Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Forwarded from Yevgeniy Goncharov
🐴 Проснись! в Октябре SysConf! 🦄

Два месяца и все, мы:

• готовим доклады
ждем доклады
ждем тебя уважаемый <username>!

Пока идет подготовка, собрав в кучу время, силы и налобав страницу конференции 24-го года, прибив ее в нужное место на сайте:

🔹 https://sysconf.io/2024

Кто хочет посмотреть о чем мы вещали в предыдущие года, ссылки есть на главной sysconf.io

Забивай время в календаре - 12 Октября, в SmartPoint!

Не забудь отметиться в регистрационной форме, это нам нужно для организации мест в зале. Ждем!
Please open Telegram to view this post
VIEW IN TELEGRAM
/ Windows TCP/IP Remote Code Execution Vulnerability

Mitigations - Systems are not affected if IPv6 is disabled on the target machine...)

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
🔥 OpenBLD.net - Первый в независимом рейтинге URLhaus!

Да, это сладкое чуство, когда ты первый, когда мы все первые! Показатель плавающий, но на текущий момент, это показатель, и он радует!

Это говорит о том, что защита OpenBLD.net 😡 не просто слова - это предметный показатель выраженный в нашей с вами безопасности.

Показатель, который обошел - Cloudflare, Quad9, AdGuard, dns0 и даже ProtonDNS

С чем, всех и поздравляю. Едем дальше!

Что такое OpenBLD.net и как его использовать - https://openbld.net/
Please open Telegram to view this post
VIEW IN TELEGRAM
♨️ KazHackStan'24: Крупнейшая конфа, неоспоримость факта

Аккуратность такта, много InfoSec артефактов, место где не будешь ждать антракта

Готовь органы слуха, материал подобран и отобран, мой спич о Неявной превентивной защите одобрен!

Интро:

Неявная превентивная защита - этот термин я придумал несколько лет назад ввиду обнаруженной архаичности и шаблонности киберзащитных подходов во взглядах многих специалистов. Атаки, инциденты, материализации информационных рисков идут скоростными темпами, а подходы к защите идут темпами регламентированными различными вендорами. Но что если вендоры не успевают?

В своем докладе я расскажу о том, какие вижу угрозы в некоторых направлениях жизни и бизнес-моделей, как стараюсь их нивелировать, раскрывая суть моего подхода названным, как “неявная превентивная защита”, будучи сам себе клевым поставщиком решений.

Сайт конфы: https://kazhackstan.com

До встречи на KazHackStan 2024! Всем Peace ✌️
/ The Malware That Must Not Be Named: Suspected Espionage Campaign Delivers “Voldemort”

...Voldemort’s attack chain has unusual, customized functionality including using Google Sheets for command and control (C2) and using a saved search file on an external share...:

https://www.proofpoint.com/us/blog/threat-insight/malware-must-not-be-named-suspected-espionage-campaign-delivers-voldemort
📢 4 Октября - DevOpsDays Almaty 2024

День общения и взаимосвязи. Расписание докладов еще формируется, но ряд тематик уже известны.

Однозначно понятно, что здесь будет Kubernetes и OpenStack, и одноименные/взаимосвязанные практики.

DevOps - тренд и так или иначе ИТ специалисты должны быть осведомлены об этом направлении, онлайн трансляция обещает присутствовать.

Все детали здесь - DevOpsDays.kz
Please open Telegram to view this post
VIEW IN TELEGRAM
GitLab Critical Patch Release (17.3.2, 17.2.5, 17.1.7)

- Execute environment stop actions as the owner of the stop action job
- Prevent code injection in Product Analytics funnels YAML
- SSRF via Dependency Proxy
- Denial of Service via sending a large glm_source parameter

GitLab say: We strongly recommend that all installations running a version affected by the issues described below are upgraded to the latest version as soon as possible.

https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/
D-Link - Attacker can use hard-coded credentials. Critical Router Vulnerabilities.

https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10412