/ Threat Actors Continue to Abuse Google Tag Manager for Payment Card e-Skimming
https://www.recordedfuture.com/threat-actors-continue-to-abuse-google-tag-manager-for-payment-card-e-skimming
https://www.recordedfuture.com/threat-actors-continue-to-abuse-google-tag-manager-for-payment-card-e-skimming
Открытые практикумы Linux и Networks by Rebrain (28 и 29 Сентября)
Linux by Rebrain: Прокси-сервер.
• Базовые принципы модели OSI
• На каком уровне работает прокси
• Tor прокси
• 28 Сентября 20.00 МСК. Детали
• Андрей Буранов - Специалист по UNIX-системам в компании VK. Опыт работы с ОС Linux более 7 лет.
Networks by Rebrain: Резервирование маршрутов в пределах автономной системы.
• отличия в настройке маршрутизации на L3-коммутаторах и маршрутизаторах
• управление приоритетами статических и динамических маршрутов
• плавающие статические маршруты
• 29 Сентября 20.00 МСК. Детали
• Ольга Яновская - Руководитель направления Networks by Rebrain. Ph.D. in Information Technology. Cisco NetAcad Instructor/Success Lead/Instructor-Trainer.
Linux by Rebrain: Прокси-сервер.
• Базовые принципы модели OSI
• На каком уровне работает прокси
• Tor прокси
• 28 Сентября 20.00 МСК. Детали
• Андрей Буранов - Специалист по UNIX-системам в компании VK. Опыт работы с ОС Linux более 7 лет.
Networks by Rebrain: Резервирование маршрутов в пределах автономной системы.
• отличия в настройке маршрутизации на L3-коммутаторах и маршрутизаторах
• управление приоритетами статических и динамических маршрутов
• плавающие статические маршруты
• 29 Сентября 20.00 МСК. Детали
• Ольга Яновская - Руководитель направления Networks by Rebrain. Ph.D. in Information Technology. Cisco NetAcad Instructor/Success Lead/Instructor-Trainer.
/ Creosote - solution to searching for the tarfile vulnerability described by CVE-2007-4559
This CVE - Directory traversal vulnerability in the extract and extractall functions in the tarfile module in Python allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in filenames in a TAR archive, a related issue to CVE-2001-1267:
https://github.com/advanced-threat-research/Creosote
This CVE - Directory traversal vulnerability in the extract and extractall functions in the tarfile module in Python allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in filenames in a TAR archive, a related issue to CVE-2001-1267:
https://github.com/advanced-threat-research/Creosote
GitHub
GitHub - advanced-threat-research/Creosote: Creosote is our solution to searching for the tarfile vulnerability described by CVE…
Creosote is our solution to searching for the tarfile vulnerability described by CVE-2007-4559. - advanced-threat-research/Creosote
/ An incident impacting password resets on Twitter
..
We want to let you know that we recently fixed a bug that allowed Twitter accounts to stay logged in from multiple devices after a voluntary password reset. In order to help ensure the safety and security of everyone that may have been affected, we’ve proactively logged people who may have been affected out of active sessions..
..
https://privacy.twitter.com/en/blog/2022/an-issue-impacting-password-resets
..
We want to let you know that we recently fixed a bug that allowed Twitter accounts to stay logged in from multiple devices after a voluntary password reset. In order to help ensure the safety and security of everyone that may have been affected, we’ve proactively logged people who may have been affected out of active sessions..
..
https://privacy.twitter.com/en/blog/2022/an-issue-impacting-password-resets
X
An incident impacting password resets on Twitter
/ Threat actors abuse LinkedIn slink (Smart Link) to bypass Secure Email Gateways (SEGs)
https://cofense.com/blog/threat-actors-abuse-linkedin-slink-to-bypass-secure-email-gateways
https://cofense.com/blog/threat-actors-abuse-linkedin-slink-to-bypass-secure-email-gateways
/ Malicious OAuth applications used to compromise email servers and spread spam
https://www.microsoft.com/security/blog/2022/09/22/malicious-oauth-applications-used-to-compromise-email-servers-and-spread-spam/
https://www.microsoft.com/security/blog/2022/09/22/malicious-oauth-applications-used-to-compromise-email-servers-and-spread-spam/
/ Systemd support is now available in WSL
https://devblogs.microsoft.com/commandline/systemd-support-is-now-available-in-wsl/
https://devblogs.microsoft.com/commandline/systemd-support-is-now-available-in-wsl/
Microsoft News
Systemd support is now available in WSL!
Systemd support is now available in WSL! The Windows Subsystem for Linux (WSL) can now run systemd inside of your WSL distros, empowering you to do more with your Linux workflows on your Windows machine. This post will cover: What is systemd? What can you…
/ Announcing availability of AWS Outposts rack in Kazakhstan and Serbia
https://aws.amazon.com/about-aws/whats-new/2022/09/aws-outposts-rack-kazakhstan-serbia/
https://aws.amazon.com/about-aws/whats-new/2022/09/aws-outposts-rack-kazakhstan-serbia/
Amazon
Announcing availability of AWS Outposts rack in Kazakhstan and Serbia
Open SysConf'22 - SSRF-уязвимости / Старый... Но не бесполезный IRC
Привет, мы идем вперед согласно своей правде и намерениям обнаруживая уязвимости и сигнализируя алертами об аномалиях в наших (и не только) системах.
Детали двух новых докладов на 14 Октября
История одного CVE
- Автор: @manfromkz. Senior Security Testing Engineer | OSCP | eWPTXv2 | eCPTXv2 | Master of Computer Sciencer
- Краткое описание: Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux.
Старый... Но не бесполезный
- Автор: @t2micro. DevOps
- Краткое описание: Применение протокола IRC в современной инфраструктуре для построения сервис-ориентированной модели алертинга.
От себя: Мурат и Ильяс мои хорошие друзья и экстра-профессионалы своего дела. Детали вышеприведенных докладов, которые будут представлены на Open SysConf'22 - это уникальный материал от первого лица, возможность не только послушать, но и задать вопросы, пообщаться в неформальной обстановке, обменяться опытом и знаниями простым и понятным форматом.
Перед зимней спячкой ув <username> обязательно приходи 14 Октября в SmartPoint г.Алматы, трансляции не будет, но будет возможность пообщаться в живую. Детали здесь - sysconf.io
Peace ✌️
Привет, мы идем вперед согласно своей правде и намерениям обнаруживая уязвимости и сигнализируя алертами об аномалиях в наших (и не только) системах.
Детали двух новых докладов на 14 Октября
История одного CVE
- Автор: @manfromkz. Senior Security Testing Engineer | OSCP | eWPTXv2 | eCPTXv2 | Master of Computer Sciencer
- Краткое описание: Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux.
Старый... Но не бесполезный
- Автор: @t2micro. DevOps
- Краткое описание: Применение протокола IRC в современной инфраструктуре для построения сервис-ориентированной модели алертинга.
От себя: Мурат и Ильяс мои хорошие друзья и экстра-профессионалы своего дела. Детали вышеприведенных докладов, которые будут представлены на Open SysConf'22 - это уникальный материал от первого лица, возможность не только послушать, но и задать вопросы, пообщаться в неформальной обстановке, обменяться опытом и знаниями простым и понятным форматом.
Перед зимней спячкой ув <username> обязательно приходи 14 Октября в SmartPoint г.Алматы, трансляции не будет, но будет возможность пообщаться в живую. Детали здесь - sysconf.io
Peace ✌️
https://github.com/redis/redis/releases/tag/7.0.5
Redis heap overflows vulnerability:
https://github.com/redis/redis/security/advisories/GHSA-5gc4-76rx-22c9
Redis heap overflows vulnerability:
https://github.com/redis/redis/security/advisories/GHSA-5gc4-76rx-22c9
GitHub
Release 7.0.5 · redis/redis
Upgrade urgency: SECURITY, contains fixes to security issues.
Security Fixes:
(CVE-2022-35951) Executing a XAUTOCLAIM command on a stream key in a specific
state, with a specially crafted COUNT ar...
Security Fixes:
(CVE-2022-35951) Executing a XAUTOCLAIM command on a stream key in a specific
state, with a specially crafted COUNT ar...
/ Erbium Stealer Malware Report
Review, technical analysys:
https://www.cyfirma.com/outofband/erbium-stealer-malware-report/
Review, technical analysys:
https://www.cyfirma.com/outofband/erbium-stealer-malware-report/
CYFIRMA
Erbium Stealer Malware Report - CYFIRMA
Erbium Stealer Malware Report Executive Summary The Erbium malware is an information-stealer/ info stealer, which is distributed as Malware-as- a-Service...
Open SysConf'22 - Ansible AWX by Oracle / CDC
На подходе конец сентября и я рад вам презентовать два новых доклада на Open SysConf'22:
Ansible AWX by Oracle
- Автор: Roman "sysroman". Ведущий Linux сисадмин в Билайн Казахстан.
- Краткое описание: Рассказ на примерах про веб-приложение с открытым исходным кодом от Oracle, представляющее пользовательский интерфейс, REST API и механизм задач для Ansible
CDC
- Автор: Дмитрий "ватман". Админ, архитектор.
- Краткое описание: CDC и как узнавать об изменении данных раньше всех, ну почти.
От себя: Оба доклада в той или иной мере (минимум для меня) несут что-то новое - CDC, Ansible AWX непосредственно не сталкивался и благодаря этим докладам готов расширить карту своих знаний, узнать что-то новое и уверен полезное, применимое на практике.
Намереваясь прийти, не забудь отметить свой приход (это нам нужно будет для бронирования мест в зале).
Приходи. Будет интересно. Детали: https://sysconf.io
Peace ✌️
На подходе конец сентября и я рад вам презентовать два новых доклада на Open SysConf'22:
Ansible AWX by Oracle
- Автор: Roman "sysroman". Ведущий Linux сисадмин в Билайн Казахстан.
- Краткое описание: Рассказ на примерах про веб-приложение с открытым исходным кодом от Oracle, представляющее пользовательский интерфейс, REST API и механизм задач для Ansible
CDC
- Автор: Дмитрий "ватман". Админ, архитектор.
- Краткое описание: CDC и как узнавать об изменении данных раньше всех, ну почти.
От себя: Оба доклада в той или иной мере (минимум для меня) несут что-то новое - CDC, Ansible AWX непосредственно не сталкивался и благодаря этим докладам готов расширить карту своих знаний, узнать что-то новое и уверен полезное, применимое на практике.
Намереваясь прийти, не забудь отметить свой приход (это нам нужно будет для бронирования мест в зале).
Приходи. Будет интересно. Детали: https://sysconf.io
Peace ✌️
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
FARGO Ransomware (Mallox) Being Distributed to Vulnerable MS-SQL Servers
https://asec.ahnlab.com/en/39152/
https://asec.ahnlab.com/en/39152/
ASEC
FARGO Ransomware (Mallox) Being Distributed to Unsecured MS-SQL Servers - ASEC
FARGO Ransomware (Mallox) Being Distributed to Unsecured MS-SQL Servers ASEC
Открытые практикумы DevOps, Linux, Networks и Golang by Rebrain (Октябрь 2022)
• 4 октября Devops: Авторизация в Nginx при помощи SSL сертификатов для Apt репозитория
• 5 октября Linux: Знакомство с Linux
• 6 октября Golang: Перекладываем JSON без рутины
• 11 октября DevOps: Построение процессов devops в компании
• 12 октября Linux: Особенности работы bash
• 18 сентября DevOps: Внедрение ChatOps в компании
• 19 октября Linux: Как, используя только начальные знания командной строки, работать в Linux
• 20 октября Networks: Основы работы протокола BGP
• 25 октября DevOps by Rebrain
• 26 октября Linux: LVM — управление логическими томами в Linux
• 27 октября Networks: Управление внешним трафиком оператора связи (ISP)
Программы практикумов Здесь
P.S. Запись практикума “Docker-compose и как работает сеть в докере” в подарок за регистрацию
• 4 октября Devops: Авторизация в Nginx при помощи SSL сертификатов для Apt репозитория
• 5 октября Linux: Знакомство с Linux
• 6 октября Golang: Перекладываем JSON без рутины
• 11 октября DevOps: Построение процессов devops в компании
• 12 октября Linux: Особенности работы bash
• 18 сентября DevOps: Внедрение ChatOps в компании
• 19 октября Linux: Как, используя только начальные знания командной строки, работать в Linux
• 20 октября Networks: Основы работы протокола BGP
• 25 октября DevOps by Rebrain
• 26 октября Linux: LVM — управление логическими томами в Linux
• 27 октября Networks: Управление внешним трафиком оператора связи (ISP)
Программы практикумов Здесь
P.S. Запись практикума “Docker-compose и как работает сеть в докере” в подарок за регистрацию
/ Chaos Is A Go-Based Swiss Army Knife Of Malware
https://blog.lumen.com/chaos-is-a-go-based-swiss-army-knife-of-malware/
https://blog.lumen.com/chaos-is-a-go-based-swiss-army-knife-of-malware/
Lumen Blog
Chaos is a Go-based Swiss army knife of malware
Explore the rise of Go-based malware and its impact on Windows and Linux systems in Black Lotus Labs' analysis of the Chaos variant.
/ Bad VIB(E)s Part One: Investigating Novel Malware Persistence Within ESXi Hypervisors
https://www.mandiant.com/resources/blog/esxi-hypervisors-malware-persistence
https://www.mandiant.com/resources/blog/esxi-hypervisors-malware-persistence
Google Cloud Blog
Malware Persistence Within ESXi Hypervisors | Malicious VIBs | Google Cloud Blog
Malware Persistence within ESXi Hypervisors. Learn how attackers use vSphere Installation Bundles ('VIBs") to install backdoors across ESXi hypervisors.
/ Cisco Nightmare. Pentesting Cisco networks like a devil.
https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9
https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Programming With Style
How I Hacked my Car
Note: As of 2022/10/25 the information in this series is slightly outdated. See Part 5 for more up to date information.
The Car Last summer I bought a 2021 Hyundai Ioniq SEL. It is a nice fuel-efficient hybrid with a decent amount of features like wireless…
The Car Last summer I bought a 2021 Hyundai Ioniq SEL. It is a nice fuel-efficient hybrid with a decent amount of features like wireless…
/ Poisoned PowerShell
Securonix Threat Research team recently discovered a new covert attack campaign targeting multiple military/weapons contractor companies, including likely a strategic supplier to the F-35 Lightning II fighter aircraft. The stager mostly employed the use of PowerShell and while stagers written in PowerShell are not unique, the procedures involved featured an array of interesting tactics, persistence methodology, counter-forensics and layers upon layers of obfuscation to hide its code…
https://www.securonix.com/blog/detecting-steepmaverick-new-covert-attack-campaign-targeting-military-contractors/
Securonix Threat Research team recently discovered a new covert attack campaign targeting multiple military/weapons contractor companies, including likely a strategic supplier to the F-35 Lightning II fighter aircraft. The stager mostly employed the use of PowerShell and while stagers written in PowerShell are not unique, the procedures involved featured an array of interesting tactics, persistence methodology, counter-forensics and layers upon layers of obfuscation to hide its code…
https://www.securonix.com/blog/detecting-steepmaverick-new-covert-attack-campaign-targeting-military-contractors/
Securonix
Securonix Threat Labs Security Advisory: Detecting STEEP#MAVERICK: New Covert Attack Campaign Targeting Military Contractors
Find out how a sophisticated attack targeted military contractors using advanced PowerShell tactics and obfuscation techniques.
/ ProxyNotShell— the story of the claimed zero days in Microsoft Exchange
https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9
https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9
Medium
ProxyNotShell— the story of the claimed zero days in Microsoft Exchange
Yesterday, cybersecurity vendor GTSC Cyber Security dropped a blog saying they had detected exploitation of a new Microsoft Exchange zero…