Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Winget, похож на виндовый закос под пакетный менеджер, пока довольно скупой, но порой полезный.

Что маразматичным является на мой взгляд, ставится только через магазин приложений т.е. только клиентские релизы ОС могут winget из “корбки”

https://sys-adm.in/systadm/windows/904-windows-winget-konsolnyj-paketnyj-menedzher.html
Команда, которая стоит за джейлбрейком "unc0ver", выпустила новую версию. Со слов команды может разблокировать iPhone которые работают под управлением версии iOS 13.5

На официальном сайте доступны релизы под Windows, Linux, macOS, iOS

https://unc0ver.dev

Что такое джейлбрейк:

https://ru.m.wikipedia.org/wiki/Jailbreak
Bat - клон cat с крыльями

- подсветка синтаксиса (очень большой список)
- поддержка git
- отображение и подсветка непечатаемых символов
- поддержка различных тем
- и много чего еще

https://github.com/sharkdp/bat
Вышел свежий релиз Linux Kodachi 7.0 'Katana' который позиционируется как платформа для людей которые озабочены своей анонимностью и конфиденциальностью. Базируется на Xubuntu 18.04

https://www.digi77.com/linux-kodachi/
ESET_Turla_ComRAT.pdf
989 KB
Веб-интерфейс Gmail для получения команд и эксфильтрации данных для одного из старейших RAT, который еще в 2008 году использовался для нападения и хищения данных у армии США. RAT работает и развивается до сих пор. Технические детали от авторов очета. Как работает описание и тп (вложение)

Вводная часть:

https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey
Новая уязвимость Android - Strandhogg

Эволюция Strandhogg, теперь 2.0, предыдущая версия / уязвимость была обнаружена в 2019 году и позволяла вполне "законно" использовать ресурсы устройств вредоносным приложениям мимикрируя под вполне легитимные приложения:

- получать доступ к камере и микрофону
- читать SMS
- производить запись телефонных разговоров
- доступ к GPS
- контактам
- журналу телефонных звонков

Изначально эта уязвимость использовалась для хищения данных электронных и криптовалютных кошельков, но похоже возможности могут быть значительно шире :)

Ошибка разработчиков или закладка от спецслужб...

PoC

https://promon.co/strandhogg-2-0

2019 год:

https://promon.co/security-news/strandhogg/
26 миллионов учетных данных LiveJournal на Have I Been Pwned

Изначально эти данные с недавнего времени гуляли по хакерским форумам. Включали в себя данные учётных записей и пароли в открытом виде

Уже не первый раз у ЖЖ-шечки утекают данные, в прошлом году было 33млн :) данные по этим утечкам так-же имеются на pwned по ссылке ниже..

Проверить "себя" или друга можно там же:

https://haveibeenpwned.com/
The-Silent-Night-Zloader-Zbot_Final.pdf
7 MB
Malware as a service - MaaS

Анализ нового семейства малвари от Malwarebytes
Вечные VPS сервера - реальность

VDSina.ru предлагает вечные серверы по разовой цене (одина раз купил и забыл), это именно та ситуация, когда не нужно думать о последующей оплате сервера 🙂

Дата-центр - Россия (Москва, DataPro), DDoS-защита в коробке, 500Мбит/сек, выделенный IPv4, вменяемая тех-поддержка

Предлагается несколько конфигураций:
- 1 ГБ / RAM, 30 ГБ / NVMe, 1 core / vCPU, 32 ТБ / Трафик
- 2 ГБ / RAM, 40 ГБ / NVMe, 2 core / vCPU, 32 ТБ / Трафик
- 8 ГБ / RAM, 80 ГБ / NVMe, 4 core / vCPU, 32 ТБ / Трафик

Детали Здесь

P.S. Сам использую не первый год ряд серверов у VDSina, работают без перебоев, IO и тп тесты очень даже приемлемы, что говорить, для теста можно попробовать посуточную оплату на минимальных параметрах 11р. в день
Уже несколько раз встречаю. В Windows есть утилита для захвата сетевых пакетов - Packet Monitor, доступен из коробки, известен как pktmon.exe, можно сказать встроенный виндовый сниффер, аналог tcpdump

Вводный хелп:
pktmon start help

Может конвертировать свои логи в pcap:
pctmon pcapng help

Которые потом можно открыть например в том же Wireshark

Официальная информация, принцип работы:

https://techcommunity.microsoft.com/t5/networking-blog/introducing-packet-monitor/ba-p/1410594
kGKE - Google запустил программу вознаграждения где при помощи открытой платформы, лабораторной среды - Kubernetes-based Capture-the-Flag (CTF) называемой kCTF, будут выдавать вознаграждения до 10000$ тысяч за получение нескольких флагов (выход из контейнерной среды, предоставление нескольких флагов в качестве доказательства):

https://security.googleblog.com/2020/05/expanding-our-work-with-open-source.html?m=1
Ранее, IDE NetBeans активно использовал в своей работе, оказывается на сегодня эта IDE, вернее пользователи этой IDE и в частности их проекты подвергаются достаточно серьезному риску.

На прошлой неделе GitHub рассказал, что он обнаружил 26 хранилищ NetBeans, заражённых вредоносным ПО Octopus Scanner. Когда пользователь пытается загрузить любое из этих хранилищ, вредоносное ПО начинает распространяться путем поиска установки IDE NetBeans на целевом компьютере. Затем он заражает другие java-проекты, и таким образом цикл самораспространения повторяется, при этом без разницы какая конечная платформа используется Windows, Linux или macOS:

https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
MS сообщает, что ATP (advanced thread protection) для о365 теперь использует машинное обучение, продвинутую эвристику, помогает бороться с фишингом...

Жаль, что они не пишут сколько стоит докупить ATP, так как в базовой поставке офиса его нет :)

https://www.microsoft.com/security/blog/2018/05/10/enhancing-office-365-advanced-threat-protection-with-detonation-based-heuristics-and-machine-learning/
Процессоры Intel / AMD. Новый тип атаки называемый Dabangg

При удачном применении нового метода атаки, можно перехватить вводимые / используемые данные жертвой, извлечь закрытые ключи AES... Атака по принципу похожа на Spectre

Сайт посвященный дабанггу (PoC, white papers, видео):

https://car3s.github.io/dabangg/