Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
SX Network Scanner

30x times faster than nmap
• ARP scan: Scan your local networks to detect live devices
• ICMP scan: Use advanced ICMP scanning techniques to detect live hosts and firewall rules
• TCP SYN scan: Traditional half-open scan to find open TCP ports
• TCP FIN / NULL / Xmas scans: Scan techniques to bypass some firewall rules
• Custom TCP scans with any TCP flags: Send whatever exotic packets you want and get a result with all the TCP flags set in the reply packet
• UDP scan: Scan UDP ports and get full ICMP replies to detect open ports or firewall rules
• Application scans
JSON output support: sx is designed specifically for convenient automatic processing of results

sx is the command-line network scanner designed to follow the UNIX philosophy. Written in Go.

https://github.com/v-byte-cpu/sx#-quick-start
https://github.com/v-byte-cpu/sx/releases

P.S. This tool can be very useful in your work)
Найдена уязвимость CVE-2021-31166, в стеке HTTP (HTTP.sys) используемом в Windows Internet Information Services (IIS)

Есть PoC (CVE-2021-31166: HTTP Protocol Stack Remote Code Execution Vulnerability) в котором демонстрируется вызов BSOD

https://github.com/0vercl0k/CVE-2021-31166

Есть уведомление от Microsoft (HTTP Protocol Stack Remote Code Execution Vulnerability)

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
Eviction Guidance for Networks Affected by the SolarWinds and Active Directory/M365 Compromise | CISA

https://us-cert.cisa.gov/ncas/analysis-reports/ar21-134a

Организация удаленной работы с помощью Microsoft Teams (бесплатный вебинар)

Два дня - 3 и 4 июня в 11:00 представители MS будут рассказывать о том, что такое MS Teams, каковы его возможности:

- Обзор
- Реализация процессов управления, обеспечения безопасности
- Подготовка среды к развертыванию
- Применение инструментов администрирования для организации командной или удалённой работы сотрудников

Заинтересованным, регистрация здесь - https://cutt.ly/EbMDvpU
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Маленьким/Небольшим командам, вполне можно бесплатно использовать связку jira + github / gitlab, благодаря чему, порой очень полезно видеть например git комиты в jira, которые подтягиваются туда автоматически, а без git'а и тикетной системы практически никуда, даже в собственных pet-проектах (ну если не "халям балям" подходы и не один трудишься над проектом)

В статье есть ссылки на то как связать jira / gitlab, и даже если этого не делать, то как минимум можно взять на заметку, на будущее так сказать :)

https://about.gitlab.com/blog/2021/05/24/gitlab-and-jira-integration-the-final-steps/

Open SysConf'21 - скоро!

Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!)

Формат и цели
Очно/Удаленно без разницы, кому и как удобно. Преследуемые нами цели - шаринг знаний из ИТ/ИБ/Ops или смежных областей, в свободной и по возможности доступной форме изложения, без рекламы, "прибитого гвоздями спонсора" и т.п. Приоритет только на свои силы, ресурсы, знания.

Доклады
На сегодня уже есть ряд намеченных тем и докладов, есть свободные слоты на участие в качестве докладчика, вступить в команду/подать заявку на доклад может любой желающий:
https://forms.gle/98yKu4xBquKm3qJWA ( Запасной URL )

Кто еще не знает о чем идет речь и каков контекст - информацию по тематике докладов с позапрошлого Open SysConf'19 можно посмотреть на сайте:
https://sysconf.io/

Готовность
Время, дата, место, доклады, финансы еще выбираются/собираются, предположительно это будет в период +-июнь. С апдейтом по сабжу вернусь через неделю.

Связь / Помощь
Дополнительные вопросы/предложения/etc, можно задавать в нашей SysConf группе:
https://news.1rj.ru/str/OpenSysConf

Или написать сообщение админу канала (в описании) или связаться по почте:
• sys-admin@sysconf.io

Помочь можно через донат здесь:
https://money.yandex.ru/to/41001928837376
Sys-Admin InfoSec pinned «⁠ Open SysConf'21 - скоро! Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!) Формат и цели Очно/Удаленно без разницы, кому и как удобно. Преследуемые…»
PDF Insecurity Website

Анализ защищённого pdf со внесением в него изменений без ведома автора:

https://pdf-insecurity.org/signature/certification.html
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Запуск GitHub Actions локально

Отлично может подойти для локальных тестов перед push/pull и тп

https://github.com/nektos/act
Bypassing PatchGuard

Kernel Patch Protection (KPP), informally known as PatchGuard, is a feature of 64-bit (x64) editions of Microsoft Windows that prevents patching the kernel. It was first introduced in 2005 with the x64 editions of Windows XP and Windows Server 2003 Service Pack 1.

https://github.com/kkent030315/NoPatchGuardCallback
Собственный painless (безболезненный) GIT сервис

На сайте есть ссылка на демо, которое можно пощупать. В коробке все, что нужно для работы. Запускается в “один клик” :

https://gogs.io
Криптор на основе NSIS

NSIS (Nullsoft Scriptable Install System) - это фреймворк, предназначенный для создания установщиков программного обеспечения

NSIS используют производители драйверов (AMD, Siemens), антивирусов (AVG, McAfee) и много кто еще, такие инструменты позволяют объединять DLL библиотеки, скрипты, исполняемые файлы и извлекать их согласно сценарию установки, мощный и полезный инструмент, которым могут воспользоваться не только разработчики, но и злоумышленники

В статье детально рассматривается каким образом NSIS может быть использован в злонамеренных целях и как payload в итоге заражает конечную систему

https://blog.malwarebytes.com/threat-analysis/2021/05/revisiting-the-nsis-based-crypter/