Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Veeam ONE allows an unauthenticated user to gain information about the SQL server connection Veeam ONE uses to access its configuration database.

This may lead to remote code execution on the SQL server hosting the Veeam ONE configuration database.

Ande next: CVE-2023-38548
A vulnerability in Veeam ONE allows an unprivileged user who has access to the Veeam ONE Web Client the ability to acquire the NTLM hash of the account used by the Veeam ONE Reporting Service..:

https://www.veeam.com/kb4508
Открытый практикум Linux by Rebrain: Обнаружение и просмотр устройств в Linux

Время:

15 Ноября (Среда) 19:00 МСК. Детали

Программа:

• Утилиты для просмотра устройств: lspci, lsusb, dmidecode...
• Интерфейсы ядра в /proc и /sys
• Именование дисков и сетевых устройств
• Просмотр свойств сетевых устройств с ethtool

Ведёт:

• Даниил Батурин – Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
⚠️ Под массированные атаки попал в том числе ChatGPT

Последнее время я дебажил проблему, исходя из полученных сведений, мне удалось нивелировать часть вредоносного трафика, примерно на 50%.

Ближайшие сутки процент увеличится, а время ответа серверов сократится...

Трафик шел из разных стран, из разных сред облачных провайдеров (как пример Linode)...

Сейчас готов скрипт который вычленяет циклы запросов и отдает их в специльный DROP пулл.

В общем пока справляемся, конечные пользователи OpenBLD.net практически не ощутили флуд-эффекта и это радует.

Не будучи пальцем деланы. Развивайтесь друзья мои ✊️️️️️️️
Please open Telegram to view this post
VIEW IN TELEGRAM
/ Google ad distributes malicious CPU-Z

One common technique used by threat actors to evade detection is to employ cloaking. Anyone clicking on the ad and who’s not the intended victim will see a standard blog with a number of articles..:

https://www.malwarebytes.com/blog/threat-intelligence/2023/11/malvertiser-copies-pc-news-site-to-deliver-infostealer
/ Detecting “Effluence”, An Unauthenticated Confluence Web Shell

Confluence under attack... vulnerability allows an attacker to gain unauthorized access to the administrative areas of a Confluence server:

https://www.aon.com/cyber-solutions/aon_cyber_labs/detecting-effluence-an-unauthenticated-confluence-web-shell/
/ Uncovering thousands of unique secrets in PyPI packages

...PyPi packages and surfaced thousands of hardcoded credentials.

Let’s start with article authors, with the big reveal of what them found:

- 3.938 total unique secrets across all projects
- 768 of those unique secrets were found to be valid
- 2.922 projects contained at least one unique secret

https://blog.gitguardian.com/uncovering-thousands-of-unique-secrets-in-pypi-packages/
/ StopRansomware: Royal Ransomware

Remort from CISA. According to third-party reporting, Royal actors most commonly (in 66.7% of incidents) gain initial access to victim networks via successful phishing emails:

https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-061a
/ Windows DWM Core Library Elevation of Privilege Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36033

Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36036
/ Microsoft guidance regarding credentials leaked to GitHub Actions Logs through Azure CLI

Vulnerability where Azure Command-Line Interface (CLI) could expose sensitive information, including credentials, through GitHub Actions logs:

🔹 https://msrc.microsoft.com/blog/2023/11/microsoft-guidance-regarding-credentials-leaked-to-github-actions-logs-through-azure-cli/
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытый практикум DevOps by Rebrain: Практики разработки жизненного цикла ПО

Время:

21 Ноября (Вторник) 19:00 МСК. Детали

Программа:

• Жизненный цикл ПО
• Методологии разработки
• Kanban
• Scrum
• DevOps
• SRE

Ведёт:

• Александр Крылов – Опыт работы в DevOps более 7 лет. Постоянный спикер конференций: DevOps conf, TeamLead conf, Highload conf. Автор курса по Haproxy на Rebrain.
/ The Spelling Police: Searching for Malicious HTTP Servers by Identifying Typos in HTTP Responses
Fox-SRT Uncategorized

Sometimes cybercriminals that host malicious servers employ tactics that involve mimicking the responses of legitimate software to evade detection. However, a common pitfall of these malicious actors are typos, which we use as unique fingerprints to identify such servers..:

https://blog.fox-it.com/2023/11/15/the-spelling-police-searching-for-malicious-http-servers-by-identifying-typos-in-http-responses/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
📢. Как "я мог попасть в бан" OpenBLD.net?

Автоматически попасть можно по нескольким причинам:

🔹 Нарушение правил лимита (например зафиксирован брутфорс доменов или у Вас завелась малварь и начинает активно юзать С2 коммуникации)
🔹 Попадание IP в DNSBL листы
🔹 "Вот этими вот самыми" руками 🙌 (то бишь моими)

Иногда это может быть ошибочное срабатывание, не переживайте, если ADA или RIC сервера не пингуются, а сайты перестали загружаться. 90% случаев это бан, что можно сделать в этом случае?

🔸 Написать мне, указать свой внешний IP, время. когда замечена была проблема и какой сервис недостпен ADA / BLD. Мы постараемся совместно решить вопрос.
🔸 Посмотреть статус OpenBLD.net сервисов, вдруг действительно, что то случилось и связаться со мной

99% аптайм - хороший показатель, но безопасность и скорость, тоже важные показатели, давайте учитывать это вместе.

Всем спасибо кто пользуется и остается в фокусе и за понимание, кто еще не пользуется - welcome, донаты приветствуются, контакты здесь. Всем Peace ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
/ The Ticking Supply Chain Attack Bomb of Exposed Kubernetes Secrets

...exposed Kubernetes secrets of hundreds of organizations and open-source projects allow access to sensitive environments in the Software Development Life Cycle (SDLC) and open a severe supply chain attack threat..:

https://blog.aquasec.com/the-ticking-supply-chain-attack-bomb-of-exposed-kubernetes-secrets
📢 Открытый практикум Networks by Rebrain: vxlan, часть 1

Время:

28 Ноября (Вторник) 19:00 МСК. Детали

Программа:

— Необходимость vxlan
— Классический вариант с Flood and Learn подходом
— Появление BGP Control plane

Ведёт:

Дмитрий Радчук – Team Lead Вконтакте. CCIE x4. Опыт работы с сетями больше 12 лет. Опыт преподавания больше 4-х лет