Dozens More PyPI Packages Attempting to Deliver W4SP Stealer in Ongoing Supply-Chain Attack
https://blog.phylum.io/phylum-discovers-dozens-more-pypi-packages-attempting-to-deliver-w4sp-stealer-in-ongoing-supply-chain-attack
https://blog.phylum.io/phylum-discovers-dozens-more-pypi-packages-attempting-to-deliver-w4sp-stealer-in-ongoing-supply-chain-attack
Phylum Research | Software Supply Chain Security
Phylum Discovers Dozens More PyPI Packages Attempting to Deliver W4SP Stealer in Ongoing Supply-Chain Attack
Last week, our automated risk detection platform alerted us to suspicious activity in dozens of newly published PyPI packages. Here's what we uncovered.
/ The Defender’s Guide to the Windows Registry
…blog posts designed to give you a ground-up start to defending a specific technology from potential attackers…:
https://posts.specterops.io/the-defenders-guide-to-the-windows-registry-febe241abc75
…blog posts designed to give you a ground-up start to defending a specific technology from potential attackers…:
https://posts.specterops.io/the-defenders-guide-to-the-windows-registry-febe241abc75
Medium
The Defender’s Guide to the Windows Registry
It’s dangerous to defend the registry alone! Take this!
/ Stopping C2 communications in human-operated ransomware through network protection
Command-and-control (C2) servers are an essential part of ransomware, commodity, and nation-state attacks. They are used to control infected devices and perform malicious activities like downloading and launching payloads, controlling botnets, or commanding post-exploitation penetration frameworks to breach an organization as part of a ransomware attack. Blocking these communications can mitigate attacks, sometimes before they’re even started…
https://www.microsoft.com/en-us/security/blog/2022/11/03/stopping-c2-communications-in-human-operated-ransomware-through-network-protection/
P.S. Described C2 servers in the article already added to Open BLD DNS service (https://lab.sys-adm.in)
Command-and-control (C2) servers are an essential part of ransomware, commodity, and nation-state attacks. They are used to control infected devices and perform malicious activities like downloading and launching payloads, controlling botnets, or commanding post-exploitation penetration frameworks to breach an organization as part of a ransomware attack. Blocking these communications can mitigate attacks, sometimes before they’re even started…
https://www.microsoft.com/en-us/security/blog/2022/11/03/stopping-c2-communications-in-human-operated-ransomware-through-network-protection/
P.S. Described C2 servers in the article already added to Open BLD DNS service (https://lab.sys-adm.in)
Microsoft News
Stopping C2 communications in human-operated ransomware through network protection
Providing advanced protection against increasingly sophisticated human-operated ransomware, Microsoft Defender for Endpoint’s network protection leverages threat intelligence and machine learning to block command-and-control (C2) communications.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Microsoft Digital Defense Report 2022
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bUvv?culture=en-us&country=us
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bUvv?culture=en-us&country=us
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
2022-10-13-csiac-dod-cybersecurity-policy-chart.pdf
855.2 KB
DoD Security Chart
Быстрая настройка беспроводной сети через Zyxel Nebula при развёртывании в филиалах
Рассмотрим типовой случай: крупная торговая сеть открывает сотню новых магазинов, в каждом из которых планируется использование IoT-инфраструктуры с использованием Wi-Fi 6. Для того, чтобы облегчить настройку и ввод в эксплуатацию оборудования, проще говоря, чтобы сисадмин не мотался по всем ста магазинам, можно перевернуть процесс развёртывания с ног на голову: сначала настроить сеть, а потом уже прокладывать кабели и монтировать устройства:
• Детальная статья по настройке беспроводной сети через Zyxel Nebula
Рассмотрим типовой случай: крупная торговая сеть открывает сотню новых магазинов, в каждом из которых планируется использование IoT-инфраструктуры с использованием Wi-Fi 6. Для того, чтобы облегчить настройку и ввод в эксплуатацию оборудования, проще говоря, чтобы сисадмин не мотался по всем ста магазинам, можно перевернуть процесс развёртывания с ног на голову: сначала настроить сеть, а потом уже прокладывать кабели и монтировать устройства:
• Детальная статья по настройке беспроводной сети через Zyxel Nebula
Today I implemented new prevention mechanism to Open BLD DNS
This update potentially can block Yandex services in *.com, *.ru domains…
If you will catch some troubles with this services, ping me please ☀️
Have a good time for all, pease ✌️
This update potentially can block Yandex services in *.com, *.ru domains…
If you will catch some troubles with this services, ping me please ☀️
Have a good time for all, pease ✌️
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
/ Multiple race conditions due to TOCTOU flaws in various UEFI Implementations
https://kb.cert.org/vuls/id/434994
Up
AMD denoscription about this:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1040
https://kb.cert.org/vuls/id/434994
Up
AMD denoscription about this:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1040
kb.cert.org
CERT/CC Vulnerability Note VU#434994
Multiple race conditions due to TOCTOU flaws in various UEFI Implementations
DevOpsDays уже в эту пятницу (г. Алматы)
Много докладов, насыщенная программа, скилованные докладчики и участники, должно быть интересно.
Билет на оффлайн посещение остались, нет - не знаю, но есть возможность зарегистрироваться на онлайн трансляцию:
• https://devopsdays.kz/#apply
Программа, участники и все остальное на самом сайте - https://devopsdays.kz
P.S. Я там тоже буду, приходи. Пообщаемся 🙂
Много докладов, насыщенная программа, скилованные докладчики и участники, должно быть интересно.
Билет на оффлайн посещение остались, нет - не знаю, но есть возможность зарегистрироваться на онлайн трансляцию:
• https://devopsdays.kz/#apply
Программа, участники и все остальное на самом сайте - https://devopsdays.kz
P.S. Я там тоже буду, приходи. Пообщаемся 🙂
/ Cyber Criminal Adoption of IPFS for Phishing, Malware Campaigns
https://blog.talosintelligence.com/ipfs-abuse/
https://blog.talosintelligence.com/ipfs-abuse/
Cisco Talos Blog
Threat Spotlight: Cyber Criminal Adoption of IPFS for Phishing, Malware Campaigns
* The InterPlanetary File System (IPFS) is an emerging Web3 technology that is currently seeing widespread abuse by threat actors.
* Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing…
* Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing…
Открытый практикум Тестирование приложений через rest api
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api
• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api
• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
/ Building and deploying to an AKS cluster using Terraform and Azure DevOps with Kubernetes and Helm providers
https://thomasthornton.cloud/2022/11/09/building-and-deploying-to-an-aks-cluster-using-terraform-and-azure-devops-with-kubernetes-and-helm-providers/
https://thomasthornton.cloud/2022/11/09/building-and-deploying-to-an-aks-cluster-using-terraform-and-azure-devops-with-kubernetes-and-helm-providers/
Thomas Thornton Azure Blog
Building and deploying to an AKS cluster using Terraform and Azure DevOps with Kubernetes and Helm providers
I have a few blogs now on deploying Azure Kubernetes Services (AKS) with different scenarios, such as deploying AKS with Application Gateway Ingress, in this blog post I am going to be building and…
/ About the security content of macOS Ventura 13.0.1
https://support.apple.com/en-us/HT213504
About the security content of iOS 16.1.1 and iPadOS 16.1.1
https://support.apple.com/en-us/HT213505
https://support.apple.com/en-us/HT213504
About the security content of iOS 16.1.1 and iPadOS 16.1.1
https://support.apple.com/en-us/HT213505
Apple Support
About the security content of macOS Ventura 13.0.1
This document describes the security content of macOS Ventura 13.0.1.
/ Cisco Event Response: November 2022 Semiannual Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74838
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74838
/ Vulnerability Spotlight: Use-after-free vulnerabilities in Foxit Reader could lead to arbitrary code execution
https://blog.talosintelligence.com/vulnerability-spotlight-use-after-free-vulnerabilities-in-foxit-reader-could-lead-to-arbitrary-code-execution/
https://blog.talosintelligence.com/vulnerability-spotlight-use-after-free-vulnerabilities-in-foxit-reader-could-lead-to-arbitrary-code-execution/
Cisco Talos Blog
Vulnerability Spotlight: Use-after-free vulnerabilities in Foxit Reader could lead to arbitrary code execution
Cisco Talos recently discovered several use-after-free vulnerabilities in Foxit Reader that could lead to arbitrary code execution.
The Foxit Reader is one of the most popular PDF document readers, which aims to have feature parity with Adobe’s Acrobat Reader.…
The Foxit Reader is one of the most popular PDF document readers, which aims to have feature parity with Adobe’s Acrobat Reader.…
/ Vulnerabilities in OpenLiteSpeed Web Server
directory traversal, rce and more..
it was my favourite web server on several years ago..:
https://unit42.paloaltonetworks.com/openlitespeed-vulnerabilities/
directory traversal, rce and more..
it was my favourite web server on several years ago..:
https://unit42.paloaltonetworks.com/openlitespeed-vulnerabilities/
Unit 42
Unit 42 Finds Three Vulnerabilities in OpenLiteSpeed Web Server
Unit 42 discovered three vulnerabilities in OpenLiteSpeed Web Server and LiteSpeed Web Server that could be used together for remote code execution.
/ Detecting Active Directory Data Collection
When attackers gain access to a large corporate environment, one of the things they tend to do is extract large quantities of data from Active Directory. The extracted data can be analyzed using tools to find complex paths that allow privilege escalation and lateral movement…:
https://medium.com/falconforce/falconfriday-detecting-active-directory-data-collection-0xff21-c22d1a57494c
When attackers gain access to a large corporate environment, one of the things they tend to do is extract large quantities of data from Active Directory. The extracted data can be analyzed using tools to find complex paths that allow privilege escalation and lateral movement…:
https://medium.com/falconforce/falconfriday-detecting-active-directory-data-collection-0xff21-c22d1a57494c
Medium
FalconFriday — Detecting Active Directory Data Collection — 0xFF21
Active Directory data collection
Оркестрация беспроводных сетей в Zyxel Nebula CC: Настройка защиты горизонтального трафика и шейпинг
Современные сети постепенно меняют традиционную топологию, в которой сверху был установлен шлюз безопасности, а снизу сеть сегментировалась на L2/L3 уровнях с помощью коммутаторов. Современная сеть постепенно движется к концепции Zero Trust, в которой каждому устройству и каждому приложению доступны лишь те ресурсы, которые необходимы для работы. Это снижает распространение атаки по горизонтальному уровню, в случае если зловредное устройство уже находится в сети, и использование Firewall внутри сетевого сегмента бессмысленно.
Топики статьи:
• Настройка NAT для отдельных SSID
• Патруль приложений
• Репутационный фильтр
• DPPSK
• Dynamic VLAN
• Подробнее.
Современные сети постепенно меняют традиционную топологию, в которой сверху был установлен шлюз безопасности, а снизу сеть сегментировалась на L2/L3 уровнях с помощью коммутаторов. Современная сеть постепенно движется к концепции Zero Trust, в которой каждому устройству и каждому приложению доступны лишь те ресурсы, которые необходимы для работы. Это снижает распространение атаки по горизонтальному уровню, в случае если зловредное устройство уже находится в сети, и использование Firewall внутри сетевого сегмента бессмысленно.
Топики статьи:
• Настройка NAT для отдельных SSID
• Патруль приложений
• Репутационный фильтр
• DPPSK
• Dynamic VLAN
• Подробнее.