Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Cmpxchg8B
Zenbleed
🚀 OpenBLD.net DNS and Netdata Anomaly Detection
At OpenBLD.net, we believe in the power of collaboration and open-source initiatives. That's why we're thrilled to announce our partnership with Netdata, a leading player in the open-source monitoring solution tool. In the spirit of supporting like-minded projects, Netdata has generously provided free access to the business-grade plan on Netdata Cloud for OpenBLD.net ecosystem.
Now OpenBLD.net DNS has additional opportunity will be proactively Cyber Defence oriented service 😎
⚙️ How Netdata's ML-based Anomaly Detection Works
⚙️ How to agentless setup OpenBLD.net
⚡ Main OpenBLD goals
At OpenBLD.net, we believe in the power of collaboration and open-source initiatives. That's why we're thrilled to announce our partnership with Netdata, a leading player in the open-source monitoring solution tool. In the spirit of supporting like-minded projects, Netdata has generously provided free access to the business-grade plan on Netdata Cloud for OpenBLD.net ecosystem.
Now OpenBLD.net DNS has additional opportunity will be proactively Cyber Defence oriented service 😎
⚙️ How Netdata's ML-based Anomaly Detection Works
⚙️ How to agentless setup OpenBLD.net
⚡ Main OpenBLD goals
/ Lazarus Threat Group Attacking Windows Servers to Use as Malware Distribution Points
Attacks Against Windows IIS Web Servers:
https://asec.ahnlab.com/en/55369/
Attacks Against Windows IIS Web Servers:
https://asec.ahnlab.com/en/55369/
ASEC
Lazarus Threat Group Attacking Windows Servers to Use as Malware Distribution Points - ASEC
Lazarus Threat Group Attacking Windows Servers to Use as Malware Distribution Points ASEC
/ Exploiting MikroTik RouterOS Hardware with CVE-2023-30799
Up until version 6.49.8 (July 20, 2023), MikroTik RouterOS Long-term was vulnerable to CVE-2023-30799. Remote and authenticated attackers can use the vulnerability to get a root shell on the router..:
— https://vulncheck.com/blog/mikrotik-foisted-revisited
Up until version 6.49.8 (July 20, 2023), MikroTik RouterOS Long-term was vulnerable to CVE-2023-30799. Remote and authenticated attackers can use the vulnerability to get a root shell on the router..:
— https://vulncheck.com/blog/mikrotik-foisted-revisited
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
Открытый практикум Networks by Rebrain: Просто о сложном - FreeSWITCH
• 3 Августа (Четверг), 19:00 МСК. Детали
Программа:
• SIP Профили (Internal, External - в чем их отличие)
• Как настроить Gateway
• Рассмотрим Dialplan (regex)
• Настроим маршрутизацию для настроенного Gateway
• Рассмотрим механизм ACL
Ведет:
• Роман Сыртланов – VoIP инженер. Опыт работы с VoIP 7 лет. Работает с Asterisk/FreeSWITCH/Kamailio
• 3 Августа (Четверг), 19:00 МСК. Детали
Программа:
• SIP Профили (Internal, External - в чем их отличие)
• Как настроить Gateway
• Рассмотрим Dialplan (regex)
• Настроим маршрутизацию для настроенного Gateway
• Рассмотрим механизм ACL
Ведет:
• Роман Сыртланов – VoIP инженер. Опыт работы с VoIP 7 лет. Работает с Asterisk/FreeSWITCH/Kamailio
/ GameOver(lay): Easy-to-exploit local privilege escalation vulnerabilities in Ubuntu Linux affect 40% of Ubuntu cloud workloads
https://www.wiz.io/blog/ubuntu-overlayfs-vulnerability
https://www.wiz.io/blog/ubuntu-overlayfs-vulnerability
wiz.io
GameOverlay Vulnerability Impacts 40% of Ubuntu Workloads | Wiz Blog
Wiz Research discovers CVE-2023-2640 & CVE-2023-32629, 2 privilege escalation vulnerabilities in Ubuntu's OverlayFS module impacting 40% of cloud workloads.
/ Multiple Vulnerabilities in Microsoft Message Queuing Service
Affected platforms: Windows
Impacted parties: Microsoft Windows users with Microsoft Message Queuing service installed
Impact: Remote code execution and denial-of-service
Severity level: Critical and Important
https://www.fortinet.com/blog/threat-research/microsoft-message-queuing-service-vulnerabilities
Affected platforms: Windows
Impacted parties: Microsoft Windows users with Microsoft Message Queuing service installed
Impact: Remote code execution and denial-of-service
Severity level: Critical and Important
https://www.fortinet.com/blog/threat-research/microsoft-message-queuing-service-vulnerabilities
Fortinet Blog
FortiGuard Labs Discovers Multiple Vulnerabilities in Microsoft Message Queuing Service
Get an overview of the attack surfaces of MSMQ, the approaches taken to tackle the challenges encountered during fuzzing, and additional details of the vulnerabilities. Learn more.…
Йоу 🤘. Open SysConf'23 16 Сентября точно быть!
В этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group
В итоге у нас есть:
— Комфортное пространство на ~100 человек
— Онлайн трансляция и хороший интернет
— Возможность подкрепиться, утолить жажду
— Отличный лофт для знакомств, нетворкинга, приобретения новых связей и возможно даже новой работы
— И конечно возможность для самореализации в отношении докладов и бесед
Форма регистрации посетителя скоро будет готова, если ты 100% уверен, что придешь, то начинай тренировать скорость клика, так как места на оффлайн участие будут ограничены 😎
Скоро будет больше деталей, следите и ждите обновлений:
— https://sysconf.io/ru
В этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group
В итоге у нас есть:
— Комфортное пространство на ~100 человек
— Онлайн трансляция и хороший интернет
— Возможность подкрепиться, утолить жажду
— Отличный лофт для знакомств, нетворкинга, приобретения новых связей и возможно даже новой работы
— И конечно возможность для самореализации в отношении докладов и бесед
Форма регистрации посетителя скоро будет готова, если ты 100% уверен, что придешь, то начинай тренировать скорость клика, так как места на оффлайн участие будут ограничены 😎
Скоро будет больше деталей, следите и ждите обновлений:
— https://sysconf.io/ru
Sys-Admin InfoSec pinned «Йоу 🤘. Open SysConf'23 16 Сентября точно быть! В этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group В итоге у нас есть: — Комфортное пространство на ~100 человек — Онлайн трансляция и хороший интернет — Возможность…»
/ APT Bahamut Targets Individuals with Android Malware Using Spear Messaging
In this specific attack, the threat actor conducted targeted spear messaging attacks on WhatsApp Messenger..:
https://www.cyfirma.com/outofband/apt-bahamut-targets-individuals-with-android-malware-using-spear-messaging/
In this specific attack, the threat actor conducted targeted spear messaging attacks on WhatsApp Messenger..:
https://www.cyfirma.com/outofband/apt-bahamut-targets-individuals-with-android-malware-using-spear-messaging/
CYFIRMA
APT Bahamut Targets Individuals with Android Malware Using Spear Messaging - CYFIRMA
EXECUTIVE SUMMARY The team at CYFIRMA recently obtained advanced Android malware targeting individuals in the South Asia region. The suspicious...
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Top 10 Active Directory Attack Methods
https://www.lepide.com/blog/top-10-active-directory-attack-methods/
https://www.lepide.com/blog/top-10-active-directory-attack-methods/
Lepide Blog: A Guide to IT Security, Compliance and IT Operations
Top 10 Active Directory Attack Methods
It is imperative that organizations are aware of the most common ways that attackers can compromise Active Directory, which are explained here.
/ Canon Printers Disclosure Wi-Fi Sensitive information
Sensitive information on the Wi-Fi connection settings stored in the memories of inkjet printers (home and office/large format) may not be deleted by the usual initialization process.
CP2023-003 Vulnerability Mitigation/Remediation for Inkjet Printers:
— https://psirt.canon/advisory-information/cp2023-003/
Sensitive information on the Wi-Fi connection settings stored in the memories of inkjet printers (home and office/large format) may not be deleted by the usual initialization process.
CP2023-003 Vulnerability Mitigation/Remediation for Inkjet Printers:
— https://psirt.canon/advisory-information/cp2023-003/
Canon PSIRT
CP2023-003 Vulnerability Mitigation/Remediation for Inkjet Printers (Home and Office/Large Format)
Sensitive information on the Wi-Fi connection settings stored in the memories of inkjet printers
/ Google AMP – The Newest of Evasive Phishing Tactic
https://cofense.com/blog/google-amp-the-newest-of-evasive-phishing-tactic/
https://cofense.com/blog/google-amp-the-newest-of-evasive-phishing-tactic/
Cofense
Google AMP – The Newest of Evasive Phishing Tactic
Learn about a new phishing tactic utilizing Google Accelerated Mobile Pages (AMP) that is proving to be very successful at reaching intended targets.
/ The Massive macOS Threats Trending in the Dark Web
Insights into the macOS HVNC Tool:
— https://guardz.com/blog/the-massive-macos-threats-trending-in-the-dark-web/
Insights into the macOS HVNC Tool:
— https://guardz.com/blog/the-massive-macos-threats-trending-in-the-dark-web/
Guardz.com
The Massive macOS Threats Trending in the Dark Web. | Guardz.com
The recent reveal of ShadowVault malware in our blog post decidedly piqued the interest of the cybersecurity news community. Keeping up-to-date with the
/ Threat social engineering over Microsoft Teams
Microsoft Threat Intelligence has identified highly targeted social engineering attacks using credential theft phishing lures sent as Microsoft Teams chats by the threat actor that Microsoft tracks as Midnight Blizzard (previously tracked as NOBELIUM).. Read more on MS site.
Microsoft Threat Intelligence has identified highly targeted social engineering attacks using credential theft phishing lures sent as Microsoft Teams chats by the threat actor that Microsoft tracks as Midnight Blizzard (previously tracked as NOBELIUM).. Read more on MS site.
Microsoft News
Midnight Blizzard conducts targeted social engineering over Microsoft Teams
Microsoft has identified targeted social engineering attacks by Midnight Blizzard using credential theft phishing lures sent as Teams chats.
Открытый практикум Linux by Rebrain: Память в Linux
Программа:
• Эволюция адресации памяти
• Виртуальная память
• /proc/meminfo
• 9 Августа (Среда), 20:00 МСК. Детали
Ведет:
• Андрей Буранов – Специалист по UNIX-системам в компании VK. Опыт работы с ОС Linux более 7 лет.
Программа:
• Эволюция адресации памяти
• Виртуальная память
• /proc/meminfo
• 9 Августа (Среда), 20:00 МСК. Детали
Ведет:
• Андрей Буранов – Специалист по UNIX-системам в компании VK. Опыт работы с ОС Linux более 7 лет.
/ “PhishForce” — Vulnerability Uncovered in Salesforce’s Email Services Exploited for Phishing Facebook Accounts In-The-Wild
Guardio
Malicious Emails Sent by Trusted Email Gateways and more..:
— https://labs.guard.io/phishforce-vulnerability-uncovered-in-salesforces-email-services-exploited-for-phishing-32024ad4b5fa
Guardio
Malicious Emails Sent by Trusted Email Gateways and more..:
— https://labs.guard.io/phishforce-vulnerability-uncovered-in-salesforces-email-services-exploited-for-phishing-32024ad4b5fa
/ Unauthorized Access to Cross-Tenant Applications in Microsoft Power Platform
https://www.tenable.com/security/research/tra-2023-25
https://www.tenable.com/security/research/tra-2023-25
Tenable®
Unauthorized Access to Cross-Tenant Applications in Microsoft Power Platform
A researcher at Tenable has discovered an issue that enables limited, unauthorized access to cross-tenant applications and sensitive data (including but not limited to authentication secrets). Background The issue occurred as a result of insufficient access…
🚀 Open SysConf'23 Открыта регистрация на 16 Сентября
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Как построить AppSec и ничего не сломать
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS
Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.
Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Как построить AppSec и ничего не сломать
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS
Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.
Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
Sys-Admin InfoSec pinned «🚀 Open SysConf'23 Открыта регистрация на 16 Сентября Помимо регистрации, предварительно обозначены keywords/тематики конференции: — eBPF "сниффинг" — "Старт" в Kubernetes — RHCSA "путь сертификации" — "кто есть" Software Analyst — Тестинг "нагрузочный"…»
/ Visualizing Qakbot Infrastructure Part II: Uncharted Territory
https://www.team-cymru.com/post/visualizing-qakbot-infrastructure-part-ii-uncharted-territory
https://www.team-cymru.com/post/visualizing-qakbot-infrastructure-part-ii-uncharted-territory
Team-Cymru
Visualizing Qakbot Infrastructure: Network Telemetry | Team Cymru
Explore Qakbot’s evolving C2 infrastructure through NetFlow analysis, revealing new servers, port trends, and insights into upstream communication layers.