Download music
Sys-Admin & InfoSec Channel
13.9K subscribers
111 photos
2 videos
82 files
2.9K links
Posts from IT resources, news of information security, information technology, articles on the topic (data leaks, hacks, tools, trainings). Multilingual.
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* All questions - @sysadminkz
Download Telegram
to view and join the conversation
Download music
Practical EMV Relay Protection

Экран блокировки Apple Pay можно обойти для любого iPhone с картой Visa

Исследование + PoC:

https://practical_emv.gitlab.io/
From match fixing to data exfiltration – a story of Messaging as a Service (MaaS) – VB2021 localhost
https://vblocalhost.com/presentations/from-match-fixing-to-data-exfiltration-a-story-of-messaging-as-a-service-maas/
eset_fontonlake.pdf
652.5 KB
FontOnLake is a malware family utilizing well-designed custom modules that are constantly under
development. It targets systems running Linux and provides remote access to those systems for its
operators, collects credentials, and serves as a proxy server. Its presence is always accompanied by a
rootkit, which conceals its existence.
Bindiff and POC for the IOMFB vulnerability, iOS 15.0.2

https://saaramar.github.io/IOMFB_integer_overflow_poc/
Business as usual for Azure customers despite 2.4 Tbps DDoS attack

Атакующий трафик поступал примерно из 70 000 источников, из нескольких стран Азиатско-Тихоокеанского региона, таких как Малайзия, Вьетнам, Тайвань, Япония и Китай, а также из Соединенных Штатов

Конечно же исходя из статьи атака была отражена, успешно и MS рекомендует всеи испробовать их инструменты… Но суть не в этом, в данном случае акцент хотелось бы сделать на том, какого масштаба была атака и на сколько эта атака превышает атаки предыдущих лет (со слов авторов превышает на 140%)

https://azure.microsoft.com/en-us/blog/business-as-usual-for-azure-customers-despite-24-tbps-ddos-attack/

P.S. Thanks for link @Thatskriptkid
 
Инструментарий: Bash скрипт для управления пользователями Linux

Понадобилось написать небольшой менеджер пользователей для используемых мною Linux дистров.

Скрипт проверен и работает в CentOS / Ubuntu, основные возможности:

• Создание пользователей
• Просмотр списка существующих пользователей
• Сброс пароля для существующих пользователей
• Блокировка / Разблокировка пользовтеля
• Просмотр всех заблокированных пользователей
• Создание резервной копии домашнего каталога пользователя
• Генерирование SSH ключей для пользователя
• Повышение пользователя до админа и обратно
• Удаление пользователя
• Базовое логирование действий по работе скрипта

Далее кратко, со кринами рассказанно о том, как скрипт работает, ссылка на репу приведена там же:

https://sys-adm.in/systadm/968-prostoj-bash-skript-dlya-upravleniya-polzovatelyami-linux.html
 
Интересно, кто и как поддерживает security patching продуктов Adobe в компаниях? Бюллетени, да еще критикал, для продукции Adobe (в данном случае Reader) выходят на столько часто, что трудно представить как это дело поддерживается в компаниях, где более 10+ машин)

Идеи и предложения можно писать в комментах (я же это дело в Windows средах поддерживал через Wsus), а Вы?)

https://helpx.adobe.com/security.html/security/security-bulletin.ug.html