpads, laptop cameras and network interface cards provides multiple pathways…
Фальшивый ProtonVPN. Собирает данные пользователей:
- данные электронных кошельков (Etherium, Bitcoin, Electrum)
- данные WinSCP, FileZilla, Pidgin
- данные браузеров
https://securelist.com/azorult-spreads-as-a-fake-protonvpn-installer/96261/
- данные электронных кошельков (Etherium, Bitcoin, Electrum)
- данные WinSCP, FileZilla, Pidgin
- данные браузеров
https://securelist.com/azorult-spreads-as-a-fake-protonvpn-installer/96261/
Securelist
AZORult spreads as a fake ProtonVPN installer
We discovered what appears to be one of AZORult's most unusual campaigns: abusing the ProtonVPN service and dropping malware via fake ProtonVPN installers for Windows.
И снова маскировка. Hamas Android MRAT (Mobile Remote Access Trojan) под популярные приложения для знакомств.
Ссылка жертвам приходит от симпатичной незнакомки, после загрузки и запуска, приложение "делает вид" что не смогло установится
Основная функциональность данного ПО заключается в сборе данных о жертве, таких как номер телефона, местоположение, SMS-сообщения... Функционал способен расширяться...
В общем будь на чеку, когда прекрасная незнакомка будет вытягивать тебя на контакт (к реальной (оффлайн) жизни тоже относится) ;)
PoC:
https://research.checkpoint.com/2020/hamas-android-malware-on-idf-soldiers-this-is-how-it-happened/
Ссылка жертвам приходит от симпатичной незнакомки, после загрузки и запуска, приложение "делает вид" что не смогло установится
Основная функциональность данного ПО заключается в сборе данных о жертве, таких как номер телефона, местоположение, SMS-сообщения... Функционал способен расширяться...
В общем будь на чеку, когда прекрасная незнакомка будет вытягивать тебя на контакт (к реальной (оффлайн) жизни тоже относится) ;)
PoC:
https://research.checkpoint.com/2020/hamas-android-malware-on-idf-soldiers-this-is-how-it-happened/
Check Point Research
Hamas Android Malware On IDF Soldiers-This is How it Happened - Check Point Research
Introduction: Earlier today, IDF’s spokesperson revealed that IDF (Israel Defense Force) and ISA (Israel Security Agency AKA “Shin Bet”) conducted a joint operation to take down a Hamas operation targeting IDF soldiers, dubbed ‘Rebound’. In this article,…
Не сильный фанат GNOME, но в грядущем релизе 3.36 заинтересовал, как фича родительский контроль (очень думаю многим, кто польузется GNOME будет полезен), фича уже релизована в текущем GNOME 3.35.91 который можно загрузить и собрать отсюда:
https://mail.gnome.org/archives/devel-announce-list/2020-February/msg00002.html
Сам релиз запланирован на 11 марта, 2020, все апдейты по нему (очень много пакетов будет обновлено и будет очень много фиксов):
https://download.gnome.org/core/3.35/3.35.91/NEWS
https://mail.gnome.org/archives/devel-announce-list/2020-February/msg00002.html
Сам релиз запланирован на 11 марта, 2020, все апдейты по нему (очень много пакетов будет обновлено и будет очень много фиксов):
https://download.gnome.org/core/3.35/3.35.91/NEWS
Yo! 22 февраля, мы встречаемся В Алматы
Локальная SysConf встреча
Доклады
- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- Введение в Azure. SteelYoshi. SCM
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24 (под вопросом). SCM (remote speaker if it may posible).
Время и место
Все кто отметился, как докладчик или готов помочь, просьба подойти чуть пораньше
17:00, SmartPoint зал Deep Purple (заранее в фойе у эскалатора можно встретиться за ~полчаса)
Для тех, кто собирается прийти
https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link
Локальная SysConf встреча
Доклады
- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- Введение в Azure. SteelYoshi. SCM
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24 (под вопросом). SCM (remote speaker if it may posible).
Время и место
Все кто отметился, как докладчик или готов помочь, просьба подойти чуть пораньше
17:00, SmartPoint зал Deep Purple (заранее в фойе у эскалатора можно встретиться за ~полчаса)
Для тех, кто собирается прийти
https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link
Google Docs
Local SysConf - Almaty
Оффлайн. Суббота, 22 февраля. День. О SysConf на сайте - https://sysconf.io/
MS решили переработать механизм обновления и подставки драйверов от непосредственных разработчиков
Фича называется "ручной драйвер", опционально будет доступна в окне параметров Windows Update:
https://techcommunity.microsoft.com/t5/hardware-dev-center/shipping-label-changes-and-manual-drivers/ba-p/1180497
Фича называется "ручной драйвер", опционально будет доступна в окне параметров Windows Update:
https://techcommunity.microsoft.com/t5/hardware-dev-center/shipping-label-changes-and-manual-drivers/ba-p/1180497
Увидел свет Android 11 Preview , на сегодня его уже можно установить на Pixel* девайсы:
https://developer.android.com/preview/download
Новости релиза:
https://developer.android.com/preview/release-notes
Или скачать:
https://developer.android.com/preview/gsi-release-notes
https://developer.android.com/preview/download
Новости релиза:
https://developer.android.com/preview/release-notes
Или скачать:
https://developer.android.com/preview/gsi-release-notes
Android Developers
Factory images for Google Pixel | Android Developers
Instructions for downloading and installing preview system images for Pixel devices.
Adobe выпустила фиксы для приложений After Effects и Media Encoder, которые исправляют в общей сложности две новые критические уязвимости
Кратко, благодаря этим уязвимостям можно выполнить произвольный код на целевой системе. Обе уязвимости помечены, как Critical, что в нотации Adobe означает:
Уязвимость, которая позволит вредоносному машинному коду выполняться потенциально без ведома пользователя.
1 - https://helpx.adobe.com/security/products/after_effects/apsb20-09.html
2 - https://helpx.adobe.com/security/products/media-encoder/apsb20-10.html
Кратко, благодаря этим уязвимостям можно выполнить произвольный код на целевой системе. Обе уязвимости помечены, как Critical, что в нотации Adobe означает:
Уязвимость, которая позволит вредоносному машинному коду выполняться потенциально без ведома пользователя.
1 - https://helpx.adobe.com/security/products/after_effects/apsb20-09.html
2 - https://helpx.adobe.com/security/products/media-encoder/apsb20-10.html
Adobe
Adobe Security Bulletin
Security Updates Available for Adobe After Effects | APSB20-09
Cisco выпустило 16 патчей для разного рода продуктов. Половина патчей имеет critical, hight приоритеты:
https://tools.cisco.com/security/center/publicationListing.x
https://tools.cisco.com/security/center/publicationListing.x
Робин Гуд уже не тот :) Охотится на коммерческие организации и критически важной информацией
Один компьютер 3 биткоина, 13 биткоинов за сеть
Как работает вымогатель RobinHood, встречаем:
https://blog.malwarebytes.com/threat-spotlight/2020/02/threat-spotlight-robbinhood-ransomware-takes-the-drivers-seat/
Один компьютер 3 биткоина, 13 биткоинов за сеть
Как работает вымогатель RobinHood, встречаем:
https://blog.malwarebytes.com/threat-spotlight/2020/02/threat-spotlight-robbinhood-ransomware-takes-the-drivers-seat/
Malwarebytes
Threat spotlight: RobbinHood ransomware takes the driver’s seat
RobbinHood a is a ransomware family that specifically targets organizations using a vulnerable kernel driver to prepare systems for encryption.