https://www.openwall.com/lists/oss-security/2020/11/05/1
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
https://youtu.be/tlptOf9w274
За ссылку спасибо gjlgbcxbre канала ✌️
Одна из компаний которая обслуживает пенитенциарную систему в США подверглась атаке вымогателя
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
Довольно интересный кейс, такая компания должна как никто другой быть защищённой...
GEO Group в США, Северной Америке, Австралии и даже Африке.. обслуживает порядка 120 исправительных учреждений, реабилитационными учреждениями, курированием процессов связанных с возвращением заключённых в общество. Имеет свои дата центры...
Группа GEO подвергалась атаке вымогателя, а значит и возможно выгрузке данных наружу (а данных там может быть очень много).
По данным заявления самой группы, сообщается, что атака была, критические данные не затронуты, а типов данных там очень много..
Так о чем я.. внимательными надо быть, проводить awareness, делать мир и сферу вокруг себя грамотнее и качественнее, а самое главное иметь в виду, что под прицелом может быть кто и что угодно.
Официальное заявление от GEO Group об инциденте:
https://www.sec.gov/ix?doc=/Archives/edgar/data/923796/000119312520284748/d39807d8k.htm
System-checks - Обновленная версия скрипта проверки Linux систем
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+
При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости что-либо устанавливать в систему используя "коробочные" возможности с выводом информации о:
• Системе
• Процессоре
• Памяти
• Аптайм информация
• Информация по последних загрузках и логонах
• Использовании жесткого диска + тестирование на чтение / запись
• Топ программ использующих память
• Замер интернет-скорости (три Amazon зоны)
• Проверка статусов сервисов (из листа проверки сервисов)
Что добавилось:
Параметры запуска скрипта
• Пропустить проверку интернет скорости -sn
• Пропустить проверку диска -sd
• Отобразить extra информацию -e
Экстра информация:
• Информация о внешнем IP адресе
• Список /bin/bash пользователей
• Список пользователей из-под которых крутятся процессы
• Список logged пользователей
• Список слушаемых (локально) портов
• Информация о всех запущенных сервисах
• Дерево процессов
• Поиск файлов и папок без пользователей / групп
• Статья о System-checks в моем блоге
• Сайт System-checks.org
• Репозиторий
Sys-Admin InfoSec pinned «System-checks - Обновленная версия скрипта проверки Linux систем Это bash скрипт, который выводит основную информацию о системе. Поддерживаются CentOS 7/8, Ubuntu 18+ При создании скрипта преследовалась идея "без лишних компонент" т.е. без необходимости…»
Уязвимость в tmux, эксплуатируемая через escape-последовательность
https://www.opennet.ru/opennews/art.shtml?num=54038
https://www.opennet.ru/opennews/art.shtml?num=54038
GitPaste - ботнет нацеленный на Linux
Работает в связке GitHub + Pastebin. Лишает защиты Linux систему (включая отключение SELinux, apparmor), загружает модули, майнит monero, атакует другие машины, предоставляет удаленный доступ для управления зараженными машинами, содержит эксплоиты для устройств Gpon, Netgear, D-Link, Tenda, Huawei, Asus:
https://blogs.juniper.net/en-us/threat-research/gitpaste-12
Работает в связке GitHub + Pastebin. Лишает защиты Linux систему (включая отключение SELinux, apparmor), загружает модули, майнит monero, атакует другие машины, предоставляет удаленный доступ для управления зараженными машинами, содержит эксплоиты для устройств Gpon, Netgear, D-Link, Tenda, Huawei, Asus:
https://blogs.juniper.net/en-us/threat-research/gitpaste-12
Juniper Networks
Gitpaste-12: a new worming botnet with reverse shell capability spreading via GitHub and Pastebin
Gitpaste-12 is a new worm recently discovered by Juniper Threat Labs, whichuses GitHub and Pastebin for housing component code and has at least 12 different attack modules available.
Уязвимость WordPress + Welcard (плагин для создания интернет-магазина)
https://www.wordfence.com/blog/2020/11/object-injection-vulnerability-in-welcart-e-commerce-plugin/
https://www.wordfence.com/blog/2020/11/object-injection-vulnerability-in-welcart-e-commerce-plugin/
Wordfence
Object Injection Vulnerability in Welcart e-Commerce Plugin
We discovered a High-Severity Object Injection vulnerability in Welcart e-Commerce, a WordPress plugin that claims top market share in Japan.
Безопасность в ущерб конфиденциальности в WhatsApp, Signal
В Совете министров ЕС было принято решение, обязывающее операторов платформ - WhatsApp, Signal и Co, создавать ключи для мониторинга чатов и сообщений
https://fm4.orf.at/stories/3008930
Ссылка не моя, автору спасибо ✌️
В Совете министров ЕС было принято решение, обязывающее операторов платформ - WhatsApp, Signal и Co, создавать ключи для мониторинга чатов и сообщений
https://fm4.orf.at/stories/3008930
Ссылка не моя, автору спасибо ✌️
fm4.ORF.at
Auf den Terroranschlag folgt EU-Verschlüsselungsverbot
Im EU-Ministerrat wurde binnen fünf Tagen eine Resolution beschlussfertig gemacht, die Plattformbetreiber wie WhatsApp, Signal und Co. künftig dazu verpflichtet, Generalschlüssel zur Überwachbarkeit von E2E-verschlüsselten Chats und Messages anzulegen.
Проблемы с обновлением и lsass в Windows
Пока есть только workaround, фикс должен быть ближайшее время
Проблема в том, что lsass в некоторый момент некорректно завершает работу, что в целом парализует работу ОС и перезагружает машину:
https://support.microsoft.com/en-us/help/4592802/error-when-accessing-the-sign-in-options-or-users-mmc-snap-in
Пока есть только workaround, фикс должен быть ближайшее время
Проблема в том, что lsass в некоторый момент некорректно завершает работу, что в целом парализует работу ОС и перезагружает машину:
https://support.microsoft.com/en-us/help/4592802/error-when-accessing-the-sign-in-options-or-users-mmc-snap-in
Microsoft
After updating to Windows 10, version 20H2, you might receive an error when accessing the sign-in options or users MMC snap-in…
Learn about an error with LSASS when accessing dialogs with user accounts
Vagrant - как инструмент который может экономить время
Использую vagrant в домашней/тестовой среде, значительно экономит время, позволяет гибко и кроссплатформенно управлять виртуальными машинами, практически прозрачно меняя различные хост-платформы и гипервизоры
В итоге, в дополнение к статьям решил голосом рассказать про Vagrant (см ссылку в конце поста).
Статьи:
- Vagrant - надежная, быстро / легко воспроизводимая система автоматизации виртуальных сред
- Создание Vagrant box'a (шаблона) виртуальной машины CentOS для VirtualBox
- Vagrant Multi-Machine - Создание нескольких преднастроенных машин
Видео писалось в разное время, есть огрехи, поэтому заранее спасибо за понимание 🙂
Видео "Vagrant - Вводный курс". :
- https://youtu.be/wfIYoorInaA
System-Check скрипт используемый в демонстрации:
- https://github.com/m0zgen/system-checks
Vagrant - как инструмент который может экономить время
Использую vagrant в домашней/тестовой среде, значительно экономит время, позволяет гибко и кроссплатформенно управлять виртуальными машинами, практически прозрачно меняя различные хост-платформы и гипервизоры
В итоге, в дополнение к статьям решил голосом рассказать про Vagrant (см ссылку в конце поста).
Статьи:
- Vagrant - надежная, быстро / легко воспроизводимая система автоматизации виртуальных сред
- Создание Vagrant box'a (шаблона) виртуальной машины CentOS для VirtualBox
- Vagrant Multi-Machine - Создание нескольких преднастроенных машин
Видео писалось в разное время, есть огрехи, поэтому заранее спасибо за понимание 🙂
Видео "Vagrant - Вводный курс". :
- https://youtu.be/wfIYoorInaA
System-Check скрипт используемый в демонстрации:
- https://github.com/m0zgen/system-checks
xHunt Campaign: Newly Discovered Backdoors Using C2
https://unit42.paloaltonetworks.com/xhunt-campaign-backdoors/
https://unit42.paloaltonetworks.com/xhunt-campaign-backdoors/
Unit 42
xHunt Campaign: Newly Discovered Backdoors Using Deleted Email Drafts and DNS Tunneling for Command and Control
We observed evidence that the xHunt campaign used two backdoors on a compromised Microsoft Exchange Server at an organization in Kuwait.
win-zsh - руководство по настройке красивого терминала в Windows на базе zsh
https://github.com/DigitalMachinist/win-zsh
https://github.com/DigitalMachinist/win-zsh
GitHub
GitHub - DigitalMachinist/win-zsh: A guide for setting up the nicest terminal Windows has ever had
A guide for setting up the nicest terminal Windows has ever had - DigitalMachinist/win-zsh
Getting started with Stratis encryption
https://fedoramagazine.org/getting-started-with-stratis-encryption/
https://fedoramagazine.org/getting-started-with-stratis-encryption/
Fedora Magazine
Getting started with Stratis – encryption - Fedora Magazine
Stratis is an “easy to use local storage management for Linux.” Continue reading to learn how to get started with encryption in Stratis.
Вышел патч для уязвимости повышения привилегий Windows Kernel
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17087
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17087
Вышла обновленная версия Security Guide в отношении описаний уязвимостей от Microsoft
https://msrc-blog.microsoft.com/2020/11/09/vulnerability-denoscriptions-in-the-new-version-of-the-security-update-guide/
https://msrc-blog.microsoft.com/2020/11/09/vulnerability-denoscriptions-in-the-new-version-of-the-security-update-guide/
Если кто-то использует Adobe Reader Mobile под Android
Найдены серьезные уязвимости, вендор рекомендует обновиться
https://helpx.adobe.com/security/products/reader-mobile/apsb20-71.html
Найдены серьезные уязвимости, вендор рекомендует обновиться
https://helpx.adobe.com/security/products/reader-mobile/apsb20-71.html
Adobe
Adobe Security Bulletin
Security update available for Adobe Reader Mobile | APSB20-71
GitHub - loimu/zeit: Qt frontend to at & crontab CLI utilities
GUI для crontab / at
https://github.com/loimu/zeit
GUI для crontab / at
https://github.com/loimu/zeit
GitHub
GitHub - loimu/zeit: Qt frontend to at & crontab CLI utilities
Qt frontend to at & crontab CLI utilities. Contribute to loimu/zeit development by creating an account on GitHub.
How to get root on Ubuntu 20.04 by pretending nobody’s /home - GitHub Security Lab
https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE
https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE
Teler - терминальная система обнаружения вторжений и оповещения об угрозах в режиме реального времени, основанная на мониторинге веб-журналов
Поддерживает большой набор web-логов:
- Apache
- Nginx
- Nginx Ingress
- Amazon S3
- Elastic LB
- CloudFront
Использовать можно готовые бинарные файлы или установочный скрипт или docker контейнер:
https://github.com/kitabisa/teler#demo
Поддерживает большой набор web-логов:
- Apache
- Nginx
- Nginx Ingress
- Amazon S3
- Elastic LB
- CloudFront
Использовать можно готовые бинарные файлы или установочный скрипт или docker контейнер:
https://github.com/kitabisa/teler#demo
GitHub
GitHub - teler-sh/teler: Real-time HTTP Intrusion Detection
Real-time HTTP Intrusion Detection. Contribute to teler-sh/teler development by creating an account on GitHub.