Sys-Admin Channel
16.8K members
99 photos
2 videos
46 files
1.77K links
Посты с ИТ-ресурсов, новости, тулзы, хакинг, администрирование, возможны бредовые посты с мемами, поздравлениями, может даже хейтами..
* Our forum - https://forum.sys-adm.in
* Our chat - @sysadm_in
* Job - @sysadm_in_job
* All questions - @sysadminkz
Download Telegram
to view and join the conversation
Облегченный Open Source IoT гипервизор

https://projectacrn.github.io/latest/index.html

Как может быть использован, описание архитектуры:

https://projectacrn.github.io/latest/introduction/index.html
Я видел много разных утечек, но утечка данных ДНК людей, это что-то новенькое

Более миллиона данных о ДНК оказались в публичном доступе у сайта посвящённому генеологии, проверке ДНК на родственное соответствие. Расследование все ещё ведётся, а сам "днк" ресурс все еще выключен.

Причина - уязвимость на сайте.

https://sanfrancisco.cbslocal.com/2020/07/22/massive-gedmatch-security-breach-exposes-1-2-million-users-dna-data-to-law-enforcement-agencies/?utm_campaign=snd-autopilot
Уязвимость. Cisco. Уровень High. Экслоит есть, поэтому нужен патчинг

Не авторизованный атакующий может использовать уязвимость типа path traversal

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86
Новый релиз Git уже может работать не с 'master'

Команда init.defaultBranch, позволяет указать имя основной ветки по умолчанию:

https://lkml.org/lkml/2020/7/27/1375
Система распространения малвари Emotet теперь как Gif

Многие крупные компании (например Microsoft) и ИБ ресерчеры заметили массовый фишинг с использованием gif изображений, которые могут использоваться для обновления, распространения малвари. В качестве источников используются взломанные сайты на WordPress, иные ресурсы:

https://doublepulsar.com/emotet-being-hijacked-by-another-actor-b22414352a7b
Уязвимости в промышленных VPN решениях

- Secomea GateManager
- Moxa EDR-G902
- EDR-G903
- eWon HMS Networks

Данные решения широко используются в нефтегазовой, коммунальной секторах. Эксплуатация уязвимостей потенциально позволяет получить доступ к устройствам внутри периметра:

https://www.claroty.com/2020/07/28/vpn-security-flaws/

https://www.claroty.com/2020/07/15/cve-2020-14511/
VHD Ransomware

Шифрует данные алгоритмами AES-256 ECB + RSA-2048, может распространяться через VPN, RDP, Email, различные уязвимости систем... Может распространяться при помощи деплоя с использованием механизмов Active Directory:

https://securelist.com/lazarus-on-the-hunt-for-big-game/97757/
Уязвимость GRUB2 BootHole

Суть - обход UEFI Secure Boot. Чревато например использованием нелегитимного ПО в процессах загрузки, это могут быть например руткиты:

https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/

up
После обновления Grub / Kernel на VPS, несколько серверов упало. Будьте внимательны.
Настраиваем top в GNU/Linux

Оказывается top может конкурировать с htop по внешнему виду:

https://www.cloud4y.ru/about/news/nastraivaem-top-v-gnu-linux/
Trickbot, банковской троян, теперь под Linux, использует DNS, для получения команд, новый порт известен, как Anchor_DNS:

https://medium.com/stage-2-security/anchor-dns-malware-family-goes-cross-platform-d807ba13ca30
Дайджест новостей за последние дни

• Описание, диагностика, митигация Boot Hole Vulnerability - GRUB 2 boot loader - CVE-2020-10713 от Red Hat
• Уязвимость KDE Arc позволяет при открытии архива перезаписать файлы вне каталога для распаковки - Описание, Фикс
• GNU NANO 5.0 увидел свет - Описание релиза
• HTTP/2 как платформа для новых типов атак - PoC
• Новый systemd - Описание релиза
• Debian 10.5, корректирующее обновление, которое включает фикс GRUB Boot Hole - Описание обновления
• Microsoft Edge, это малварь которая навязывает себя и крадет данные из Google Chrome, частное мнение автора статьи на Zdnet
PE Tree - реверс-инжиниринг инструмент с открытым исходным кодом

Инструмент разработан командой BlackBerry Research and Intelligence Team, предназначен для просмотра портативных исполняемых файлов (PE) в древовидном представлении с использованием pefile и PyQt5, интегрируется с декомпилятором HexRays IDA Pro, с целью обеспечить навигацию PE-структур, а также сброс PE-файлов в память и выполнение реконструкции импорта, детали в блоге авторов

Репозиторий GitHub PE Tree:
https://github.com/blackberry/pe_tree

Репозиторий GitHub pefile:
https://github.com/erocarrera/pefile