Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Агрегатор доменов для Pi-Hole, AdGuard, Blocky, Open BLD
 
хей хо, кто юзает pi-hole, adguard, blocky, open-bld.. а так же блокирует вредоносные IP через ipset, firewalld или ip2drop

Я запустил новый cactusd пайплайн который два раза в сутки (каждые 12 часов) агрегирует зловредные доменные имена и айпи адреса в мега-листы, которые в том числе юзаются на bld и ip2drop эндпоинтах, кто хочет использовать self hosted решение, конфиги приведены там же в README.md:

https://github.com/m0zgen/cactusd
 
Sys-Admin InfoSec pinned «Агрегатор доменов для Pi-Hole, AdGuard, Blocky, Open BLD   хей хо, кто юзает pi-hole, adguard, blocky, open-bld.. а так же блокирует вредоносные IP через ipset, firewalld или ip2drop Я запустил новый cactusd пайплайн который два раза в сутки (каждые 12 часов)…»
/ Certain HP Enterprise LaserJet and HP LaserJet Managed printers - Potential information disclosure

critical

https://support.hp.com/us-en/document/ish_7905330-7905358-16/hpsbpi03838
Открытый практикум DevOps by Rebrain: Запускаем MySQL, Percona Server и MariaDB с помощью Docker
 
• 11 Апреля (Вторник), 19:00 по МСК. Регистрация

Программа:
• Посмотрим, как можно одновременно запустить три варианта MySQL на одном хосте с помощью Docker
• Обсудим, как проводить базовые операции с базами данных в контейнерах
• И другие особенности работы в Docker

Ведет:
• Николай Лавинский - Веб-разработчик более 15 лет. Специализация: ускорение сайтов и веб-приложений
/ Catching Threat Actors using honeypots! (Part1)

https://burningmalware.com/Catching-Threat-Actors-using-honeypots!-(Part1)/
Возможность скидки на экзамен AWS / Курс Cloud-инженера
 
Курс будет полностью подарочным, коллеги из Core 24/7 обещают следующие призы за участие в конкурсе:

— скидка 50% на экзамен AWS Professional Certification
— курс Cloud-инженер на примере AWS

Победителей будет 3, по плану, каждый из них получит оба подарка.

Скидка будет доступна до 31 мая. Детали - https://core247.io/aws
 
/ Windows Common Log File System Driver Elevation of Privilege Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252
/ CVE-2023-1281, CVE-2023-1829: Linux kernel: Vulnerabilities in the
tcindex classifier


Both of these vulnerabilities can be used for local privilege escalation:

https://www.openwall.com/lists/oss-security/2023/04/11/3
/ Shell in the Ghost: Ghostnoscript CVE-2023-28879 writeup

-- https://offsec.almond.consulting/ghostnoscript-cve-2023-28879.html
ELK - Как собрать логи в одном месте. Открытый практикум DevOps by Rebrain.
 
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

• 18 Апреля (Вторник), 19:00 по МСК. Детали

Программа:
• Рассмотрим состав стека ELK
• Поднимем тестовый стенд в докере
• Настроим индексы, политики ротации, маппинг, пайплайны

Ведет:
• Николай Лещев - DevOps, обожает Hashicorp сертифицирован по Consul, Vault и Terraform.
Legion: an AWS Credential Harvester and SMTP Hijacker

Cado Labs researchers recently encountered an emerging Python-based credential harvester and hacktool, named Legion, aimed at exploiting various services for the purpose of email abuse. The tool is sold via the Telegram messenger, and includes modules dedicated to:

— enumerating vulnerable SMTP servers,
— conducting Remote Code Execution (RCE),
— exploiting vulnerable versions of Apache,
— brute-forcing cPanel and WebHost Manager (WHM) accounts,
— interacting with Shodan’s API to retrieve a target list (providing you supply an API key) and
— additional utilities, many of which involve abusing AWS services

https://www.cadosecurity.com/legion-an-aws-credential-harvester-and-smtp-hijacker/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Attack Surface Analyzer

Attack Surface Analyzer is a Microsoft developed open source security tool that analyzes the attack surface of a target system and reports on potential security vulnerabilities introduced during the installation of software or system misconfiguration:

https://github.com/microsoft/AttackSurfaceAnalyzer