Update for the removal of Adobe Flash Player -
Это обновление удаляет Adobe Flash Player, установленный в любой из операционных систем Windows
https://support.microsoft.com/en-us/help/4577586/update-for-removal-of-adobe-flash-player
KB4577586Это обновление удаляет Adobe Flash Player, установленный в любой из операционных систем Windows
https://support.microsoft.com/en-us/help/4577586/update-for-removal-of-adobe-flash-player
Microsoft
KB4577586: Update for the removal of Adobe Flash Player: October 27, 2020 - Microsoft Support
This update removes Adobe Flash Player.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Active Directory (AD) Attacks & Enumeration at the Network Layer
Понятный гайд с описанием, powershell'ом и изображениями:
https://www.lares.com/blog/active-directory-ad-attacks-enumeration-at-the-network-layer/
Понятный гайд с описанием, powershell'ом и изображениями:
https://www.lares.com/blog/active-directory-ad-attacks-enumeration-at-the-network-layer/
Lares
Active Directory (AD) Attacks & Enumeration at the Network Layer
Intro Defending an Active Directory environment, particularly a large one, is a daunting task. Telemetry generated by Active Directory itself as well as the hosts connected to it are critical…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Understanding YAML for Ansible | Enable Sysadmin
https://www.redhat.com/sysadmin/understanding-yaml-ansible
https://www.redhat.com/sysadmin/understanding-yaml-ansible
Redhat
Understanding YAML for Ansible
If you write or use Ansible playbooks, then you're used to reading YAML configuration files. YAML can be deceptively simple and yet strangely overwhelm...
Abusing Teams client protocol to bypass Teams security policies
https://o365blog.com/post/teams-policies/
https://o365blog.com/post/teams-policies/
Aadinternals
Abusing Teams client protocol to bypass Teams security policies
Administrators can use teams policies for controlling what users can do in Microsoft Teams.
In this blog, I’ll show that these policies are applied only in client and thus can be easily bypassed.
In this blog, I’ll show that these policies are applied only in client and thus can be easily bypassed.
Фишинг + тема о нарушении авторских прав = обход Facebook 2FA
Благо авторы фишингового письма не в полной мере владеют английским (в отличии от великолепных технических навыков), в не зависимости от качества пришедшего в почту контента, всегда:
- проверйте адрес отправителя
- проверяйте даресную строку браузера
- избегайте запросов на вход в аккаунт из ссылок в письмах
- просто будьте внимательны
PoC:
https://nakedsecurity.sophos.com/2020/10/27/facebook-copyright-violation-tries-to-get-past-2fa-dont-fall-for-it/
Благо авторы фишингового письма не в полной мере владеют английским (в отличии от великолепных технических навыков), в не зависимости от качества пришедшего в почту контента, всегда:
- проверйте адрес отправителя
- проверяйте даресную строку браузера
- избегайте запросов на вход в аккаунт из ссылок в письмах
- просто будьте внимательны
PoC:
https://nakedsecurity.sophos.com/2020/10/27/facebook-copyright-violation-tries-to-get-past-2fa-dont-fall-for-it/
Sophos News
Naked Security – Sophos News
NGINX Service Mesh - NGINX
https://www.nginx.com/products/nginx-service-mesh?utm_source=thenewstack&utm_medium=website&utm_campaign=platform
https://www.nginx.com/products/nginx-service-mesh?utm_source=thenewstack&utm_medium=website&utm_campaign=platform
F5, Inc.
F5 NGINX Gateway Fabric
Discover F5 NGINX Gateway Fabric for multicloud Kubernetes with fast, secure connectivity, hybrid cloud integration, scalable networks, and API governance.
CVE-2020-14882 RCE Oracle Weblogic
Actively Exploited Against Honeypots
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
https://isc.sans.edu/diary/26734
Actively Exploited Against Honeypots
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
https://isc.sans.edu/diary/26734
Medium
Weblogic RCE by only one GET request — CVE-2020–14882 Analysis
TL;DR
Ты пропатчил свой SMBGhost?
Несмотря на то, что патч для уязвимости SMBGhost вышел еще в марте текущего года его применили не все
В открытом доступе, в сети Интернет находится порядка 10к машин с торчащей уязвимостью наружу. Процентное соотношение по регионам:
- Taiwan 22%
- Japan 20%
- Russia 11%
- U.S.A. 9%
Обязательно проверь, не входят твои сервера в те проценты, что указаны выше
Исследование проведено институтом SANS:
https://isc.sans.edu/forums/diary/SMBGhost+the+critical+vulnerability+many+seem+to+have+forgotten+to+patch/26732/
Несмотря на то, что патч для уязвимости SMBGhost вышел еще в марте текущего года его применили не все
В открытом доступе, в сети Интернет находится порядка 10к машин с торчащей уязвимостью наружу. Процентное соотношение по регионам:
- Taiwan 22%
- Japan 20%
- Russia 11%
- U.S.A. 9%
Обязательно проверь, не входят твои сервера в те проценты, что указаны выше
Исследование проведено институтом SANS:
https://isc.sans.edu/forums/diary/SMBGhost+the+critical+vulnerability+many+seem+to+have+forgotten+to+patch/26732/
SANS Internet Storm Center
SMBGhost - the critical vulnerability many seem to have forgotten to patch - SANS Internet Storm Center
SMBGhost - the critical vulnerability many seem to have forgotten to patch, Author: Jan Kopriva
Вымогатель как сервис (RaaS) - бизнес-модели, которым может позавидовать серьезный энтерпрайз
Организационные структуры, стратегия и модели бизнеса стимулирующие рост бизнеса, а значит и прибыль поставщикам RaaS услуг, включают в себя связи с общественностью, автоматизацию поставки и доставки услуг... На сегодня операторам REvil такого рода бизнес приносит в год около 100 миллионов долларов США
Такое положение дел говорит о том, что риски растут и будут расти для конечного бизнеса, его данных, его репутации и тп, модели зашиты тоже должны эволюционировать, превентивные меры со стороны ИБ должны постоянно и динамически внедряться и тестироваться...
С другой стороны положение с RaaS должено заставлять ИБ быть конкурентным, грамотным, квалифицированным.
Немного о RaaS и его бизнес-парадигме:
https://www.flashpoint-intel.com/blog/cybercrime/revil-moves-to-ransomware-as-a-service/
Организационные структуры, стратегия и модели бизнеса стимулирующие рост бизнеса, а значит и прибыль поставщикам RaaS услуг, включают в себя связи с общественностью, автоматизацию поставки и доставки услуг... На сегодня операторам REvil такого рода бизнес приносит в год около 100 миллионов долларов США
Такое положение дел говорит о том, что риски растут и будут расти для конечного бизнеса, его данных, его репутации и тп, модели зашиты тоже должны эволюционировать, превентивные меры со стороны ИБ должны постоянно и динамически внедряться и тестироваться...
С другой стороны положение с RaaS должено заставлять ИБ быть конкурентным, грамотным, квалифицированным.
Немного о RaaS и его бизнес-парадигме:
https://www.flashpoint-intel.com/blog/cybercrime/revil-moves-to-ransomware-as-a-service/
Flashpoint
Moving To “Ransomware-as-a-Service”: Operator "REvil" Dishes in Periodical-Style Q&A
On October 24, 2020, a lengthy, Q&A-style interview with ransomware operator, REvil, posted o Russian-based YouTube and Telegram channel, “Russian OSINT.”
Если взломать ML сервер? Machine Learning сервера NVIDIA DGX подвержены уязвимостям. Похоже это уже в той или иной мере реальность..
Есть RCE и раскрытие информации.
Описание CVE и несомого им "вреда":
http://www.scada.sl/2020/10/nvidia-dgx-machine-learning-servers.html
Бюллетень безопасности Nvidia:
https://nvidia.custhelp.com/app/answers/detail/a_id/5010
Есть RCE и раскрытие информации.
Описание CVE и несомого им "вреда":
http://www.scada.sl/2020/10/nvidia-dgx-machine-learning-servers.html
Бюллетень безопасности Nvidia:
https://nvidia.custhelp.com/app/answers/detail/a_id/5010
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Open Source Security Foundation (OpenSSF) и The Linux Foundation
Выпустили ряд курсов на тему информационной безопасности а именно security software development / design
- https://www.edx.org/course/secure-software-development-verification-and-more-specialized-topics
- https://www.edx.org/course/secure-software-development-implementation
- https://www.edx.org/course/secure-software-development-requirements-design-and-reuse
Выпустили ряд курсов на тему информационной безопасности а именно security software development / design
- https://www.edx.org/course/secure-software-development-verification-and-more-specialized-topics
- https://www.edx.org/course/secure-software-development-implementation
- https://www.edx.org/course/secure-software-development-requirements-design-and-reuse
edX
LinuxFoundationX: Secure Software Development: Verification and More Specialized Topics | edX
Learn how to verify software for security, and take a deeper dive into the basics of applying threat models and cryptography.
В продолжение эпопеи с youtube-dl (пост: https://news.1rj.ru/str/sysadm_in_channel/2317)
Вынесено судебное решение, письмо выслали даже хостеру, где находится сайт youtube-dl
https://www.opennet.ru/opennews/art.shtml?num=53990
Вынесено судебное решение, письмо выслали даже хостеру, где находится сайт youtube-dl
https://www.opennet.ru/opennews/art.shtml?num=53990
Telegram
Sys-Admin InfoSec
Youtube-dl убрали из GitHub на основании заявления правообладателей
Кто не знает, это замечательный консольный инструмент при помощи которого можно загружать видео / аудио из youtube и других ресурсов:
https://github.com/github/dmca/blob/master/2020/10/2020…
Кто не знает, это замечательный консольный инструмент при помощи которого можно загружать видео / аудио из youtube и других ресурсов:
https://github.com/github/dmca/blob/master/2020/10/2020…
CVE-2020-15180 – Affects Percona XtraDB Cluster (RCE)
https://www.percona.com/blog/2020/10/30/cve-2020-15180-affects-percona-xtradb-cluster/
За линку спасибо ✌️
https://www.percona.com/blog/2020/10/30/cve-2020-15180-affects-percona-xtradb-cluster/
За линку спасибо ✌️
Percona Database Performance Blog
CVE-2020-15180 - Affects Percona XtraDB Cluster
CVE-2020-15180: Galera replication technology, a key component of Percona XtraDB Cluster, suffered from a remote code execution vulnerability.
#краткий_дайджест_новостей
- Oracle WebLogic, уязвимость которая позволяет захватить сервер. Октябрьский набор патчей
- Обновление Windows которое решает проблемы с TCP/IP и зависанием ОС - kb4580364
- OpenEMR (открытой системы для мед. метрик) подвержен риску компроментации метрик - PoC
- Вышел новый Wireshark 3.4 - https://www.wireshark.org/news/20201029.html
- Анонсирован новый RHEL 8.3 (beta)
- В Windows обнаружена уязвимость нулевого дня (повышение привилегий, выход из песочницы)
- Android малварь - Firestarter - PoC
- В Интернетах ходит новость, что Google анонсировал "бесплатный" VPN сервис. На самом деле этот VPN не бесплатный, условия следующие - Доступ к VPN предоставляется только пользователям в США при покупке тарифного плана One подписки, стоимостью $9,99 в месяц
#краткий_дайджест_новостей
- Oracle WebLogic, уязвимость которая позволяет захватить сервер. Октябрьский набор патчей
- Обновление Windows которое решает проблемы с TCP/IP и зависанием ОС - kb4580364
- OpenEMR (открытой системы для мед. метрик) подвержен риску компроментации метрик - PoC
- Вышел новый Wireshark 3.4 - https://www.wireshark.org/news/20201029.html
- Анонсирован новый RHEL 8.3 (beta)
- В Windows обнаружена уязвимость нулевого дня (повышение привилегий, выход из песочницы)
- Android малварь - Firestarter - PoC
- В Интернетах ходит новость, что Google анонсировал "бесплатный" VPN сервис. На самом деле этот VPN не бесплатный, условия следующие - Доступ к VPN предоставляется только пользователям в США при покупке тарифного плана One подписки, стоимостью $9,99 в месяц
Охота на Zerologon
Подробное описание работы, методов обнаружения с пояснениями, примерами кода и скриншотами
https://habr.com/ru/company/bizone/blog/526168/
Подробное описание работы, методов обнаружения с пояснениями, примерами кода и скриншотами
https://habr.com/ru/company/bizone/blog/526168/
Хабр
Охота на Zerologon
Авторы: Демьян Соколин (@_drd0c), Александр Большаков (@spacepatcher), Ильяс Игисинов (@ph7ntom), Хрыков Вадим (@BlackMatter23) CVE-2020-1472, или Zerologon, уж...
Осторожно Google Drive Scam Landing in Inboxes
Судя по всему началась новая компания маскированная под Google:
https://www.wired.com/story/beware-a-new-google-drive-scam-landing-in-inboxes/
Буквально недавно было нечто похожее, но уже связано с MS Teams:
https://abnormalsecurity.com/blog/microsoft-teams-impersonation/
Судя по всему началась новая компания маскированная под Google:
https://www.wired.com/story/beware-a-new-google-drive-scam-landing-in-inboxes/
Буквально недавно было нечто похожее, но уже связано с MS Teams:
https://abnormalsecurity.com/blog/microsoft-teams-impersonation/
Wired
Beware a New Google Drive Scam Landing in Inboxes
Scammers are luring people into Google Docs in an attempt to get them to visit potentially malicious websites.
Набор патчей для Adobe Acrobat
Уязвимости существуют под разные платформы. Порядка ~5 довольно серьезные, включая обходы механизмов безопасности Acrobat Reader:
https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Уязвимости существуют под разные платформы. Порядка ~5 довольно серьезные, включая обходы механизмов безопасности Acrobat Reader:
https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Adobe
Adobe Security Bulletin
Security Updates Available for Adobe Acrobat and Reader | APSB20-67
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Prometheus vs Nagios
Не совсем сравнение двух систем мониторинга, скорее пояснения какая, для чего и какие функции выполняет:
https://logz.io/blog/prometheus-vs-nagios-metrics/
Не совсем сравнение двух систем мониторинга, скорее пояснения какая, для чего и какие функции выполняет:
https://logz.io/blog/prometheus-vs-nagios-metrics/
Logz.io
Prometheus vs Nagios | Logz.io
So you're looking at the open source options for metrics? Compare Prometheus vs Nagios to get insights on the comparisons and differences between the two.
Minikube - построение локального кластера Kubernetes
macOS, Linux, Windows
https://github.com/kubernetes/minikube
macOS, Linux, Windows
https://github.com/kubernetes/minikube
GitHub
GitHub - kubernetes/minikube: Run Kubernetes locally
Run Kubernetes locally. Contribute to kubernetes/minikube development by creating an account on GitHub.