Тем временем KazHackStan 2022 уже через неделю (14-16 Алматы)
С последнего моего поста о KHS количество спикеров и докладов значительно возросло, я немного поднапрегся и собрал актуальные на сегодня темы:
• Инфраструктура для проведения тестирований на проникновение в формате Red Teaming
• Ломаем бизнес-логику в современных веб-приложениях
• DevSecOps для самых маленьких
• Как обеспечить киберустойчивость в современном мире
• Защищаемся от автоматизации спамеров и хакеров
• LockPick: вскрытие покажет
• 1000 и 1 способ закрепления в Windows
• Нереальные дыры, которых никогда не должно было быть
• Получение доступа через компрометированные учетные данные
• Защита мобильных приложений от реверса и темперинга
• Практика контроля привилегированных пользователей и защиты от кибератак
• Воркшоп по безопасности блокчейн
• SAMM. Что такое зрелость в области безопасности приложений и как построить здоровый процесс
• Open Source Projects Responsibility Awareness (by Open BLD Example)
• Новое лицо OSINT в эпоху перемен
• Вызовы безопасной гибридной облачной инфраструктуры
• Специфика расследования инцидентов в контейнерах
Мой доклад будет в конце дня 15 числа (по плану) на тему Awareness by Open BLD DNS, где я расскажу о том, как важно прилеплять попу к стулу и несмотря ни на что делать то, что считаешь по праву необходимым несмотря на трудности, атаки, нехватку времени и тп. и тд., а самое главное о том, зачем и почему это (вообще что-то) надо делать...
Приходите, должно быть интересно - https://kazhackstan.kz
С последнего моего поста о KHS количество спикеров и докладов значительно возросло, я немного поднапрегся и собрал актуальные на сегодня темы:
• Инфраструктура для проведения тестирований на проникновение в формате Red Teaming
• Ломаем бизнес-логику в современных веб-приложениях
• DevSecOps для самых маленьких
• Как обеспечить киберустойчивость в современном мире
• Защищаемся от автоматизации спамеров и хакеров
• LockPick: вскрытие покажет
• 1000 и 1 способ закрепления в Windows
• Нереальные дыры, которых никогда не должно было быть
• Получение доступа через компрометированные учетные данные
• Защита мобильных приложений от реверса и темперинга
• Практика контроля привилегированных пользователей и защиты от кибератак
• Воркшоп по безопасности блокчейн
• SAMM. Что такое зрелость в области безопасности приложений и как построить здоровый процесс
• Open Source Projects Responsibility Awareness (by Open BLD Example)
• Новое лицо OSINT в эпоху перемен
• Вызовы безопасной гибридной облачной инфраструктуры
• Специфика расследования инцидентов в контейнерах
Мой доклад будет в конце дня 15 числа (по плану) на тему Awareness by Open BLD DNS, где я расскажу о том, как важно прилеплять попу к стулу и несмотря ни на что делать то, что считаешь по праву необходимым несмотря на трудности, атаки, нехватку времени и тп. и тд., а самое главное о том, зачем и почему это (вообще что-то) надо делать...
Приходите, должно быть интересно - https://kazhackstan.kz
/ Zyxel security advisory for format string vulnerability in NAS
Zyxel NAS products that could allow an attacker to achieve unauthorized remote code execution via a crafted UDP packet.
https://www.zyxel.com/support/Zyxel-security-advisory-for-format-string-vulnerability-in-NAS.shtml
Zyxel NAS products that could allow an attacker to achieve unauthorized remote code execution via a crafted UDP packet.
https://www.zyxel.com/support/Zyxel-security-advisory-for-format-string-vulnerability-in-NAS.shtml
/ Shikitega - New stealthy malware targeting Linux
Shikitega is delivered in a multistage infection chain where each module responds to a part of the payload and downloads and executes the next one. An attacker can gain full control of the system, in addition to the cryptocurrency miner that will be executed and set to persist.
https://cybersecurity.att.com/blogs/labs-research/shikitega-new-stealthy-malware-targeting-linux
Shikitega is delivered in a multistage infection chain where each module responds to a part of the payload and downloads and executes the next one. An attacker can gain full control of the system, in addition to the cryptocurrency miner that will be executed and set to persist.
https://cybersecurity.att.com/blogs/labs-research/shikitega-new-stealthy-malware-targeting-linux
LevelBlue
Shikitega - New stealthy malware targeting Linux
Insights into Shikitega, the new stealthy malware targeting Linux systems, highlighting its risks and behaviors.
/ Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers IPSec VPN Server Authentication Bypass Vulnerability
Routers could allow an unauthenticated, remote attacker to bypass authentication controls and access the IPSec VPN network
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-vpnbypass-Cpheup9O
Routers could allow an unauthenticated, remote attacker to bypass authentication controls and access the IPSec VPN network
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-vpnbypass-Cpheup9O
Cisco
Cisco Security Advisory: Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers IPSec VPN Server Authentication Bypass…
A vulnerability in the IPSec VPN Server authentication functionality of Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers could allow an unauthenticated, remote attacker to bypass authentication controls and access the IPSec VPN network.
This…
This…
/ MagicRAT: Lazarus’ latest gateway into victim networks
https://blog.talosintelligence.com/2022/09/lazarus-magicrat.html
https://blog.talosintelligence.com/2022/09/lazarus-magicrat.html
Cisco Talos Blog
MagicRAT: Lazarus’ latest gateway into victim networks
Cisco Talos has discovered a new remote access trojan (RAT) we're calling "MagicRAT," developed and operated by the Lazarus APT group, which the U.S. government believes is a North Korean state-sponsored actor.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Cybersecurity Alert Priority Matrix
This is a common challenge for security operation centre (SOC) staff and those in DFIR teams monitoring alerts. The question I always hear is, “which alert is more important than the other?”.
https://blog.joshlemon.com.au/cybersecurity-alert-priority-matrix-92a20fe8d955
This is a common challenge for security operation centre (SOC) staff and those in DFIR teams monitoring alerts. The question I always hear is, “which alert is more important than the other?”.
https://blog.joshlemon.com.au/cybersecurity-alert-priority-matrix-92a20fe8d955
Medium
Cybersecurity Alert Priority Matrix
How can security operation centre (SOC) staff and those in DFIR teams monitoring alerts know which alert is more important than another?
Открытые практикумы DevOps и Linux by Rebrain (13 и 14 Сентября)
DevOps by Rebrain: Подходы управления Devops командой.
• Kanban
• NAP
• Ретроспективы
• Подходы к управлению бэклогом
• 13 Сентября 19.00 МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет. Спикер конференций: Mail Devops meetup, splunk discovery day, DevOps Conf Live 2020
Как правильно писать кросс-платформенные скрипты на shell.
• Bourne shell против BASH — башизмы и как их избежать
• Опции команд POSIX против GNU против BSD
• Инструменты проверки стиля и отладки
• 14 Сентября 19.00 МСК. Детали
• Даниил Батурин - Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.
DevOps by Rebrain: Подходы управления Devops командой.
• Kanban
• NAP
• Ретроспективы
• Подходы к управлению бэклогом
• 13 Сентября 19.00 МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет. Спикер конференций: Mail Devops meetup, splunk discovery day, DevOps Conf Live 2020
Как правильно писать кросс-платформенные скрипты на shell.
• Bourne shell против BASH — башизмы и как их избежать
• Опции команд POSIX против GNU против BSD
• Инструменты проверки стиля и отладки
• 14 Сентября 19.00 МСК. Детали
• Даниил Батурин - Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.
/ “GIFShell” — Covert Attack Chain and C2 Utilizing Microsoft Teams GIFs
https://medium.com/@bobbyrsec/gifshell-covert-attack-chain-and-c2-utilizing-microsoft-teams-gifs-1618c4e64ed7
https://medium.com/@bobbyrsec/gifshell-covert-attack-chain-and-c2-utilizing-microsoft-teams-gifs-1618c4e64ed7
Medium
“GIFShell” — Covert Attack Chain and C2 Utilizing Microsoft Teams GIFs
Table of Contents
HackConf 2022 - 18 сентября СПБ оффлайн
Некоторые тематики докладов:
• Реверс-инжиниринг в Embedded
• Рисуем безопасную архитектуру сервиса по доставке еды
• Как получить профессию мечты и выжить
• СИ в 2022: все еще актуальна?
https://news.1rj.ru/str/sysadm_in_up/1330
Некоторые тематики докладов:
• Реверс-инжиниринг в Embedded
• Рисуем безопасную архитектуру сервиса по доставке еды
• Как получить профессию мечты и выжить
• СИ в 2022: все еще актуальна?
https://news.1rj.ru/str/sysadm_in_up/1330
Sys-Admin InfoSec
Open BLD DNS Updating News (August’22): New BLD release, New tools and more - 100% migration to KeyDB from Redis - Automated upgrading target distros according Open BLD DNS roles (BLD infra has several BLD servers roles) - Added Open API IP location reflector…
Note: today ⚠️ 8443 port will be disabled.
/ Binarly Finds Six High Severity Firmware Vulnerabilities In HP Enterprise Devices
https://binarly.io/posts/Binarly_Finds_Six_High_Severity_Firmware_Vulnerabilities_in_HP_Enterprise_Devices/index.html
https://binarly.io/posts/Binarly_Finds_Six_High_Severity_Firmware_Vulnerabilities_in_HP_Enterprise_Devices/index.html
www.binarly.io
Binarly Finds Six High Severity Firmware Vulnerabilities in HP Enterprise Devices
Discover how BINARLY uncovered 6 critical firmware vulnerabilities in HP Enterprise devices. Insights on the latest security findings await you.
/ About the security content of iOS 16 (updated at September 2022)
https://support.apple.com/en-us/HT213446
https://support.apple.com/en-us/HT213446
Apple Support
About the security content of iOS 16
This document describes the security content of iOS 16.
/ Performance Regression in Linux Kernel 5.19
As part of VMware's performance regression testing for Linux
Kernel upstream releases, we have evaluated the performance
of Linux kernel 5.19 against the 5.18 release and we have
noticed performance regressions in Linux VMs on ESXi as shown
below.
- Compute(up to -70%)
- Networking(up to -30%)
- Storage(up to -13%)
https://lkml.iu.edu/hypermail/linux/kernel/2209.1/02248.html
As part of VMware's performance regression testing for Linux
Kernel upstream releases, we have evaluated the performance
of Linux kernel 5.19 against the 5.18 release and we have
noticed performance regressions in Linux VMs on ESXi as shown
below.
- Compute(up to -70%)
- Networking(up to -30%)
- Storage(up to -13%)
https://lkml.iu.edu/hypermail/linux/kernel/2209.1/02248.html
lkml.iu.edu
Linux-Kernel Archive: Performance Regression in Linux Kernel 5.19
/ Miltiple vulnerabilities in Trend Micro Apex One
(Japanese article)
https://success.trendmicro.com/jp/solution/000291471
(Japanese article)
https://success.trendmicro.com/jp/solution/000291471
/ Chiseling In: Lorenz Ransomware Group Cracks MiVoice And Calls Back For Free
https://arcticwolf.com/resources/blog/lorenz-ransomware-chiseling-in/
https://arcticwolf.com/resources/blog/lorenz-ransomware-chiseling-in/
Arctic Wolf
Lorenz Ransomware Group Cracks MiVoice | Arctic Wolf
Learn about Arctic Wolf Lab’s recent investigation into a Lorenz ransomware intrusion which leveraged a Mitel MiVoice VOIP appliance vulnerability for initial access and Microsoft’s BitLocker Drive Encryption for data encryption.
Hey all, tmrw I will speak at the KazHackStan conference with my presentation with subject:
* Open-Source Projects Responsibility Awareness (by Open BLD Example)
All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
* Open-Source Projects Responsibility Awareness (by Open BLD Example)
All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
Открытые практикумы DevOps и Linux by Rebrain (20 и 21 Сентября)
DevOps by Rebrain: Деплой докер приложений через ansible.
• Расскажем, зачем нужен Ansible и в чем его киллер-фичи
• Изучим базовые понятия Ansible
• Разберемся, как писать Ansible-playbook
• Задеплоим небольшое приложение
• 20 Сентября 19.00 МСК. Детали
• Захар Трегубов - 7 лет опыта работы с Linux. 2 года опыта работы в клиентском сервисе.
Linux by Rebrain: Скрипты bash.
• Shebang
• Параметры запуска скрипта
• Что нужно знать работая с переменными в скрипте
• 21 Сентября 20.00 МСК. Детали
• Андрей Буранов - Специалист по UNIX-системам в компании VK. Опыт работы с ОС Linux более 7 лет.
DevOps by Rebrain: Деплой докер приложений через ansible.
• Расскажем, зачем нужен Ansible и в чем его киллер-фичи
• Изучим базовые понятия Ansible
• Разберемся, как писать Ansible-playbook
• Задеплоим небольшое приложение
• 20 Сентября 19.00 МСК. Детали
• Захар Трегубов - 7 лет опыта работы с Linux. 2 года опыта работы в клиентском сервисе.
Linux by Rebrain: Скрипты bash.
• Shebang
• Параметры запуска скрипта
• Что нужно знать работая с переменными в скрипте
• 21 Сентября 20.00 МСК. Детали
• Андрей Буранов - Специалист по UNIX-системам в компании VK. Опыт работы с ОС Linux более 7 лет.
/ The FLEXLAN FXA2000 and FXA3000 series devices from CONTEC are WiFi access point mainly used in airplanes and allows very high speed communication to provide movies, musics, but also buy foods and goodies during the flight trip
https://samy.link/blog/pages/contec-flexlan-fxa2000-and-fxa3000-series-vulnerability-repo/contec-1.jpg
https://samy.link/blog/pages/contec-flexlan-fxa2000-and-fxa3000-series-vulnerability-repo/contec-1.jpg
/ Undermining Microsoft Teams Security by Mining Tokens
https://www.vectra.ai/blogpost/undermining-microsoft-teams-security-by-mining-tokens
https://www.vectra.ai/blogpost/undermining-microsoft-teams-security-by-mining-tokens
Today I had improved DoH speed in Open BLD DNS, you can try BLD DoH in your browser with address: https://bld.sys-adm.in/dns-query
How to setup:
- https://lab.sys-adm.in/en/instructions/
How to setup:
- https://lab.sys-adm.in/en/instructions/