mcl
Sys-Admin & InfoSec Channel
14K subscribers
111 photos
2 videos
78 files
2.81K links
Посты/Материалы с ИТ-ресурсов, новости информационной безопасности, информационных технологий, статьи по теме (утечки данных, хаки, тулзы, обучение)
* Our forum - https://forum.sys-adm.in
* Our chat - @sysadm_in
* Job - @sysadm_in_job
* All questions - @
Download Telegram
to view and join the conversation
mcl
Массовая миграция топовых зловредов на macOS

От простого кейлоггера до распространенного вредоносного ПО, исследование, примеры подписок на maware-as-a-sevice с ценами, списки фич, тренды:
https://research.checkpoint.com/2021/top-prevalent-malware-with-a-thousand-campaigns-migrates-to-macos/
Hetzner увеличивает стоимость аренды IPv4 возможно эта участь скоро постигнет остальных клиентов, остальных сервисов и IPv6 игнорировать (тем, кто игнорирует) будет еще сложнее:

https://docs.hetzner.com/general/others/ipv4-pricing/#dedicated-root-servers

P.S. Thx for link dear subscriber
Уважаемый системный администратор или тот/та кто так или иначе вхож в эту сферу деятельности. Крепкого здоровья, успехов, покорений вершин (можно горных) Вам.

Всех с праздником! 🥳
WireGuard for the NT Kernel

Высокопроизводительная in-kernel имплементация WG для Windows

WireGuardNT is an implementation of WireGuard, for the NT Kernel as used in Windows 7, 8, 8.1, and 10, supporting AMD64, x86, ARM64, and ARM processors.

https://git.zx2c4.com/wireguard-nt/about/

DeadRinger: крупные телекоммуникационные компании под прицелом

Основные выводы:
Использованные уязвимости Microsoft Exchange: злоумышленники использовали недавно обнаруженные уязвимости в серверах Microsoft Exchange для получения доступа к целевым сетям (использовали задолго до обнаружения, обнародования и предоставления патчей и смягчающих рекомендаций от вендора)
Адаптивные, настойчивые и уклончивые действия: высокоадаптивные злоумышленники усердно работали над тем, чтобы скрыть свою активность и поддерживать постоянство в зараженных системах, динамически отвечая на попытки смягчения последствий и усилий по обеспечению безопасности по крайней мере с 2017 года, что указывает на то, что цели имеют большое значение для злоумышленники
Цели шпионажа с высокой стоимостью: установлено, что телекоммуникационные системы были скомпрометированы с целью содействия шпионажу

Много интересной, как для размышления, так и для общего сведения информации. Исследовательская работа, со ссылками (авторами планируется даже вебинар на эту тему):

https://www.cybereason.com/blog/deadringer-exposing-chinese-threat-actors-targeting-major-telcos

P.S. Thx for link @Thatskriptkid ✌️
Новые уязвимости в стеке TCP / IP NicheStack - INFRA:HALT

Исследователи выявили более десятка уязвимостей в стеке TCP / IP NicheStack, что позволяет выполнять отказ в обслуживании или удаленное выполнение кода, в первую очередь затрагивая устройства операционных технологий (OT) и промышленных систем управления (ICS)

Отчет:
https://www.forescout.com/resources/infrahalt-discovering-mitigating-large-scale-ot-vulnerabilities/

Страница исследователей:
https://www.forescout.com/research-labs/infra-halt/

Рекоммендации по безопаности:
https://www.hcc-embedded.com/newsletter/interniche-nichestack-vulnerabilities-updates
https://www.hcc-embedded.com/support/security-advisories
Самоудаляющиеся сообщения Телеграм на самом деле не самоудалялись

Обнаружены недостатки конфиденциальности в чатах самоуничтожения Telegram где можно получить аудио, видео сообщения, общие местоположения и файлы даже после того, как функция самоуничтожения сработает на обоих устройствах

Печально, так как этот мссенджер позиционирует себя, как безопасный, где секретные чаты в Telegram используют сквозное шифрование, которое предназначено для людей, которые обеспокоены безопасностью и конфиденциальностью

Ресерч, описание уязвимести + видео-демонстрация:

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/

По теме:
https://teleg.eu/sysadm_in_channel/2764
CVE-2021-29922 – rust standard library “net” – Improper Input Validation of octal literals in rust 1.52.0 std::net and below results in indeterminate SSRF & RFI vulnerabilities

https://sick.codes/sick-2021-015/

CVE-2021-29923 – golang standard library “net” – Improper Input Validation of octal literals in golang 1.16.2 and below standard library “net” results in indeterminate SSRF & RFI vulnerabilities

https://sick.codes/sick-2021-016/
Freshly disclosed vulnerability CVE-2021-20090 exploited in the wild

This vulnerability potentially affects millions of home routers (and other IOT devices using the same vulnerable code base) manufactured by no less than 17 vendors according to Tenable research, including some ISPs.

https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild