Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Exposing Crocodilus: New Device Takeover Malware Targeting Android Devices

Crocodilus enters the scene not as a simple clone, but as a fully-fledged threat from the outset, equipped with modern techniques such as remote control, black screen overlays, and advanced data harvesting via accessibility logging. This report explores the features of Crocodilus, its links to known threat actors, and how it lures victims into helping the malware steal their own credentials:

https://www.threatfabric.com/blogs/exposing-crocodilus-new-device-takeover-malware-targeting-android-devices
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
wsrp4echo - 0day Chain Vulnerability

Web Services for Remote Portlets (WSRP) is an OASIS-approved network protocol standard designed for communications with remote portlets. Uses in:

- Oracle WebCenter
- IBM WebSphere
- Microsoft SharePoint

https://medium.com/@aryanchehreghani/wsrp4echo-0day-chain-vulnerability-fd2c395dc45b

P.S. Thx Reaza for the link 🤝
🎉 OpenBLD.net на AppSecFest 2025!

25 апреля встречаемся на AppSecFest 2025 — крупнейшем событии года в мире прикладной безопасности.

В этом году организаторы второй год подряд поддерживают OpenBLD.net — и это чертовски приятно!

У нас будет собственная стилизованная стойка, экран для демонстрации технологий, а логотип OpenBLD.net появится на официальном сайте фестиваля. Это действительное признание того, что мы делаем действительно важное дело 💪

Что будет на нашем стенде:

• Футболки и стикеры
• Живые демки технологий OpenBLD.net
• А самое главное — возможность пообщаться, обсудить идеи, задать вопросы и вдохновиться

Если вы интересуетесь DNS-безопасностью, фильтрацией вредоносных доменов, приватностью и киберзащитой — обязательно загляните к нам. Увидимся на AppSecFest 2025!

• Подробнее о проекте: openbld.net
• О фестивале: appsecfest.kz

P.S. И да, дорогой друг — у тебя есть шанс попасть на мероприятие вместе с нашей командой 😉
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
CVE-2025-24054, NTLM Exploit in the Wild

CVE-2025-24054 is a vulnerability related to NTLM hash disclosure via spoofing, which can be exploited using a maliciously crafted .library-ms

CVE-2025-24054, which also allows NTLM hash disclosure with very little user interaction. For CVE-2025-24054, users can trigger the attack simply by right-clicking or navigating to the folder that holds the maliciously crafted .library-ms file...

Research:

https://research.checkpoint.com/2025/cve-2025-24054-ntlm-exploit-in-the-wild/
Fotinet zero day RCE - Stack-based buffer overflow vulnerability in AP

Status - Critical

https://fortiguard.fortinet.com/psirt/FG-IR-25-254
VMware Cloud Foundation updates address multiple vulnerabilities

HIGH

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25733

VMware ESXi, vCenter Server, Workstation, and Fusion updates address multiple vulnerabilities

HIGH

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
When OpenBLD.net is next to Wazuh, Elastic, Palo Alto - abuse.ch launches API access by keys.
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
Abuse.ch сегодня тегнул OpenBLD - приятно быть в списке рядом с Splunk, Palo Alto, Wazuh)