🇺🇦ITnews🇺🇦
323 subscribers
20.2K photos
1.09K videos
2.92K files
58.6K links
Збираємо новини з каналів ІТ тематики
Download Telegram
📌 Дослідження: Очікування IT-фахівців від роботодавців під час війни

Зарошуємо вас взяти участь у опитуванні для IT-спеціалістів від ITExpert. Результати допоможуть роботодавцям краще зрозуміти, чого потребують та очікують кандидати і співробітники від них в умовах війни.

А ви, у результаті, зможете покращити пропозиції та умови роботи в українських та міжнародних IT-компаніях.

👉 Посилання на анкету: https://forms.gle/DMJjSJqNBB1DyM6T8
Российский маркетплейс RuStore будут предустанавливать на устройства

Об этом глава министерства Максут Шадаев заявил на "Российском интернет форуме-2022".

Речь идет о смартфонах, планшетах, компьютерах и других гаджетах.
В ведомстве напомнили, что перечень программных обеспечений для предустановки на отдельные виды товаров утверждает правительство на основе отбора заявок, поданных правообладателями.
Forwarded from Codeby Pentest
#реклама

Всем привет!

Хотим познакомить вас с продуктом нашего партнера компании Киберпротект (ранее Акронис-Инфозащита) - Кибер Бэкап, входящий в реестр российского ПО Минцифры России.

Ребята недавно выпустили новую версию Кибер Бэкап 15U2.6, которая обладает расширенными возможностями интеграции с российскими ОС, системами виртуализации, СУБД и другими компонентами ИТ-экосистем, подходит для решения комплексных задач импортозамещения.

Подключайтесь к нашему вебинару 24 мая в 11:00, где мы подробнее расскажем о новом Кибер Бэкап 15U2.6.

В программе:
- Централизация резервного копирования, восстановления и защиты;
- Архитектура СРК;
- Защита платформ виртуализации и их гостевых ВМ;
- Возможности агентов резервного копирования и балансировка нагрузки на хосты;
- Дедупликация;
- Пакетная обработка объектов защиты и её автоматизация и другое.

Спикеры:
Игорь Абрамов, Технический директор, Тринити.
Тимур Гусейнов, Специалист поддержки продаж, Киберпротект.

Регистрируйтесь на вебинар тут.
Forwarded from Sys-Admin InfoSec
Открытые практикумы DevOps и Linux by Rebrain (24 и 25 Мая)
 
DevOps by Rebrain: Canary deploy k8s
• Какие бывают виды deploy
• Поподробней про canary deploy
• Рассмотрим ArgoCD + helm + spinnaker + k8s

• 24 Мая 19.00 МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет. Спикер различных DevOps конференций.

Основы настройки и отладки IPsec в Linux на основе StrongSWAN
• Протокол IPsec, его составляющие и режимы работы
• Настройка туннеля site-to-site
• Типичные проблемы настройки и их решения

• 25 Мая 20.00 МСК. Детали
• Даниил Батурин - Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом

#free #webinar #dnt
Forwarded from TESTLAND - overbafer1
Нетсталкинг для новичков: методы поиска по городу, Telegram и Google Dork'ам.

> В этой статье предоставлены полезные материалы по разведке.

👤💬Рассказываем, как искать информацию по своему городу, материалы телеграмма и использовать Google Dork'и для своих целей.
Forwarded from The Hacker News
Google has patched a high-severity vulnerability in its OAuth library for Java that could be exploited by a malicious actor with a compromised token to trigger arbitrary payloads.

Read: https://thehackernews.com/2022/05/high-severity-bug-reported-in-googles.html
Forwarded from SecurityLab.ru
Банк отправил хакеру фото члена после взлома

— После атаки программы-вымогателя Hive Банк Замбии ясно дал понять киберпреступнику, что не собирается платить выкуп, отправив ему фото мужских гениталий.

— «Банк Замбии хочет проинформировать общественность о том, что в понедельник, 9 мая 2022 года, некоторые из приложений в IT-системе банка столкнулись с частичным сбоем. Нарушение затронуло IT-систему обменного пункта и веб-сайт, и произошло из-за предполагаемого киберинцидента. На данный момент системы уже полностью восстановлены», - заявлено в пресс-релизе банка.

— «О****и этот член и перестань блокировать банковские сети, думая, что ты зарабатываешь, научись зарабатывать», - добавил банк к отправленному изображению.

https://www.securitylab.ru/news/531745.php
Forwarded from SecAtor
VMware исправила критическую уязвимость обхода аутентификации в своих продуктах Workspace ONE Access, VMware Identity Manager (vIDM) и vRealize Automation.

Об уязвимости CVE-2022-22972 сообщил Бруно Лопес из Innotec Security. Как пояснил исследователь, злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить административный доступ без необходимости аутентификации. Последствия ее эксплуатации достаточно серьезны.

Компания также исправила вторую уязвимость локального повышения привилегий высокой степени серьезности, которая отслеживается как CVE-2022-22973 и может позволить злоумышленникам повысить права доступа на неисправленных устройствах до уровня «root». Ошибка затрагивает VMware Workspace ONE, VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), Облачный фонд VMware, vRealize Suite.

Учитывая критический характер выявленных баг, разработки призывает как можно скорее применить обновления в соответствии с инструкциями в VMSA-2021-0014
 
VMware
предлагает также обходные пути для администраторов, которые не могут возможности оперативно пропатчить свои устройства. Эти меры предполагают отключение всех пользователей, кроме одного администратора, с последующим входом в систему через SSH для перезапуска службы Horizon-Workspace.

В тоже время компания не рекомендует их применять, склоняясь к единственному надежному варианта - установке соответствующих исправлений для уязвимых продуктов.

VMware
не раскрывает сведений об использовании уязвимостей в дикой природе, однако если обратить внимание на вышедшую вчера чрезвычайную директиву 22-03 Агентства кибербезопасности и безопасности инфраструктуры США (CISA) в отношении исправления CVE-2022-22972 и CVE-2022-22973 в течение 5 дней, то вероятнее всего, риск атак потенциально неизбежен.

В прошлый раз злоумышленникам понадобилось 48 часов на реверс-инжинеринг патчей (апрельские исправления CVE-2022-229600 и CVE-2022-22954) и разработку эксплойта для начала атак.
Forwarded from Хакер — Xakep.RU
Второй день наш стенд работает на Positive Hack Days. Уже раскупили все книги, а стикеры и футболки с огненными принтами мы срочно допечатали. Подходите, кто на PHD, будем рады пообщаться! Можно запитчить свою статью главреду лично.
Forwarded from Хакер — Xakep.RU
This media is not supported in your browser
VIEW IN TELEGRAM
А вот как нарезают свежие стикеры. Их уже вот-вот подвезут.
Forwarded from Хакер — Xakep.RU
This media is not supported in your browser
VIEW IN TELEGRAM
А вот как нарезают свежие стикеры. Их уже вот-вот подвезут.
Forwarded from Хакер — Xakep.RU
Стикеры привезли, а еще у нас специальный гость — Даня Шеповалов (на фото слева)!
Банк отправил хакеру фото члена после взлома

После атаки программы-вымогателя Hive Банк Замбии ясно дал понять киберпреступнику, что не собирается платить выкуп, отправив ему фото мужских гениталий.

По заявлению Банка Замбии, недавняя кибератака привела к техническим сбоям систем банка.
Атака была проведена с помощью программы-вымогателя Hive. Субъект угрозы заявил, что зашифровал сетевое хранилище (Network Attached Storage, NAS) банка. Вместо оплаты выкупа представитель банка высмеял никнейм злоумышленника «14m3-sk1llz» и отправил ему изображение мужского члена.
Forwarded from SecAtor
Буквально на прошлой неделе в посте про взлом Rutube мы написали, что для серьезного усиления информационной безопасности в России требуется "для начала создать российский аналог CISA с соответствующими полномочиями выпускать правила и ТРЕБОВАТЬ их исполнения от всех организаций, государственных и коммерческих".

И вот сегодня эффективное использование подобного подхода нам показывают наши "найкращi друзi назавжди", а именно - расовые национальные пендосы в лице Министерства национальной безопасности США (DHS).

Bleeping Computer сообщает, что DHS издало приказ (!) всем агентствам FCEB (Federal Civilian Executive Branch - короче, всем федеральным ведомствам, включая министерства) в пятидневный срок обновить или удалить из своих сетей все продукты VMware. Кто не сделает - тому пожизненный эцих с гвоздями.

Связано это в первую очередь с тем, что буквально сегодня VMware исправили две уязвимости, одна из которых критическая. А относительно прошлых дырок, которые компания устранила в апреле, стало известно, что хакеры начали использовать их в дикой природе спустя всего 48 часов после выхода патча - реверс-инжиниринг рулит.

Таким образом авторитарный подход DHS по принуждению IT-подразделений федеральных ведомств к срочному обновлению уязвимого ПО представляется крайне необходимым в сложившихся условиях. И, хотя в США в текущем моменте является нашим геостратегическим противником, поучиться хорошим правильным практикам в области инфосек - это дело совершенно богоугодное.