Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
AppSecFest - Осталось меньше месяца (21 апреля)
 
• The Evolution of Software Supply Chain Attacks Summary (En)
• От SDLC к Secure SDLC: актуальные вопросы о безопасной разработке
• Как без выделенных ресурсов построить систему управления ИБ, соответствующую SOC2
• Как собрать AppSec-отдел с нуля без смс и регистрации
• DevSecOps пайплайн на опенсорс инструментах
• Задача поиска точек ввода данных (DEP) при динамическом анализе современных веб-приложений
• Концепции Incident Management в процессах DevSecOps

Отдельно хочется сказать о докладе:
• Построение процессов безопасности в финтехе в США
• Докладчик Михаил Фленов - тот самый автор журнала Хакер, написавший несколько книг из серии "Глазами Хакера"

Детали и регистрация здесь - appsecfest.kz
Агрегатор доменов для Pi-Hole, AdGuard, Blocky, Open BLD
 
хей хо, кто юзает pi-hole, adguard, blocky, open-bld.. а так же блокирует вредоносные IP через ipset, firewalld или ip2drop

Я запустил новый cactusd пайплайн который два раза в сутки (каждые 12 часов) агрегирует зловредные доменные имена и айпи адреса в мега-листы, которые в том числе юзаются на bld и ip2drop эндпоинтах, кто хочет использовать self hosted решение, конфиги приведены там же в README.md:

https://github.com/m0zgen/cactusd
 
Sys-Admin InfoSec pinned «Агрегатор доменов для Pi-Hole, AdGuard, Blocky, Open BLD   хей хо, кто юзает pi-hole, adguard, blocky, open-bld.. а так же блокирует вредоносные IP через ipset, firewalld или ip2drop Я запустил новый cactusd пайплайн который два раза в сутки (каждые 12 часов)…»
/ Certain HP Enterprise LaserJet and HP LaserJet Managed printers - Potential information disclosure

critical

https://support.hp.com/us-en/document/ish_7905330-7905358-16/hpsbpi03838
Открытый практикум DevOps by Rebrain: Запускаем MySQL, Percona Server и MariaDB с помощью Docker
 
• 11 Апреля (Вторник), 19:00 по МСК. Регистрация

Программа:
• Посмотрим, как можно одновременно запустить три варианта MySQL на одном хосте с помощью Docker
• Обсудим, как проводить базовые операции с базами данных в контейнерах
• И другие особенности работы в Docker

Ведет:
• Николай Лавинский - Веб-разработчик более 15 лет. Специализация: ускорение сайтов и веб-приложений
/ Catching Threat Actors using honeypots! (Part1)

https://burningmalware.com/Catching-Threat-Actors-using-honeypots!-(Part1)/
Возможность скидки на экзамен AWS / Курс Cloud-инженера
 
Курс будет полностью подарочным, коллеги из Core 24/7 обещают следующие призы за участие в конкурсе:

— скидка 50% на экзамен AWS Professional Certification
— курс Cloud-инженер на примере AWS

Победителей будет 3, по плану, каждый из них получит оба подарка.

Скидка будет доступна до 31 мая. Детали - https://core247.io/aws
 
/ Windows Common Log File System Driver Elevation of Privilege Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252
/ CVE-2023-1281, CVE-2023-1829: Linux kernel: Vulnerabilities in the
tcindex classifier


Both of these vulnerabilities can be used for local privilege escalation:

https://www.openwall.com/lists/oss-security/2023/04/11/3
/ Shell in the Ghost: Ghostnoscript CVE-2023-28879 writeup

-- https://offsec.almond.consulting/ghostnoscript-cve-2023-28879.html
ELK - Как собрать логи в одном месте. Открытый практикум DevOps by Rebrain.
 
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

• 18 Апреля (Вторник), 19:00 по МСК. Детали

Программа:
• Рассмотрим состав стека ELK
• Поднимем тестовый стенд в докере
• Настроим индексы, политики ротации, маппинг, пайплайны

Ведет:
• Николай Лещев - DevOps, обожает Hashicorp сертифицирован по Consul, Vault и Terraform.
Legion: an AWS Credential Harvester and SMTP Hijacker

Cado Labs researchers recently encountered an emerging Python-based credential harvester and hacktool, named Legion, aimed at exploiting various services for the purpose of email abuse. The tool is sold via the Telegram messenger, and includes modules dedicated to:

— enumerating vulnerable SMTP servers,
— conducting Remote Code Execution (RCE),
— exploiting vulnerable versions of Apache,
— brute-forcing cPanel and WebHost Manager (WHM) accounts,
— interacting with Shodan’s API to retrieve a target list (providing you supply an API key) and
— additional utilities, many of which involve abusing AWS services

https://www.cadosecurity.com/legion-an-aws-credential-harvester-and-smtp-hijacker/