VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
Zerodayinitiative
ZDI-20-1269
VMware ESXi SLP Use-After-Free Remote Code Execution Vulnerability
Коллекция октябрьских патчей для продуктов Oracle
https://www.oracle.com/security-alerts/cpuoct2020.html
https://www.oracle.com/security-alerts/cpuoct2020.html
Cisco ASA / FTD подвержены DoS атакам
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-fileup-dos-zvC7wtys
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-fileup-dos-zvC7wtys
Cisco
Cisco Security Advisory: Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services File Upload…
Update from October 22nd, 2020: Cisco has become aware of a new Cisco Adaptive Security Appliance vulnerability that could affect the fixed releases recommended for code trains 9.13 and 9.14 in the Fixed Software section of this advisory. See the Cisco Adaptive…
GitHub - mitre/advmlthreatmatrix: Adversarial Threat Matrix
https://github.com/mitre/advmlthreatmatrix
https://github.com/mitre/advmlthreatmatrix
GitHub
GitHub - mitre/advmlthreatmatrix: Adversarial Threat Landscape for AI Systems
Adversarial Threat Landscape for AI Systems. Contribute to mitre/advmlthreatmatrix development by creating an account on GitHub.
Youtube-dl убрали из GitHub на основании заявления правообладателей
Кто не знает, это замечательный консольный инструмент при помощи которого можно загружать видео / аудио из youtube и других ресурсов:
https://github.com/github/dmca/blob/master/2020/10/2020-10-23-RIAA.md
Что особенно интересно, то что при помощи данного инструмента можно загружать целые листы из youtube:
https://sys-adm.in/systadm/software/608-zakachka-listov-s-youtube-chto-mozhet-byt-proshche.html
Кто не знает, это замечательный консольный инструмент при помощи которого можно загружать видео / аудио из youtube и других ресурсов:
https://github.com/github/dmca/blob/master/2020/10/2020-10-23-RIAA.md
Что особенно интересно, то что при помощи данного инструмента можно загружать целые листы из youtube:
https://sys-adm.in/systadm/software/608-zakachka-listov-s-youtube-chto-mozhet-byt-proshche.html
GitHub
dmca/2020/10/2020-10-23-RIAA.md at master · github/dmca
Repository with text of DMCA takedown notices as received. GitHub does not endorse or adopt any assertion contained in the following notices. Users identified in the notices are presumed innocent u...
Deconstructing an Ansible playbook | Enable Sysadmin
https://www.redhat.com/sysadmin/deconstructing-ansible-playbook
https://www.redhat.com/sysadmin/deconstructing-ansible-playbook
Redhat
Deconstructing an Ansible playbook
This article describes the different parts of an Ansible playbook starting with a very broad overview of what Ansible is and how you can use it. Ansible is a...
Блокировка браузеров при помощи фейковых Facebook сообщений
Обзор одной из подобных кампаний, что характерно на сегодняшний день это довольно популярный метод, защитой от которого в первую очередь должна быть внимательность конечного пользователя:
https://blog.malwarebytes.com/cybercrime/2020/10/xss-to-tss-tech-support-scam-campaign/
Обзор одной из подобных кампаний, что характерно на сегодняшний день это довольно популярный метод, защитой от которого в первую очередь должна быть внимательность конечного пользователя:
https://blog.malwarebytes.com/cybercrime/2020/10/xss-to-tss-tech-support-scam-campaign/
Яндекс регулярно получает запросы от органов государственной власти, касающиеся пользовательских данных
Раскрытие информации о запросах:
https://yandex.ru/company/privacy/transparencyreport
Раскрытие информации о запросах:
https://yandex.ru/company/privacy/transparencyreport
Компания Яндекс
Компания Яндекс — Transparency Report
На этой странице вы найдёте информацию о том, как Яндекс работает с запросами государственных органов и сколько таких запросов получает.
Патчи HPE закрывают несколько критических RCE уязвимостей
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbst04045en_us
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbst04045en_us
Атака шифровальщика Ryuk на одну из крупных софтварных компаний - Sopra Steria
40 тыс работников, 20 стран.. в официальном заявлении на сайте компании говорится о факте нападения вымогателя, что антивирус его "пропустил" и факт инцидента расследуется.
В данном случае деталей много не предоставляется, но сам факт того, что инцидент произошел в технологической компании, которая помимо всего прочего оказывает и SaaS услуги, говорит о том, что даже такие гиганты подвержены такого рода атакам:
https://www.soprabanking.com/news/sopra-steria-group-cyberattack-information-update/
Про сам вымогатель писал ранее.
Анатомия Ryuk:
https://news.1rj.ru/str/sysadm_in_channel/2274
40 тыс работников, 20 стран.. в официальном заявлении на сайте компании говорится о факте нападения вымогателя, что антивирус его "пропустил" и факт инцидента расследуется.
В данном случае деталей много не предоставляется, но сам факт того, что инцидент произошел в технологической компании, которая помимо всего прочего оказывает и SaaS услуги, говорит о том, что даже такие гиганты подвержены такого рода атакам:
https://www.soprabanking.com/news/sopra-steria-group-cyberattack-information-update/
Про сам вымогатель писал ранее.
Анатомия Ryuk:
https://news.1rj.ru/str/sysadm_in_channel/2274
SBS | Banking & Financing Platforms
Sopra Steria Group: Cyberattack information update
On 21 October, Sopra Steria announced it had detected a cyberattack the previous evening.The virus has been identified...
Сбор данных при помощи фишинга - на тему регистрации избирателей на выборы
Письмо очень похоже на письмо от комиссии по содействию выборам, со ссылкой на взломанный WordPress с формой регистрации избирателя
Производится сбор:
- имя
- дата рождения
- номер социального страхования
- номер водительского удостоверения
- множество банковских данных (включая пароли)
Пока это касается выборов в США (дата - 3 ноября 2020), но сценарий потенциально вполне примерим к другим регионам:
https://www.proofpoint.com/us/blog/threat-insight/agile-threat-actors-pivot-covid-19-voter-registration-themes-phishing-lures
Письмо очень похоже на письмо от комиссии по содействию выборам, со ссылкой на взломанный WordPress с формой регистрации избирателя
Производится сбор:
- имя
- дата рождения
- номер социального страхования
- номер водительского удостоверения
- множество банковских данных (включая пароли)
Пока это касается выборов в США (дата - 3 ноября 2020), но сценарий потенциально вполне примерим к другим регионам:
https://www.proofpoint.com/us/blog/threat-insight/agile-threat-actors-pivot-covid-19-voter-registration-themes-phishing-lures
Proofpoint
Agile Threat Actors Pivot from COVID-19 to Voter Registration Themes in Phishing Lures | Proofpoint US
The rise in election-themed messages continues, from the recent campaigns on the U.S. President’s health, to the Democratic National Committee, to now impersonating the U.S.
Fedora 33 - Новый релиз
Новый Gnome (3.38), используемая фс по умолчанию btrfs, а новый редактор по умолчанию nano, свежие релизы python, RoR, perl
https://fedoramagazine.org/announcing-fedora-33/
Новый Gnome (3.38), используемая фс по умолчанию btrfs, а новый редактор по умолчанию nano, свежие релизы python, RoR, perl
https://fedoramagazine.org/announcing-fedora-33/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
YARA - инструмент, помогающий исследователям вредоносного ПО индентифицировать и классифицировать образцы вредоносных программ
С помощью YARA можно создавать описания семейств вредоносных программ (или все, что есть желание описать) на основе текстовых или двоичных шаблонов. Каждое описание, то есть правило, состоит из набора строк и логического выражения, которые определяют его логику
http://virustotal.github.io/yara/
С помощью YARA можно создавать описания семейств вредоносных программ (или все, что есть желание описать) на основе текстовых или двоичных шаблонов. Каждое описание, то есть правило, состоит из набора строк и логического выражения, которые определяют его логику
http://virustotal.github.io/yara/
Детектирование password spray атак в MS Azure
Если кратко spray атака, это брут (подбор) пароля под множество пользователей/учётных записей, базой для данного мероприятия является принцип - медленно и долго
В чем кроется опасность, в том, что быстрый подбор за короткий промежуток времени определяется довольно легко, но если это предположим 3 - 4 попытки в сутки, то это может сойти вполне за обычное действие, что детектировать на много сложнее (если вообще кто-то это отслеживает)
Для детекта такого рода атак MS пробует использовать ML:
https://techcommunity.microsoft.com/t5/azure-active-directory-identity/advancing-password-spray-attack-detection/ba-p/1276936
Если кратко spray атака, это брут (подбор) пароля под множество пользователей/учётных записей, базой для данного мероприятия является принцип - медленно и долго
В чем кроется опасность, в том, что быстрый подбор за короткий промежуток времени определяется довольно легко, но если это предположим 3 - 4 попытки в сутки, то это может сойти вполне за обычное действие, что детектировать на много сложнее (если вообще кто-то это отслеживает)
Для детекта такого рода атак MS пробует использовать ML:
https://techcommunity.microsoft.com/t5/azure-active-directory-identity/advancing-password-spray-attack-detection/ba-p/1276936
TECHCOMMUNITY.MICROSOFT.COM
Advancing Password Spray Attack Detection | Microsoft Community Hub
In password spray attacks, bad actors try a few common passwords against many accounts from different organizations.
[nginx-announce] nginx-1.19.4
https://mailman.nginx.org/pipermail/nginx-announce/2020/000283.html
https://mailman.nginx.org/pipermail/nginx-announce/2020/000283.html
CVE-2020-16939: Windows Group Policy DACL Overwrite Privilege Escalation https://www.thezdi.com/blog/2020/10/27/cve-2020-16939-windows-group-policy-dacl-overwrite-privilege-escalation
Zero Day Initiative
Zero Day Initiative — CVE-2020-16939: Windows Group Policy DACL Overwrite Privilege Escalation
In October, Microsoft released a patch to correct a vulnerability in the Windows Group Policy client. The bug could allow an attacker to execute code with escalated privileges. This vulnerability was reported to the ZDI program by security researcher Nabeel…
Update for the removal of Adobe Flash Player -
Это обновление удаляет Adobe Flash Player, установленный в любой из операционных систем Windows
https://support.microsoft.com/en-us/help/4577586/update-for-removal-of-adobe-flash-player
KB4577586Это обновление удаляет Adobe Flash Player, установленный в любой из операционных систем Windows
https://support.microsoft.com/en-us/help/4577586/update-for-removal-of-adobe-flash-player
Microsoft
KB4577586: Update for the removal of Adobe Flash Player: October 27, 2020 - Microsoft Support
This update removes Adobe Flash Player.