Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram

Курс Junior DevOps от практикующих Dev/DevOps/Ops инженеров

Авторы обещают:
- Возможность посмотреть, как работают боевые инженеры
- Неформальное общение
- Максимум практики + Менторство / Индивидуальный подход + Еженедельные стримы
- Не учить тыкать кнопки, а разобрать до косточек как всё работает
- Брать приложение, "облеплять" его технологиями используя актуальные инструменты
- Приложение "продакшен реди", начиная от мониторинга, CI/CD и заканчивая высокими нагрузками

Цена символическая - 5000₽/мес. Цель - обучить.

Подробнее о курсе https://juneway.pro/

P.S. Детали по курсу можно спросить у авторов, в личке - @Agumilev
Заражение macOS через макросы в документах

В мире Windows атаки на основе макросов хорошо понятны (и, честно говоря, являются довольно старой новостью). Однако на macOS, хотя такие атаки становятся все более популярными и довольно модными, они получили гораздо меньше внимания со стороны сообщества исследователей информационной безопасности

Во-первых, что такое макрос? Короче говоря, это фрагмент исполняемого кода, который может быть добавлен в документы Microsoft Office (как правило, с целью автоматизации повторяющихся задач)

Анализ, расширенная эксплуатация, примеры и даже побег из песочницы. Собственно PoC:

https://objective-see.com/blog/blog_0x4B.html
Фишинг Учетных Данных Netflix

Электронное письмо рассылаемое злоумышленниками, напоминает биллинг-письмо от Netflix. Нажав на ссылку в письме, пройдя брендированную под Netflix капчу пользователь перемещается на сайт-двойник Netflix, целью которого является кража учетных данных для входа в Netflix, адресную информацию и данные кредитной карты

Пошагово, со скриншотами, как это работает:

https://www.armorblox.com/blog/blox-tales-netflix-credential-phishing/
CIS Password Policy Guide 2020-0723.pdf
1.7 MB
Свежий гайд по политикакм паролей от CIS
Forwarded from Sys-Admin Up
Установка / Сборка NGINX + ModSecurity c настройкой OWASP CRS в CentOS Linux

В рамках данного материала соберем ModSecurity как динамический модуль для Nginx, подключим OWASP CRS, запустим и протестируем данную связку.

ModSecurity это Web Application Firewall (WAF) с открытым исходным кодом, который может отрабатывать / блокировать различные web атаки, включая OWASP Top 10.

Агенда
- Установка Nginx
- Сборка ModSecurity
- Сборка ModSecurity-nginx
- Установка / Подключение OWASP CRS
- Тестирование
- Доп. ссылки

https://sys-adm.in/systadm/nix/918-centos-linux-ustanovka-sborka-nginx-modsecurity.html
KrØØk - еще больше чипов Wi-Fi уязвимы для подслушивания

KrØØk (формально CVE-2019-15126) - это уязвимость в чипах Broadcom и Cypress Wi-Fi, которая позволяет несанкционированно расшифровывать некоторый зашифрованный WPA2 трафик. Использование KrØØk позволяет злоумышленникам перехватывать и расшифровывать (потенциально конфиденциальные) данные.

На сегодня, как оказалось чипы Qualcomm так же оказались уязвимы перед этим типом атаки (CVE-2020–3702). Пилотное тестирование на устройствах D-Link DCH-G020 Smart Home Hub и беспроводном маршрутизаторе Turris Omnia подтверждает этот факт (остальные устройства использующие данные чипы так же подвержены данному типу атаки)

Исследование:
https://www.welivesecurity.com/2020/08/06/beyond-kr00k-even-more-wifi-chips-vulnerable-eavesdropping/

Сценарий (python скрипт для обнаружения KrØØk)
https://github.com/eset/malware-research/tree/master/kr00k
Утечка данных Intel - 20Гб исходных кодов, документации…

Со слов источника (см ниже ссылку) уже в интернете гуляет архив (почти 17Гб), в котором содержатся:
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Binaries for Camera drivers Intel made for SpaceX
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Marketing Material Templates (InDesign)

https://www.theregister.com/2020/08/06/intel_nda_source_code_leak/

P.S. За линку спасибо другу канала ✌️
Speculative Dereferencing of Registers:Reviving Foreshadow
https://arxiv.org/abs/2008.02307
Про недавние факапы, баги твиттера даже упоминать здесь не буду. Влияние на голоса, тренды, статы... Складывают не айс подкапотную картину, а с учётом ранних утечек (более миллиарда данных учетных записей пользователей сети в пошлом году вытекло) /багов, думаю уважающие себя люди (уважающие свою безопасность, конфиденциальность и непредвзятость мнения) не будут пользоваться этим УГ (заработок и сбор (скраппинг) инфы на платформе не считается) :)
Forwarded from Sys-Admin Up
Подключение системы сжатия Brotil к Nginx

Замена Gzip? Если нет, то отличное дополнение. Быстрое, эффективное сжатие web-контента:

https://sys-adm.in/systadm/nix/919-sborka-kompressora-brotil-kak-modulya-nginx.html
Массовый дефейс reddit

Очередная шляпа у раскачанного сервиса. Ох уж эти вандалы "кричит" сервис, при этом не упоминая своих ИБ специалистов и еже с ними:

https://www.reddit.com/r/ModSupport/comments/i5hhtf/ongoing_incident_with_compromised_mod_accounts/
ПК на Raspberry - Linux Terminal 3

Обещают небольшую цену (~5$), сенсорный экран, возможность опционально подключать различные модули + множество различный опций:

https://n-o-d-e.net/zeroterminal3.html
#подборка

• Пентестинг исходных репозиториев Git. Паттерны секретов, которые нужно искать и как можно искать - Pentesting Git source repositories

• Написание своего эксплоита для ядра iOS. Сложно, но полезно для копилки знаний - Writing an iOS Kernel Exploit from Scratch

• Обход защиты SEP (Symantec Endpoint Protection) чисто по "фану". Видео + ссылки - BYPASSING SYMANTEC ENDPOINT PROTECTION FOR FUN

• Обход защитных механизмов macOS - CVE-2020–9934: Bypassing the macOS Transparency, Consent, and Control (TCC) Framework for unauthorized access to sensitive user data

• Какие данные и как сливает TikTok (детальные данные об устройстве, пользователе, самом приложении) - TikTok: Logs, Logs, Logs
Поиск ошибок Android (DEF CON 28SM AppSec Village)

Доклад португальских ресерчеров о поиске ошибок в Андроид приложениях:

#1 Tinder
#2 App X
#3 Google Camera
#4 Samsung Find My Mobile

Мало сказать "ошибок", это похоже на реальные инструменты для слежки завуалированные под легитимные и всем известные приложения.

Samsung Find My Mobile (был взят для анализа Samsung S8) отличился рядом уязвимостей, которые позволяют атакующему "слить":
- локацию и IP адрес жертвы
- информацию о мобильном устройстве
- возможность использования атаки "человек по середине"

В докладе присутствуют демонстрации и пояснения (eng)

https://www.youtube.com/watch?v=qbj-4NXsE-0
Уязвимость нулевого дня vBulletin

Позволяла выполнить команду удалённому злоумышленнику на сервере, где установлен движок данного форума

vBulletin платный, используется на многих площадках (например EA, Steam и тп. Полный список крупных потребителей сервиса приведен на сайте площадки):

https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
Python либа которая может помочь сконцентрироваться на работе:

https://pypi.org/project/concentration/