Sys-Admin Up – Telegram
Sys-Admin Up
1.06K subscribers
132 photos
4 videos
127 files
2.23K links
InfoSec, Hacks, Perks, Tools, IT/IS Courses, CVE… Contains part of the news that was not included in the Sys-Admin & InfoSec Channel (@sysadm_in_channel)
Download Telegram
/ Are DarkGate and PikaBot the new QakBot?

This campaign is undoubtedly a high-level threat due to the tactics, techniques, and procedures (TTPs) that enable the phishing emails to reach intended targets as well as the advanced capabilities of the malware being delivered.:

https://cofense.com/blog/are-darkgate-and-pikabot-the-new-qakbot/
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
📢. Как "я мог попасть в бан" OpenBLD.net?

Автоматически попасть можно по нескольким причинам:

🔹 Нарушение правил лимита (например зафиксирован брутфорс доменов или у Вас завелась малварь и начинает активно юзать С2 коммуникации)
🔹 Попадание IP в DNSBL листы
🔹 "Вот этими вот самыми" руками 🙌 (то бишь моими)

Иногда это может быть ошибочное срабатывание, не переживайте, если ADA или RIC сервера не пингуются, а сайты перестали загружаться. 90% случаев это бан, что можно сделать в этом случае?

🔸 Написать мне, указать свой внешний IP, время. когда замечена была проблема и какой сервис недостпен ADA / BLD. Мы постараемся совместно решить вопрос.
🔸 Посмотреть статус OpenBLD.net сервисов, вдруг действительно, что то случилось и связаться со мной

99% аптайм - хороший показатель, но безопасность и скорость, тоже важные показатели, давайте учитывать это вместе.

Всем спасибо кто пользуется и остается в фокусе и за понимание, кто еще не пользуется - welcome, донаты приветствуются, контакты здесь. Всем Peace ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
Nala - deb Packed Manager with Parallel functions

https://christitus.com/stop-using-apt/

https://youtu.be/oroSkR4Nn_w?t=222

P.S. the for the links dear subscriber )) ✌️
Passive SSH Key Compromise via Lattices

https://eprint.iacr.org/2023/1711.pdf
LightkeeperRM

LightkeeperRM (Remote Management) is a modular drop-in replacement for maintaining servers over SSH with shell commands. No additional daemons or other software is needed on servers:

https://github.com/kalaksi/lightkeeper
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
Дополнение от OpenBLD.net для Chrome, Brave

Лайтовый экстеншн, дополняет сервис, блокируя часть рекламы вшитую в URL'ы корневых доменов.

Чистит ресурсы которые используют рекламные сети без явных принадлежностей к тем или иным поддоменам.

Не имеет внешних, или иных подключений, не собирает данные, идеально дополняет DoH/DoT OpenBLD.net сервис.

Видео, как в принципе помогает жить OpenBLD.net приложено там-же на странице.

Пробуем. Наслаждаемся. Фидбечим:

https://chromewebstore.google.com/detail/openbldnet-blocker/jjpjcmckhkcefefgbgghomdhcbfmklea
Please open Telegram to view this post
VIEW IN TELEGRAM
LogoFAIL - investigates vulnerable image parsing components across the entire UEFI firmware ecosystem and finds all major device manufacturers are impacted on both x86 and ARM-based

Research from the rirst person:

https://binarly.io/posts/The_Far_Reaching_Consequences_of_LogoFAIL/
OpenGPT - open source effort to create a similar experience to OpenAI's GPTs and Assistants API

https://github.com/langchain-ai/opengpts
PyPI: Incident Report: User Account Takeover

reflection: This is not the first time I’ve seen developer accounts taken over, but if you think about it, what will happen. What if they take over, for example, the account of the developer of uBlock..? Where will they go or what will happen with your web requests being called back in it?)) In this context, the manifest v3 reduces such threats to a minimum...

https://blog.pypi.org/posts/2023-12-04-account-takeover/
The penetration testing execution standard consists of seven (7) main sections...

These cover everything related to a penetration test - from the initial communication and reasoning behind a pentest, through the intelligence gathering and threat modeling phases where testers are working behind the scenes in order to get a better understanding of the tested organization, through vulnerability research, exploitation and post exploitation, where the technical security expertise of the testers come to play and combine with the business understanding of the engagement, and finally to the reporting, which captures the entire process, in a manner that makes sense to the customer and provides the most value to it..:

http://www.pentest-standard.org/index.php/Main_Page