/ Cyber Criminal Adoption of IPFS for Phishing, Malware Campaigns
https://blog.talosintelligence.com/ipfs-abuse/
https://blog.talosintelligence.com/ipfs-abuse/
Cisco Talos Blog
Threat Spotlight: Cyber Criminal Adoption of IPFS for Phishing, Malware Campaigns
* The InterPlanetary File System (IPFS) is an emerging Web3 technology that is currently seeing widespread abuse by threat actors.
* Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing…
* Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing…
Открытый практикум Тестирование приложений через rest api
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api
• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
Программа практикума:
• Что такое rest api?
• Подходы к тестированию api
• Какими есть tools для тестирования api
• Примеры тестирования api
• 15 Ноября (Вторник) в 19:00 по МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет.
/ Building and deploying to an AKS cluster using Terraform and Azure DevOps with Kubernetes and Helm providers
https://thomasthornton.cloud/2022/11/09/building-and-deploying-to-an-aks-cluster-using-terraform-and-azure-devops-with-kubernetes-and-helm-providers/
https://thomasthornton.cloud/2022/11/09/building-and-deploying-to-an-aks-cluster-using-terraform-and-azure-devops-with-kubernetes-and-helm-providers/
Thomas Thornton Azure Blog
Building and deploying to an AKS cluster using Terraform and Azure DevOps with Kubernetes and Helm providers
I have a few blogs now on deploying Azure Kubernetes Services (AKS) with different scenarios, such as deploying AKS with Application Gateway Ingress, in this blog post I am going to be building and…
/ About the security content of macOS Ventura 13.0.1
https://support.apple.com/en-us/HT213504
About the security content of iOS 16.1.1 and iPadOS 16.1.1
https://support.apple.com/en-us/HT213505
https://support.apple.com/en-us/HT213504
About the security content of iOS 16.1.1 and iPadOS 16.1.1
https://support.apple.com/en-us/HT213505
Apple Support
About the security content of macOS Ventura 13.0.1
This document describes the security content of macOS Ventura 13.0.1.
/ Cisco Event Response: November 2022 Semiannual Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74838
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74838
/ Vulnerability Spotlight: Use-after-free vulnerabilities in Foxit Reader could lead to arbitrary code execution
https://blog.talosintelligence.com/vulnerability-spotlight-use-after-free-vulnerabilities-in-foxit-reader-could-lead-to-arbitrary-code-execution/
https://blog.talosintelligence.com/vulnerability-spotlight-use-after-free-vulnerabilities-in-foxit-reader-could-lead-to-arbitrary-code-execution/
Cisco Talos Blog
Vulnerability Spotlight: Use-after-free vulnerabilities in Foxit Reader could lead to arbitrary code execution
Cisco Talos recently discovered several use-after-free vulnerabilities in Foxit Reader that could lead to arbitrary code execution.
The Foxit Reader is one of the most popular PDF document readers, which aims to have feature parity with Adobe’s Acrobat Reader.…
The Foxit Reader is one of the most popular PDF document readers, which aims to have feature parity with Adobe’s Acrobat Reader.…
/ Vulnerabilities in OpenLiteSpeed Web Server
directory traversal, rce and more..
it was my favourite web server on several years ago..:
https://unit42.paloaltonetworks.com/openlitespeed-vulnerabilities/
directory traversal, rce and more..
it was my favourite web server on several years ago..:
https://unit42.paloaltonetworks.com/openlitespeed-vulnerabilities/
Unit 42
Unit 42 Finds Three Vulnerabilities in OpenLiteSpeed Web Server
Unit 42 discovered three vulnerabilities in OpenLiteSpeed Web Server and LiteSpeed Web Server that could be used together for remote code execution.
/ Detecting Active Directory Data Collection
When attackers gain access to a large corporate environment, one of the things they tend to do is extract large quantities of data from Active Directory. The extracted data can be analyzed using tools to find complex paths that allow privilege escalation and lateral movement…:
https://medium.com/falconforce/falconfriday-detecting-active-directory-data-collection-0xff21-c22d1a57494c
When attackers gain access to a large corporate environment, one of the things they tend to do is extract large quantities of data from Active Directory. The extracted data can be analyzed using tools to find complex paths that allow privilege escalation and lateral movement…:
https://medium.com/falconforce/falconfriday-detecting-active-directory-data-collection-0xff21-c22d1a57494c
Medium
FalconFriday — Detecting Active Directory Data Collection — 0xFF21
Active Directory data collection
Оркестрация беспроводных сетей в Zyxel Nebula CC: Настройка защиты горизонтального трафика и шейпинг
Современные сети постепенно меняют традиционную топологию, в которой сверху был установлен шлюз безопасности, а снизу сеть сегментировалась на L2/L3 уровнях с помощью коммутаторов. Современная сеть постепенно движется к концепции Zero Trust, в которой каждому устройству и каждому приложению доступны лишь те ресурсы, которые необходимы для работы. Это снижает распространение атаки по горизонтальному уровню, в случае если зловредное устройство уже находится в сети, и использование Firewall внутри сетевого сегмента бессмысленно.
Топики статьи:
• Настройка NAT для отдельных SSID
• Патруль приложений
• Репутационный фильтр
• DPPSK
• Dynamic VLAN
• Подробнее.
Современные сети постепенно меняют традиционную топологию, в которой сверху был установлен шлюз безопасности, а снизу сеть сегментировалась на L2/L3 уровнях с помощью коммутаторов. Современная сеть постепенно движется к концепции Zero Trust, в которой каждому устройству и каждому приложению доступны лишь те ресурсы, которые необходимы для работы. Это снижает распространение атаки по горизонтальному уровню, в случае если зловредное устройство уже находится в сети, и использование Firewall внутри сетевого сегмента бессмысленно.
Топики статьи:
• Настройка NAT для отдельных SSID
• Патруль приложений
• Репутационный фильтр
• DPPSK
• Dynamic VLAN
• Подробнее.
/ SQLi and Access Flaws in Zendesk
https://www.varonis.com/blog/zendesk-sql-injection-and-access-flaws
https://www.varonis.com/blog/zendesk-sql-injection-and-access-flaws
Varonis
Varonis Threat Labs Discovers SQLi and Access Flaws in Zendesk
Varonis Threat Labs found a SQL injection vulnerability and a logical access flaw in Zendesk Explore, the reporting and analytics service in the popular customer service solution, Zendesk.
/ CVE-2022-41622 and CVE-2022-41800 (FIXED): F5 BIG-IP and iControl REST Vulnerabilities and Exposures
https://www.rapid7.com/blog/post/2022/11/16/cve-2022-41622-and-cve-2022-41800-fixed-f5-big-ip-and-icontrol-rest-vulnerabilities-and-exposures/
https://www.rapid7.com/blog/post/2022/11/16/cve-2022-41622-and-cve-2022-41800-fixed-f5-big-ip-and-icontrol-rest-vulnerabilities-and-exposures/
Rapid7
CVE-2022-41622 and CVE-2022-41800 (FIXED): F5 BIG-IP and iControl REST Vulnerabilities and Exposures | Rapid7 Blog
This patch set contains a bundle of fixes for various security flaws discovered
in the GRUB2 font code during last few months. The most severe ones, i.e. potentially exploitable, have CVEs assigned and are listed at the end of this email.
https://lists.gnu.org/archive/html/grub-devel/2022-11/msg00059.html
in the GRUB2 font code during last few months. The most severe ones, i.e. potentially exploitable, have CVEs assigned and are listed at the end of this email.
https://lists.gnu.org/archive/html/grub-devel/2022-11/msg00059.html
/ Token tactics: How to prevent, detect, and respond to cloud token theft
AitM phising, pass-the-cookie, and how to responce and mitigate, MS - based service article:
https://www.microsoft.com/en-us/security/blog/2022/11/16/token-tactics-how-to-prevent-detect-and-respond-to-cloud-token-theft/
AitM phising, pass-the-cookie, and how to responce and mitigate, MS - based service article:
https://www.microsoft.com/en-us/security/blog/2022/11/16/token-tactics-how-to-prevent-detect-and-respond-to-cloud-token-theft/
Microsoft News
Token tactics: How to prevent, detect, and respond to cloud token theft
As organizations increase their coverage of multifactor authentication (MFA), threat actors have begun to move to more sophisticated techniques to allow them to compromise corporate resources without needing to satisfy MFA. Recently, the Microsoft Detection…
Открытый практикум DevOps by Rebrain & Tele2: Вам (не)нужен ServiceMesh
Практикум будет полезен тем, кто хочет познакомиться с технологией ServiceMesh, но еще не до конца определился со сферой его использования
Во время выступления будет разобрано, что из себя представляет ServiceMesh, какие задачи он может закрыть, будут разобраны вопросы конфигурации и мониторинга, а также вживую будет произведено ревью способов реализации той или иной фичи
Программа:
• Узнаем, что такое ServiceMesh
• Определимся, зачем он нужен
• Установим его на k8s-кластер и перенесем на него приложение
• 22 Ноября (Вторник) в 19:00 по МСК. Детали
• Михаил Солодягин - эксперт по внедрению в Tele2. Опыт работы в DevOps более 5 лет. Спикер конференций: Mail Devops meetup, splunk discovery day, Kubernetes Conference, DevOps Conf Live 2020
Практикум будет полезен тем, кто хочет познакомиться с технологией ServiceMesh, но еще не до конца определился со сферой его использования
Во время выступления будет разобрано, что из себя представляет ServiceMesh, какие задачи он может закрыть, будут разобраны вопросы конфигурации и мониторинга, а также вживую будет произведено ревью способов реализации той или иной фичи
Программа:
• Узнаем, что такое ServiceMesh
• Определимся, зачем он нужен
• Установим его на k8s-кластер и перенесем на него приложение
• 22 Ноября (Вторник) в 19:00 по МСК. Детали
• Михаил Солодягин - эксперт по внедрению в Tele2. Опыт работы в DevOps более 5 лет. Спикер конференций: Mail Devops meetup, splunk discovery day, Kubernetes Conference, DevOps Conf Live 2020
/ Highly Sophisticated Phishing Scams Are Abusing Holiday Sentiment
https://www.akamai.com/blog/security-research/sophisticated-phishing-scam-abusing-holiday-sentiment
https://www.akamai.com/blog/security-research/sophisticated-phishing-scam-abusing-holiday-sentiment
Akamai
Highly Sophisticated Phishing Scams Are Abusing Holiday Sentiment | Akamai
The holiday season is around the corner, which means phishing season is too. Akamai Security Research details the new ways adversaries are abusing the holidays.
/ Samba buffer overflow vulnerabilities
All versions of Samba prior to 4.15.12, 4.16.7, 4.17.3
CVE-2022-42898. Samba's Kerberos libraries and AD DC failed to guard against integer overflows when parsing a PAC on a 32-bit system, which allowed an attacker with a forged PAC to corrupt the heap.
https://www.samba.org/samba/security/CVE-2022-42898.html
All versions of Samba prior to 4.15.12, 4.16.7, 4.17.3
CVE-2022-42898. Samba's Kerberos libraries and AD DC failed to guard against integer overflows when parsing a PAC on a 32-bit system, which allowed an attacker with a forged PAC to corrupt the heap.
https://www.samba.org/samba/security/CVE-2022-42898.html
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
GitHub
GitHub - GreptimeTeam/greptimedb: Open-source, cloud-native, unified observability database for metrics, logs and traces, supporting…
Open-source, cloud-native, unified observability database for metrics, logs and traces, supporting SQL/PromQL/Streaming. - GreptimeTeam/greptimedb