Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Быстрое шифрование и расшифровка файлов при помощи VIM

Содержание
- Как зашифровать файл при помощи vim
- Как посмотреть чем зашифрован файл
- Как убрать шифрование
- Алгоритмы шифрования

https://sys-adm.in/security/943-bystroe-shifrovanie-i-rasshifrovka-fajlov-pri-pomoshchi-vim.html
Фишинговая атака Microsoft Office, размещенная на Google Firebase

Обход безопасности электронной почты: Exchange Online Protection (EOP), Microsoft Defender для Office 365

Используемые методы: социальная инженерия, переадресация ссылок, HTML, размещенный в Google Firebase, имитация бренда...

Пример атаки, которая обходит методы защиты от Microsoft:

https://www.armorblox.com/blog/microsoft-office-phishing-attack-hosted-on-google-firebase/
ZINC attacks against security researchers

Технические детали связанные с атаками на исследователей безопасности (в продолжение ранее предоставленного материала от Google, ссылка в конце поста):

https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/

Security Researchers target attack:

https://news.1rj.ru/str/sysadm_in_channel/2698
OSV (Open Source Vulnerabilities) - новый, открытый проект от Google содержащий сведения об уязвимостях:

https://osv.dev/

Что такое OSV, информация от первого лица:

https://opensource.googleblog.com/2021/02/launching-osv-better-vulnerability.html
Единый менеджер паролей от Microsoft - Autofill

Иными словами менеджер паролей для браузеров (поставляется в виде дополнения), кто готов доверять свои пароли Microsoft'у - можно почитать анонс нового превью Autofill в оф. блоге:

https://techcommunity.microsoft.com/t5/azure-active-directory-identity/securely-manage-and-autofill-passwords-across-all-your-mobile/ba-p/1994720
Visual guide to SSH tunnels

По ссылке ниже объясняются варианты использования / примеры SSH-туннелей при помощи визуальных представлений потоков трафика:

https://robotmoon.com/ssh-tunnels

#thx ✌️
Vagrant-Mutate

Vagrant-mutate is a vagrant plugin to convert vagrant boxes to work with different providers.

Иными словами позволяет конвертировать vagrant боксы из одного виртуального провайдера в другого, может быть полезно при миграции например с parallels/virtualbox > libvirtd

https://github.com/sciurus/vagrant-mutate

Несколько полезных ссылко по заданной теме:
- https://nts.strzibny.name/libvirt-vagrant-boxes-with-vagrant-mutate/
- https://medium.com/@gamunu/use-vagrant-with-libvirt-unsupported-boxes-12e719d71e8e
Firefox Windows Critical Vulnerabilities

Buffer overflow in depth pitch calculations for compressed textures

https://www.mozilla.org/en-US/security/advisories/mfsa2021-06/
Windows Win32k Elevation of Privilege Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732

Февральский набор патчей от Microsoft изобилует RCE фиксами:

- CVE-2021-24078 - Windows DNS Server
- CVE-2021-24074 - Windows TCP/IP Remote Code Execution Vulnerability
- CVE-2021-26701 - .NET Core and Visual Studio Remote Code Execution Vulnerability

Детали по набору:

https://news.sophos.com/en-us/2021/02/09/frag-out-four-remote-attack-bugs-fixed-in-microsofts-february-patch-tuesday/
Набор патчей от Adobe (включая заплатки для Reader, Photoshop, Illustrator)

Включая произвольное выполнение кода, раскрытие чувствительной информации..

Детали в security bulletin:

https://blogs.adobe.com/psirt/?p=1965
Когда у производителя антивирусного решения (иных ИБ решений) утекли данные

Данных не много (около 14 клиентов из 7-ми разных организаций), но тем не менее решили уведомить публику (молодцы)

Инцидент произошел в процессе тестирования системы журналирования (данные утекли из тестовой системы), в связи с чем сделаны выводы и приняты меры (по ссылке ниже описано какие) во избежание подобных инцидентов в будущем.

Хочется сделать акцент на том, что - к тестовым системам нужно относится если не так трепетно, как в проду, но как минимум с достаточным вниманием.

https://blog.emsisoft.com/en/37707/incident-report/