Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как создать ресурсные Vagrantfile конфиги для подключения к другим боксам Vagrant

Идея заключается в следующем - предположим есть несколько Vagrant боксов, при этом часть конфигурационных параметров описанных в Vagrantfile для каждого бокса является или может являться общей для нескольких машин/боксов даже если это будут разные дистрибутивы/ОС/провайдеры...

Немного подумав решил сделать центральный "шаблонизатор" некоторого множества параметров для некоторого множества машин (сорри за тавтологию), который будет использоваться на разных хостах, разных платформ 🙂

https://sys-adm.in/virtualization/953-kak-sozdat-resursnyj-vagrantfile-dlya-podklyucheniya-k-drugim-vagrant-konfigam.html

P.S. кто знает другие вариации или способы, welcome
Parrot - дистрибутив для пентеста

Новый релиз:

https://parrotsec.org/blog/parrot-4.11-release-notes/
March 29, 2021—KB5000842 (OS Builds 19041.906 and 19042.906) Preview

Со слов вендора, помимо всего прочего, устраняет проблемы отображения видео, синхронизации OneDrive и улучшает механизмы стека обновлений Windows

Со слов из различных источников это обновление должно устранить проблемы Windows связанные с активацей, зависанием ОС

https://support.microsoft.com/en-us/topic/march-29-2021-kb5000842-os-builds-19041-906-and-19042-906-preview-1a58a276-6a0a-47a5-aa7d-97af2d10b16d
Международный день резервного копирования (День бэкапа)

Сегодня. С чем всех и поздравляю. Кто не сделал - сделай или проверь что они создаются, кто сделал - проверь целостность и работоспособность.

http://www.worldbackupday.com/
Всплеск вымогателей на фоне уязвимостей Exchange

Количество атак растет.. Всеми почти забытый WannaCry активно атакует военный и правительственные сектора...

Конечно же превентивные меры актуальны как никогда:
- резервные копии (в день бэкапа так вообще актуально)
- обновления ПО
- МФА
- сканирование и мониторинг
- принципы наименьших привилегий

Детали в анализе от первого лица:

https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/

Бесплатные вебинары VMware

Обещают проводить каждые вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК

Тематики:
• обсуждение новых технологий в области виртуализации и ИБ
• обсуждение новых инструментариев VMware для управления частными/гибридными облаками
• отслеживание использования ресурсов
• оптимизация работы удаленных сотрудников с помощью SaaS-сервисов (Teams, Office, *-Drive)
• обсуждение возможностей инструментария ИБ и его работы на уровне платформы

Регистрация (на странице по ссылке в разделах часть 1, часть 2) - https://via.vmw.com/ERgz

Подойдет, как начинающим, так и опытным ИТ/ИБ специалистам, желающим расширить свои знания в своих областях, облачных приложениях и тп
Ubiquiti Breach “Catastrophic”

Без разбора деталей, по делу:
- раскрыие учетных данныех клиентов
- хакеры получили полный доступ для чтения/записи к базам данных Ubiquiti в Amazon Web Services (AWS)
- непонятно, но в утечке якобы виновата третья сторона
- Ubiquiti заявила, что ей стало известно о “несанкционированном доступе к некоторым ИТ систем, который были размещены сторонним поставщиком облачных услуг”, при этом третью сторону не называя

https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/

Ссылка не моя, за что спасибо другу канала✌️
Атаки на исследователей ИБ переходят на новый уровень

Хакеры создают фиктивные фирмы с профилями в linkedin и других соц сетях, инициируют начальную коммуникацию с потенциальными кандидатами/соискателями на тему сотрудничества в исследованиях / поиске уязвимостей, высылают тестовый проект в Visual Studio с вредооносным кодом, который в итоге устанавливается в целевую ОС

Под это дело конечно же могут попадать и не только ресерчеры, но и энтузиасты, интересующиеся и просто специалисты из мира ИТ…

Будьте внимательны друзья, коллеги, подписчики к предложениям от различного рода компаний, сегодня это могут быть работодатели с пюрешкой (или как принято говорить с камнем за пазухой) :)

https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
New vulnerabilities discovered allow access to user data and complete takeover

Below is a summary of two recent vulnerabilities and their potential impacts that our research team discovered in a specific kind of NAS device (network-attached storage that is used by both organizations and consumers) made by QNAP.

https://securingsam.com/new-vulnerabilities-allow-complete-takeover/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
GitHub investigating crypto-mining campaign abusing its server infrastructure

GitHub расследует серию атак на свою облачную инфраструктуру (атака посредством злоупотреблением GitHub Actions), которые позволили киберпреступникам имплантировать и злоупотреблять серверами компании для незаконных криптомайнинговых операций

В сегодняшнем электронном письме GitHub сказал печатному изданию (ссылка ниже), что они “активно расследуют инцидент”, что интересно - то же самое они говорили в прошлом году, так как злоупотребление ресурсами GitHub было зафиксировано так же в прошлом году (в марте 2020)

https://therecord.media/github-investigating-crypto-mining-campaign-abusing-its-server-infrastructure/

Обнаружение проблемы в 2020 году (исследователем ИБ)

https://dev.to/thibaultduponchelle/the-github-action-mining-attack-through-pull-request-2lmc