Action Required on My Book Live and My Book Live Duo - WD Legacy Products / My Book Live
https://community.wd.com/t/action-required-on-my-book-live-and-my-book-live-duo/268147
Western Digital has determined that some My Book Live devices are being compromised by malicious software. In some cases, this compromise has led to a factory reset that appears to erase all data on the devicehttps://community.wd.com/t/action-required-on-my-book-live-and-my-book-live-duo/268147
WD Community
Important Announcement About Your WD My Book Live Product: WDC-21008
UPDATED 7/6/2021 The My Book Live and My Book Live Duo Data Recovery Service Offer and Trade-In Offer are now available and more information can be found about each at the following links: My Book Live and My Book Live Duo: Data Recovery Service Offer …
Microsoft signed a malicious Netfilter rootkit
Тот случай, когда малварь (не просто малварь, а драйвер работающий на уровне ядра ОС) подписан вендором (в данном случае Microsoft):
https://www.gdatasoftware.com/blog/microsoft-signed-a-malicious-netfilter-rootkit
Тот случай, когда малварь (не просто малварь, а драйвер работающий на уровне ядра ОС) подписан вендором (в данном случае Microsoft):
https://www.gdatasoftware.com/blog/microsoft-signed-a-malicious-netfilter-rootkit
Gdatasoftware
Microsoft signed a malicious Netfilter rootkit
What started as a false positive alert for a Microsoft signed file turns out to be a WFP application layer enforcement callout driver that redirects traffic to a Chinese IP. How did this happen?
Sys-Admin InfoSec pinned « Open SysConf'21 - Новые доклады. Регистрация докладчиков закончена. До нашей онлайн/оффлайн встречи почти осталось две с половиной недели. Регистрация оффлайн участников подходит к концу, так как все свободные места уже практически заняты (еще есть возможность…»
CVE-2020-3580: Proof of Concept Published for Cisco ASA Flaw Patched in October - Blog | Tenable®
https://www.tenable.com/blog/cve-2020-3580-proof-of-concept-published-for-cisco-asa-flaw-patched-in-october
https://www.tenable.com/blog/cve-2020-3580-proof-of-concept-published-for-cisco-asa-flaw-patched-in-october
Tenable®
CVE-2020-3580: Proof of Concept Published for Cisco ASA Flaw Patched in October
Researchers at Positive Technologies have published a proof-of-concept exploit for CVE-2020-3580. There are reports of researchers pursuing bug bounties using this exploit. Update June 28: The Background section has been updated to correct the initial publication…
Exclusive: 700 Million LinkedIn Records Leaked June 2021 | Safety First
https://www.privacysharks.com/exclusive-700-million-linkedin-records-for-sale-on-hacker-forum-june-22nd-2021/
https://www.privacysharks.com/exclusive-700-million-linkedin-records-for-sale-on-hacker-forum-june-22nd-2021/
PrivacySharks
Exclusive: 700 Million LinkedIn Records Leaked June 2021 | PrivacySharks
A recent data breach involving 700 LinkedIn records has been exposed. The leak is the largest that LinkedIn has experienced so far.
Похоже Linux все же будет поддерживать M1
Поддержка M1 озвучена в релизе Linux 5.13-rc1
http://lkml.iu.edu/hypermail/linux/kernel/2105.1/00457.html
Теперь же состоится релиз 5.13 с заявленной поддержкой:
https://lore.kernel.org/lkml/CAHk-=wj7E9iTGHbqfgtaTAM09WrVzwXjda2_D59MT8D_1=54Rg@mail.gmail.com/T/#u
Поддержка M1 озвучена в релизе Linux 5.13-rc1
http://lkml.iu.edu/hypermail/linux/kernel/2105.1/00457.html
Теперь же состоится релиз 5.13 с заявленной поддержкой:
https://lore.kernel.org/lkml/CAHk-=wj7E9iTGHbqfgtaTAM09WrVzwXjda2_D59MT8D_1=54Rg@mail.gmail.com/T/#u
lkml.iu.edu
Linux-Kernel Archive: Linux 5.13-rc1
Cyber Polygon 2021 - бесплатный международный онлайн-тренинг по кибербезопасности (9 июля)
Основная тема - безопасное развитие экосистем и отражение атак supply chain
Тренинг будет включать в себя два сценария — Defence и Response:
- сначала команды будут отражать атаку на цепочку поставок в рамках корпоративной экосистемы
- затем расследовать инцидент с использованием техник классической компьютерной криминалистики и подхода Threat Hunting
Тренинг предназначен для команд - Регистрация / Детали
На тренинг зарегистрировалось более 160 организаций из 47 стран. Среди них — Сбер, "Тинькофф", Home Credit bank, TimeWeb, SB Crédito, Ventum Consulting, OZON, Агентство кибербезопасности Сингапура, UZCERT и многие другие.
Нюансы:
• заявки принимаются только от корпоративных команд
• на прохождение сценариев тренинга нужно заложить сутки
Cyber Polygon 2021 - бесплатный международный онлайн-тренинг по кибербезопасности (9 июля)
Основная тема - безопасное развитие экосистем и отражение атак supply chain
Тренинг будет включать в себя два сценария — Defence и Response:
- сначала команды будут отражать атаку на цепочку поставок в рамках корпоративной экосистемы
- затем расследовать инцидент с использованием техник классической компьютерной криминалистики и подхода Threat Hunting
Тренинг предназначен для команд - Регистрация / Детали
На тренинг зарегистрировалось более 160 организаций из 47 стран. Среди них — Сбер, "Тинькофф", Home Credit bank, TimeWeb, SB Crédito, Ventum Consulting, OZON, Агентство кибербезопасности Сингапура, UZCERT и многие другие.
Нюансы:
• заявки принимаются только от корпоративных команд
• на прохождение сценариев тренинга нужно заложить сутки
New Ransomware Variant Uses Golang Packer
https://www.crowdstrike.com/blog/new-ransomware-variant-uses-golang-packer/
https://www.crowdstrike.com/blog/new-ransomware-variant-uses-golang-packer/
CrowdStrike.com
New Ransomware Variant Uses Golang Packer | CrowdStrike
CrowdStrike has observed a ransomware sample borrowing implementations from FiveHands variants and using a Golang packer with the most recent version of Golang.
Vim vs. Nano vs. Emacs: Three sysadmins weigh in | Enable Sysadmin
https://www.redhat.com/sysadmin/3-text-editors-compared
https://www.redhat.com/sysadmin/3-text-editors-compared
Redhat
Vim vs. Nano vs. Emacs: Three sysadmins weigh in
Text editors. They aren't something that most users put a lot of thought into. However, not all text editors are alike, and with more time at the terminal, y...
MITRE ATT&CK® mappings released for built-in Azure security controls
https://www.microsoft.com/security/blog/2021/06/29/mitre-attck-mappings-released-for-built-in-azure-security-controls/
https://www.microsoft.com/security/blog/2021/06/29/mitre-attck-mappings-released-for-built-in-azure-security-controls/
Microsoft News
MITRE ATT&CK® mappings released for built-in Azure security controls
Microsoft is pleased to announce the publication of the Security Stack Mappings for Azure project in partnership with the Center for Threat-Informed Defense.
An EPYC escape: Case-study of a KVM breakout
Выход за пределы гостевой системы гипервизора KVM
https://googleprojectzero.blogspot.com/2021/06/an-epyc-escape-case-study-of-kvm.html
Выход за пределы гостевой системы гипервизора KVM
https://googleprojectzero.blogspot.com/2021/06/an-epyc-escape-case-study-of-kvm.html
Blogspot
An EPYC escape: Case-study of a KVM breakout
Posted by Felix Wilhelm, Project Zero Introduction KVM (for Kernel-based Virtual Machine) is the de-facto standard hypervisor for Linux-...
Android App Bundles (AAB) приходит на смену APK (Android package)
https://developer.android.com/guide/app-bundle
https://developer.android.com/guide/app-bundle
Android Developers
About Android App Bundles | Other Play guides | Android Developers
The Other Play guides.
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service
https://github.com/afwu/PrintNightmare
P.S. RatLab спасибо за ссылку ✌️
https://github.com/afwu/PrintNightmare
P.S. RatLab спасибо за ссылку ✌️
SMB Worm “Indexsinas” Uses Lateral Movement to Infect Whole Networks
https://www.guardicore.com/labs/smb-worm-indexsinas/
https://www.guardicore.com/labs/smb-worm-indexsinas/
Akamai
Cloud Computing, Security, Content Delivery (CDN) | Akamai
Akamai is the cybersecurity and cloud computing company that powers and protects business online.
Уже как час идет Linkmeetup митап от IT для IT
Офлайн митапы живы и Linkmeetup тому доказательство) Для всех кто не смог прийти очно, но очень хочет посмотреть - есть оналйн трансляция
В программе сегодняшнего движа: клоуны, звери, бородатые женщины... беседы про WI-Fi 6, мечты о Miktotik'ах, вся правда про отечественные облака, разбор подноготоной DPI и тренинг личностной эффективности по переговорам с провайдерами да хостерами
Расписание - https://meetup.linkmeup.ru
Сама трансляция - mkrtk.ru/linkmeetup
Офлайн митапы живы и Linkmeetup тому доказательство) Для всех кто не смог прийти очно, но очень хочет посмотреть - есть оналйн трансляция
В программе сегодняшнего движа: клоуны, звери, бородатые женщины... беседы про WI-Fi 6, мечты о Miktotik'ах, вся правда про отечественные облака, разбор подноготоной DPI и тренинг личностной эффективности по переговорам с провайдерами да хостерами
Расписание - https://meetup.linkmeup.ru
Сама трансляция - mkrtk.ru/linkmeetup
linkmeetup.ru
Linkmeetup 25
Митап от IT для IT. Это место, где IT инженеры увлекательно и с пользой проводят время.
Microsoft finds new NETGEAR firmware vulnerabilities that could lead to identity theft and full system compromise
https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/
https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/
Microsoft News
Microsoft finds new NETGEAR firmware vulnerabilities that could lead to identity theft and full system compromise
We discovered vulnerabilities in NETGEAR DGN-2200v1 series routers that can compromise a network's security—opening the gates for attackers to roam untethered through an entire organization. We shared our findings with NETGEAR through coordinated vulnerability…
Sys-Admin InfoSec
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service https://github.com/afwu/PrintNightmare P.S. RatLab спасибо за ссылку ✌️
В продолжение поста про PrintNightmare
Технические детали, митигация (очень простая - остановить службу печати 🙂 ):
https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c
Технические детали, митигация (очень простая - остановить службу печати 🙂 ):
https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c
Medium
Zero day for every supported Windows OS version in the wild — PrintNightmare
zhiniang peng tweeted out a proof of concept exploit and explainer recently, and then quickly deleted it. This exploit and discussion…
Configure PXE Boot Server for Rocky Linux 8 Kickstart Installation
https://www.lisenet.com/2021/configure-pxe-boot-server-for-rocky-linux-8-kickstart-installation/
https://www.lisenet.com/2021/configure-pxe-boot-server-for-rocky-linux-8-kickstart-installation/
Lisenet
Lisenet.com :: Linux | Security | Networking | Admin Blog
Technical admin blog about Linux, Security, Networking and IT.
Backdoored Client from Mongolian CA MonPass
Когда удостоверяющий центр государства взломан
https://decoded.avast.io/luigicamastra/backdoored-client-from-mongolian-ca-monpass/
Когда удостоверяющий центр государства взломан
https://decoded.avast.io/luigicamastra/backdoored-client-from-mongolian-ca-monpass/
Avast Threat Labs
Backdoored Client from Mongolian CA MonPass - Avast Threat Labs
Follow us in our journey analyzing Mongolian certificate authority breach and certificate client backdoored with Cobalt Strike.
.NET Core Remote Code Execution Vulnerability - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26701
В связи с чем рекомендуется обновить PowerShell - https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/
Доп. информация по уязвимости - https://github.com/advisories/GHSA-ghhp-997w-qr28
В связи с чем рекомендуется обновить PowerShell - https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/
Доп. информация по уязвимости - https://github.com/advisories/GHSA-ghhp-997w-qr28
Microsoft
Azure updates | Microsoft Azure
Subscribe to Microsoft Azure today for service updates, all in one place. Check out the new Cloud Platform roadmap to see our latest product plans.
Update: Open SysConf'21 - Уже рядом (10 июля)
Приветствую тебя уважаемый подписчик, осталось совсем немного до нашей встречи. С кем-то встретимся оффлайн, с кем-то онлайн.
Детали по докладам:
• Linux ядро для хакера - Рассмотрим CVE на Linux ядро 2019-2021 года для получения рута. Закрепление (руткит) через ядро. Потенциальные 0-day уязвимости в ядре. Процесс патчинга уязвимостей ядра.
• Нетаргетированный фишинг - Доклад покажет и докажет, почему нужно быть внимательными в глобальной сети
Участие:
• Онлайн участие открыто сейчас и будет доступно в момент встречи
• Оффлайн регистрация и Регистрация докладчика - закрыты
• Важно: Кто будет оффлайн - вход производится только по зеленому и синему "Ашик" статусам. Перед посещением обязательно проверьте себя на статус.
Плюшки:
• Пришедшим будут раздаваться фирменные маски
• Место встречи оснащено проектором и большим экраном + двумя большими мониторами
• Примерный план перерывов - через два доклада. В перерывах можно будет очно задавать доп. вопросы/пить кофе/спать и тп и тд
Остальные детали можно найти на сайте SysConf.io
Update: Open SysConf'21 - Уже рядом (10 июля)
Приветствую тебя уважаемый подписчик, осталось совсем немного до нашей встречи. С кем-то встретимся оффлайн, с кем-то онлайн.
Детали по докладам:
• Linux ядро для хакера - Рассмотрим CVE на Linux ядро 2019-2021 года для получения рута. Закрепление (руткит) через ядро. Потенциальные 0-day уязвимости в ядре. Процесс патчинга уязвимостей ядра.
• Нетаргетированный фишинг - Доклад покажет и докажет, почему нужно быть внимательными в глобальной сети
Участие:
• Онлайн участие открыто сейчас и будет доступно в момент встречи
• Оффлайн регистрация и Регистрация докладчика - закрыты
• Важно: Кто будет оффлайн - вход производится только по зеленому и синему "Ашик" статусам. Перед посещением обязательно проверьте себя на статус.
Плюшки:
• Пришедшим будут раздаваться фирменные маски
• Место встречи оснащено проектором и большим экраном + двумя большими мониторами
• Примерный план перерывов - через два доклада. В перерывах можно будет очно задавать доп. вопросы/пить кофе/спать и тп и тд
Остальные детали можно найти на сайте SysConf.io