OpenBLD DNS prevented new malicious campaign that spreads through of Google Ads
Today I discovered a new malicious company that spreads through of Google Ads side...
In short - "Sponsored" link redirects to malicious site, and boom 💥 I felt "OpenBLD" effect!
OpenBLD.net DNS blocked for me browser-hijacking app which was distributing with Google Ads... Wow 💣, very unexpected and nice as I usually try to be more careful when surfing the internet.
Be safe with free and OpenBLD.net DNS 🤜🤛️️️️️️
• Look about of free and OpenBLD DNS service on project site - lab.sys-adm.in
• Страница проекта на русском - https://lab.sys-adm.in/ru
P.S. What is xg4ken and how to removal
Today I discovered a new malicious company that spreads through of Google Ads side...
In short - "Sponsored" link redirects to malicious site, and boom 💥 I felt "OpenBLD" effect!
OpenBLD.net DNS blocked for me browser-hijacking app which was distributing with Google Ads... Wow 💣, very unexpected and nice as I usually try to be more careful when surfing the internet.
Be safe with free and OpenBLD.net DNS 🤜🤛️️️️️️
• Look about of free and OpenBLD DNS service on project site - lab.sys-adm.in
• Страница проекта на русском - https://lab.sys-adm.in/ru
P.S. What is xg4ken and how to removal
Sys-Admin InfoSec pinned «OpenBLD DNS prevented new malicious campaign that spreads through of Google Ads Today I discovered a new malicious company that spreads through of Google Ads side... In short - "Sponsored" link redirects to malicious site, and boom 💥 I felt "OpenBLD" effect!…»
/ ASUS: Interruption in Router Product Connectivity and Urgent Mitigation Measures
https://www.asus.com/us/news/6ks8psh9bd8e8g0e/
https://www.asus.com/us/news/6ks8psh9bd8e8g0e/
Asus
Interruption in Router Product Connectivity and Urgent Mitigation Measures | News|ASUS USA
During routine security maintenance, our technical team discovered an error in the configuration of our server settings file, which could potentially cause an interruption in netw
/ Microsoft Teams Enable Phishing and Malware Delivery by Attackers
https://www.proofpoint.com/us/blog/threat-insight/dangerous-functionalities-in-microsoft-teams-enable-phishing
https://www.proofpoint.com/us/blog/threat-insight/dangerous-functionalities-in-microsoft-teams-enable-phishing
Proofpoint
Microsoft Teams Security Issues: Phishing & Malware | Proofpoint US
Proofpoint researchers have identified multiple Microsoft Teams security issues, such as phishing and malware attacks. Protect your organization with our tips.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Firewall_Audit_Checklist.pdf
1004.7 KB
Six Best Practices Recommendations for Simplifying Firewall Compliance and Risk Mitigation, based on PCI DSS, ISO 27002
Блокировка Смишинга через OpenBLD.net DNS
Рост фишинг активностей занимает первое место в атаках на конечного пользователя/организации.
Среди Фишинг атак есть вид Смишинг "SMiShing" атак - атаки на пользователей через СМС.
Сегодня замечена такая вот рассылка на территории Казахстана, где по сути фиктивная ссылка ведет на фиктивный сайт имитирующий сайт КазПочты... Индикаторы:
- код страны отправителя
- таргет сайт
- факт, что посылка не была заказана
Ссылка ведет на фишинг-страницу поиска посылки, заточенной под post.kz (сайт почтовой службы РК).
Рекомендация: не отвечайте на СМС, при необходимости позвоните в ближайшее почтовое отделение для выяснения деталей, если посылка действительно была заказана и СМС удачно совпало с этим.
🦠 Ресурс отправлен в общие бан листы, залочен в OpenBLD DNS..
✅️️️️️️️ Будьте внимательны, берегите себя вместе OpenBLD.net DNS. Peace ✌️
Рост фишинг активностей занимает первое место в атаках на конечного пользователя/организации.
Среди Фишинг атак есть вид Смишинг "SMiShing" атак - атаки на пользователей через СМС.
Сегодня замечена такая вот рассылка на территории Казахстана, где по сути фиктивная ссылка ведет на фиктивный сайт имитирующий сайт КазПочты... Индикаторы:
- код страны отправителя
- таргет сайт
- факт, что посылка не была заказана
Ссылка ведет на фишинг-страницу поиска посылки, заточенной под post.kz (сайт почтовой службы РК).
Рекомендация: не отвечайте на СМС, при необходимости позвоните в ближайшее почтовое отделение для выяснения деталей, если посылка действительно была заказана и СМС удачно совпало с этим.
🦠 Ресурс отправлен в общие бан листы, залочен в OpenBLD DNS..
✅️️️️️️️ Будьте внимательны, берегите себя вместе OpenBLD.net DNS. Peace ✌️
Docker в опасности, или как искать уязвимости в образах контейнеров
Какие уязвимости бывают в образах контейнеров, как их устранять и какой сканер уязвимостей лучше выбрать.
Развернутая статья от DevOps, DevSecOps инеженера из Nixys:
— https://habr.com/ru/companies/nixys/articles/735544/
Какие уязвимости бывают в образах контейнеров, как их устранять и какой сканер уязвимостей лучше выбрать.
Развернутая статья от DevOps, DevSecOps инеженера из Nixys:
— https://habr.com/ru/companies/nixys/articles/735544/
/ Meet the GoldenJackal APT group. Don’t expect any howls
https://securelist.com/goldenjackal-apt-group/109677/
https://securelist.com/goldenjackal-apt-group/109677/
Securelist
Meet the GoldenJackal APT group. Don’t expect any howls
GoldenJackal is an APT group, active since 2019, that usually targets government and diplomatic entities in the Middle East and South Asia. The main feature of this group is a specific toolset of .NET malware, JackalControl, JackalWorm, JackalSteal, JackalPerInfo…
/ WINTAPIX: A New Kernel Driver Targeting Countries in The Middle East
https://www.fortinet.com/blog/threat-research/wintapix-kernal-driver-middle-east-countries
https://www.fortinet.com/blog/threat-research/wintapix-kernal-driver-middle-east-countries
Fortinet Blog
WINTAPIX: A New Kernel Driver Targeting Countries in The Middle East
A detailed analysis of a driver named WinTapix that uses Donut open-source payload to inject its shellcode that appears to be primarily targeting countries in the Middle East.…
/ MikroTik received information about a new vulnerability, which is assigned the ID CVE-2023-32154
What this issue affects: The issue affects devices running MikroTik RouterOS versions v6.xx and v7.xx with enabled IPv6 advertisement receiver functionality:
https://blog.mikrotik.com/security/cve-2023-32154.html
What this issue affects: The issue affects devices running MikroTik RouterOS versions v6.xx and v7.xx with enabled IPv6 advertisement receiver functionality:
https://blog.mikrotik.com/security/cve-2023-32154.html
Mikrotik
MikroTik makes networking hardware and software, which is used in nearly all countries of the world. Our mission is to make existing Internet technologies faster, more powerful and affordable to wider range of users.
/ New vulnerability in popular OAuth framework, used in hundreds of online services
https://salt.security/blog/a-new-oauth-vulnerability-that-may-impact-hundreds-of-online-services
https://salt.security/blog/a-new-oauth-vulnerability-that-may-impact-hundreds-of-online-services
salt.security
New OAuth Vulnerability Impacts Hundreds of Online Services
OAuth vulnerability earns CVE-2023-28131. Salt exposes a new vulnerability in the popular OAuth framework, used in hundreds of online services.
/ Analysis of Amadey Bot Infrastructure Using Shodan
Here you'll see how to use a known c2 to craft additional queries based on html content and certificate information. In total, 12 unique servers will be identified:
https://embee-research.ghost.io/amadey-bot-infrastructure/
Here you'll see how to use a known c2 to craft additional queries based on html content and certificate information. In total, 12 unique servers will be identified:
https://embee-research.ghost.io/amadey-bot-infrastructure/
Embee Research
Shodan Query Guide - How To Track Amadey Bot Infrastructure With TLS Certificates and Russian Profanity
Identifying Amadey Bot Servers Using Shodan.
/ Technical Analysis of Pikabot
Peeking into the malware backdoor. Pikabot is a malicious backdoor that has been active since early 2023. The malware is modular with a loader and a core component that implements the majority of the functionality:
https://www.zscaler.com/blogs/security-research/technical-analysis-pikabot
Peeking into the malware backdoor. Pikabot is a malicious backdoor that has been active since early 2023. The malware is modular with a loader and a core component that implements the majority of the functionality:
https://www.zscaler.com/blogs/security-research/technical-analysis-pikabot
Zscaler
Pikabot | ThreatLabz
Pikabot is a modular backdoor capable of delivering second-stage payloads that shares similarities with Qakbot.
Открытый практикум DevOps by Rebrain: Шифрование секретов в GitOps
• 30 Мая (Вторник), 19:00 по МСК. Детали
Программа:
• Где хранить секреты - git, vault или облачный сервис?
• Разбираемся с dek, kek и kms
• Изучаем схему работы sops, sealed secrets
• Если успеем, то затронем варианты реализации kubernetes authentication в vault и external secrets
Ведет:
Василий Озеров - Руководит международной командой в рамках своего агентства Fevlake. Co-Founder REBRAIN. Более 8 лет Devops практик.
P.S. Зарегистрировавшимся запись практикума "DevOps by Rebrain" в подарок
• 30 Мая (Вторник), 19:00 по МСК. Детали
Программа:
• Где хранить секреты - git, vault или облачный сервис?
• Разбираемся с dek, kek и kms
• Изучаем схему работы sops, sealed secrets
• Если успеем, то затронем варианты реализации kubernetes authentication в vault и external secrets
Ведет:
Василий Озеров - Руководит международной командой в рамках своего агентства Fevlake. Co-Founder REBRAIN. Более 8 лет Devops практик.
P.S. Зарегистрировавшимся запись практикума "DevOps by Rebrain" в подарок
Vulnerability (CVE-2023-2868) in Barracuda Email Security Gateway appliance (ESG)
— https://status.barracuda.com/incidents/34kx82j5n4q9
— https://status.barracuda.com/incidents/34kx82j5n4q9
Barracuda
Barracuda identified a vulnerability (CVE-2023-2868) in our Email Security Gateway appliance (ESG) on May 19, 2023.
Barracuda Networks's Status Page - Barracuda identified a vulnerability (CVE-2023-2868) in our Email Security Gateway appliance (ESG) on May 19, 2023..
Free VPN Data Breach Exposed 360 Million Records Online
— https://www.vpnmentor.com/news/report-super-vpn-breach/
— https://www.vpnmentor.com/news/report-super-vpn-breach/
vpnMentor
Free VPN Data Breach Exposed 360 Million Records Online. Why Using the Right VPN Matters!
Cybersecurity security researcher Jeremiah Fowler discovered and reported to vpnMentor a non-password protected database containing over 360 million records related to a VPN data
/ OpenBLD.net DNS Mitigated Influence from new Microsoft Encrypted Restricted Permission Messages Deliver Phishing
New phishing company:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/microsoft-encrypted-restricted-permission-messages-deliver-phishing/
New phishing company:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/microsoft-encrypted-restricted-permission-messages-deliver-phishing/
Trustwave
Microsoft Encrypted Restricted Permission Messages Deliver Phishing | Trustwave
Over the past few days, we have seen phishing attacks that use a combination of compromised Microsoft 365 accounts and .rpmsg encrypted emails to deliver the phishing message.
/ Zyxel security advisory for multiple buffer overflow vulnerabilities of firewalls
…buffer overflow vulnerability in the notification function in some firewall versions could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and even a remote code execution on an affected device:
— https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls
…buffer overflow vulnerability in the notification function in some firewall versions could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and even a remote code execution on an affected device:
— https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls
Zyxel
Zyxel security advisory for multiple buffer overflow vulnerabilities of firewalls | Zyxel Networks
CVEs: CVE-2023-33009, CVE-2023-33010 Summary Zyxel has released patches for firewalls affected by multiple buffer overflow vulnerabilities. Users are advised to install them for optimal protection. What are the vulnerabilities? CVE-2023-33009 A buffer overflow…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Free (9) short cources from GitLab
— GitLab 101. 1h - https://levelup.gitlab.com/courses/gitlab101
— GitLab 201. 1h - https://levelup.gitlab.com/courses/gitlab-201-certification
— GitLab CI/CD. 3h - https://levelup.gitlab.com/courses/continuous-integration-and-delivery-ci-cd-with-gitlab
— GitLab Security Essentials. 4 1/2h - https://levelup.gitlab.com/courses/security-essentials
— GitLab Technical Writing Fundamentals. 3h - https://levelup.gitlab.com/courses/gitlab-technical-writing-fundamentals
— GitLab with Git Essentials. 4h - https://levelup.gitlab.com/courses/gitlab-with-git-essentials
— GitLab Agile Project Management. 2 ½hours - https://levelup.gitlab.com/courses/gitlab-agile-project-management
— Remote Foundations Certification. 2h - https://levelup.gitlab.com/courses/remote-foundations
— TeamOps. 1-2h - https://levelup.gitlab.com/courses/teamops
— GitLab 101. 1h - https://levelup.gitlab.com/courses/gitlab101
— GitLab 201. 1h - https://levelup.gitlab.com/courses/gitlab-201-certification
— GitLab CI/CD. 3h - https://levelup.gitlab.com/courses/continuous-integration-and-delivery-ci-cd-with-gitlab
— GitLab Security Essentials. 4 1/2h - https://levelup.gitlab.com/courses/security-essentials
— GitLab Technical Writing Fundamentals. 3h - https://levelup.gitlab.com/courses/gitlab-technical-writing-fundamentals
— GitLab with Git Essentials. 4h - https://levelup.gitlab.com/courses/gitlab-with-git-essentials
— GitLab Agile Project Management. 2 ½hours - https://levelup.gitlab.com/courses/gitlab-agile-project-management
— Remote Foundations Certification. 2h - https://levelup.gitlab.com/courses/remote-foundations
— TeamOps. 1-2h - https://levelup.gitlab.com/courses/teamops
Edcast
Gitlab
LevelUp is GitLab's integrated talent enablement solution.
В проекте OpenBLD.net DNS запущен режим OpenBLD+
Проект живет благодаря поддержке пользователей, сегодня есть возможность оформить подписку за 3$+, в замен получить:
• Персональную поддержку, помощь в расследовании Cybersecurity инцидентов
• Hardening, AppSec консультации, +консультации по SEO оптимизации Вашего сайта
• Улучшенная скорость доставки Вашего сайта/Домена пользователям OpenBLD.net DNS
• Лого компании или никнейм на сайте проекта со ссылкой на сайт или соц. профиль
• Unlimited доступ для выделенных IP
• Есть вопросы / предложения - welcome @sysadminkz
*en* - OpenBLD+ Benefits
*ru* - Что дает OpenBLD+
Проект живет благодаря поддержке пользователей, сегодня есть возможность оформить подписку за 3$+, в замен получить:
• Персональную поддержку, помощь в расследовании Cybersecurity инцидентов
• Hardening, AppSec консультации, +консультации по SEO оптимизации Вашего сайта
• Улучшенная скорость доставки Вашего сайта/Домена пользователям OpenBLD.net DNS
• Лого компании или никнейм на сайте проекта со ссылкой на сайт или соц. профиль
• Unlimited доступ для выделенных IP
• Есть вопросы / предложения - welcome @sysadminkz
*en* - OpenBLD+ Benefits
*ru* - Что дает OpenBLD+