/ HTTP/2 CONTINUATION Flood: Technical Details
https://nowotarski.info/http2-continuation-flood-technical-details/
https://nowotarski.info/http2-continuation-flood-technical-details/
nowotarski.info
HTTP/2 `CONTINUATION` Flood: Technical Details
Preface In October 2023 I learned about HTTP/2 Rapid Reset attack, dubbed “the largest DDoS attack to date”. I didn’t have deep knowledge of HTTP/2 back then. I knew its basics like frames or HPACK but I was focusing more on HTTP/1.1 protocol and programming…
/ XZ Utils Supply Chain Puzzle: Binarly Ships Free Scanner for CVE-2024-3094 Backdoor
https://www.binarly.io/blog/xz-utils-supply-chain-puzzle-binarly-ships-free-scanner-for-cve-2024-3094-backdoor
https://www.binarly.io/blog/xz-utils-supply-chain-puzzle-binarly-ships-free-scanner-for-cve-2024-3094-backdoor
www.binarly.io
XZ Utils Supply Chain Puzzle: Binarly Ships Free Scanner for CVE-2024-3094 Backdoor
In March, we received notifications about the open-source project XZ Utils, which provides lossless data compression on all Unix-like operating systems.
🚀 Викторина на розыгрыш билетов на AppSecFest Almaty 2024
AppSecFest Almaty 2024 официально открыл продажу билетов, у тебя уважаемый username есть возможность попасть на конференцию бесплатно поучаствовав в розыгрыше от нашего Sys-Admin InfoSec канала.
Условия просты:
• Ответь правильно на вопросы из формы, далее путем рандома будет выбрано 5 победителей, которым организаторы разошлют билеты.
Конференция должна быть интересная в плане контента, нетворкинга и общения, будет возможность познакомиться со спикерами, например Михаилом Фленовым, мной, организаторами и многими другими интересными людьми.
Не пропустите возможность обогатить свои знания, узнать о последних трендах и лучших практиках AppSec и не только.
• Дата: 3 мая 2024 г.
• Место проведения: Атакент-экспо, 10 павильон, г. Алматы
• Остальные детали на: https://appsecfest.kz
Форма викторины - Здесь. Happy research!
AppSecFest Almaty 2024 официально открыл продажу билетов, у тебя уважаемый username есть возможность попасть на конференцию бесплатно поучаствовав в розыгрыше от нашего Sys-Admin InfoSec канала.
Условия просты:
• Ответь правильно на вопросы из формы, далее путем рандома будет выбрано 5 победителей, которым организаторы разошлют билеты.
Конференция должна быть интересная в плане контента, нетворкинга и общения, будет возможность познакомиться со спикерами, например Михаилом Фленовым, мной, организаторами и многими другими интересными людьми.
Не пропустите возможность обогатить свои знания, узнать о последних трендах и лучших практиках AppSec и не только.
• Дата: 3 мая 2024 г.
• Место проведения: Атакент-экспо, 10 павильон, г. Алматы
• Остальные детали на: https://appsecfest.kz
Форма викторины - Здесь. Happy research!
/ CVE-2023-3454: Critical Vulnerability in Brocade Fabric OS Exposes Networks to Remote Attacks
https://securityonline.info/cve-2023-3454-critical-vulnerability-in-brocade-fabric-os-exposes-networks-to-remote-attacks/
https://securityonline.info/cve-2023-3454-critical-vulnerability-in-brocade-fabric-os-exposes-networks-to-remote-attacks/
Daily CyberSecurity
CVE-2023-3454: Critical Vulnerability in Brocade Fabric OS Exposes Networks to Remote Attacks
This flaw, designated CVE-2023-3454 (CVSS 8.6), could allow malicious actors to remotely execute code on affected switches
📢 AWS Public Sector Day - 16 апреля пройдет в Алматы
- Глобальная инфраструктура AWS
- Свое облако и AWS Outposts
- Безопасность и шифрование данных
- Обзор Генеративного ИИ и примеры применения
Встреча оффлайн, участие бесплатное, но через регистрацию (количество мест ограниченно):
- https://qcloudy.io/aws-cloud-day-for-public-sector
- Глобальная инфраструктура AWS
- Свое облако и AWS Outposts
- Безопасность и шифрование данных
- Обзор Генеративного ИИ и примеры применения
Встреча оффлайн, участие бесплатное, но через регистрацию (количество мест ограниченно):
- https://qcloudy.io/aws-cloud-day-for-public-sector
/ Notepad++ Clone Parasite Website
Many users are using Notepad++ on own Windows systems...
Today I reviewed official Notepad++ help message about of harmful clone notepad[.]plus site.
Be careful, before downloading and using third-party software.
P.S. Of course this clone sent to OpenBLD.net ecosystem.
Many users are using Notepad++ on own Windows systems...
Today I reviewed official Notepad++ help message about of harmful clone notepad[.]plus site.
Be careful, before downloading and using third-party software.
P.S. Of course this clone sent to OpenBLD.net ecosystem.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Command Injection and Backdoor Account in D-Link NAS Devices
The described vulnerability affects multiple D-Link NAS devices, including models DNS-340L, DNS-320L, DNS-327L, and DNS-325, among others. The vulnerability lies within the nas_sharing.cgi uri, which is vulnerable due to two main issues: a backdoor facilitated by hardcoded credentials, and a command injection vulnerability via the system parameter..:
https://github.com/netsecfish/dlink?tab=readme-ov-file
The described vulnerability affects multiple D-Link NAS devices, including models DNS-340L, DNS-320L, DNS-327L, and DNS-325, among others. The vulnerability lies within the nas_sharing.cgi uri, which is vulnerable due to two main issues: a backdoor facilitated by hardcoded credentials, and a command injection vulnerability via the system parameter..:
https://github.com/netsecfish/dlink?tab=readme-ov-file
GitHub
GitHub - netsecfish/dlink
Contribute to netsecfish/dlink development by creating an account on GitHub.
/ It Was Not Me! Malware-Initiated Vulnerability Scanning Is on the Rise
A growing number of threat actors are turning to malware-initiated scanning attacks. This article reviews how attackers use infected hosts for malware-based scans of their targets instead of the more traditional approach using direct scans..:
https://unit42.paloaltonetworks.com/malware-initiated-scanning-attacks/
A growing number of threat actors are turning to malware-initiated scanning attacks. This article reviews how attackers use infected hosts for malware-based scans of their targets instead of the more traditional approach using direct scans..:
https://unit42.paloaltonetworks.com/malware-initiated-scanning-attacks/
Unit 42
It Was Not Me! Malware-Initiated Vulnerability Scanning Is on the Rise
We describe the characteristics of malware-initiated scanning attacks. These attacks differ from direct scanning and are increasing according to our data.
/ Dark Web Profile: Who is RansomHub
- Victimology
- Mitigation Advices for Ransomware
- Who is the target
https://socradar.io/dark-web-profile-ransomhub/
- Victimology
- Mitigation Advices for Ransomware
- Who is the target
https://socradar.io/dark-web-profile-ransomhub/
SOCRadar® Cyber Intelligence Inc.
Dark Web Profile: RansomHub - SOCRadar® Cyber Intelligence Inc.
distinguishing themselves by making claims and backing them up with data leaks. In February 2024, RansomHub posted its first victim,...
/ Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability
CVE-2024-29990
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29990
CVE-2024-29990
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29990
📢 Бесплатная неделя курса "Python-разработчик" от Яндекс Практикума
Сам курс расчитан на 9 месяцев, где:
► Будет сделано 13 проектов для портфолио: сайты, приложения, бот, API
► Будете учиться у разработчиков из Яндекса и не только
► Получите сертификат о переподготовке и помощь с трудоустройством
После выпуска сможете работать бэкенд-разработчиком и писать код для сайтов и приложений (по данным Хабр Карьеры таких специалистов ищут чаще, чем других разработчиков)
Эта неделя даст понимание того, как проходит формат обучения и по душе ли специальность.
Детали здесь ←
Сам курс расчитан на 9 месяцев, где:
► Будет сделано 13 проектов для портфолио: сайты, приложения, бот, API
► Будете учиться у разработчиков из Яндекса и не только
► Получите сертификат о переподготовке и помощь с трудоустройством
После выпуска сможете работать бэкенд-разработчиком и писать код для сайтов и приложений (по данным Хабр Карьеры таких специалистов ищут чаще, чем других разработчиков)
Эта неделя даст понимание того, как проходит формат обучения и по душе ли специальность.
Детали здесь ←
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
/ Vulnerabilities Identified in LG WebOS
WebOS versions 4 through 7 running on LG TVs. These vulnerabilities let us gain root access on the TV after bypassing the authorization mechanism. Although the vulnerable service is intended for LAN access only, so.. Internet-connected devices, identified over 91,000 devices:
https://www.bitdefender.com/blog/labs/vulnerabilities-identified-in-lg-webos/
WebOS versions 4 through 7 running on LG TVs. These vulnerabilities let us gain root access on the TV after bypassing the authorization mechanism. Although the vulnerable service is intended for LAN access only, so.. Internet-connected devices, identified over 91,000 devices:
https://www.bitdefender.com/blog/labs/vulnerabilities-identified-in-lg-webos/
Bitdefender Labs
Vulnerabilities Identified in LG WebOS
As the creator of the world’s first smart home cybersecurity hub, Bitdefender regularly audits popular IoT hardware for vulnerabilities.
/ Bing ad for NordVPN leads to SecTopRAT
Most of the malicious search ads we have seen have originated from Google, but threat actors are also abusing other search engines. Microsoft Bing is probably the second best target due to its close ties to the Windows ecosystem and Edge browser...
Evil faked NordVPN In this blog post..:
https://www.malwarebytes.com/blog/threat-intelligence/2024/04/bing-ad-for-nordvpn-leads-to-sectoprat
Most of the malicious search ads we have seen have originated from Google, but threat actors are also abusing other search engines. Microsoft Bing is probably the second best target due to its close ties to the Windows ecosystem and Edge browser...
Evil faked NordVPN In this blog post..:
https://www.malwarebytes.com/blog/threat-intelligence/2024/04/bing-ad-for-nordvpn-leads-to-sectoprat
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
/ CVE-2024-3273: D-Link NAS RCE Exploited in the Wild
A remote code execution vulnerability in D-Link NAS devices is actively being exploited and is tracked under CVE-2024-3273. The vulnerability is believed to affect as many as 92,000 devices
https://www.greynoise.io/blog/cve-2024-3273-d-link-nas-rce-exploited-in-the-wild
A remote code execution vulnerability in D-Link NAS devices is actively being exploited and is tracked under CVE-2024-3273. The vulnerability is believed to affect as many as 92,000 devices
https://www.greynoise.io/blog/cve-2024-3273-d-link-nas-rce-exploited-in-the-wild
www.greynoise.io
CVE-2024-3273: D-Link NAS RCE Exploited in the Wild | GreyNoise Blog
Check out this blog to stay informed about a critical remote code execution vulnerability affecting D-Link NAS devices. It is being tracked under CVE-2024-3273 and believed to affect as many as 92,000 devices.
/ TA547 Targets German Organizations with Rhadamanthys Stealer
Email campaign delivering Rhadamanthys malware, messages contained a password-protected ZIP file (password: MAR26) containing an LNK file. When the LNK file was executed, it triggered PowerShell to run a remote PowerShell noscript...This essentially executed the malicious code in memory without writing it to disk..:
https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer
Email campaign delivering Rhadamanthys malware, messages contained a password-protected ZIP file (password: MAR26) containing an LNK file. When the LNK file was executed, it triggered PowerShell to run a remote PowerShell noscript...This essentially executed the malicious code in memory without writing it to disk..:
https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer
Proofpoint
TA547 Targets German Organizations: Rhadamanthys Stealer | Proofpoint US
An email campaign delivering Rhadamanthys malware was discovered targeting German organizations. Learn more about TA547 and why it matters.
📢 Открытые практикумы DevOps, Linux, Networks и Golang: расписание на неделю
Расписание:
• 15 апреля Networks: Мастер-класс по собеседованиям для сетевых инженеров и не только (DMVPN)
• 16 апреля Golang: Особенности Slog, сбор и обработка логов в Go приложениях
• 17 апреля Linux:
• 18 апреля Networks: Базовая безопасность удаленного подключения SSH (Secure SHell)
↘ Детали
Расписание:
• 15 апреля Networks: Мастер-класс по собеседованиям для сетевых инженеров и не только (DMVPN)
• 16 апреля Golang: Особенности Slog, сбор и обработка логов в Go приложениях
• 17 апреля Linux:
/dev, /proc, /sys• 18 апреля Networks: Базовая безопасность удаленного подключения SSH (Secure SHell)
↘ Детали
/ Smoke and (screen) mirrors: A strange signed backdoor
Technical analysis and not only..:
https://news.sophos.com/en-us/2024/04/09/smoke-and-screen-mirrors-a-strange-signed-backdoor/
Technical analysis and not only..:
https://news.sophos.com/en-us/2024/04/09/smoke-and-screen-mirrors-a-strange-signed-backdoor/
Sophos News
Smoke and (screen) mirrors: A strange signed backdoor
Sophos X-Ops discovers a curious backdoored (and signed) executable, masquerading as something else entirely
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
New Technique to Trick Developers Detected in an Open Source Supply Chain Attack
https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/
https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/
Checkmarx
New Technique Detected in an Open-Source Supply Chain Attack
In a recent attack campaign, cybercriminals were discovered cleverly manipulating GitHub's search functionality, and using meticulously crafted repositories to distribute malware.
/ How an old bug in Lighttpd gained new life in AMI BMC, including Lenovo and Intel products
https://www.binarly.io/blog/lighttpd-gains-new-life
https://www.binarly.io/blog/lighttpd-gains-new-life
www.binarly.io
How an Old Bug in Lighttpd Gained New Life in AMI BMC, Including Lenovo and Intel products
A Lighttpd vulnerability dating back to 2018 is still putting Intel and Lenovo servers at risk. These vulnerable devices should not be exposed to the internet.
/ PuTTY vulnerability NIST P521 private keys are exposed by biased signature generation
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
JetBrains следуя практикам поддержки Open Source, в этом году поддержал OpenBLD.net и меня новой лицензией
JetBrains - это первая компания, которая поддержала мою инициативу на пути создания моих открытых проектов. Такая поддержка, явилась значимой для меня, моей мотивации и движения вперед. Благодаря таким активностям ты понимаешь, что не тратишь время впустую, что не тянешь это все в одну упряжку, есть те, кто понимает тебя, кто поддерживает тебя и твои идеи и это делает тебя еще сильнее и еще ближе на пути достижения поставленных целей и реализации твоих идей.
Это круто, это приятно и это дает возможность двигаться еще дальше, чем ты есть на сегодня.
Всем кто имеет возможность оказывать помощь людям и проектам в их развитии и поддерживает и оказывает - посвящается. Успехов всем нам! Peace ✌️
JetBrains OSS - https://www.jetbrains.com/opensource/
JetBrains - это первая компания, которая поддержала мою инициативу на пути создания моих открытых проектов. Такая поддержка, явилась значимой для меня, моей мотивации и движения вперед. Благодаря таким активностям ты понимаешь, что не тратишь время впустую, что не тянешь это все в одну упряжку, есть те, кто понимает тебя, кто поддерживает тебя и твои идеи и это делает тебя еще сильнее и еще ближе на пути достижения поставленных целей и реализации твоих идей.
Это круто, это приятно и это дает возможность двигаться еще дальше, чем ты есть на сегодня.
Всем кто имеет возможность оказывать помощь людям и проектам в их развитии и поддерживает и оказывает - посвящается. Успехов всем нам! Peace ✌️
JetBrains OSS - https://www.jetbrains.com/opensource/