Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
PDF Insecurity Website

Анализ защищённого pdf со внесением в него изменений без ведома автора:

https://pdf-insecurity.org/signature/certification.html
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Запуск GitHub Actions локально

Отлично может подойти для локальных тестов перед push/pull и тп

https://github.com/nektos/act
Bypassing PatchGuard

Kernel Patch Protection (KPP), informally known as PatchGuard, is a feature of 64-bit (x64) editions of Microsoft Windows that prevents patching the kernel. It was first introduced in 2005 with the x64 editions of Windows XP and Windows Server 2003 Service Pack 1.

https://github.com/kkent030315/NoPatchGuardCallback
Собственный painless (безболезненный) GIT сервис

На сайте есть ссылка на демо, которое можно пощупать. В коробке все, что нужно для работы. Запускается в “один клик” :

https://gogs.io
Криптор на основе NSIS

NSIS (Nullsoft Scriptable Install System) - это фреймворк, предназначенный для создания установщиков программного обеспечения

NSIS используют производители драйверов (AMD, Siemens), антивирусов (AVG, McAfee) и много кто еще, такие инструменты позволяют объединять DLL библиотеки, скрипты, исполняемые файлы и извлекать их согласно сценарию установки, мощный и полезный инструмент, которым могут воспользоваться не только разработчики, но и злоумышленники

В статье детально рассматривается каким образом NSIS может быть использован в злонамеренных целях и как payload в итоге заражает конечную систему

https://blog.malwarebytes.com/threat-analysis/2021/05/revisiting-the-nsis-based-crypter/

Update: Дата и время Open SysConf. Темы будущих докладов.

Всем доброго времени суток. Как было обещано ранее возвращаюсь к Вам с обновлениями по нашей SysConf встрече.

Известны дата, время и город оффлайн встречи - 10 июля (суббота) 10:00-19:00 (GMT+6), г.Алматы. Точная локация будет опубликована чуть позже (возможно на сайте sysconf.io)

Участие можно принимать как гость/слушатель/докладчик. На SysConf можно поделиться своим опытом полученным "вот этими вот руками и головой" 🙂

~ ~ ~

Доклады: Будет 5+ докладов на темы:

• eBPF
• Митигация DDOS
• Linux ядро для хакера
• Презентация, которую скинули мне на почту неизвестные люди
• Проверка и контроль Windows конфигураций (Configuration Item, CI)
• Сквозная аналитика + Телефония для компании

Note: Некоторые доклады могут быть изменены, так как рассказать хочется действительно о многом*

~ ~ ~

Формат присутствия: Удаленный/Очный

Важно: Кто намеревается быть очно большая просьба отметиться по ссылке ниже, так как нам нужно четко представлять количество желающих прийти, пообщаться, познакомиться, а места ограничены квадратными метрами площадок, санитарными нормами:

Регистрации оффлайн участника

~ ~ ~

• Потенциальным докладчикам - Регистрация докладчика
• Группа для обсуждения - https://news.1rj.ru/str/OpenSysConf

Будьте здоровы, веселы. Делитесь знаниями и опытом, делайте мир луче. Peace ✌️
Sys-Admin InfoSec pinned «⁠ Update: Дата и время Open SysConf. Темы будущих докладов. Всем доброго времени суток. Как было обещано ранее возвращаюсь к Вам с обновлениями по нашей SysConf встрече. Известны дата, время и город оффлайн встречи - 10 июля (суббота) 10:00-19:00 (GMT+6)…»
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Understand your dependencies

Your software and your users rely not only on the code you write, but also on the code your code depends on, the code that code depends on, and so on. An accurate view of the complete dependency graph is critical to understanding the state of your project. And it’s not just code: you need to know about security vulnerabilities, licenses, recent releases, and more.

Может быть полезным при использовании сторонних пакетов/модулей в своих (или чужих :)) проектах

https://deps.dev/
Siloscape: First Known Malware Targeting Windows Containers to Compromise Cloud Environments

Siloscape - сильно запутанная вредоносная программа, нацеленная на кластеры Kubernetes через контейнеры Windows. Его основная цель - открыть бэкдор в плохо настроенные кластеры Kubernetes для запуска вредоносных контейнеров

PoC

https://unit42.paloaltonetworks.com/siloscape/