Sys-Admin Up – Telegram
Sys-Admin Up
1.06K subscribers
132 photos
4 videos
127 files
2.23K links
InfoSec, Hacks, Perks, Tools, IT/IS Courses, CVE… Contains part of the news that was not included in the Sys-Admin & InfoSec Channel (@sysadm_in_channel)
Download Telegram
Forwarded from Sys-Admin InfoSec
🚀 Open SysConf'23 - Run of the day на 16 Сентября 🐴

Да пребудет с тобой Сила - тому кто стремиться давать знания и знать больше 🙌

Регистрируйся на трансляцию прямо сейчас и стань частью уникальной встречи

📢. Целый день, где:

9:15-10:00: Начнем со встречи с участниками и регистрации
19:00-19:20: Окончание трансформации сознания, после совместного общения

Alpha-расписание докладов:

🔸 https://sysconf.io/ru/#schedule

Не упусти возможность для личного и профессионального роста!

Ждем именно тебя 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
New Attack Vector In The Cloud: Attackers caught exploiting Object Storage Services

MinIO under attack 🔫

https://www.securityjoes.com/post/new-attack-vector-in-the-cloud-attackers-caught-exploiting-object-storage-services
Exposing_and_Addressing_Security_Vulnerabilities_in_Browser_Text.pdf
1.2 MB
Exposing and Addressing Security Vulnerabilities in Browser Text Input Fields
TLP CLEAR -DDOS Mitigations Guidance_508c.pdf
464.4 KB
DDoS mitigation guidance from CISA
AppSec_Interview_QA.pdf
199.9 KB
Application Security Questions and Answers
Socomec MOD3GP-SY-120K

Successful exploitation of these vulnerabilities could allow an attacker to execute malicious Javanoscript code, obtain sensitive information, or steal session cookies.

https://www.cisa.gov/news-events/ics-advisories/icsa-23-250-03
Technical Analysis of HijackLoader

A new evasive malware downloader with a modular architecture:

— The loader is being leveraged to drop numerous malware families, including Danabot, SystemBC, and RedLine Stealer, amplifying its potential threat.
— HijackLoader utilizes syscalls to evade monitoring from security solutions, detects specific processes based on an embedded blocklist, and delays code execution at different stages.
— The malware uses embedded modules that facilitate flexible code injection and execution - a feature uncommon among traditional loaders..:

https://www.zscaler.com/blogs/security-research/technical-analysis-hijackloader
Forwarded from Sys-Admin InfoSec
🚀 Присоединяйся к Open SysConf в эту субботу, как все будет

Уверен - будет позитивно и полезно.

🔹 Кто удаленно - Присоединяйся онлайн, будь вместе с нами.
🔹 Кто оффлайн - Встретимся в офисе команды Kolesa Team.

Начнем с базовых вещей, продолжим в low level практике, закончим на ноте размышлений - доклады и расписание.

Соберутся специалисты и уверен - хорошие люди из Алматы, Астаны, других городов РК, соседних государств. Встреча обещает пройти в многостороннем общении, обновлении круга знакомств и новых знаний 🤜🤛

Бери хорошее настроение, желание развития, открывай глаза, настораживай уши, готовь голосовой аппарат и уверенность в том, что все будет хорошо! Be connected on Open SysConf.io 🐴

Всем Peace ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
Malware and Reverse Engineering Complete Collection by Joas

Big collection with - Anonymizers, Honeypots, Open Source TI, Detection and Classification, Online Scanners and Sandboxes and more and more 🙂

🔹 https://github.com/CyberSecurityUP/Awesome-Malware-and-Reverse-Engineering
Please open Telegram to view this post
VIEW IN TELEGRAM