Forwarded from Hacker News
Господин Микротиков. Автоматизируем сбор и обработку данных с оборудования MikroTik
https://xakep.ru/2021/09/10/mikrotik-automation/
https://xakep.ru/2021/09/10/mikrotik-automation/
xakep.ru
Господин Микротиков. Автоматизируем сбор и обработку данных с оборудования MikroTik
Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел безопасности. Давай напишем скрипт, который будет выполнять…
Forwarded from Хакер — Xakep.RU
Господин Микротиков. Автоматизируем сбор и обработку данных с оборудования MikroTik #mikrotik #admin #scripts #подписчикам
Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел безопасности. Давай напишем скрипт, который будет выполнять всю эту работу.
https://xakep.ru/2021/09/10/mikrotik-automation/
Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел безопасности. Давай напишем скрипт, который будет выполнять всю эту работу.
https://xakep.ru/2021/09/10/mikrotik-automation/
Forwarded from Hacker News
ТОП-3 ИБ-событий недели по версии Jet CSIRT
https://habr.com/ru/post/577296/?utm_campaign=577296&utm_source=habrahabr&utm_medium=rss
https://habr.com/ru/post/577296/?utm_campaign=577296&utm_source=habrahabr&utm_medium=rss
Хабр
ТОП-3 ИБ-событий недели по версии Jet CSIRT
Сегодня в ТОП-3 — уязвимость в движке IE, взлом сервера проекта Jenkins и раскрытие учетных записей для FortiGate. Новости собирала Алла Крджоян, младший аналитик центра мониторинга и реагирования...
Forwarded from Sys-Admin InfoSec
Millions of Microsoft web servers powered by vulnerable legacy software | CyberNews
https://cybernews.com/security/millions-of-microsoft-web-servers-powered-by-vulnerable-legacy-software/
https://cybernews.com/security/millions-of-microsoft-web-servers-powered-by-vulnerable-legacy-software/
Cybernews
Millions of Microsoft web servers powered by vulnerable legacy software | Cybernews
Forwarded from addmeto (Grigory Bakunov)
У Яндекса с осени будет настоящее беспилотное такси, пока в одном районе Москвы но все равно - прогресс! Их же роверы ездят по кампусам американских вузов и доставляют еду с GrubHub, особенно круто это выглядит в университете Огайо (знаю кто-то из читателей там учится, напишите как вам?).
25 сентября у Яндекса митап про селфдрайвинг, в прошлый раз это было очень крутое мероприятие, без булшита и только для тех, кто реально хочет делать будущее в селфдрайвинге. Приходите, там количество мест ограничено, но правда того стоит. https://medium.com/yandex-self-driving-car/yandex-self-driving-meetup-21-2005cdeaaa9c
25 сентября у Яндекса митап про селфдрайвинг, в прошлый раз это было очень крутое мероприятие, без булшита и только для тех, кто реально хочет делать будущее в селфдрайвинге. Приходите, там количество мест ограничено, но правда того стоит. https://medium.com/yandex-self-driving-car/yandex-self-driving-meetup-21-2005cdeaaa9c
Forwarded from IT's positive investing
☀️ Palo Alto: от стартапа до лидера мирового рынка кибербеза
Palo Alto Networks (PANW) — отличный кандидат для разговора об успешности инвестиций в кибербезопасность. Основанная в 2005 году компания через три года заработала $3,1 млн, а в 2021 ее выручка превысила $4 млрд. После IPO в 2012 PANW никогда не росла на уровне ниже двузначных чисел и только однажды — в ковидном 2020 году — ее рост был ниже 20%.
«Пальто», как часто называют Palo Alto Networks в России, уже стала самым крупным в мире вендором сетевой безопасности, а возможно, и кибербезопасности в целом. И пока не видно, что сможет затормозить быстрый рост этой четырехмиллиардной компании. У нее уже 85 тысяч клиентов, а план роста на 2022 — 24-25%.
PANW показала, что IPO компаний с дизрапт технологической идеей будет успешным, даже если на бирже царят сомнения. Компания построила свою стратегию на прорывных решениях — прежде всего, на разработке межсетевых экранов Next Generation Firewall (NGFW) и продаже подписочных сервисов к NGFW из облака. Идея выстрелила и создала новый рынок с явным лидером.
👉 Подробнее об успехе «Пальто» и «ложке дегтя» в этой истории — в нашем материале.
#аналитика #кибербез
Palo Alto Networks (PANW) — отличный кандидат для разговора об успешности инвестиций в кибербезопасность. Основанная в 2005 году компания через три года заработала $3,1 млн, а в 2021 ее выручка превысила $4 млрд. После IPO в 2012 PANW никогда не росла на уровне ниже двузначных чисел и только однажды — в ковидном 2020 году — ее рост был ниже 20%.
«Пальто», как часто называют Palo Alto Networks в России, уже стала самым крупным в мире вендором сетевой безопасности, а возможно, и кибербезопасности в целом. И пока не видно, что сможет затормозить быстрый рост этой четырехмиллиардной компании. У нее уже 85 тысяч клиентов, а план роста на 2022 — 24-25%.
PANW показала, что IPO компаний с дизрапт технологической идеей будет успешным, даже если на бирже царят сомнения. Компания построила свою стратегию на прорывных решениях — прежде всего, на разработке межсетевых экранов Next Generation Firewall (NGFW) и продаже подписочных сервисов к NGFW из облака. Идея выстрелила и создала новый рынок с явным лидером.
👉 Подробнее об успехе «Пальто» и «ложке дегтя» в этой истории — в нашем материале.
#аналитика #кибербез
Forwarded from SecurityLab.ru
Apple платит огромные деньги за найденные уязвимости, но не всегда исправляет их
Компания Apple уже пять лет поддерживает программу вознаграждения за поиск уязвимостей, предлагая до $1 млн за наиболее опасные проблемы.
Однако многие ИБ-эксперты высказывают недовольство тем, что компания исправляет уязвимости с задержкой и не всегда выплачивает адекватное вознаграждение.
Например, в 2020 году в рамках программы вознаграждения Microsoft выплатила исследователям в общей сложности $13,6 млн, Google - $6,7 млн. Apple на эти цели потратила $3,7 млн.
https://www.securitylab.ru/news/524298.php
Компания Apple уже пять лет поддерживает программу вознаграждения за поиск уязвимостей, предлагая до $1 млн за наиболее опасные проблемы.
Однако многие ИБ-эксперты высказывают недовольство тем, что компания исправляет уязвимости с задержкой и не всегда выплачивает адекватное вознаграждение.
Например, в 2020 году в рамках программы вознаграждения Microsoft выплатила исследователям в общей сложности $13,6 млн, Google - $6,7 млн. Apple на эти цели потратила $3,7 млн.
https://www.securitylab.ru/news/524298.php
SecurityLab.ru
Apple платит огромные деньги за найденные уязвимости, но не всегда исправляет их
ИБ-эксперты недовольны bug bounty Apple из-за отсутствия обратной связи и путаницы в платежах.
Forwarded from addmeto (Grigory Bakunov)
---=== гостевой пост / реклама ===---
пишет канал @positive_investing
Palo Alto Networks (PANW) — отличный кандидат для разговора об успешности инвестиций в кибербезопасность. Основанная в 2005 году компания через три года заработала $3,1 млн, а в 2021 ее выручка превысила $4 млрд. После IPO в 2012 PANW никогда не росла на уровне ниже двузначных чисел и только однажды — в ковидном 2020 году — ее рост был ниже 20%.
«Пальто», как часто называют Palo Alto Networks в России, уже стала самым крупным в мире вендором сетевой безопасности, а возможно, и кибербезопасности в целом. И пока не видно, что сможет затормозить быстрый рост этой четырехмиллиардной компании. У нее уже 85 тысяч клиентов, а план роста на 2022 — 24-25%.
PANW показала, что IPO компаний с крутой технологической идеей будет успешным, даже если на бирже царят сомнения. Компания построила свою стратегию на прорывных решениях — прежде всего, на разработке межсетевых экранов Next Generation Firewall (NGFW) и продаже подписочных сервисов к NGFW из облака. Идея выстрелила и создала новый рынок с единственным явным лидером. Прочитай об успехе «Пальто» в нашем материале https://t.me/positive_investing/110
пишет канал @positive_investing
Palo Alto Networks (PANW) — отличный кандидат для разговора об успешности инвестиций в кибербезопасность. Основанная в 2005 году компания через три года заработала $3,1 млн, а в 2021 ее выручка превысила $4 млрд. После IPO в 2012 PANW никогда не росла на уровне ниже двузначных чисел и только однажды — в ковидном 2020 году — ее рост был ниже 20%.
«Пальто», как часто называют Palo Alto Networks в России, уже стала самым крупным в мире вендором сетевой безопасности, а возможно, и кибербезопасности в целом. И пока не видно, что сможет затормозить быстрый рост этой четырехмиллиардной компании. У нее уже 85 тысяч клиентов, а план роста на 2022 — 24-25%.
PANW показала, что IPO компаний с крутой технологической идеей будет успешным, даже если на бирже царят сомнения. Компания построила свою стратегию на прорывных решениях — прежде всего, на разработке межсетевых экранов Next Generation Firewall (NGFW) и продаже подписочных сервисов к NGFW из облака. Идея выстрелила и создала новый рынок с единственным явным лидером. Прочитай об успехе «Пальто» в нашем материале https://t.me/positive_investing/110
Telegram
IT's positive investing
☀️ Palo Alto: от стартапа до лидера мирового рынка кибербеза
Palo Alto Networks (PANW) — отличный кандидат для разговора об успешности инвестиций в кибербезопасность. Основанная в 2005 году компания через три года заработала $3,1 млн, а в 2021 ее выручка…
Palo Alto Networks (PANW) — отличный кандидат для разговора об успешности инвестиций в кибербезопасность. Основанная в 2005 году компания через три года заработала $3,1 млн, а в 2021 ее выручка…
Forwarded from TESTLAND - overbafer1
Telegraph
Биохакинг - что это?
Биохакинг — новое увлечение, захватившее просвещенную публику по всему миру. Биохакеры стремятся расширить возможности своего организма, продлить молодость и укрепить здоровье. источник статьи В последние годы биохакингом активно занимаются в Кремниевой долине…
Forwarded from Хакер — Xakep.RU
Для свежей уязвимости в Ghostscript опубликован PoC-эксплоит
На этой неделе в сети появился PoC-эксплоит для неисправленной уязвимости в Ghostscript. Проблема подвергает опасности все серверы, использующие этот компонент.
https://xakep.ru/2021/09/10/ghostscript-poc/
На этой неделе в сети появился PoC-эксплоит для неисправленной уязвимости в Ghostscript. Проблема подвергает опасности все серверы, использующие этот компонент.
https://xakep.ru/2021/09/10/ghostscript-poc/
Forwarded from Sys-Admin InfoSec
Critical vulnerability in HAProxy | JFrog Security Research Team
https://jfrog.com/blog/critical-vulnerability-in-haproxy-cve-2021-40346-integer-overflow-enables-http-smuggling/
https://jfrog.com/blog/critical-vulnerability-in-haproxy-cve-2021-40346-integer-overflow-enables-http-smuggling/
JFrog
Critical Vulnerability in HAProxy (CVE-2021-40346): Integer Overflow Enables HTTP Smuggling
JFrog security research team discovers new critical vulnerability (CVE-2021-40346) in HAProxy. The new vulnerability can be exploited for HTTP Request Smuggling attacks.
Forwarded from Hacker News
Для свежей уязвимости в Ghostscript опубликован PoC-эксплоит
https://xakep.ru/2021/09/10/ghostscript-poc/
https://xakep.ru/2021/09/10/ghostscript-poc/
XAKEP
Для свежей уязвимости в Ghostscript опубликован PoC-эксплоит
На этой неделе в сети появился PoC-эксплоит для неисправленной уязвимости в Ghostscript. Проблема подвергает опасности все серверы, использующие этот компонент.
Forwarded from addmeto (Grigory Bakunov)
Эппл заявили что не пустят Эпик Геймс в аппстор пока они не начнут, цитирую «играть по тем же правилам что и остальные». Все честно, суд идёт, противник должен страдать https://www.theverge.com/2021/9/10/22666146/apple-epic-korea-fortnite-developer-account-rules-response
The Verge
Apple won’t let Epic bring Fortnite back to South Korea’s App Store
Epic had asked for its developer account to be reinstated so it could re-release Fortnite in South Korea.
Forwarded from Дмитрий Артимович
Microsoft: Windows 11 экономит на треть больше памяти, чем Windows 10
Как сообщил Стив Диспенса (Steve Dispensa), вице-президент Microsoft по корпоративному управлению, изменения, внесённые в Windows 11, снижают загрузку оперативной памяти на 32%, процессора — на 37%. При оптимизации большое внимание было уделено ускорению процессов гибернации и пробуждения Windows. Процессоры Intel, начиная с Intel Core 8-го поколения, обеспечат практически мгновенное пробуждение Windows: система будет включаться примерно так же быстро, как устройства на платформе ARM.
Microsoft также изменила приоритезацию выделения ресурсов для приложений. Так, запущенные в фоне задачи, требующие большой вычислительной мощности, не будут замедлять работу других приложений. Только одно это изменение позволяет выводить систему из режима сна на 25% быстрее.
Как сообщил Стив Диспенса (Steve Dispensa), вице-президент Microsoft по корпоративному управлению, изменения, внесённые в Windows 11, снижают загрузку оперативной памяти на 32%, процессора — на 37%. При оптимизации большое внимание было уделено ускорению процессов гибернации и пробуждения Windows. Процессоры Intel, начиная с Intel Core 8-го поколения, обеспечат практически мгновенное пробуждение Windows: система будет включаться примерно так же быстро, как устройства на платформе ARM.
Microsoft также изменила приоритезацию выделения ресурсов для приложений. Так, запущенные в фоне задачи, требующие большой вычислительной мощности, не будут замедлять работу других приложений. Только одно это изменение позволяет выводить систему из режима сна на 25% быстрее.
Forwarded from Life-Hack - Жизнь-Взлом
Telegraph
Пробел в паролях — хорошая идея?
#Обучение В этой статье я отвечу на частый вопрос, встречаемый на многих форумах компьютерной тематики «Можно ли использовать пробелы в пароле и стоит ли это делать из соображений безопасности?». Пробелы в паролях — хорошо или плохо В современном мире использование…
Forwarded from Утечки информации
Посчитали еще пароли от взломанного наркофорума Legalizer, про который писали ранее.
Среди новых 5,8 тыс. пар эл. почта/пароль только 24% уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
Общая статистика по данному форуму показывает, что уникальными являются почти 57% пар эл. почта/пароль.
Среди новых 5,8 тыс. пар эл. почта/пароль только 24% уникальные, т.е. ранее не встречались в фиксируемых нами утечках.
Общая статистика по данному форуму показывает, что уникальными являются почти 57% пар эл. почта/пароль.
Forwarded from SecurityLab.ru
Депутат Госдумы предложил создать подразделения киберсиловиков
"В органах МВД должны быть соответствующие подразделения, которые будут заниматься киберпреступлениями. В прокуратуре тоже должны быть отделы, занимающиеся надзором за соблюдением законодательства в Сети, в суде должны быть судьи, которые погружены и разбираются в интернет-праве, скажем так. В органах дознания, в Минцифры, везде", — предложил Выборный.
Кроме этого, по словам зампреда, необходимы отдельные судьи, которые будут решать вопрос о наказании за правонарушение. В подразделение с приставкой "кибер" также могут войти следователи, дознаватели, дружинники.
https://www.securitylab.ru/news/524309.php
"В органах МВД должны быть соответствующие подразделения, которые будут заниматься киберпреступлениями. В прокуратуре тоже должны быть отделы, занимающиеся надзором за соблюдением законодательства в Сети, в суде должны быть судьи, которые погружены и разбираются в интернет-праве, скажем так. В органах дознания, в Минцифры, везде", — предложил Выборный.
Кроме этого, по словам зампреда, необходимы отдельные судьи, которые будут решать вопрос о наказании за правонарушение. В подразделение с приставкой "кибер" также могут войти следователи, дознаватели, дружинники.
https://www.securitylab.ru/news/524309.php
SecurityLab.ru
Депутат Госдумы предложил создать подразделения киберсиловиков
В Министерстве внутренних дел, Следственном комитете, Генпрокуратуре предлагается создать подразделения, отвечающие за преступления в Сети.
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Сайты, которые находят информацию по конкретному запросу, которым может быть что угодно, почта или даже пароль
1. search.carrot2.org - кластерная поисковая система, определяет объекты или категории, связанные со словом в поисковом запросе
2. boardreader.com - поисковик по форумам
3. searchcode.com - поиск по коду в открытых репозиториях
4. swisscows.com - семантическая поисковая система.
5. intelx.io - найдет адреса электронной почты, домены, URL-адреса, IP-адреса, CIDR, адреса биткойнов, хэши IPFS и т. Д.
6. publicwww.com - поиск по коду исходной страницы, вы можете искать по никнеймам, почте, трекерам, кошелькам, адресам веб-сайтов и т. Д.
7. psbdmp.ws - поиск в pastebin
8. kribrum.io - поисковая система в социальных сетях.
1. search.carrot2.org - кластерная поисковая система, определяет объекты или категории, связанные со словом в поисковом запросе
2. boardreader.com - поисковик по форумам
3. searchcode.com - поиск по коду в открытых репозиториях
4. swisscows.com - семантическая поисковая система.
5. intelx.io - найдет адреса электронной почты, домены, URL-адреса, IP-адреса, CIDR, адреса биткойнов, хэши IPFS и т. Д.
6. publicwww.com - поиск по коду исходной страницы, вы можете искать по никнеймам, почте, трекерам, кошелькам, адресам веб-сайтов и т. Д.
7. psbdmp.ws - поиск в pastebin
8. kribrum.io - поисковая система в социальных сетях.
Forwarded from SecAtor
Microsoft выпустили патч для исправления уязвимости Azurescape.
Контейнер Azure (ACI) от Microsoft - это облачная служба, которая позволяет компаниям развертывать пакетные приложения (контейнеры) в облаке. Когда контейнеры развернуты, ACI изолирует их от других запущенных контейнеров, чтобы они не могли совместно работать в памяти и взаимодействовать друг с другом.
Эксплуатация уязвимости позволяет хакерам получать контроль над контейнерами Azure, в том числе выполнять команды в контейнерах других пользователей и получать доступ ко всем данным, развернутым на платформе.
Несмотря на то, что в результате собственного расследования Microsoft не выявила ни атак Azurescape, ни признаков несанкционированного доступа в кластерах, тем не менее оповестила потенциальных жертв из числа своих пользователей. И не зря.
Ведь обнаружившие ошибку Palo Alto Networks представили технические подробности Azurescape.
Исследователи установили, что в ACI используется код RunC v1.0.0-rc2, датированный аж 2016 годом, который и позволял скомпрометировать многопользовательские кластеры Kubernetes, в которых размещены ACI.
Дело в том, что этот код содержал ошибки, обнаруженные ещё в 2019 году, одна из которых CVE-2019-5736 как раз обеспечивала выход из контейнера и выполнение кода с повышенными привилегиями на базовом хосте, узле Kubernetes.
Вектор атаки Azurescape реализуется путём перехвата в трафике на скомпрометированном узле запроса с токеном JWT в заголовке авторизации.
Как это выглядит на практике - смотрите на видео👇
Контейнер Azure (ACI) от Microsoft - это облачная служба, которая позволяет компаниям развертывать пакетные приложения (контейнеры) в облаке. Когда контейнеры развернуты, ACI изолирует их от других запущенных контейнеров, чтобы они не могли совместно работать в памяти и взаимодействовать друг с другом.
Эксплуатация уязвимости позволяет хакерам получать контроль над контейнерами Azure, в том числе выполнять команды в контейнерах других пользователей и получать доступ ко всем данным, развернутым на платформе.
Несмотря на то, что в результате собственного расследования Microsoft не выявила ни атак Azurescape, ни признаков несанкционированного доступа в кластерах, тем не менее оповестила потенциальных жертв из числа своих пользователей. И не зря.
Ведь обнаружившие ошибку Palo Alto Networks представили технические подробности Azurescape.
Исследователи установили, что в ACI используется код RunC v1.0.0-rc2, датированный аж 2016 годом, который и позволял скомпрометировать многопользовательские кластеры Kubernetes, в которых размещены ACI.
Дело в том, что этот код содержал ошибки, обнаруженные ещё в 2019 году, одна из которых CVE-2019-5736 как раз обеспечивала выход из контейнера и выполнение кода с повышенными привилегиями на базовом хосте, узле Kubernetes.
Вектор атаки Azurescape реализуется путём перехвата в трафике на скомпрометированном узле запроса с токеном JWT в заголовке авторизации.
Как это выглядит на практике - смотрите на видео👇
YouTube
Azurescape Part 1: From Malicious Container to Full-Cluster Admin
This demonstration of an Azurescape attack shows how a malicious image exploiting CVE-2019-5736 could be deployed to Azure Container Instances and then used to gain administrative privileges over multi-tenant Kubernetes clusters hosting ACI.
Watch Part 2:…
Watch Part 2:…
Forwarded from Не баг, а фича
Windows 11 будет использовать разные системные звуки для дневной и ночной темы
Любителям ночной темы больше не придется пугаться громких звуков. Новая версия операционной системы от Microsoft, которая выйдет уже 5 октября, предлагает не только светлую и темную темы, но и разное звуковое сопровождение для них.
По ссылке можно послушать, чем отличается звучание для дневной и ночной темы. Звуки для светлой темы более яркие и громкие, а в темном режиме звук приглушается эхом.
«Новые звуки, – пояснила команда звукооператоров, – имеют гораздо более округлую длину волны, что делает их более мягкими, чтобы они по-прежнему могли уведомлять вас, но без подавления».
Различия тонкие, поэтому вы, вероятно, заметите разницу только сразу после переключения между двумя режимами, но согласитесь, всегда приятно, когда в продукте продуманы такие мелочи.
#новость #windows
Любителям ночной темы больше не придется пугаться громких звуков. Новая версия операционной системы от Microsoft, которая выйдет уже 5 октября, предлагает не только светлую и темную темы, но и разное звуковое сопровождение для них.
По ссылке можно послушать, чем отличается звучание для дневной и ночной темы. Звуки для светлой темы более яркие и громкие, а в темном режиме звук приглушается эхом.
«Новые звуки, – пояснила команда звукооператоров, – имеют гораздо более округлую длину волны, что делает их более мягкими, чтобы они по-прежнему могли уведомлять вас, но без подавления».
Различия тонкие, поэтому вы, вероятно, заметите разницу только сразу после переключения между двумя режимами, но согласитесь, всегда приятно, когда в продукте продуманы такие мелочи.
#новость #windows
Forwarded from Хакер — Xakep.RU
Уязвимость в Windows MSHTML оказалась серьезнее, чем предполагалось
Появились новые подробности о найденной недавно уязвимости нулевого дня CVE-2021-40444 и о том, как она используется в таргетированных атаках.
https://xakep.ru/2021/09/10/cve-2021-40444/
Появились новые подробности о найденной недавно уязвимости нулевого дня CVE-2021-40444 и о том, как она используется в таргетированных атаках.
https://xakep.ru/2021/09/10/cve-2021-40444/