Exploiting custom protocol handlers for cross-browser tracking in Tor, Safari, Chrome and Firefox
In this article we introduce a scheme flooding vulnerability, explain how the exploit works across four major desktop browsers and show why it's a threat to anonymous browsing.
https://fingerprintjs.com/blog/external-protocol-flooding/
In this article we introduce a scheme flooding vulnerability, explain how the exploit works across four major desktop browsers and show why it's a threat to anonymous browsing.
https://fingerprintjs.com/blog/external-protocol-flooding/
Fingerprint
Cross-browser tracking vulnerability in Tor, Safari, Chrome, and Firefox
Unveiling a scheme flooding vulnerability across major browsers. Learn how it threatens anonymous browsing.
Больницы Дублина (Ирландия) отменяют амбулаторные приемы, так как ирландская служба здравоохранения поражена программами-вымогателями
Национальная служба здравоохранения Ирландии закрыла свои ИТ-системы после атаки программ-вымогателей Conti...
И даже так - "В роддоме заявили об отмене всех амбулаторных посещений - если только будущие мамы не находятся на 36 неделе беременности или позже"
https://www.theregister.com/2021/05/14/ireland_hse_ransomware_hospital_conti_wizardspider/
Интересно, на каком уровне защиты находятся "наши" системы здравоохранения?..
P.S. За ссылку спасибо @Thatskriptkid ✌️
Национальная служба здравоохранения Ирландии закрыла свои ИТ-системы после атаки программ-вымогателей Conti...
И даже так - "В роддоме заявили об отмене всех амбулаторных посещений - если только будущие мамы не находятся на 36 неделе беременности или позже"
https://www.theregister.com/2021/05/14/ireland_hse_ransomware_hospital_conti_wizardspider/
Интересно, на каком уровне защиты находятся "наши" системы здравоохранения?..
P.S. За ссылку спасибо @Thatskriptkid ✌️
The Register
Hospitals cancel outpatient appointments as Irish health service struck by ransomware
Russia-based criminals pick soft target in hope of easy gains
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
FragAttacks: Security flaws in all Wi-Fi devices
https://www.fragattacks.com/
https://www.fragattacks.com/
Fragattacks
FragAttacks: Security flaws in all Wi-Fi devices
We present three security design flaws in Wi-Fi and widepread implementation flaws. These can be abused to exfiltrate user data and attack local devices.
SX Network Scanner
• 30x times faster than nmap
• ARP scan: Scan your local networks to detect live devices
• ICMP scan: Use advanced ICMP scanning techniques to detect live hosts and firewall rules
• TCP SYN scan: Traditional half-open scan to find open TCP ports
• TCP FIN / NULL / Xmas scans: Scan techniques to bypass some firewall rules
• Custom TCP scans with any TCP flags: Send whatever exotic packets you want and get a result with all the TCP flags set in the reply packet
• UDP scan: Scan UDP ports and get full ICMP replies to detect open ports or firewall rules
• Application scans
• JSON output support: sx is designed specifically for convenient automatic processing of results
sx is the command-line network scanner designed to follow the UNIX philosophy. Written in Go.
• https://github.com/v-byte-cpu/sx#-quick-start
• https://github.com/v-byte-cpu/sx/releases
P.S. This tool can be very useful in your work)
• 30x times faster than nmap
• ARP scan: Scan your local networks to detect live devices
• ICMP scan: Use advanced ICMP scanning techniques to detect live hosts and firewall rules
• TCP SYN scan: Traditional half-open scan to find open TCP ports
• TCP FIN / NULL / Xmas scans: Scan techniques to bypass some firewall rules
• Custom TCP scans with any TCP flags: Send whatever exotic packets you want and get a result with all the TCP flags set in the reply packet
• UDP scan: Scan UDP ports and get full ICMP replies to detect open ports or firewall rules
• Application scans
• JSON output support: sx is designed specifically for convenient automatic processing of results
sx is the command-line network scanner designed to follow the UNIX philosophy. Written in Go.
• https://github.com/v-byte-cpu/sx#-quick-start
• https://github.com/v-byte-cpu/sx/releases
P.S. This tool can be very useful in your work)
GitHub
GitHub - v-byte-cpu/sx: :vulcan_salute: Fast, modern, easy-to-use network scanner
:vulcan_salute: Fast, modern, easy-to-use network scanner - v-byte-cpu/sx
Найдена уязвимость CVE-2021-31166, в стеке HTTP (HTTP.sys) используемом в Windows Internet Information Services (IIS)
Есть PoC (CVE-2021-31166: HTTP Protocol Stack Remote Code Execution Vulnerability) в котором демонстрируется вызов BSOD
https://github.com/0vercl0k/CVE-2021-31166
Есть уведомление от Microsoft (HTTP Protocol Stack Remote Code Execution Vulnerability)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
Есть PoC (CVE-2021-31166: HTTP Protocol Stack Remote Code Execution Vulnerability) в котором демонстрируется вызов BSOD
https://github.com/0vercl0k/CVE-2021-31166
Есть уведомление от Microsoft (HTTP Protocol Stack Remote Code Execution Vulnerability)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
GitHub
GitHub - 0vercl0k/CVE-2021-31166: Proof of concept for CVE-2021-31166, a remote HTTP.sys use-after-free triggered remotely.
Proof of concept for CVE-2021-31166, a remote HTTP.sys use-after-free triggered remotely. - 0vercl0k/CVE-2021-31166
eCh0raix Ransomware - Security Advisory | QNAP
eCh0raix ransomware has been reported to affect QNAP NAS devices
https://www.qnap.com/en/security-advisory/qsa-21-18
eCh0raix ransomware has been reported to affect QNAP NAS devices
https://www.qnap.com/en/security-advisory/qsa-21-18
QNAP Systems, Inc. - Network Attached Storage (NAS)
eCh0raix Ransomware - Security Advisory
QNAP designs and delivers high-quality network attached storage (NAS) and professional network video recorder (NVR) solutions to users from home, SOHO to small, medium businesses.
Eviction Guidance for Networks Affected by the SolarWinds and Active Directory/M365 Compromise | CISA
https://us-cert.cisa.gov/ncas/analysis-reports/ar21-134a
https://us-cert.cisa.gov/ncas/analysis-reports/ar21-134a
Hunters Research: Detecting Obfuscated Attacker IPs in AWS
https://www.hunters.ai/blog/hunters-research-detecting-obfuscated-attacker-ip-in-aws
https://www.hunters.ai/blog/hunters-research-detecting-obfuscated-attacker-ip-in-aws
www.hunters.security
Hunters Research: Detecting Obfuscated Attacker IPs in AWS
Hunters' research team discovers obfuscation technique using AWS VPC feature. Attackers could change the IP address written to AWS CloudTrail logs.
Top 5 Internet of Things (IoT) Hacking Tools
Обзор поверхностный, тезисно рассказывает о возможностях Wireshark, Nmap, Maltego, Metasploit, Fiddler
https://blog.eccouncil.org/top-5-internet-of-things-iot-hacking-tools/
Обзор поверхностный, тезисно рассказывает о возможностях Wireshark, Nmap, Maltego, Metasploit, Fiddler
https://blog.eccouncil.org/top-5-internet-of-things-iot-hacking-tools/
Cybersecurity Exchange
Cybersecurity Exchange | Cybersecurity Courses, Training & Certification | EC-Council
Gain exclusive access to cybersecurity news, articles, press releases, research, surveys, expert insights and all other things related to information security.
Multiple vulnerabilities in Trend Micro Home Network Security Station
https://blog.talosintelligence.com/2021/05/vuln-spotlight-trend-i.html
https://blog.talosintelligence.com/2021/05/vuln-spotlight-trend-i.html
Cisco Talos Blog
Vulnerability Spotlight: Multiple vulnerabilities in Trend Micro Home Network Security Station
Carl Hurd and Kelly Leuschner of Cisco Talos discovered this vulnerability. Blog by Jon Munshaw.
Cisco Talos recently discovered multiple vulnerabilities in Trend Micro’s Home Network Security Station.
The Home Network Security Station is a device that…
Cisco Talos recently discovered multiple vulnerabilities in Trend Micro’s Home Network Security Station.
The Home Network Security Station is a device that…
Организация удаленной работы с помощью Microsoft Teams (бесплатный вебинар)
Два дня - 3 и 4 июня в 11:00 представители MS будут рассказывать о том, что такое MS Teams, каковы его возможности:
- Обзор
- Реализация процессов управления, обеспечения безопасности
- Подготовка среды к развертыванию
- Применение инструментов администрирования для организации командной или удалённой работы сотрудников
Заинтересованным, регистрация здесь - https://cutt.ly/EbMDvpU
Организация удаленной работы с помощью Microsoft Teams (бесплатный вебинар)
Два дня - 3 и 4 июня в 11:00 представители MS будут рассказывать о том, что такое MS Teams, каковы его возможности:
- Обзор
- Реализация процессов управления, обеспечения безопасности
- Подготовка среды к развертыванию
- Применение инструментов администрирования для организации командной или удалённой работы сотрудников
Заинтересованным, регистрация здесь - https://cutt.ly/EbMDvpU
Zero-Day TCC bypass discovered in XCSSET malware
macOS в опасности
https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/
macOS в опасности
https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/
Jamf
Zero-Day TCC bypass discovered in XCSSET malware
Zero-day exploits TCC protection by allowing XCSSET malware to bypass user authorization through piggy-backing from previously approved applications.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Маленьким/Небольшим командам, вполне можно бесплатно использовать связку jira + github / gitlab, благодаря чему, порой очень полезно видеть например git комиты в jira, которые подтягиваются туда автоматически, а без git'а и тикетной системы практически никуда, даже в собственных pet-проектах (ну если не "халям балям" подходы и не один трудишься над проектом)
В статье есть ссылки на то как связать jira / gitlab, и даже если этого не делать, то как минимум можно взять на заметку, на будущее так сказать :)
https://about.gitlab.com/blog/2021/05/24/gitlab-and-jira-integration-the-final-steps/
В статье есть ссылки на то как связать jira / gitlab, и даже если этого не делать, то как минимум можно взять на заметку, на будущее так сказать :)
https://about.gitlab.com/blog/2021/05/24/gitlab-and-jira-integration-the-final-steps/
Gitlab
GitLab and Jira integration: the final steps
The last of our three-part series on GitLab and Jira integrations offers a step-by-step look at how the tools work together.
Open SysConf'21 - скоро!
Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!)
Формат и цели
Очно/Удаленно без разницы, кому и как удобно. Преследуемые нами цели - шаринг знаний из ИТ/ИБ/Ops или смежных областей, в свободной и по возможности доступной форме изложения, без рекламы, "прибитого гвоздями спонсора" и т.п. Приоритет только на свои силы, ресурсы, знания.
Доклады
На сегодня уже есть ряд намеченных тем и докладов, есть свободные слоты на участие в качестве докладчика, вступить в команду/подать заявку на доклад может любой желающий:
• https://forms.gle/98yKu4xBquKm3qJWA ( Запасной URL )
Кто еще не знает о чем идет речь и каков контекст - информацию по тематике докладов с позапрошлого Open SysConf'19 можно посмотреть на сайте:
• https://sysconf.io/
Готовность
Время, дата, место, доклады, финансы еще выбираются/собираются, предположительно это будет в период +-июнь. С апдейтом по сабжу вернусь через неделю.
Связь / Помощь
Дополнительные вопросы/предложения/etc, можно задавать в нашей SysConf группе:
• https://news.1rj.ru/str/OpenSysConf
Или написать сообщение админу канала (в описании) или связаться по почте:
• sys-admin@sysconf.io
Помочь можно через донат здесь:
• https://money.yandex.ru/to/41001928837376
Open SysConf'21 - скоро!
Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!)
Формат и цели
Очно/Удаленно без разницы, кому и как удобно. Преследуемые нами цели - шаринг знаний из ИТ/ИБ/Ops или смежных областей, в свободной и по возможности доступной форме изложения, без рекламы, "прибитого гвоздями спонсора" и т.п. Приоритет только на свои силы, ресурсы, знания.
Доклады
На сегодня уже есть ряд намеченных тем и докладов, есть свободные слоты на участие в качестве докладчика, вступить в команду/подать заявку на доклад может любой желающий:
• https://forms.gle/98yKu4xBquKm3qJWA ( Запасной URL )
Кто еще не знает о чем идет речь и каков контекст - информацию по тематике докладов с позапрошлого Open SysConf'19 можно посмотреть на сайте:
• https://sysconf.io/
Готовность
Время, дата, место, доклады, финансы еще выбираются/собираются, предположительно это будет в период +-июнь. С апдейтом по сабжу вернусь через неделю.
Связь / Помощь
Дополнительные вопросы/предложения/etc, можно задавать в нашей SysConf группе:
• https://news.1rj.ru/str/OpenSysConf
Или написать сообщение админу канала (в описании) или связаться по почте:
• sys-admin@sysconf.io
Помочь можно через донат здесь:
• https://money.yandex.ru/to/41001928837376
Sys-Admin InfoSec pinned « Open SysConf'21 - скоро! Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!) Формат и цели Очно/Удаленно без разницы, кому и как удобно. Преследуемые…»
CVE-2020-3992 & CVE-2021-21974: PRE-AUTH REMOTE CODE EXECUTION IN VMWARE ESXI
Описание и видео PoC
https://www.zerodayinitiative.com/blog/2021/3/1/cve-2020-3992-amp-cve-2021-21974-pre-auth-remote-code-execution-in-vmware-esxi
Эксплоит
https://github.com/straightblast/My-PoC-Exploits/blob/master/CVE-2021-21974.py
P.S. thx for links dear subscriber ✌️
Описание и видео PoC
https://www.zerodayinitiative.com/blog/2021/3/1/cve-2020-3992-amp-cve-2021-21974-pre-auth-remote-code-execution-in-vmware-esxi
Эксплоит
https://github.com/straightblast/My-PoC-Exploits/blob/master/CVE-2021-21974.py
P.S. thx for links dear subscriber ✌️
Zero Day Initiative
Zero Day Initiative — CVE-2020-3992 & CVE-2021-21974: Pre-Auth Remote Code Execution in VMware ESXi
Last fall, I reported two critical-rated, pre-authentication remote code execution vulnerabilities in the VMware ESXi platform. Both of them reside within the same component, the Service Location Protocol (SLP) service. In October, VMware released a patch…
PDF Insecurity Website
Анализ защищённого pdf со внесением в него изменений без ведома автора:
https://pdf-insecurity.org/signature/certification.html
Анализ защищённого pdf со внесением в него изменений без ведома автора:
https://pdf-insecurity.org/signature/certification.html
Deep dive into Visual Studio Code extension security vulnerabilities
https://snyk.io/blog/visual-studio-code-extension-security-vulnerabilities-deep-dive/
https://snyk.io/blog/visual-studio-code-extension-security-vulnerabilities-deep-dive/
Snyk Labs
Deep dive into Visual Studio Code extension security vulnerabilities | Snyk Labs
M1RACLES (CVE-2021-30747) is a covert channel vulnerability in the Apple Silicon “M1” chip
https://m1racles.com
https://m1racles.com
M1Racles
M1RACLES: An Apple M1 Vulnerability
M1RACLES (CVE-2021-30747) is a covert channel vulnerability in the Apple Silicon “M1” chip.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Запуск GitHub Actions локально
Отлично может подойти для локальных тестов перед push/pull и тп
https://github.com/nektos/act
Отлично может подойти для локальных тестов перед push/pull и тп
https://github.com/nektos/act
GitHub
GitHub - nektos/act: Run your GitHub Actions locally 🚀
Run your GitHub Actions locally 🚀. Contribute to nektos/act development by creating an account on GitHub.