Rensselaer Center for Open Source
Sys-Admin & InfoSec Channel
14.6K subscribers
109 photos
2 videos
62 files
2.54K links
Посты/Материалы с ИТ-ресурсов, новости информационной безопасности, информационных технологий, статьи по теме (утечки данных, хаки, тулзы, обучение)
* Our forum - https://forum.sys-adm.in
* Our chat - @sysadm_in
* Job - @sysadm_in_job
* All questions - @
Download Telegram
to view and join the conversation
Rensselaer Center for Open Source
Управление рисками цепочек поставок от NIST/CISA

Агентство по кибербезопасности и инфраструктурной безопасности (CISA) и Национальный институт стандартов и технологий (NIST) предоставляют информацию об атаках на цепочку поставок программного обеспечения, связанных с ними рисках и о том, как организации могут эти риски могут смягчить

https://csrc.nist.gov/projects/cyber-supply-chain-risk-management
DigitalOcean says customer billing data accessed in data breach

DigitalOcean разослала клиентам по электронной почте предупреждение об утечке данных, связанных с платежными данными клиентов.

Напомню, что это уже второй случай в данной компании за последние годы:

https://techcrunch.com/2021/04/28/digitalocean-customer-billing-data-breach/
[Announce] Samba 4.14.4, 4.13.8 and 4.12.15 Security Releases Available

https://www.mail-archive.com/[email protected]/msg00548.html
Alibaba Cloud OSS бакет, как локальный каталог (при помощи ossfs)

Ранее писал как синхронизировать бэкапы в OSS, в том случае использовался MinIO, в рамках данной статьи базово рассказывается о том, как можно использовать клиент ossfs, создать OSS бакет, создать пользователя и предоставить этому пользователю доступ в бакет при помощи пары access/secret ключей и собственно клиента ossfs.

https://teleg.eu/sysadm_in_up/613
CISA is aware of a public report, known as “BadAlloc” that details vulnerabilities found in multiple real-time operating systems (RTOS) and supporting libraries

List affected products is very long and has products from Amazon, Microsoft, Google and more:

https://us-cert.cisa.gov/ics/advisories/icsa-21-119-04
https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.html

Не только интересное чтиво, но и апдейт по zero-click баге в блютусной подсистеме линуксов, котора позволяет выполнять код с привелегиями ядра просто находясь рядом с уязвимой машиной.

P.S. Спасибо за ссылку (https://teleg.eu/sysadm_in/166594)