Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
/ Apache HTTP Server 2.4 vulnerabilities fixes

This page lists all security vulnerabilities fixed in released versions of Apache HTTP Server 2.4

https://httpd.apache.org/security/vulnerabilities_24.html
/ firejail: local root exploit reachable via --join logic
(CVE-2022-31214)

https://www.openwall.com/lists/oss-security/2022/06/08/10

Exploit:

https://www.openwall.com/lists/oss-security/2022/06/08/10/1
/ FIREFOX AND CHROME ARE SQUARING OFF OVER AD-BLOCKER EXTENSIONS

...
THE SAME FEATURE CAN BE USED MALICIOUSLY TO HIJACK USERS’ LOGIN CREDENTIALS OR INSERT EXTRA ADS INTO WEB PAGES
...

https://www.theverge.com/2022/6/10/23131029/mozilla-ad-blocking-firefox-google-chrome-privacy-manifest-v3-web-request

P.S. Sys-Admin Open BLD Service does not use browser extantions or etc, it is encrypted malisious/tracking/ad DNS blocking service which support many popular browsers, mobile devices, routers, OSs, details : https://lab.sys-adm.in
/ Apple M1 PACMAN attack

PACMAN is a novel hardware attack that can bypass Pointer Authentication (PAC) on the Apple M1 CPU. We present the following contributions:

- A new way of thinking about compounding threat models in the Spectre age.
- Reverse engineered details of the M1 memory hierarchy.
- A hardware attack to forge kernel PACs from userspace on M1.

Details:
* https://pacmanattack.com/
/ Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
/ New Hertzbleed Attack

Hertzbleed is a new family of side-channel attacks: frequency side channels. In the worst case, these attacks can allow an attacker to extract cryptographic keys from remote servers that were previously believed to be secure:

https://www.hertzbleed.com/
 
Открытый курс по этичному хакингу. Формат: 10% теория / 90% практика.

Это то, что доктор прописал, курс от практикующего Этичного Хакера, Master of Computer Science, OSCP, eWPTXv2, eCPTXv2

Исследователь множественных CVE, автор блога: murat.one, канала: @onebrick, хорошего человека и моего друга, по окончанию курса слушатели будут на уровне junior penetration tester, в общем 10 недель:

• Неделя 1. Введение в коммерческий пентест. Создание рабочей среды
• Неделя 2. Сбор информации. OSINT
• Неделя 3. Техники социальной инженерии
• Неделя 4. Безопасность web-приложений
• Неделя 5. Атака на web-приложения. Автоматические инструменты
• Неделя 6. Безопасность инфраструктуры. Разведка
• Неделя 7. Атаки на инфраструктуру. Metasploit Framework
• Неделя 8. Основы Android приложений и атаки на WiFi
• Неделя 9. Платформы для обучения кибербезопасности
• Неделя 10. Написание коммерческого отчета

Со слов автора - не диктор и возможно придется поставить скорость на 1.5, но лично мне все в самый раз:

https://youtu.be/oRflkcjm08U

Спасибо @manfromkz за проделанный труд и за открытый awareness паблику 🤝
 
/ How I found a Critical Bug in Instagram and Got 49500$ Bounty From Facebook

Blog-post/PoC from 20-years old seurity researcher:

https://infosecwriteups.com/how-i-found-a-critical-bug-in-instagram-and-got-49500-bounty-from-facebook-626ff2c6a853
/ От GitHub прилетел такой вот новый функционал в профиль

Кто еще получил?

~~~

/ [EN] Today I received message from GitHub about of new functionality in my profile

Who received same messages / updates from github?
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
[ru] Мои "Flex" факторы работы с инфраструктурой, про 12 факторов Heroku и не только

В Августе 2021 года, когда я запускал OPEN BLD DNS и по сегодняшний день - слыхом не слыхивал про методологию THE TWELVE-FACTOR APP, но когда прочитал, понял - у меня все так и было +- на интуитивном уровне, сегодня хочу рассказать свою версию факторов подхода к разработке, деплою, использованию и отслеживанию работоспособности проектов.

Далее о 12 факторах, моей "Flex" методологии и о том, как это все можно применять на практике:

* Статья о 12 факторах Heroku и моего “Flex” взгляда

~~~

[en] My "Flex" factors working with infrastructure and about of 12-factors app from Heroku

Try to use Google Translator, but I created repo and site for my “Flex” concept:

* Repo: https://github.com/m0zgen/flex-doc
* Site: https://flex-doc.pages.dev