Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
/ GoFetch is a microarchitectural side-channel attack that can extract secret keys from constant-time cryptographic implementations via data memory-dependent prefetchers (DMPs).

https://gofetch.fail/
/ ZenHammer: Rowhammer Attacks on AMD Zen-based Platforms

https://comsec.ethz.ch/research/dram/zenhammer/
/ The latest emerging C2 was primarily focused on Asus devices, and grew to over 6,000 bots in a period of 72 hours.

ASUS routers under attack:

https://blog.lumen.com/the-darkside-of-themoon/
/ Alert: PROXYLIB and LumiApps Transform Mobile Devices into Proxy Nodes

Residential proxies are frequently used by threat actors to conceal malicious activity, including advertising fraud and the use of bots. Access to residential proxy networks is often purchased from other threat actors who create them through enrolling unwitting users’ devices as nodes in the network through malware embedded in mobile, CTV or desktop applications...

How VPN app can convert your device to malicious proxy node:

https://www.humansecurity.com/learn/blog/satori-threat-intelligence-alert-proxylib-and-lumiapps-transform-mobile-devices-into-proxy-nodes
📢 Открытый практикум: Кросс-командные взаимодействия - учимся жить дружно

Время:

• 2 Апреля (Вторник) 19:00 МСК

Программа:

• Предпосылки для построения или изменения процесса взаимодействия
• Построение процесса взаимодействия команд DEV, QA с DevOps командой, когда вы единая служба
• Построение процесса работы DevOps с OPS/support

Детали

Ведёт:

Александр Крылов – Опыт работы в DevOps более 7 лет. Спикер конференций: DevOps conf, TeamLead conf, Highload conf. Автор курса по Haproxy на Rebrain.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
“CVE-2024-21388”- Microsoft Edge’s Marketing API Exploited for Covert Extension Installation

Microsoft Edge browser, designated CVE-2024–21388. This flaw could have allowed an attacker to exploit a private API, initially intended for marketing purposes, to covertly install additional browser extensions with broad permissions without the user’s knowledge.

https://labs.guard.io/cve-2024-21388-microsoft-edges-marketing-api-exploited-for-covert-extension-installation-879fe5ad35ca
📢 Оптимизированный профиль для устройств Apple

После последних атак на одного из хостинг-провайдеров OpenBLD.net, я обновил топологию серверов для оптимизации доставки контента, особенно для пользователей Apple.

Загрузите оптимизированный профиль с сайта проекта и просто установите его поверх существующего:
👉 openbld.net/docs/get-started/setup-mobile-devices/apple/

Если ваша система работает нормально, обновление не обязательно. Просто помните, что такая возможность существует. Мир ✌️

P.S. Будут вопросы по обновлению - Welcome 😎

--- En ---

📢 Optimized Profile for Apple Devices

Following recent attacks on one of the hosting providers within
OpenBLD.net, I have updated the server topology to optimize content delivery, especially for Apple users.

Download the optimized profile from the project website and simply install it over your existing one:
👉
openbld.net/docs/get-started/setup-mobile-devices/apple/

If your system is functioning normally, updating is not mandatory. Just remember that the option is available. Peace! ✌️

P.S. If you have any questions regarding the update - Welcome
😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
According official Kali twitter blog post - The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today

Hack via hacker distro?)

CVE - https://nvd.nist.gov/vuln/detail/CVE-2024-3094

🔹 FAQ on the xz-utils backdoor: https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
🔹 Checker vulnerability: https://github.com/FabioBaroni/CVE-2024-3094-checker/blob/main/CVE-2024-3094-checker.sh
🔹 Detection: https://github.com/byinarie/CVE-2024-3094-info
🔹 More details: https://www.wiz.io/blog/cve-2024-3094-critical-rce-vulnerability-found-in-xz-utils
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытые практикумы DevOps, Linux, Networks и Golang: Расписание на След. неделю

Расписание:

🟢 9 апреля Networks: Dynamic Multipoint Virtual Private Network (DMVPN) (Дмитрий Радчук – Team Lead Вконтакте)
🟢 10 апреля Linux: Практика работы с дисками (RAID, fdisk, LVM) (Андрей Буранов VK Play)
🟢 11 апреля Golang & DevOps: Стек типичного проекта в Golang в коммерческой разработке (Сергей Парамошкин – Яндекс.облако)

Детали

P.S. Запись практикума “DevOps by Rebrain” в подарок за регистрацию
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Викторина на розыгрыш билетов на AppSecFest Almaty 2024

AppSecFest Almaty 2024 официально открыл продажу билетов, у тебя уважаемый username есть возможность попасть на конференцию бесплатно поучаствовав в розыгрыше от нашего Sys-Admin InfoSec канала.

Условия просты:

• Ответь правильно на вопросы из формы, далее путем рандома будет выбрано 5 победителей, которым организаторы разошлют билеты.

Конференция должна быть интересная в плане контента, нетворкинга и общения, будет возможность познакомиться со спикерами, например Михаилом Фленовым, мной, организаторами и многими другими интересными людьми.

Не пропустите возможность обогатить свои знания, узнать о последних трендах и лучших практиках AppSec и не только.

• Дата: 3 мая 2024 г.
• Место проведения: Атакент-экспо, 10 павильон, г. Алматы
• Остальные детали на: https://appsecfest.kz

Форма викторины - Здесь. Happy research!
📢 AWS Public Sector Day - 16 апреля пройдет в Алматы

- Глобальная инфраструктура AWS
- Свое облако и AWS Outposts
- Безопасность и шифрование данных
- Обзор Генеративного ИИ и примеры применения

Встреча оффлайн, участие бесплатное, но через регистрацию (количество мест ограниченно):

- https://qcloudy.io/aws-cloud-day-for-public-sector
/ Notepad++ Clone Parasite Website

Many users are using Notepad++ on own Windows systems...

Today I reviewed official Notepad++ help message about of harmful clone notepad[.]plus site.

Be careful, before downloading and using third-party software.

P.S. Of course this clone sent to OpenBLD.net ecosystem.