An EPYC escape: Case-study of a KVM breakout
Выход за пределы гостевой системы гипервизора KVM
https://googleprojectzero.blogspot.com/2021/06/an-epyc-escape-case-study-of-kvm.html
Выход за пределы гостевой системы гипервизора KVM
https://googleprojectzero.blogspot.com/2021/06/an-epyc-escape-case-study-of-kvm.html
Blogspot
An EPYC escape: Case-study of a KVM breakout
Posted by Felix Wilhelm, Project Zero Introduction KVM (for Kernel-based Virtual Machine) is the de-facto standard hypervisor for Linux-...
Android App Bundles (AAB) приходит на смену APK (Android package)
https://developer.android.com/guide/app-bundle
https://developer.android.com/guide/app-bundle
Android Developers
About Android App Bundles | Other Play guides | Android Developers
The Other Play guides.
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service
https://github.com/afwu/PrintNightmare
P.S. RatLab спасибо за ссылку ✌️
https://github.com/afwu/PrintNightmare
P.S. RatLab спасибо за ссылку ✌️
SMB Worm “Indexsinas” Uses Lateral Movement to Infect Whole Networks
https://www.guardicore.com/labs/smb-worm-indexsinas/
https://www.guardicore.com/labs/smb-worm-indexsinas/
Akamai
Cloud Computing, Security, Content Delivery (CDN) | Akamai
Akamai is the cybersecurity and cloud computing company that powers and protects business online.
Уже как час идет Linkmeetup митап от IT для IT
Офлайн митапы живы и Linkmeetup тому доказательство) Для всех кто не смог прийти очно, но очень хочет посмотреть - есть оналйн трансляция
В программе сегодняшнего движа: клоуны, звери, бородатые женщины... беседы про WI-Fi 6, мечты о Miktotik'ах, вся правда про отечественные облака, разбор подноготоной DPI и тренинг личностной эффективности по переговорам с провайдерами да хостерами
Расписание - https://meetup.linkmeup.ru
Сама трансляция - mkrtk.ru/linkmeetup
Офлайн митапы живы и Linkmeetup тому доказательство) Для всех кто не смог прийти очно, но очень хочет посмотреть - есть оналйн трансляция
В программе сегодняшнего движа: клоуны, звери, бородатые женщины... беседы про WI-Fi 6, мечты о Miktotik'ах, вся правда про отечественные облака, разбор подноготоной DPI и тренинг личностной эффективности по переговорам с провайдерами да хостерами
Расписание - https://meetup.linkmeup.ru
Сама трансляция - mkrtk.ru/linkmeetup
linkmeetup.ru
Linkmeetup 25
Митап от IT для IT. Это место, где IT инженеры увлекательно и с пользой проводят время.
Microsoft finds new NETGEAR firmware vulnerabilities that could lead to identity theft and full system compromise
https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/
https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/
Microsoft News
Microsoft finds new NETGEAR firmware vulnerabilities that could lead to identity theft and full system compromise
We discovered vulnerabilities in NETGEAR DGN-2200v1 series routers that can compromise a network's security—opening the gates for attackers to roam untethered through an entire organization. We shared our findings with NETGEAR through coordinated vulnerability…
Sys-Admin InfoSec
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service https://github.com/afwu/PrintNightmare P.S. RatLab спасибо за ссылку ✌️
В продолжение поста про PrintNightmare
Технические детали, митигация (очень простая - остановить службу печати 🙂 ):
https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c
Технические детали, митигация (очень простая - остановить службу печати 🙂 ):
https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c
Medium
Zero day for every supported Windows OS version in the wild — PrintNightmare
zhiniang peng tweeted out a proof of concept exploit and explainer recently, and then quickly deleted it. This exploit and discussion…
Configure PXE Boot Server for Rocky Linux 8 Kickstart Installation
https://www.lisenet.com/2021/configure-pxe-boot-server-for-rocky-linux-8-kickstart-installation/
https://www.lisenet.com/2021/configure-pxe-boot-server-for-rocky-linux-8-kickstart-installation/
Lisenet
Lisenet.com :: Linux | Security | Networking | Admin Blog
Technical admin blog about Linux, Security, Networking and IT.
Backdoored Client from Mongolian CA MonPass
Когда удостоверяющий центр государства взломан
https://decoded.avast.io/luigicamastra/backdoored-client-from-mongolian-ca-monpass/
Когда удостоверяющий центр государства взломан
https://decoded.avast.io/luigicamastra/backdoored-client-from-mongolian-ca-monpass/
Avast Threat Labs
Backdoored Client from Mongolian CA MonPass - Avast Threat Labs
Follow us in our journey analyzing Mongolian certificate authority breach and certificate client backdoored with Cobalt Strike.
.NET Core Remote Code Execution Vulnerability - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26701
В связи с чем рекомендуется обновить PowerShell - https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/
Доп. информация по уязвимости - https://github.com/advisories/GHSA-ghhp-997w-qr28
В связи с чем рекомендуется обновить PowerShell - https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/
Доп. информация по уязвимости - https://github.com/advisories/GHSA-ghhp-997w-qr28
Microsoft
Azure updates | Microsoft Azure
Subscribe to Microsoft Azure today for service updates, all in one place. Check out the new Cloud Platform roadmap to see our latest product plans.
Update: Open SysConf'21 - Уже рядом (10 июля)
Приветствую тебя уважаемый подписчик, осталось совсем немного до нашей встречи. С кем-то встретимся оффлайн, с кем-то онлайн.
Детали по докладам:
• Linux ядро для хакера - Рассмотрим CVE на Linux ядро 2019-2021 года для получения рута. Закрепление (руткит) через ядро. Потенциальные 0-day уязвимости в ядре. Процесс патчинга уязвимостей ядра.
• Нетаргетированный фишинг - Доклад покажет и докажет, почему нужно быть внимательными в глобальной сети
Участие:
• Онлайн участие открыто сейчас и будет доступно в момент встречи
• Оффлайн регистрация и Регистрация докладчика - закрыты
• Важно: Кто будет оффлайн - вход производится только по зеленому и синему "Ашик" статусам. Перед посещением обязательно проверьте себя на статус.
Плюшки:
• Пришедшим будут раздаваться фирменные маски
• Место встречи оснащено проектором и большим экраном + двумя большими мониторами
• Примерный план перерывов - через два доклада. В перерывах можно будет очно задавать доп. вопросы/пить кофе/спать и тп и тд
Остальные детали можно найти на сайте SysConf.io
Update: Open SysConf'21 - Уже рядом (10 июля)
Приветствую тебя уважаемый подписчик, осталось совсем немного до нашей встречи. С кем-то встретимся оффлайн, с кем-то онлайн.
Детали по докладам:
• Linux ядро для хакера - Рассмотрим CVE на Linux ядро 2019-2021 года для получения рута. Закрепление (руткит) через ядро. Потенциальные 0-day уязвимости в ядре. Процесс патчинга уязвимостей ядра.
• Нетаргетированный фишинг - Доклад покажет и докажет, почему нужно быть внимательными в глобальной сети
Участие:
• Онлайн участие открыто сейчас и будет доступно в момент встречи
• Оффлайн регистрация и Регистрация докладчика - закрыты
• Важно: Кто будет оффлайн - вход производится только по зеленому и синему "Ашик" статусам. Перед посещением обязательно проверьте себя на статус.
Плюшки:
• Пришедшим будут раздаваться фирменные маски
• Место встречи оснащено проектором и большим экраном + двумя большими мониторами
• Примерный план перерывов - через два доклада. В перерывах можно будет очно задавать доп. вопросы/пить кофе/спать и тп и тд
Остальные детали можно найти на сайте SysConf.io
CVE-2021-34527 - Security Update Guide - Microsoft - Windows Print Spooler Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Things to do after installing Fedora 34 Workstation
https://fedoramagazine.org/things-to-do-after-installing-fedora-34-workstation/
https://fedoramagazine.org/things-to-do-after-installing-fedora-34-workstation/
Fedora Magazine
Things to do after installing Fedora 34 Workstation - Fedora Magazine
I'm sure that you want to feel more at home with your Fedora Linux system. These are things to do after installing Fedora 34 Workstation.
Another 0-Day Looms for Many Western Digital Users
https://krebsonsecurity.com/2021/07/another-0-day-looms-for-many-western-digital-users/
https://krebsonsecurity.com/2021/07/another-0-day-looms-for-many-western-digital-users/
Krebs on Security
Another 0-Day Looms for Many Western Digital Users
Countless Western Digital customers saw their MyBook Live network storage drives remotely wiped in the past month thanks to a bug in a product line the company stopped supporting in 2015, as well as a previously unknown zero-day flaw. But…
Kaspersky Password Manager: All your passwords are belong to us
Ну генерил он слабые пароли, кто им пользовался вообще?
Техническое ревью:
https://donjon.ledger.com/kaspersky-password-manager/
Ну генерил он слабые пароли, кто им пользовался вообще?
Техническое ревью:
https://donjon.ledger.com/kaspersky-password-manager/
Ledger
Kaspersky Password Manager: All your passwords belong to us | Ledger
The password generator included in Kaspersky Password Manager had several problems. The most critical one is that it used a PRNG not suited for cryptographic purposes. Its single source of entropy was the current time. All the passwords it created could be…
Third-party code comes with some baggage
https://blog.secure.software/third-party-code-comes-with-some-baggage
https://blog.secure.software/third-party-code-comes-with-some-baggage
Кроссплатформенный Python троянец атакует macOS:
https://securelist.com/wildpressure-targets-macos/103072/
https://securelist.com/wildpressure-targets-macos/103072/
Securelist
WildPressure targets macOS
We found new malware samples used in WildPressure campaigns: newer version of the C++ Milum Trojan, a corresponding VBScript variant with the same version number, and a Python noscript working on both Windows and macOS.
Yo! Yo! Open SysConf'21 Завтра (10 июля)
Будет трансляция. Будет оффлайн. Будет Open SysConf'21!
- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).
Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.
Все детали можно найти на SysConf.io
Yo! Yo! Open SysConf'21 Завтра (10 июля)
Будет трансляция. Будет оффлайн. Будет Open SysConf'21!
- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).
Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.
Все детали можно найти на SysConf.io
Sys-Admin InfoSec pinned « Yo! Yo! Open SysConf'21 Завтра (10 июля) Будет трансляция. Будет оффлайн. Будет Open SysConf'21! - Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках - Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик"…»
Вещание запущено:
YouTube:
https://youtu.be/qGz7Vz_dw8Y
Zoom:
https://zoom.us/j/98587973459?pwd=VTB1NG9QSlJIQy9GZW1aMldCM2hOdz09
YouTube:
https://youtu.be/qGz7Vz_dw8Y
Zoom:
https://zoom.us/j/98587973459?pwd=VTB1NG9QSlJIQy9GZW1aMldCM2hOdz09
YouTube
Open SysConf'21 Conference
Chapters:
3:13 Linux ядро для хакера
56:19 Инфраструктурная проблематика взрывного роста стартапа
2:46:05 DIY Vulnerability scanner, BugHunter
3:13:12 Нетаргетированный фишинг
3:23:11 Secret interception via eBPF
3:54:15 Check Windows and Control Configs…
3:13 Linux ядро для хакера
56:19 Инфраструктурная проблематика взрывного роста стартапа
2:46:05 DIY Vulnerability scanner, BugHunter
3:13:12 Нетаргетированный фишинг
3:23:11 Secret interception via eBPF
3:54:15 Check Windows and Control Configs…
Open SysConf'21 - Фидбек
Первым делом - всем большое спасибо за участие и поддержку. Уверен каждый нашел для себя что-то полезное.
Маленькая фидбек-форма, с Вашей помощью, даст нам понять, что было хорошо, что могло быбыть еще улучше:
• https://docs.google.com/forms/d/e/1FAIpQLScixOHh5pCNJseuRT4a04B1703vC8ux5Btrba2rismJ-lUwJA/viewform?usp=sf_link
Заранее всем спасибо! Апдейты можно отслеживать на сайте SysConf.io
Всем здоровья, успехов и конечно же побед и достижений в покорении вершин знаний, технологий!
Peace ✌️
P.S. Видео разбил на доклады, ссылки в описании к видео - https://youtu.be/qGz7Vz_dw8Y
Open SysConf'21 - Фидбек
Первым делом - всем большое спасибо за участие и поддержку. Уверен каждый нашел для себя что-то полезное.
Маленькая фидбек-форма, с Вашей помощью, даст нам понять, что было хорошо, что могло быбыть еще улучше:
• https://docs.google.com/forms/d/e/1FAIpQLScixOHh5pCNJseuRT4a04B1703vC8ux5Btrba2rismJ-lUwJA/viewform?usp=sf_link
Заранее всем спасибо! Апдейты можно отслеживать на сайте SysConf.io
Всем здоровья, успехов и конечно же побед и достижений в покорении вершин знаний, технологий!
Peace ✌️
P.S. Видео разбил на доклады, ссылки в описании к видео - https://youtu.be/qGz7Vz_dw8Y