Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
TeamsPhisher

is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications:

https://github.com/Octoberfest7/TeamsPhisher
/ Hunting for Nginx Alias Traversals in the wild

https://labs.hakaioffsec.com/nginx-alias-traversal/
Открытый практикум Networks by Rebrain: Погружение в VoIP: протокол sip, основы работы с Asterisk
 
• 13 Июля (Четверг), 19:00 по МСК. Детали

Программа:
• SIP протокол: как устанавливается вызов
• Установка Asterisk
• Рассмотрение диагностические команды
• Настройка учетных записей (транки, пиры)
• Настройка dialplan

Ведет:
• Роман Сыртланов – VoIP инженер. Опыт работы с VoIP 7 лет. Работает с Asterisk/FreeSWITCH/Kamailio
/ EoP fix Android July update

High: fix elevation of privilege in Android:

https://source.android.com/docs/security/bulletin/aaos/2023-07-01
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Increased Truebot Activity Infects U.S. and Canada Based Networks

Deploy from phishing and exloitation some CVE..

IOC domains sended to OpenBLD.net DNS:

https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-187a
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Today info about of OpenBLD.net DNS added to AdGuard Wiki KnowledgeBaseDNS repo 🎉
Сентябрьский дайджест ИТ конференций в Алматы
 
Сентябрь насыщен ИТ-встречами, много друзей, много встреч, дети начинают учиться, а мы общаться:

• 8 Сентября. DevOps и все что рядом - DevOpsDays.kz
• 13-15 Сентября. Масштабная CyberSec конфа - KazHackStan.com
• 16 Сентября. Открытая IT/Cybersec/Ops Knowledge Sharing конфа Open SysConf.io

13 по 16 дни ИТ концентрата, живущим здесь энергетиков больше, едущим в Алматы на KHS - бери билеты на 4 дня 😉

Мира всем. Peace ✌️
/ FortiOS - Allow a remote attacker to execute arbitrary code or command

A stack-based overflow vulnerability [CWE-124] in FortiOS & FortiProxy may allow a remote attacker to execute arbitrary code or command via crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.

Denoscription and workaround:

https://www.fortiguard.com/psirt/FG-IR-23-183
/ Browse the Internet ecosystem with BGP Tools

https://bgp.tools/
Открытый практикум Golang by Rebrain: Реализация kubernetes оператора
 
• 18 Июля (Вторник) 19:00 по МСК. Детали

Программа:
• Рассмотрим паттерн оператор, концепцию ресурсов и k8s REST API
• Рассмотрим реализацию кеша в библиотеки client-go для работы с API k8s
• Поработаем с Operator Framework
• Рассмотрим некоторые практики, используемые при написании операторов

Ведет:
• Дмитрий Гордеев – Руководитель практикума Golang by REBRAIN. Занимается разработкой нового Claud'а в x5 Tech. Опыт разработки – 5 лет
/ Multiple Vulnerabilities in Juniper PHP software

Severity: Critical - Official KB article
/ TeamTNT Reemerged with New Aggressive Cloud Campaign

The botnet run by TeamTNT has set its sights on Docker and Kubernetes environments, Redis servers, Postgres databases, Hadoop clusters, Tomcat and Nginx servers, Weave Scope, SSH, and Jupyter applications..:

— Article with Technical Details from AquaSec
⚠️ Reminding/Notice. bld.sys-adm.in will migrate to OpenBLD.net

Review and resetup all DoT, DoH, DNS setings to OpenBLD.net please.

Keep in mind - On this IP addresess will only remain DoT, DoH:
- 49.12.234.130
- 135.125.204.230
/ Routers From The Underground: Exposing AVrecon

..complex operation that infects small-office/home-office (SOHO) routers, deploying a Linux-based Remote Access Trojan (RAT) we’ve dubbed “AVrecon.”..:

https://blog.lumen.com/routers-from-the-underground-exposing-avrecon/
/ Citrix Secure Access client escalate local privileges to AUTHORITY\SYSTEM

https://nvd.nist.gov/vuln/detail/CVE-2023-24491

and has RCE on Ubuntu:

https://nvd.nist.gov/vuln/detail/CVE-2023-24492