Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
/ The Defender’s Guide to the Windows Registry

…blog posts designed to give you a ground-up start to defending a specific technology from potential attackers…:

https://posts.specterops.io/the-defenders-guide-to-the-windows-registry-febe241abc75
/ Stopping C2 communications in human-operated ransomware through network protection

Command-and-control (C2) servers are an essential part of ransomware, commodity, and nation-state attacks. They are used to control infected devices and perform malicious activities like downloading and launching payloads, controlling botnets, or commanding post-exploitation penetration frameworks to breach an organization as part of a ransomware attack. Blocking these communications can mitigate attacks, sometimes before they’re even started…

https://www.microsoft.com/en-us/security/blog/2022/11/03/stopping-c2-communications-in-human-operated-ransomware-through-network-protection/

P.S. Described C2 servers in the article already added to Open BLD DNS service (https://lab.sys-adm.in)
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
2022-10-13-csiac-dod-cybersecurity-policy-chart.pdf
855.2 KB
DoD Security Chart
Быстрая настройка беспроводной сети через Zyxel Nebula при развёртывании в филиалах
 
Рассмотрим типовой случай: крупная торговая сеть открывает сотню новых магазинов, в каждом из которых планируется использование IoT-инфраструктуры с использованием Wi-Fi 6. Для того, чтобы облегчить настройку и ввод в эксплуатацию оборудования, проще говоря, чтобы сисадмин не мотался по всем ста магазинам, можно перевернуть процесс развёртывания с ног на голову: сначала настроить сеть, а потом уже прокладывать кабели и монтировать устройства:

Детальная статья по настройке беспроводной сети через Zyxel Nebula
 
Today I implemented new prevention mechanism to Open BLD DNS

This update potentially can block Yandex services in *.com, *.ru domains…

If you will catch some troubles with this services, ping me please ☀️

Have a good time for all, pease ✌️
DevOpsDays уже в эту пятницу (г. Алматы)
 
Много докладов, насыщенная программа, скилованные докладчики и участники, должно быть интересно.

Билет на оффлайн посещение остались, нет - не знаю, но есть возможность зарегистрироваться на онлайн трансляцию:

https://devopsdays.kz/#apply

Программа, участники и все остальное на самом сайте - https://devopsdays.kz

P.S. Я там тоже буду, приходи. Пообщаемся 🙂
Открытый практикум Тестирование приложений через rest api
 
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api

• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
/ Cisco Event Response: November 2022 Semiannual Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication

https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74838
/ Detecting Active Directory Data Collection

When attackers gain access to a large corporate environment, one of the things they tend to do is extract large quantities of data from Active Directory. The extracted data can be analyzed using tools to find complex paths that allow privilege escalation and lateral movement…:

https://medium.com/falconforce/falconfriday-detecting-active-directory-data-collection-0xff21-c22d1a57494c
Оркестрация беспроводных сетей в Zyxel Nebula CC: Настройка защиты горизонтального трафика и шейпинг
 
Современные сети постепенно меняют традиционную топологию, в которой сверху был установлен шлюз безопасности, а снизу сеть сегментировалась на L2/L3 уровнях с помощью коммутаторов. Современная сеть постепенно движется к концепции Zero Trust, в которой каждому устройству и каждому приложению доступны лишь те ресурсы, которые необходимы для работы. Это снижает распространение атаки по горизонтальному уровню, в случае если зловредное устройство уже находится в сети, и использование Firewall внутри сетевого сегмента бессмысленно.

Топики статьи:
• Настройка NAT для отдельных SSID
• Патруль приложений
• Репутационный фильтр
• DPPSK
• Dynamic VLAN

Подробнее.