Run GitHub Actions on Fedora CoreOS - Fedora Magazine
https://fedoramagazine.org/run-github-actions-on-fedora-coreos/
https://fedoramagazine.org/run-github-actions-on-fedora-coreos/
Fedora Magazine
Run GitHub Actions on Fedora CoreOS - Fedora Magazine
Learn how to configure a Fedora CoreOS host to run your GitHub Actions. This tutorial introduces you to Fedora CoreOS and Github Actions.
Hetzner увеличивает стоимость аренды IPv4 возможно эта участь скоро постигнет остальных клиентов, остальных сервисов и IPv6 игнорировать (тем, кто игнорирует) будет еще сложнее:
https://docs.hetzner.com/general/others/ipv4-pricing/#dedicated-root-servers
P.S. Thx for link dear subscriber ✌
https://docs.hetzner.com/general/others/ipv4-pricing/#dedicated-root-servers
P.S. Thx for link dear subscriber ✌
Уважаемый системный администратор или тот/та кто так или иначе вхож в эту сферу деятельности. Крепкого здоровья, успехов, покорений вершин (можно горных) Вам.
Всех с праздником! 🥳
Всех с праздником! 🥳
Ускорение вращения земли вызвало проблемы в работе GPSD:
https://gitlab.com/gpsd/gpsd/-/issues/144
P.S. Thx to the channel's friend for the link ✌️
https://gitlab.com/gpsd/gpsd/-/issues/144
P.S. Thx to the channel's friend for the link ✌️
GitLab
GPSD time will jump back 1024 weeks at after week=2180 (23-October-2021) (#144) · Issues · gpsd / gpsd · GitLab
I just discovered a lurking problem in the timebase.c module in all of the branches for releases >=3.20: In gpsd_gpstime_resolv():
WireGuard for the NT Kernel
Высокопроизводительная in-kernel имплементация WG для Windows
https://git.zx2c4.com/wireguard-nt/about/
Высокопроизводительная in-kernel имплементация WG для Windows
WireGuardNT is an implementation of WireGuard, for the NT Kernel as used in Windows 7, 8, 8.1, and 10, supporting AMD64, x86, ARM64, and ARM processors.https://git.zx2c4.com/wireguard-nt/about/
DeadRinger: крупные телекоммуникационные компании под прицелом
Основные выводы:
• Использованные уязвимости Microsoft Exchange: злоумышленники использовали недавно обнаруженные уязвимости в серверах Microsoft Exchange для получения доступа к целевым сетям (использовали задолго до обнаружения, обнародования и предоставления патчей и смягчающих рекомендаций от вендора)
• Адаптивные, настойчивые и уклончивые действия: высокоадаптивные злоумышленники усердно работали над тем, чтобы скрыть свою активность и поддерживать постоянство в зараженных системах, динамически отвечая на попытки смягчения последствий и усилий по обеспечению безопасности по крайней мере с 2017 года, что указывает на то, что цели имеют большое значение для злоумышленники
• Цели шпионажа с высокой стоимостью: установлено, что телекоммуникационные системы были скомпрометированы с целью содействия шпионажу
Много интересной, как для размышления, так и для общего сведения информации. Исследовательская работа, со ссылками (авторами планируется даже вебинар на эту тему):
• https://www.cybereason.com/blog/deadringer-exposing-chinese-threat-actors-targeting-major-telcos
P.S. Thx for link @Thatskriptkid ✌️
DeadRinger: крупные телекоммуникационные компании под прицелом
Основные выводы:
• Использованные уязвимости Microsoft Exchange: злоумышленники использовали недавно обнаруженные уязвимости в серверах Microsoft Exchange для получения доступа к целевым сетям (использовали задолго до обнаружения, обнародования и предоставления патчей и смягчающих рекомендаций от вендора)
• Адаптивные, настойчивые и уклончивые действия: высокоадаптивные злоумышленники усердно работали над тем, чтобы скрыть свою активность и поддерживать постоянство в зараженных системах, динамически отвечая на попытки смягчения последствий и усилий по обеспечению безопасности по крайней мере с 2017 года, что указывает на то, что цели имеют большое значение для злоумышленники
• Цели шпионажа с высокой стоимостью: установлено, что телекоммуникационные системы были скомпрометированы с целью содействия шпионажу
Много интересной, как для размышления, так и для общего сведения информации. Исследовательская работа, со ссылками (авторами планируется даже вебинар на эту тему):
• https://www.cybereason.com/blog/deadringer-exposing-chinese-threat-actors-targeting-major-telcos
P.S. Thx for link @Thatskriptkid ✌️
ESG_ISSA_Research_Report_Life_of_Cybersecurity_Professionals_Jul.pdf
737.2 KB
The Life and Times of Cybersecurity
Professionals 2021
Professionals 2021
Новые уязвимости в стеке TCP / IP NicheStack - INFRA:HALT
Исследователи выявили более десятка уязвимостей в стеке TCP / IP NicheStack, что позволяет выполнять отказ в обслуживании или удаленное выполнение кода, в первую очередь затрагивая устройства операционных технологий (OT) и промышленных систем управления (ICS)
Отчет:
https://www.forescout.com/resources/infrahalt-discovering-mitigating-large-scale-ot-vulnerabilities/
Страница исследователей:
https://www.forescout.com/research-labs/infra-halt/
Рекоммендации по безопаности:
https://www.hcc-embedded.com/newsletter/interniche-nichestack-vulnerabilities-updates
https://www.hcc-embedded.com/support/security-advisories
Исследователи выявили более десятка уязвимостей в стеке TCP / IP NicheStack, что позволяет выполнять отказ в обслуживании или удаленное выполнение кода, в первую очередь затрагивая устройства операционных технологий (OT) и промышленных систем управления (ICS)
Отчет:
https://www.forescout.com/resources/infrahalt-discovering-mitigating-large-scale-ot-vulnerabilities/
Страница исследователей:
https://www.forescout.com/research-labs/infra-halt/
Рекоммендации по безопаности:
https://www.hcc-embedded.com/newsletter/interniche-nichestack-vulnerabilities-updates
https://www.hcc-embedded.com/support/security-advisories
Potentially unwanted apps will be blocked by default (in the MS Windows)
https://support.microsoft.com/en-us/windows/potentially-unwanted-apps-will-be-blocked-by-default-b9f53cb9-7f1e-40bb-8c6b-a17e0ab6289e
https://support.microsoft.com/en-us/windows/potentially-unwanted-apps-will-be-blocked-by-default-b9f53cb9-7f1e-40bb-8c6b-a17e0ab6289e
Microsoft
Potentially unwanted apps are blocked by default - Microsoft Support
We’re turning on Potentially Unwanted Apps (PUA) blocking by default in Windows 10 starting in August of 2021.
Kubernetes Vulnerability Discovered That Allows Access to Restricted Networks (CVE-2020-8562)
Уязвимость, о которой было сообщено комитету по безопасности Kubernetes 27 апреля 2020 года, была скрыта в течении года:
https://business.blogthinkbig.com/kubernetes-vulnerability-discovered-allows-access-restricted-networks-cve-2020-8562/
Уязвимость, о которой было сообщено комитету по безопасности Kubernetes 27 апреля 2020 года, была скрыта в течении года:
https://business.blogthinkbig.com/kubernetes-vulnerability-discovered-allows-access-restricted-networks-cve-2020-8562/
Think Big
Kubernetes Vulnerability Discovered That Allows Access to Restricted Networks (CVE-2020-8562)
Kubernetes is an open-source system for automating container operations, used by a multitude of companies in top-level services. Today, it has become the benchmark technology in the industry, which has allowed it to be used in scenarios far beyond its original…
Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities (critical)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
Cisco
Cisco Security Advisory: Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities
Multiple vulnerabilities in the web-based management interface of the Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers could allow an attacker to do the following:
Execute arbitrary code
Cause a denial of service (DoS)…
Execute arbitrary code
Cause a denial of service (DoS)…
Самоудаляющиеся сообщения Телеграм на самом деле не самоудалялись
Обнаружены недостатки конфиденциальности в чатах самоуничтожения Telegram где можно получить аудио, видео сообщения, общие местоположения и файлы даже после того, как функция самоуничтожения сработает на обоих устройствах
Печально, так как этот мссенджер позиционирует себя, как безопасный, где секретные чаты в Telegram используют сквозное шифрование, которое предназначено для людей, которые обеспокоены безопасностью и конфиденциальностью
Ресерч, описание уязвимести + видео-демонстрация:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/
По теме:
https://news.1rj.ru/str/sysadm_in_channel/2764
Обнаружены недостатки конфиденциальности в чатах самоуничтожения Telegram где можно получить аудио, видео сообщения, общие местоположения и файлы даже после того, как функция самоуничтожения сработает на обоих устройствах
Печально, так как этот мссенджер позиционирует себя, как безопасный, где секретные чаты в Telegram используют сквозное шифрование, которое предназначено для людей, которые обеспокоены безопасностью и конфиденциальностью
Ресерч, описание уязвимести + видео-демонстрация:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/
По теме:
https://news.1rj.ru/str/sysadm_in_channel/2764
Trustwave
Telegram Self-Destruct? Not Always
Secret-Chats in Telegram use end-to-end encryption, which is meant for people who are concerned about the security and privacy of their chat history. The messages can be read only by sender and receiver, and not even Telegram administrators have the encryption…
CVE-2021-29922 – rust standard library “net” – Improper Input Validation of octal literals in rust 1.52.0 std::net and below results in indeterminate SSRF & RFI vulnerabilities
https://sick.codes/sick-2021-015/
CVE-2021-29923 – golang standard library “net” – Improper Input Validation of octal literals in golang 1.16.2 and below standard library “net” results in indeterminate SSRF & RFI vulnerabilities
https://sick.codes/sick-2021-016/
https://sick.codes/sick-2021-015/
CVE-2021-29923 – golang standard library “net” – Improper Input Validation of octal literals in golang 1.16.2 and below standard library “net” results in indeterminate SSRF & RFI vulnerabilities
https://sick.codes/sick-2021-016/
Sick.Codes
CVE-2021-29922 – rust standard library “net” – Improper Input Validation of octal literals in rust 1.52.0 std::net and below results…
Title CVE-2021-29922 rust standard library “net” – Improper Input Validation of octal literals in rust 1.52.0 std::net and below results in indeterminate SSRF & RFI vulnerabilities. CVE ID CVE-2021-29922 CVSS Score 9.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H…
Freshly disclosed vulnerability CVE-2021-20090 exploited in the wild
This vulnerability potentially affects millions of home routers (and other IOT devices using the same vulnerable code base) manufactured by no less than 17 vendors according to Tenable research, including some ISPs.
https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
This vulnerability potentially affects millions of home routers (and other IOT devices using the same vulnerable code base) manufactured by no less than 17 vendors according to Tenable research, including some ISPs.
https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
Juniper Networks
Freshly Disclosed Vulnerability CVE-2021-20090 Exploited in the Wild
Juniper Threat Labs has discovered an active exploitation of the CVE-2021-20090 vulnerability. Learn more in this blog.
Тех детали по Exchange ProxyShell - https://www.youtube.com/watch?v=5mqid-7zp8k
YouTube
DEF CON 29 - Orange Tsai - ProxyLogon Just Tip of the Iceberg, New Attack Surface on Exchange Server
Microsoft Exchange Server is an email solution widely deployed within government and enterprises, and it is an integral part of both their daily operations and security. Needless to say, vulnerabilities in Exchange have long been the Holy Grail for attackers…
topotam/PetitPotam
https://github.com/topotam/PetitPotam
https://github.com/topotam/PetitPotam
GitHub
GitHub - topotam/PetitPotam: PoC tool to coerce Windows hosts to authenticate to other machines via MS-EFSRPC EfsRpcOpenFileRaw…
PoC tool to coerce Windows hosts to authenticate to other machines via MS-EFSRPC EfsRpcOpenFileRaw or other functions. - topotam/PetitPotam
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Glowworm_Attack.pdf
5.1 MB
Glowworm Attack: Optical TEMPEST Sound Recovery via a
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
Device’s Power Indicator LED
(Атака при помощи которой можно подслушивать звуковые конференции используя световой индикатор девайса)
UDP Technology IP Camera vulnerabilities
https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/
https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities/