Forwarded from Yevgeniy Goncharov
Делаешь, не сомневайся Open SysConf близится
Время идет и мы движемся и меняемся вместе с ним. Технологии не стоят на месте, кто-то пользуется тем, что есть, кто-то создает свои технологии, главное во всем этом - не стоять на месте.
Готов порадовать и порадоваться двумя новыми заявками на доклады. Детали чуть позже, но предварительно сообщаю, что и докладчики и их доклады несут экстра-экспертный опыт из областей знаний:
- InfoSec Engineering
- Malware Researching
Получаемый опыт ценен, не только, как сам опыт, но и как платформа для новых рассуждений и исследований.
Хочешь прийти и послушать - Welcome
Хочешь выступить - Welcome в двойне
Цени настоящее, делись опытом и будет тебе счастье) Peace ✌️
Время идет и мы движемся и меняемся вместе с ним. Технологии не стоят на месте, кто-то пользуется тем, что есть, кто-то создает свои технологии, главное во всем этом - не стоять на месте.
Готов порадовать и порадоваться двумя новыми заявками на доклады. Детали чуть позже, но предварительно сообщаю, что и докладчики и их доклады несут экстра-экспертный опыт из областей знаний:
- InfoSec Engineering
- Malware Researching
Получаемый опыт ценен, не только, как сам опыт, но и как платформа для новых рассуждений и исследований.
Хочешь прийти и послушать - Welcome
Хочешь выступить - Welcome в двойне
Цени настоящее, делись опытом и будет тебе счастье) Peace ✌️
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Powerful attack vector in the domain name system (DNS) is being widely exploited across many DNS providers
https://blogs.infoblox.com/threat-intelligence/who-knew-domain-hijacking-is-so-easy/
https://blogs.infoblox.com/threat-intelligence/who-knew-domain-hijacking-is-so-easy/
Infoblox Blog
Who Knew? Domain Hijacking is So Easy | Infoblox
Learn about the insidious DNS attack vector that threat actors are using to hijack domains from major brands, government institutions, and other organizations, large and small. Find out how to determine whether your domain name is at risk.
/ AVTECH IP Camera - Exploitable remotely/low attack
RISK EVALUATION
Successful exploitation of this vulnerability could allow an attacker to inject and execute commands as the owner of the running process.
CISA Warns:
- https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-07
RISK EVALUATION
Successful exploitation of this vulnerability could allow an attacker to inject and execute commands as the owner of the running process.
CISA Warns:
- https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-07
/ StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms
https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-to-abuse-insecure-software-update-mechanisms/
https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-to-abuse-insecure-software-update-mechanisms/
Volexity
StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms
In mid-2023, Volexity detected and responded to multiple incidents involving systems becoming infected with malware linked to StormBamboo (aka Evasive Panda, and previously tracked by Volexity under “StormCloud”). In those incidents, multiple malware families…
/ Dismantling Smart App Control
Windows Smart App Control and SmartScreen have several design weaknesses that allow attackers to gain initial access with no security warnings or popups. A bug in the handling of LNK files can also bypass these security controls..:
https://www.elastic.co/security-labs/dismantling-smart-app-control
Windows Smart App Control and SmartScreen have several design weaknesses that allow attackers to gain initial access with no security warnings or popups. A bug in the handling of LNK files can also bypass these security controls..:
https://www.elastic.co/security-labs/dismantling-smart-app-control
www.elastic.co
Dismantling Smart App Control — Elastic Security Labs
This article will explore Windows Smart App Control and SmartScreen as a case study for researching bypasses to reputation-based systems, then demonstrate detections to cover those weaknesses.
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
Слышу много хороших отзывов от людей о новом Yandex облаке в Казахстане
С сегодняшнего дня на территории Караганды повился новый сервер, который войдет общую экосистему OpenBLD.net ближайшие сутки.
Очень надеюсь, что этот шаг поможет улучшить работу сервиса, ускорить работу DoH и DoT клиентов столицы Казахстансокго региона и Центрального Казахстана в целом.
Едем дальше с хорошим настроением и верой в успех
Как подключиться к сервису, можно найти на сайте проекта https://openbld.net
Please open Telegram to view this post
VIEW IN TELEGRAM
/
This vulnerability allows malicious websites to bypass browser security and interact with services running on an organization’s local network, potentially leading to unauthorized access and remote code execution on local services by attackers outside the network..:
https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser
0.0.0.0 Day: Exploiting Localhost APIs From the BrowserThis vulnerability allows malicious websites to bypass browser security and interact with services running on an organization’s local network, potentially leading to unauthorized access and remote code execution on local services by attackers outside the network..:
https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser
www.oligo.security
0.0.0.0 Day: Exploiting Localhost APIs From the Browser | Oligo Security
Oligo Security's research team recently disclosed the “0.0.0.0 Day” vulnerability. This vulnerability allows malicious websites to bypass browser security and interact with services running on an organization’s local network
/ Bypass Anti-Phishing in Microsoft 365 with CSS
In this post we will explore some of the anti-phishing measures employed by Microsoft 365 (formally Office 365) as well as their weaknesses. Certitude was able to identify an issue in that allows malicious actors to bypass anti-phishing measures..:
https://certitude.consulting/blog/en/o365-anti-phishing-measures/
In this post we will explore some of the anti-phishing measures employed by Microsoft 365 (formally Office 365) as well as their weaknesses. Certitude was able to identify an issue in that allows malicious actors to bypass anti-phishing measures..:
https://certitude.consulting/blog/en/o365-anti-phishing-measures/
Forwarded from Yevgeniy Goncharov
Два месяца и все, мы:
• готовим доклады
• ждем доклады
• ждем тебя уважаемый <
username>!Пока идет подготовка, собрав в кучу время, силы и налобав страницу конференции 24-го года, прибив ее в нужное место на сайте:
Кто хочет посмотреть о чем мы вещали в предыдущие года, ссылки есть на главной sysconf.io
Забивай время в календаре - 12 Октября, в SmartPoint!
Не забудь отметиться в регистрационной форме, это нам нужно для организации мест в зале. Ждем!
Please open Telegram to view this post
VIEW IN TELEGRAM
/ Windows TCP/IP Remote Code Execution Vulnerability
Mitigations - Systems are not affected if IPv6 is disabled on the target machine...)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Mitigations - Systems are not affected if IPv6 is disabled on the target machine...)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
Да, это сладкое чуство, когда ты первый, когда мы все первые! Показатель плавающий, но на текущий момент, это показатель, и он радует!
Это говорит о том, что защита OpenBLD.net
Показатель, который обошел - Cloudflare, Quad9, AdGuard, dns0 и даже ProtonDNS
С чем, всех и поздравляю. Едем дальше!
Что такое OpenBLD.net и как его использовать - https://openbld.net/
Please open Telegram to view this post
VIEW IN TELEGRAM
/ Tusk: unraveling a complex infostealer campaign
targets: Windows, macOS..:
https://securelist.com/tusk-infostealers-campaign/113367/
targets: Windows, macOS..:
https://securelist.com/tusk-infostealers-campaign/113367/
Securelist
Tusk campaign uses infostealers and clippers for financial gain
Kaspersky researchers discovered Tusk campaign with ongoing activity that uses Danabot and StealC infostealers and clippers to obtain cryptowallet credentials and system data.
/ "WireServing" Up Credentials: Escalating Privileges in Azure Kubernetes Services
...An attacker with access to a vulnerable Microsoft Azure Kubernetes Services cluster could have escalated privileges and accessed credentials for services used by the cluster...:
https://cloud.google.com/blog/topics/threat-intelligence/escalating-privileges-azure-kubernetes-services/
...An attacker with access to a vulnerable Microsoft Azure Kubernetes Services cluster could have escalated privileges and accessed credentials for services used by the cluster...:
https://cloud.google.com/blog/topics/threat-intelligence/escalating-privileges-azure-kubernetes-services/
Google Cloud Blog
"WireServing" Up Credentials: Escalating Privileges in Azure Kubernetes Services | Google Cloud Blog
An attacker with access to a vulnerable Microsoft Azure Kubernetes Services cluster could have escalated privileges and accessed credentials for services used by the cluster.
/ Fixes SolarWinds Web Help Desk Hardcoded Credential Vulnerability 🤦
SolarWinds released hotfix for Help Desk Ticketing software...
https://support.solarwinds.com/SuccessCenter/s/article/SolarWinds-Web-Help-Desk-12-8-3-Hotfix-2
SolarWinds released hotfix for Help Desk Ticketing software...
https://support.solarwinds.com/SuccessCenter/s/article/SolarWinds-Web-Help-Desk-12-8-3-Hotfix-2
Solarwinds
SolarWinds Web Help Desk 12.8.3 Hotfix 2
This hotfix addresses the SolarWinds Web Help Desk Broken Access Control Remote Code Execution vulnerability fixed in WHD 12.8.3 Hotfix 1, as well as fixing the SolarWinds Web Help Desk Hardcoded Credential vulnerability, and restoring the affected product…
♨️ KazHackStan'24: Крупнейшая конфа, неоспоримость факта
Аккуратность такта, много InfoSec артефактов, место где не будешь ждать антракта
Готовь органы слуха, материал подобран и отобран, мой спич о Неявной превентивной защите одобрен!
Интро:
Неявная превентивная защита - этот термин я придумал несколько лет назад ввиду обнаруженной архаичности и шаблонности киберзащитных подходов во взглядах многих специалистов. Атаки, инциденты, материализации информационных рисков идут скоростными темпами, а подходы к защите идут темпами регламентированными различными вендорами. Но что если вендоры не успевают?
В своем докладе я расскажу о том, какие вижу угрозы в некоторых направлениях жизни и бизнес-моделей, как стараюсь их нивелировать, раскрывая суть моего подхода названным, как “неявная превентивная защита”, будучи сам себе клевым поставщиком решений.
Сайт конфы: https://kazhackstan.com
До встречи на KazHackStan 2024! Всем Peace ✌️
Аккуратность такта, много InfoSec артефактов, место где не будешь ждать антракта
Готовь органы слуха, материал подобран и отобран, мой спич о Неявной превентивной защите одобрен!
Интро:
Неявная превентивная защита - этот термин я придумал несколько лет назад ввиду обнаруженной архаичности и шаблонности киберзащитных подходов во взглядах многих специалистов. Атаки, инциденты, материализации информационных рисков идут скоростными темпами, а подходы к защите идут темпами регламентированными различными вендорами. Но что если вендоры не успевают?
В своем докладе я расскажу о том, какие вижу угрозы в некоторых направлениях жизни и бизнес-моделей, как стараюсь их нивелировать, раскрывая суть моего подхода названным, как “неявная превентивная защита”, будучи сам себе клевым поставщиком решений.
Сайт конфы: https://kazhackstan.com
До встречи на KazHackStan 2024! Всем Peace ✌️
Keylogger in Pidgin
…If you happened to install this plugin, you will want to uninstall it immediately…:
https://pidgin.im/posts/2024-08-malicious-plugin/
…If you happened to install this plugin, you will want to uninstall it immediately…:
https://pidgin.im/posts/2024-08-malicious-plugin/
pidgin.im
Malicious Plugin
Greetings everyone. It is with much regret that I am writing this post. A plugin, ss-otr, was added to the third party plugins list on July 6th. On August 16th we received a report from 0xFFFC0000 that the plugin contained a key logger and shared screen shots…
/ The Malware That Must Not Be Named: Suspected Espionage Campaign Delivers “Voldemort”
...Voldemort’s attack chain has unusual, customized functionality including using Google Sheets for command and control (C2) and using a saved search file on an external share...:
https://www.proofpoint.com/us/blog/threat-insight/malware-must-not-be-named-suspected-espionage-campaign-delivers-voldemort
...Voldemort’s attack chain has unusual, customized functionality including using Google Sheets for command and control (C2) and using a saved search file on an external share...:
https://www.proofpoint.com/us/blog/threat-insight/malware-must-not-be-named-suspected-espionage-campaign-delivers-voldemort
Proofpoint
New Voldemort Malware Espionage Campaign | Proofpoint US
Learn how to defend yourself from the Voldemort malware campaign’s espionage with Proofpoint. Protect yourself from Chinese spyware threats.
/ How multiple vulnerabilities in Microsoft apps for macOS pave the way to stealing permissions
https://blog.talosintelligence.com/how-multiple-vulnerabilities-in-microsoft-apps-for-macos-pave-the-way-to-stealing-permissions/
https://blog.talosintelligence.com/how-multiple-vulnerabilities-in-microsoft-apps-for-macos-pave-the-way-to-stealing-permissions/
Cisco Talos Blog
How multiple vulnerabilities in Microsoft apps for macOS pave the way to stealing permissions
An adversary could exploit these vulnerabilities by injecting malicious libraries into Microsoft's applications to gain their ennoscriptments and user-granted permissions.
День общения и взаимосвязи. Расписание докладов еще формируется, но ряд тематик уже известны.
Однозначно понятно, что здесь будет Kubernetes и OpenStack, и одноименные/взаимосвязанные практики.
DevOps - тренд и так или иначе ИТ специалисты должны быть осведомлены об этом направлении, онлайн трансляция обещает присутствовать.
Все детали здесь - DevOpsDays.kz
Please open Telegram to view this post
VIEW IN TELEGRAM
/ Threat Actors Target the Middle East Using Fake Palo Alto GlobalProtect Tool
https://www.trendmicro.com/en_us/research/24/h/threat-actors-target-middle-east-using-fake-tool.html
https://www.trendmicro.com/en_us/research/24/h/threat-actors-target-middle-east-using-fake-tool.html
Trend Micro
Threat Actors Target the Middle East Using Fake Palo Alto GlobalProtect Tool
Threat actors are targeting users in the Middle East by distributing sophisticated malware disguised as the Palo Alto GlobalProtect tool.