Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Gpoddity: Exploiting Active Directory Gpos Through Ntlm Relaying, and More…

Group Policy Objects represent high value targets for an attacker in any Active Directory environment. Indeed, compromising such objects would allow taking over any computer or user linked to it, thus opening up a high number of privilege escalation or lateral movement opportunities..:

🔹https://www.synacktiv.com/publications/gpoddity-exploiting-active-directory-gpos-through-ntlm-relaying-and-more
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытый практикум DevOps by Rebrain: Внедрение "DevOps as service"

• 12 Сентября (Вторник) 19:00 МСК. Детали

Программа:
• Что такое "DevOps as service"
• Как его внедрить
• Какой это даст профит

Ведёт:
Александр Крылов - Team Lead DevOps опыт работы более 7 лет. Постоянный спикер: DevOps conf, TeamLead conf, Highload conf. Соавтор и ведущий подкаста ProITStand. Автор курса по Haproxy на Rebrain.
🚀 Присоединяйся к Open SysConf в эту субботу, как все будет

Уверен - будет позитивно и полезно.

🔹 Кто удаленно - Присоединяйся онлайн, будь вместе с нами.
🔹 Кто оффлайн - Встретимся в офисе команды Kolesa Team.

Начнем с базовых вещей, продолжим в low level практике, закончим на ноте размышлений - доклады и расписание.

Соберутся специалисты и уверен - хорошие люди из Алматы, Астаны, других городов РК, соседних государств. Встреча обещает пройти в многостороннем общении, обновлении круга знакомств и новых знаний 🤜🤛

Бери хорошее настроение, желание развития, открывай глаза, настораживай уши, готовь голосовой аппарат и уверенность в том, что все будет хорошо! Be connected on Open SysConf.io 🐴

Всем Peace ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
/ macOS MetaStealer | New Family of Obfuscated Go Infostealers Spread in Targeted Attacks

Authors highlight how threat actors are proactively targeting macOS businesses by posing as fake clients in order to socially engineer victims into launching malicious payloads..:

https://www.sentinelone.com/blog/macos-metastealer-new-family-of-obfuscated-go-infostealers-spread-in-targeted-attacks/
Открытый практикум Networks by Rebrain: SIP Proxy: is-is часть 3 - продвинутые технологии в ISIS

21 Сентября (Четверг) 19:00 МСК. Детали

Программа:
• security
• fast convergence
• multitopology
• redistribution

Ведет:
• Дмитрий Радчук – Team Lead Вконтакте. CCIE x4. Опыт работы с сетями больше 12 лет.
📢 Завтра Open SysConf.io 🐴 - кто регался адрес, онлайн должен быть здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
Sys-Admin InfoSec pinned «📢 Завтра Open SysConf.io 🐴 - кто регался адрес, онлайн должен быть здесь»
/ 38TB of data accidentally exposed by Microsoft AI researchers

Wiz Research found a data exposure incident on Microsoft’s AI GitHub repository, including over 30,000 internal Microsoft Teams messages – all caused by one misconfigured SAS token

The backup includes secrets, private keys, passwords..:

https://www.wiz.io/blog/38-terabytes-of-private-data-accidentally-exposed-by-microsoft-ai-researchers
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
😎 Live Driving - Собственная система знаний от @sysadminkz

Всем привет, меня зовут Евгений Гончаров, кто меня не знает, узнает позже, пост посвящается знающим меня людям.

За последние дни кибер-конференций меня спрашивали "как ты это делаешь, откуда энергия", вопросов было много, на которые я отвечал "у меня есть своя система знаний”.

Система видения мира созданная собственным сознанием, системно организованная, где все практики, результаты, теория - взяты из сугубо личного опыта подтвержденного годами жизни.

Некоторым я рассказываю "как и что", некоторым говорю основы или указываю на ошибки, но действительно - мне хочется отрефлексировать этот опыт в слух, без телефонов, гаджетов.

Мы можем настроиться. Дайте мне знать через форму о своей готовности к участию.

Кто готов. Давайте попробуем в какой-нибудь день вместе послушать о моем “точечном мире”.
Please open Telegram to view this post
VIEW IN TELEGRAM
/ Fileless Remote Code Execution on Juniper Firewalls

In this blog, was demonstrated how CVE-2023-36845, a vulnerability flagged as “Medium” severity by Juniper, can be used to remotely execute arbitrary code without authentication. Authors turned a multi-step (but very good) exploit into an exploit that can be written using a single curl command and appears to affect more (older) systems..:

https://vulncheck.com/blog/juniper-cve-2023-36845