Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Облегченный Open Source IoT гипервизор

https://projectacrn.github.io/latest/index.html

Как может быть использован, описание архитектуры:

https://projectacrn.github.io/latest/introduction/index.html
Как подписать скрипт Powershell своим (самоподписанным) сертификатом и сделать Allsigned policy

Собственно цель одна - исключить unrestricted, увеличить security

https://sys-adm.in/programming/powershell-menu/882-powershell-kak-sozdat-sertifikat-i-podpisat-skript.html
Я видел много разных утечек, но утечка данных ДНК людей, это что-то новенькое

Более миллиона данных о ДНК оказались в публичном доступе у сайта посвящённому генеологии, проверке ДНК на родственное соответствие. Расследование все ещё ведётся, а сам "днк" ресурс все еще выключен.

Причина - уязвимость на сайте.

https://sanfrancisco.cbslocal.com/2020/07/22/massive-gedmatch-security-breach-exposes-1-2-million-users-dna-data-to-law-enforcement-agencies/?utm_campaign=snd-autopilot
Новый релиз Git уже может работать не с 'master'

Команда init.defaultBranch, позволяет указать имя основной ветки по умолчанию:

https://lkml.org/lkml/2020/7/27/1375
Система распространения малвари Emotet теперь как Gif

Многие крупные компании (например Microsoft) и ИБ ресерчеры заметили массовый фишинг с использованием gif изображений, которые могут использоваться для обновления, распространения малвари. В качестве источников используются взломанные сайты на WordPress, иные ресурсы:

https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b
Следите за своими контейнерами - Doki заражает серверы Docker:

https://www.intezer.com/container-security/watch-your-containers-doki-infecting-docker-servers-in-the-cloud/
Уязвимости в промышленных VPN решениях

- Secomea GateManager
- Moxa EDR-G902
- EDR-G903
- eWon HMS Networks

Данные решения широко используются в нефтегазовой, коммунальной секторах. Эксплуатация уязвимостей потенциально позволяет получить доступ к устройствам внутри периметра:

https://www.claroty.com/2020/07/28/vpn-security-flaws/

https://www.claroty.com/2020/07/15/cve-2020-14511/
VHD Ransomware

Шифрует данные алгоритмами AES-256 ECB + RSA-2048, может распространяться через VPN, RDP, Email, различные уязвимости систем... Может распространяться при помощи деплоя с использованием механизмов Active Directory:

https://securelist.com/lazarus-on-the-hunt-for-big-game/97757/
Уязвимость GRUB2 BootHole

Суть - обход UEFI Secure Boot. Чревато например использованием нелегитимного ПО в процессах загрузки, это могут быть например руткиты:

https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

up
После обновления Grub / Kernel на VPS, несколько серверов упало. Будьте внимательны.
Настраиваем top в GNU/Linux

Оказывается top может конкурировать с htop по внешнему виду:

https://www.cloud4y.ru/about/news/nastraivaem-top-v-gnu-linux/
Trickbot, банковской троян, теперь под Linux, использует DNS, для получения команд, новый порт известен, как Anchor_DNS:

https://medium.com/stage-2-security/anchor-dns-malware-family-goes-cross-platform-d807ba13ca30