Быстрая настройка беспроводной сети через Zyxel Nebula при развёртывании в филиалах
Рассмотрим типовой случай: крупная торговая сеть открывает сотню новых магазинов, в каждом из которых планируется использование IoT-инфраструктуры с использованием Wi-Fi 6. Для того, чтобы облегчить настройку и ввод в эксплуатацию оборудования, проще говоря, чтобы сисадмин не мотался по всем ста магазинам, можно перевернуть процесс развёртывания с ног на голову: сначала настроить сеть, а потом уже прокладывать кабели и монтировать устройства:
• Детальная статья по настройке беспроводной сети через Zyxel Nebula
Рассмотрим типовой случай: крупная торговая сеть открывает сотню новых магазинов, в каждом из которых планируется использование IoT-инфраструктуры с использованием Wi-Fi 6. Для того, чтобы облегчить настройку и ввод в эксплуатацию оборудования, проще говоря, чтобы сисадмин не мотался по всем ста магазинам, можно перевернуть процесс развёртывания с ног на голову: сначала настроить сеть, а потом уже прокладывать кабели и монтировать устройства:
• Детальная статья по настройке беспроводной сети через Zyxel Nebula
Today I implemented new prevention mechanism to Open BLD DNS
This update potentially can block Yandex services in *.com, *.ru domains…
If you will catch some troubles with this services, ping me please ☀️
Have a good time for all, pease ✌️
This update potentially can block Yandex services in *.com, *.ru domains…
If you will catch some troubles with this services, ping me please ☀️
Have a good time for all, pease ✌️
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
/ Multiple race conditions due to TOCTOU flaws in various UEFI Implementations
https://kb.cert.org/vuls/id/434994
Up
AMD denoscription about this:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1040
https://kb.cert.org/vuls/id/434994
Up
AMD denoscription about this:
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1040
kb.cert.org
CERT/CC Vulnerability Note VU#434994
Multiple race conditions due to TOCTOU flaws in various UEFI Implementations
DevOpsDays уже в эту пятницу (г. Алматы)
Много докладов, насыщенная программа, скилованные докладчики и участники, должно быть интересно.
Билет на оффлайн посещение остались, нет - не знаю, но есть возможность зарегистрироваться на онлайн трансляцию:
• https://devopsdays.kz/#apply
Программа, участники и все остальное на самом сайте - https://devopsdays.kz
P.S. Я там тоже буду, приходи. Пообщаемся 🙂
Много докладов, насыщенная программа, скилованные докладчики и участники, должно быть интересно.
Билет на оффлайн посещение остались, нет - не знаю, но есть возможность зарегистрироваться на онлайн трансляцию:
• https://devopsdays.kz/#apply
Программа, участники и все остальное на самом сайте - https://devopsdays.kz
P.S. Я там тоже буду, приходи. Пообщаемся 🙂
/ Cyber Criminal Adoption of IPFS for Phishing, Malware Campaigns
https://blog.talosintelligence.com/ipfs-abuse/
https://blog.talosintelligence.com/ipfs-abuse/
Cisco Talos Blog
Threat Spotlight: Cyber Criminal Adoption of IPFS for Phishing, Malware Campaigns
* The InterPlanetary File System (IPFS) is an emerging Web3 technology that is currently seeing widespread abuse by threat actors.
* Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing…
* Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing…
Открытый практикум Тестирование приложений через rest api
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api
• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api
• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
/ Building and deploying to an AKS cluster using Terraform and Azure DevOps with Kubernetes and Helm providers
https://thomasthornton.cloud/2022/11/09/building-and-deploying-to-an-aks-cluster-using-terraform-and-azure-devops-with-kubernetes-and-helm-providers/
https://thomasthornton.cloud/2022/11/09/building-and-deploying-to-an-aks-cluster-using-terraform-and-azure-devops-with-kubernetes-and-helm-providers/
Thomas Thornton Azure Blog
Building and deploying to an AKS cluster using Terraform and Azure DevOps with Kubernetes and Helm providers
I have a few blogs now on deploying Azure Kubernetes Services (AKS) with different scenarios, such as deploying AKS with Application Gateway Ingress, in this blog post I am going to be building and…
/ About the security content of macOS Ventura 13.0.1
https://support.apple.com/en-us/HT213504
About the security content of iOS 16.1.1 and iPadOS 16.1.1
https://support.apple.com/en-us/HT213505
https://support.apple.com/en-us/HT213504
About the security content of iOS 16.1.1 and iPadOS 16.1.1
https://support.apple.com/en-us/HT213505
Apple Support
About the security content of macOS Ventura 13.0.1
This document describes the security content of macOS Ventura 13.0.1.
/ Cisco Event Response: November 2022 Semiannual Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74838
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74838
/ Vulnerability Spotlight: Use-after-free vulnerabilities in Foxit Reader could lead to arbitrary code execution
https://blog.talosintelligence.com/vulnerability-spotlight-use-after-free-vulnerabilities-in-foxit-reader-could-lead-to-arbitrary-code-execution/
https://blog.talosintelligence.com/vulnerability-spotlight-use-after-free-vulnerabilities-in-foxit-reader-could-lead-to-arbitrary-code-execution/
Cisco Talos Blog
Vulnerability Spotlight: Use-after-free vulnerabilities in Foxit Reader could lead to arbitrary code execution
Cisco Talos recently discovered several use-after-free vulnerabilities in Foxit Reader that could lead to arbitrary code execution.
The Foxit Reader is one of the most popular PDF document readers, which aims to have feature parity with Adobe’s Acrobat Reader.…
The Foxit Reader is one of the most popular PDF document readers, which aims to have feature parity with Adobe’s Acrobat Reader.…
/ Vulnerabilities in OpenLiteSpeed Web Server
directory traversal, rce and more..
it was my favourite web server on several years ago..:
https://unit42.paloaltonetworks.com/openlitespeed-vulnerabilities/
directory traversal, rce and more..
it was my favourite web server on several years ago..:
https://unit42.paloaltonetworks.com/openlitespeed-vulnerabilities/
Unit 42
Unit 42 Finds Three Vulnerabilities in OpenLiteSpeed Web Server
Unit 42 discovered three vulnerabilities in OpenLiteSpeed Web Server and LiteSpeed Web Server that could be used together for remote code execution.
/ Detecting Active Directory Data Collection
When attackers gain access to a large corporate environment, one of the things they tend to do is extract large quantities of data from Active Directory. The extracted data can be analyzed using tools to find complex paths that allow privilege escalation and lateral movement…:
https://medium.com/falconforce/falconfriday-detecting-active-directory-data-collection-0xff21-c22d1a57494c
When attackers gain access to a large corporate environment, one of the things they tend to do is extract large quantities of data from Active Directory. The extracted data can be analyzed using tools to find complex paths that allow privilege escalation and lateral movement…:
https://medium.com/falconforce/falconfriday-detecting-active-directory-data-collection-0xff21-c22d1a57494c
Medium
FalconFriday — Detecting Active Directory Data Collection — 0xFF21
Active Directory data collection
Оркестрация беспроводных сетей в Zyxel Nebula CC: Настройка защиты горизонтального трафика и шейпинг
Современные сети постепенно меняют традиционную топологию, в которой сверху был установлен шлюз безопасности, а снизу сеть сегментировалась на L2/L3 уровнях с помощью коммутаторов. Современная сеть постепенно движется к концепции Zero Trust, в которой каждому устройству и каждому приложению доступны лишь те ресурсы, которые необходимы для работы. Это снижает распространение атаки по горизонтальному уровню, в случае если зловредное устройство уже находится в сети, и использование Firewall внутри сетевого сегмента бессмысленно.
Топики статьи:
• Настройка NAT для отдельных SSID
• Патруль приложений
• Репутационный фильтр
• DPPSK
• Dynamic VLAN
• Подробнее.
Современные сети постепенно меняют традиционную топологию, в которой сверху был установлен шлюз безопасности, а снизу сеть сегментировалась на L2/L3 уровнях с помощью коммутаторов. Современная сеть постепенно движется к концепции Zero Trust, в которой каждому устройству и каждому приложению доступны лишь те ресурсы, которые необходимы для работы. Это снижает распространение атаки по горизонтальному уровню, в случае если зловредное устройство уже находится в сети, и использование Firewall внутри сетевого сегмента бессмысленно.
Топики статьи:
• Настройка NAT для отдельных SSID
• Патруль приложений
• Репутационный фильтр
• DPPSK
• Dynamic VLAN
• Подробнее.
/ SQLi and Access Flaws in Zendesk
https://www.varonis.com/blog/zendesk-sql-injection-and-access-flaws
https://www.varonis.com/blog/zendesk-sql-injection-and-access-flaws
Varonis
Varonis Threat Labs Discovers SQLi and Access Flaws in Zendesk
Varonis Threat Labs found a SQL injection vulnerability and a logical access flaw in Zendesk Explore, the reporting and analytics service in the popular customer service solution, Zendesk.
/ CVE-2022-41622 and CVE-2022-41800 (FIXED): F5 BIG-IP and iControl REST Vulnerabilities and Exposures
https://www.rapid7.com/blog/post/2022/11/16/cve-2022-41622-and-cve-2022-41800-fixed-f5-big-ip-and-icontrol-rest-vulnerabilities-and-exposures/
https://www.rapid7.com/blog/post/2022/11/16/cve-2022-41622-and-cve-2022-41800-fixed-f5-big-ip-and-icontrol-rest-vulnerabilities-and-exposures/
Rapid7
CVE-2022-41622 and CVE-2022-41800 (FIXED): F5 BIG-IP and iControl REST Vulnerabilities and Exposures | Rapid7 Blog
This patch set contains a bundle of fixes for various security flaws discovered
in the GRUB2 font code during last few months. The most severe ones, i.e. potentially exploitable, have CVEs assigned and are listed at the end of this email.
https://lists.gnu.org/archive/html/grub-devel/2022-11/msg00059.html
in the GRUB2 font code during last few months. The most severe ones, i.e. potentially exploitable, have CVEs assigned and are listed at the end of this email.
https://lists.gnu.org/archive/html/grub-devel/2022-11/msg00059.html
/ Token tactics: How to prevent, detect, and respond to cloud token theft
AitM phising, pass-the-cookie, and how to responce and mitigate, MS - based service article:
https://www.microsoft.com/en-us/security/blog/2022/11/16/token-tactics-how-to-prevent-detect-and-respond-to-cloud-token-theft/
AitM phising, pass-the-cookie, and how to responce and mitigate, MS - based service article:
https://www.microsoft.com/en-us/security/blog/2022/11/16/token-tactics-how-to-prevent-detect-and-respond-to-cloud-token-theft/
Microsoft News
Token tactics: How to prevent, detect, and respond to cloud token theft
As organizations increase their coverage of multifactor authentication (MFA), threat actors have begun to move to more sophisticated techniques to allow them to compromise corporate resources without needing to satisfy MFA. Recently, the Microsoft Detection…