Forwarded from opennet.ru
Выпуск дистрибутива Oracle Linux 8.6 и бета-выпуск ядра Unbreakable Enterprise Kernel 7 https://opennet.ru/57215/
www.opennet.ru
Выпуск дистрибутива Oracle Linux 8.6 и бета-выпуск ядра Unbreakable Enterprise Kernel 7
Компания Oracle опубликовала релиз дистрибутива Oracle Linux 8.6, созданного на основе пакетной базы Red Hat Enterprise Linux 8.6. Для загрузки без ограничений распространяется установочный iso-образ, размером 8.6 ГБ, подготовленный для архитектур x86_64…
Forwarded from IT івенти в Україні 🧑💻 Вебінари, Тренінги, Курси
📌 Дослідження: Очікування IT-фахівців від роботодавців під час війни
Зарошуємо вас взяти участь у опитуванні для IT-спеціалістів від ITExpert. Результати допоможуть роботодавцям краще зрозуміти, чого потребують та очікують кандидати і співробітники від них в умовах війни.
А ви, у результаті, зможете покращити пропозиції та умови роботи в українських та міжнародних IT-компаніях.
👉 Посилання на анкету: https://forms.gle/DMJjSJqNBB1DyM6T8
Зарошуємо вас взяти участь у опитуванні для IT-спеціалістів від ITExpert. Результати допоможуть роботодавцям краще зрозуміти, чого потребують та очікують кандидати і співробітники від них в умовах війни.
А ви, у результаті, зможете покращити пропозиції та умови роботи в українських та міжнародних IT-компаніях.
👉 Посилання на анкету: https://forms.gle/DMJjSJqNBB1DyM6T8
Forwarded from Дмитрий Артимович
Российский маркетплейс RuStore будут предустанавливать на устройства
Об этом глава министерства Максут Шадаев заявил на "Российском интернет форуме-2022".
Речь идет о смартфонах, планшетах, компьютерах и других гаджетах.
В ведомстве напомнили, что перечень программных обеспечений для предустановки на отдельные виды товаров утверждает правительство на основе отбора заявок, поданных правообладателями.
Об этом глава министерства Максут Шадаев заявил на "Российском интернет форуме-2022".
Речь идет о смартфонах, планшетах, компьютерах и других гаджетах.
В ведомстве напомнили, что перечень программных обеспечений для предустановки на отдельные виды товаров утверждает правительство на основе отбора заявок, поданных правообладателями.
Forwarded from Codeby Pentest
#реклама
Всем привет!
Хотим познакомить вас с продуктом нашего партнера компании Киберпротект (ранее Акронис-Инфозащита) - Кибер Бэкап, входящий в реестр российского ПО Минцифры России.
Ребята недавно выпустили новую версию Кибер Бэкап 15U2.6, которая обладает расширенными возможностями интеграции с российскими ОС, системами виртуализации, СУБД и другими компонентами ИТ-экосистем, подходит для решения комплексных задач импортозамещения.
Подключайтесь к нашему вебинару 24 мая в 11:00, где мы подробнее расскажем о новом Кибер Бэкап 15U2.6.
В программе:
- Централизация резервного копирования, восстановления и защиты;
- Архитектура СРК;
- Защита платформ виртуализации и их гостевых ВМ;
- Возможности агентов резервного копирования и балансировка нагрузки на хосты;
- Дедупликация;
- Пакетная обработка объектов защиты и её автоматизация и другое.
Спикеры:
Игорь Абрамов, Технический директор, Тринити.
Тимур Гусейнов, Специалист поддержки продаж, Киберпротект.
Регистрируйтесь на вебинар тут.
Всем привет!
Хотим познакомить вас с продуктом нашего партнера компании Киберпротект (ранее Акронис-Инфозащита) - Кибер Бэкап, входящий в реестр российского ПО Минцифры России.
Ребята недавно выпустили новую версию Кибер Бэкап 15U2.6, которая обладает расширенными возможностями интеграции с российскими ОС, системами виртуализации, СУБД и другими компонентами ИТ-экосистем, подходит для решения комплексных задач импортозамещения.
Подключайтесь к нашему вебинару 24 мая в 11:00, где мы подробнее расскажем о новом Кибер Бэкап 15U2.6.
В программе:
- Централизация резервного копирования, восстановления и защиты;
- Архитектура СРК;
- Защита платформ виртуализации и их гостевых ВМ;
- Возможности агентов резервного копирования и балансировка нагрузки на хосты;
- Дедупликация;
- Пакетная обработка объектов защиты и её автоматизация и другое.
Спикеры:
Игорь Абрамов, Технический директор, Тринити.
Тимур Гусейнов, Специалист поддержки продаж, Киберпротект.
Регистрируйтесь на вебинар тут.
Forwarded from Sys-Admin InfoSec
Открытые практикумы DevOps и Linux by Rebrain (24 и 25 Мая)
DevOps by Rebrain: Canary deploy k8s
• Какие бывают виды deploy
• Поподробней про canary deploy
• Рассмотрим ArgoCD + helm + spinnaker + k8s
• 24 Мая 19.00 МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет. Спикер различных DevOps конференций.
Основы настройки и отладки IPsec в Linux на основе StrongSWAN
• Протокол IPsec, его составляющие и режимы работы
• Настройка туннеля site-to-site
• Типичные проблемы настройки и их решения
• 25 Мая 20.00 МСК. Детали
• Даниил Батурин - Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом
#free #webinar #dnt
DevOps by Rebrain: Canary deploy k8s
• Какие бывают виды deploy
• Поподробней про canary deploy
• Рассмотрим ArgoCD + helm + spinnaker + k8s
• 24 Мая 19.00 МСК. Детали
• Александр Крылов - Опыт работы в DevOps более 5 лет. Спикер различных DevOps конференций.
Основы настройки и отладки IPsec в Linux на основе StrongSWAN
• Протокол IPsec, его составляющие и режимы работы
• Настройка туннеля site-to-site
• Типичные проблемы настройки и их решения
• 25 Мая 20.00 МСК. Детали
• Даниил Батурин - Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом
#free #webinar #dnt
Forwarded from opennet.ru
Red Hat Enterprise Linux 9 доступен для загрузки https://opennet.ru/57216/
www.opennet.ru
Red Hat Enterprise Linux 9 доступен для загрузки
Компания Red Hat объявила о готовности для загрузки установочных образов и репозиториев дистрибутива Red Hat Enterprise Linux 9. О выходе новой ветки было официально объявлено неделю назад, но сборки опубликованы с небольшим запозданием. Исходные тексты rpm…
Forwarded from TESTLAND - overbafer1
Нетсталкинг для новичков: методы поиска по городу, Telegram и Google Dork'ам.
❓> В этой статье предоставлены полезные материалы по разведке.
👤💬Рассказываем, как искать информацию по своему городу, материалы телеграмма и использовать Google Dork'и для своих целей.
❓> В этой статье предоставлены полезные материалы по разведке.
👤💬Рассказываем, как искать информацию по своему городу, материалы телеграмма и использовать Google Dork'и для своих целей.
Telegraph
Нетсталкинг в ClearNet'е для новичков
❗ О том, что такое нетсталкинг и вводные уроки по данной теме можно посмотреть в наших предыдущих статьях: Нетсталкинг: Что это такое? Нетсталкинг: Тихий дом и причём здесь синий кит Нетсталкинг: Утилиты и сервисы ✅ В этой статье мы рассмотрим некоторые методы…
Forwarded from The Hacker News
Google has patched a high-severity vulnerability in its OAuth library for Java that could be exploited by a malicious actor with a compromised token to trigger arbitrary payloads.
Read: https://thehackernews.com/2022/05/high-severity-bug-reported-in-googles.html
Read: https://thehackernews.com/2022/05/high-severity-bug-reported-in-googles.html
Forwarded from SecurityLab.ru
Банк отправил хакеру фото члена после взлома
— После атаки программы-вымогателя Hive Банк Замбии ясно дал понять киберпреступнику, что не собирается платить выкуп, отправив ему фото мужских гениталий.
— «Банк Замбии хочет проинформировать общественность о том, что в понедельник, 9 мая 2022 года, некоторые из приложений в IT-системе банка столкнулись с частичным сбоем. Нарушение затронуло IT-систему обменного пункта и веб-сайт, и произошло из-за предполагаемого киберинцидента. На данный момент системы уже полностью восстановлены», - заявлено в пресс-релизе банка.
— «О****и этот член и перестань блокировать банковские сети, думая, что ты зарабатываешь, научись зарабатывать», - добавил банк к отправленному изображению.
https://www.securitylab.ru/news/531745.php
— После атаки программы-вымогателя Hive Банк Замбии ясно дал понять киберпреступнику, что не собирается платить выкуп, отправив ему фото мужских гениталий.
— «Банк Замбии хочет проинформировать общественность о том, что в понедельник, 9 мая 2022 года, некоторые из приложений в IT-системе банка столкнулись с частичным сбоем. Нарушение затронуло IT-систему обменного пункта и веб-сайт, и произошло из-за предполагаемого киберинцидента. На данный момент системы уже полностью восстановлены», - заявлено в пресс-релизе банка.
— «О****и этот член и перестань блокировать банковские сети, думая, что ты зарабатываешь, научись зарабатывать», - добавил банк к отправленному изображению.
https://www.securitylab.ru/news/531745.php
SecurityLab.ru
Банк отправил хакеру фото члена после взлома
Так банк показал, что не собирается платить выкуп
Forwarded from SecAtor
VMware исправила критическую уязвимость обхода аутентификации в своих продуктах Workspace ONE Access, VMware Identity Manager (vIDM) и vRealize Automation.
Об уязвимости CVE-2022-22972 сообщил Бруно Лопес из Innotec Security. Как пояснил исследователь, злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить административный доступ без необходимости аутентификации. Последствия ее эксплуатации достаточно серьезны.
Компания также исправила вторую уязвимость локального повышения привилегий высокой степени серьезности, которая отслеживается как CVE-2022-22973 и может позволить злоумышленникам повысить права доступа на неисправленных устройствах до уровня «root». Ошибка затрагивает VMware Workspace ONE, VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), Облачный фонд VMware, vRealize Suite.
Учитывая критический характер выявленных баг, разработки призывает как можно скорее применить обновления в соответствии с инструкциями в VMSA-2021-0014
VMware предлагает также обходные пути для администраторов, которые не могут возможности оперативно пропатчить свои устройства. Эти меры предполагают отключение всех пользователей, кроме одного администратора, с последующим входом в систему через SSH для перезапуска службы Horizon-Workspace.
В тоже время компания не рекомендует их применять, склоняясь к единственному надежному варианта - установке соответствующих исправлений для уязвимых продуктов.
VMware не раскрывает сведений об использовании уязвимостей в дикой природе, однако если обратить внимание на вышедшую вчера чрезвычайную директиву 22-03 Агентства кибербезопасности и безопасности инфраструктуры США (CISA) в отношении исправления CVE-2022-22972 и CVE-2022-22973 в течение 5 дней, то вероятнее всего, риск атак потенциально неизбежен.
В прошлый раз злоумышленникам понадобилось 48 часов на реверс-инжинеринг патчей (апрельские исправления CVE-2022-229600 и CVE-2022-22954) и разработку эксплойта для начала атак.
Об уязвимости CVE-2022-22972 сообщил Бруно Лопес из Innotec Security. Как пояснил исследователь, злоумышленник с сетевым доступом к пользовательскому интерфейсу может получить административный доступ без необходимости аутентификации. Последствия ее эксплуатации достаточно серьезны.
Компания также исправила вторую уязвимость локального повышения привилегий высокой степени серьезности, которая отслеживается как CVE-2022-22973 и может позволить злоумышленникам повысить права доступа на неисправленных устройствах до уровня «root». Ошибка затрагивает VMware Workspace ONE, VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), Облачный фонд VMware, vRealize Suite.
Учитывая критический характер выявленных баг, разработки призывает как можно скорее применить обновления в соответствии с инструкциями в VMSA-2021-0014
VMware предлагает также обходные пути для администраторов, которые не могут возможности оперативно пропатчить свои устройства. Эти меры предполагают отключение всех пользователей, кроме одного администратора, с последующим входом в систему через SSH для перезапуска службы Horizon-Workspace.
В тоже время компания не рекомендует их применять, склоняясь к единственному надежному варианта - установке соответствующих исправлений для уязвимых продуктов.
VMware не раскрывает сведений об использовании уязвимостей в дикой природе, однако если обратить внимание на вышедшую вчера чрезвычайную директиву 22-03 Агентства кибербезопасности и безопасности инфраструктуры США (CISA) в отношении исправления CVE-2022-22972 и CVE-2022-22973 в течение 5 дней, то вероятнее всего, риск атак потенциально неизбежен.
В прошлый раз злоумышленникам понадобилось 48 часов на реверс-инжинеринг патчей (апрельские исправления CVE-2022-229600 и CVE-2022-22954) и разработку эксплойта для начала атак.
VMware
VMSA-2022-0014
VMware Workspace ONE Access, Identity Manager and vRealize Automation updates address multiple vulnerabilities.
Forwarded from Хакер — Xakep.RU
Второй день наш стенд работает на Positive Hack Days. Уже раскупили все книги, а стикеры и футболки с огненными принтами мы срочно допечатали. Подходите, кто на PHD, будем рады пообщаться! Можно запитчить свою статью главреду лично.
Forwarded from Life-Hack - Хакинг / Хакер / Linux
Telegraph
Инструмент fcrackzip: функции и главные особенности
#Обучение В этой статье пойдет речь о fcrackzip, который является инструментом для взлома паролей файлов формата zip. Программа пытается найти зашифрованные файлы и подобрать к ним пароль. Есть много случаев, когда человек вводит неправильный пароль. Unzip быстро…
Forwarded from Хакер — Xakep.RU
This media is not supported in your browser
VIEW IN TELEGRAM
А вот как нарезают свежие стикеры. Их уже вот-вот подвезут.
Forwarded from Хакер — Xakep.RU
This media is not supported in your browser
VIEW IN TELEGRAM
А вот как нарезают свежие стикеры. Их уже вот-вот подвезут.
Forwarded from Хакер — Xakep.RU
Стикеры привезли, а еще у нас специальный гость — Даня Шеповалов (на фото слева)!
Forwarded from Life-Hack - Хакинг / Хакер / Linux
Банк отправил хакеру фото члена после взлома
После атаки программы-вымогателя Hive Банк Замбии ясно дал понять киберпреступнику, что не собирается платить выкуп, отправив ему фото мужских гениталий.
По заявлению Банка Замбии, недавняя кибератака привела к техническим сбоям систем банка.
Атака была проведена с помощью программы-вымогателя Hive. Субъект угрозы заявил, что зашифровал сетевое хранилище (Network Attached Storage, NAS) банка. Вместо оплаты выкупа представитель банка высмеял никнейм злоумышленника «14m3-sk1llz» и отправил ему изображение мужского члена.
После атаки программы-вымогателя Hive Банк Замбии ясно дал понять киберпреступнику, что не собирается платить выкуп, отправив ему фото мужских гениталий.
По заявлению Банка Замбии, недавняя кибератака привела к техническим сбоям систем банка.
Атака была проведена с помощью программы-вымогателя Hive. Субъект угрозы заявил, что зашифровал сетевое хранилище (Network Attached Storage, NAS) банка. Вместо оплаты выкупа представитель банка высмеял никнейм злоумышленника «14m3-sk1llz» и отправил ему изображение мужского члена.
Forwarded from SecAtor
Буквально на прошлой неделе в посте про взлом Rutube мы написали, что для серьезного усиления информационной безопасности в России требуется "для начала создать российский аналог CISA с соответствующими полномочиями выпускать правила и ТРЕБОВАТЬ их исполнения от всех организаций, государственных и коммерческих".
И вот сегодня эффективное использование подобного подхода нам показывают наши "найкращi друзi назавжди", а именно - расовые национальные пендосы в лице Министерства национальной безопасности США (DHS).
Bleeping Computer сообщает, что DHS издало приказ (!) всем агентствам FCEB (Federal Civilian Executive Branch - короче, всем федеральным ведомствам, включая министерства) в пятидневный срок обновить или удалить из своих сетей все продукты VMware. Кто не сделает - тому пожизненный эцих с гвоздями.
Связано это в первую очередь с тем, что буквально сегодня VMware исправили две уязвимости, одна из которых критическая. А относительно прошлых дырок, которые компания устранила в апреле, стало известно, что хакеры начали использовать их в дикой природе спустя всего 48 часов после выхода патча - реверс-инжиниринг рулит.
Таким образом авторитарный подход DHS по принуждению IT-подразделений федеральных ведомств к срочному обновлению уязвимого ПО представляется крайне необходимым в сложившихся условиях. И, хотя в США в текущем моменте является нашим геостратегическим противником, поучиться хорошим правильным практикам в области инфосек - это дело совершенно богоугодное.
И вот сегодня эффективное использование подобного подхода нам показывают наши "найкращi друзi назавжди", а именно - расовые национальные пендосы в лице Министерства национальной безопасности США (DHS).
Bleeping Computer сообщает, что DHS издало приказ (!) всем агентствам FCEB (Federal Civilian Executive Branch - короче, всем федеральным ведомствам, включая министерства) в пятидневный срок обновить или удалить из своих сетей все продукты VMware. Кто не сделает - тому пожизненный эцих с гвоздями.
Связано это в первую очередь с тем, что буквально сегодня VMware исправили две уязвимости, одна из которых критическая. А относительно прошлых дырок, которые компания устранила в апреле, стало известно, что хакеры начали использовать их в дикой природе спустя всего 48 часов после выхода патча - реверс-инжиниринг рулит.
Таким образом авторитарный подход DHS по принуждению IT-подразделений федеральных ведомств к срочному обновлению уязвимого ПО представляется крайне необходимым в сложившихся условиях. И, хотя в США в текущем моменте является нашим геостратегическим противником, поучиться хорошим правильным практикам в области инфосек - это дело совершенно богоугодное.
Telegram
SecAtor
Мы, как причастный к информационной безопасности канал, не можем обойти вниманием произошедшие в праздничные дни кибератаки. Мыслей будет несколько.
Во-первых, что касается Rutube. Масса комментаторов в ТГ и вообще в сети пишут что в голову взбредет. Даже…
Во-первых, что касается Rutube. Масса комментаторов в ТГ и вообще в сети пишут что в голову взбредет. Даже…