Forwarded from Sys-Admin InfoSec
🚀 Open SysConf'23 Открыта регистрация на 16 Сентября
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS
Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.
Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS
Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.
Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
❤2🔥2
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
👍3🤔1
One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831. При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код. Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit…
Для тех, кто не спешит обновить WinRAR, уже идет атака фишингом на компании СНГ.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
👍2🤯1😱1
Forwarded from Sys-Admin InfoSec
🚀 Присоединяйся к Open SysConf в эту субботу, как все будет
Уверен - будет позитивно и полезно.
🔹 Кто удаленно - Присоединяйся онлайн, будь вместе с нами.
🔹 Кто оффлайн - Встретимся в офисе команды Kolesa Team.
Начнем с базовых вещей, продолжим в low level практике, закончим на ноте размышлений - доклады и расписание.
Соберутся специалисты и уверен - хорошие люди из Алматы, Астаны, других городов РК, соседних государств. Встреча обещает пройти в многостороннем общении, обновлении круга знакомств и новых знаний 🤜🤛
Бери хорошее настроение, желание развития, открывай глаза, настораживай уши, готовь голосовой аппарат и уверенность в том, что все будет хорошо! Be connected on Open SysConf.io🐴
Всем Peace ✌️
Уверен - будет позитивно и полезно.
Начнем с базовых вещей, продолжим в low level практике, закончим на ноте размышлений - доклады и расписание.
Соберутся специалисты и уверен - хорошие люди из Алматы, Астаны, других городов РК, соседних государств. Встреча обещает пройти в многостороннем общении, обновлении круга знакомств и новых знаний 🤜🤛
Бери хорошее настроение, желание развития, открывай глаза, настораживай уши, готовь голосовой аппарат и уверенность в том, что все будет хорошо! Be connected on Open SysConf.io
Всем Peace ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
❤1👍1
Оказывается есть версия Kali Linux для blue/purple team. Называется Kali Purple.
Содержит стандартные инструменты для атаки, и более 100 инструментов защиты:
- Cyberchef
- Elasticsearch SIEM
- GVM vulnerability scanner
- TheHive incident response platform
- Malcolm
- Suricata IDS, Zeek IDS
и др.
Думаю отлично подходит для практики SOC аналитикам, а также для всякого рода киберполигонам.
Ссылка на wiki Kali Purple:
https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home
@onebrick
Содержит стандартные инструменты для атаки, и более 100 инструментов защиты:
- Cyberchef
- Elasticsearch SIEM
- GVM vulnerability scanner
- TheHive incident response platform
- Malcolm
- Suricata IDS, Zeek IDS
и др.
Думаю отлично подходит для практики SOC аналитикам, а также для всякого рода киберполигонам.
Ссылка на wiki Kali Purple:
https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home
@onebrick
GitLab
Home · Wiki · Kali Linux / kali-purple / Documentation · GitLab
The ultimate SOC-in-a-box community project
👍6🔥2
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨 🚨 🚨
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔1
Казахстанских пользователей Telegram массово атакуют
Пользователей Telegram в Казахстане активно взламывают. С каждым днем все больше людей находят попытку авторизации в аккаунте, левые новые сессии и устройства.
Существует несколько сценариев:
1. Пользователь не зарегистрирован в Telegram. Неизвестные регистрируют новый аккаунт (!!! не имея доступа к сим-карте), отправляют спам или сразу удаляют аккаунт.
2. Пользователь зарегистрирован в Telegram. Приходит код авторизации, неизвестные ставят двухфакторную авторизацию, отправляют спам или сразу удаляют аккаунт.
И в первом и во втором случаях, пользователи не получали СМС сообщение с кодом (Telegram позволяет отправлять СМС код для авторизации, если не введен код из мессенджера в течении 60 минут).
Основная часть жертв - абоненты Activ/Kcell, но есть редкие случаи с Tele2, Beeline.
Из всего этого следуют следующие теории заговора:
1. Спецслужбы купили софт и массово делают data mining. Для этого у них все есть, в том числе перехват СМС через СОРМ.
2. Взломаны операторы сотовой связи и кто-то из вне создал спам кампанию. Судя по отзыву на одном из ресурсов, кампания уже идет минимум месяц.
3. Взломан сам Telegram, а они как раз славятся тем, что очень долго отвечают на security письма. Эту теорию так же поддерживает то, что некоторые пользователи сообщили о взломе со включенной двухфакторкой.
Известные на данный момент IP адреса атакующих:
Пассивный сбор информации не показывает никакой связи, что означает, что это скорее всего классический ботнет.
Пока что можно сказать только то, что ЛЮБУЮ двухфакторку, завязанную на номер казахстанского оператора, можно считать несуществующей.
@onebrick
Пользователей Telegram в Казахстане активно взламывают. С каждым днем все больше людей находят попытку авторизации в аккаунте, левые новые сессии и устройства.
Существует несколько сценариев:
1. Пользователь не зарегистрирован в Telegram. Неизвестные регистрируют новый аккаунт (!!! не имея доступа к сим-карте), отправляют спам или сразу удаляют аккаунт.
2. Пользователь зарегистрирован в Telegram. Приходит код авторизации, неизвестные ставят двухфакторную авторизацию, отправляют спам или сразу удаляют аккаунт.
И в первом и во втором случаях, пользователи не получали СМС сообщение с кодом (Telegram позволяет отправлять СМС код для авторизации, если не введен код из мессенджера в течении 60 минут).
Основная часть жертв - абоненты Activ/Kcell, но есть редкие случаи с Tele2, Beeline.
Из всего этого следуют следующие теории заговора:
1. Спецслужбы купили софт и массово делают data mining. Для этого у них все есть, в том числе перехват СМС через СОРМ.
2. Взломаны операторы сотовой связи и кто-то из вне создал спам кампанию. Судя по отзыву на одном из ресурсов, кампания уже идет минимум месяц.
3. Взломан сам Telegram, а они как раз славятся тем, что очень долго отвечают на security письма. Эту теорию так же поддерживает то, что некоторые пользователи сообщили о взломе со включенной двухфакторкой.
Известные на данный момент IP адреса атакующих:
92.47.222.147
92.55.161.220
91.185.10.58
188.0.144.165
2.135.64.146
37.99.47.162
89.43.21.123
2.134.131.73
89.36.201.200
91.231.66.197
95.182.20.139
Пассивный сбор информации не показывает никакой связи, что означает, что это скорее всего классический ботнет.
Пока что можно сказать только то, что ЛЮБУЮ двухфакторку, завязанную на номер казахстанского оператора, можно считать несуществующей.
@onebrick
😱9👍3⚡1🔥1🤯1
Квантовый фишинг или революцию в криптографии?
Сейчас стала популярна многоуровненная социальная инженерия. Это когда вам присылают вирус, на втором или третьем (или N-ном) письме, чтобы усыпить бдительность.
Недавно, исследователь по имени Ed Gerck опубликовал пост в Linkedin, утверждая, что его команде удалось взломать шифрование RSA-2048, используя обычный телефон или компьютер и их революционный алгоритм квантовых вычислений. Под постом он написал, что алгоритм взламывает и ключи длиной 10^1000, что по сути переворачивает всю индустрию информационной безопасности на 180 градусов. Пост в самом Linkedin-e уже репостнули 800+ раз, а сама новость разлетелась по всему интернету.
Всем, кто просит доказательства, автор пишет (как видно на скриншотах), что скинет на почту, надо всего лишь ему написать. Нашлись те, кто ему уже написал, а в ответ получил PDF файл с вирусом.
Ссылки на анализ файлов, присланных любопытным:
https://scan.tylabs.com/report?uuid=07fee429-2a1d-4d33-8a89-5fd326309e5b
https://any.run/report/f0f364e3c26cbbb77f1efc75a7578f6c0e2705c88306bcc9a8b7158d26c7dd5f/83163e65-067a-4dfe-90c5-a4255737f1f2
Вполне возможно, что хакеры взломали компьютер исследователя, так как он публикуют научные статьи, как минимум с 2009 года:
https://www.researchgate.net/profile/Ed-Gerck
Его прежние труды открытые, но для последних работ, конечно же, надо написать автору, чтобы получить PDF:
https://www.researchgate.net/publication/373516233_QC_Algorithms_Faster_Calculation_of_Prime_Numbers
https://www.researchgate.net/publication/373516231_QC_breaks_101000_decimal_digits_cryptography_in_a_cellphone
Даже если компьютер исследователя взломан, все равно интересно, что человек под аккаунтом исследователя пишет комментарии к своему посту, будто реально разбирается в криптографии. Но, естественно, не стоит забывать про ChatGPT :)
Если никакого взлома не было, то либо была ошибка в вычислениях, либо конец всем квантово-неустойчивым алгоритмам шифрования.
В любом случае, включаем бдительность на максимум.
@onebrick
Сейчас стала популярна многоуровненная социальная инженерия. Это когда вам присылают вирус, на втором или третьем (или N-ном) письме, чтобы усыпить бдительность.
Недавно, исследователь по имени Ed Gerck опубликовал пост в Linkedin, утверждая, что его команде удалось взломать шифрование RSA-2048, используя обычный телефон или компьютер и их революционный алгоритм квантовых вычислений. Под постом он написал, что алгоритм взламывает и ключи длиной 10^1000, что по сути переворачивает всю индустрию информационной безопасности на 180 градусов. Пост в самом Linkedin-e уже репостнули 800+ раз, а сама новость разлетелась по всему интернету.
Всем, кто просит доказательства, автор пишет (как видно на скриншотах), что скинет на почту, надо всего лишь ему написать. Нашлись те, кто ему уже написал, а в ответ получил PDF файл с вирусом.
Ссылки на анализ файлов, присланных любопытным:
https://scan.tylabs.com/report?uuid=07fee429-2a1d-4d33-8a89-5fd326309e5b
https://any.run/report/f0f364e3c26cbbb77f1efc75a7578f6c0e2705c88306bcc9a8b7158d26c7dd5f/83163e65-067a-4dfe-90c5-a4255737f1f2
Вполне возможно, что хакеры взломали компьютер исследователя, так как он публикуют научные статьи, как минимум с 2009 года:
https://www.researchgate.net/profile/Ed-Gerck
Его прежние труды открытые, но для последних работ, конечно же, надо написать автору, чтобы получить PDF:
https://www.researchgate.net/publication/373516233_QC_Algorithms_Faster_Calculation_of_Prime_Numbers
https://www.researchgate.net/publication/373516231_QC_breaks_101000_decimal_digits_cryptography_in_a_cellphone
Даже если компьютер исследователя взломан, все равно интересно, что человек под аккаунтом исследователя пишет комментарии к своему посту, будто реально разбирается в криптографии. Но, естественно, не стоит забывать про ChatGPT :)
Если никакого взлома не было, то либо была ошибка в вычислениях, либо конец всем квантово-неустойчивым алгоритмам шифрования.
В любом случае, включаем бдительность на максимум.
@onebrick
🔥5👍2🏆2❤1
Скидки на различные курсы, инструменты и другие полезности для тех, кто в сфере ИБ:
Приятных покупок!
@onebrick
This list is for you if you are in: all teh cyberz, penetration tester, blue team, red team, purple team, secure code, exploit research and development, vulnerability management, threat hunting, incident response, forensics, intelligence, threat intelligence, open-source intelligence, governance/risk/compliance, security architect, network security, CSO/CISO, AppSec, DevSecOps, consulting, security awarenes
https://github.com/0x90n/InfoSec-Black-Friday/tree/masterПриятных покупок!
@onebrick
GitHub
GitHub - 0x90n/InfoSec-Black-Friday: All the deals for InfoSec related software/tools this Black Friday
All the deals for InfoSec related software/tools this Black Friday - 0x90n/InfoSec-Black-Friday
🔥4👍3😁1
Forwarded from SecuriXy.kz
CrackMapExec - все...
переходим на NetExec
Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др
https://www.netexec.wiki
Ставиться проще простого через pipx
Запускается тоже просто
Для простоты восприятия можете добавить ~/.zshrc
переходим на NetExec
Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др
https://www.netexec.wiki
Ставиться проще простого через pipx
apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec
Запускается тоже просто
NetExec
nxc
nxcdb
netexec
nxcdb
Для простоты восприятия можете добавить ~/.zshrc
alias cme=netexec
alias crackmapexec=netexec
❤6
Forwarded from cocomelonc
https://cocomelonc.github.io/book/2023/12/13/malwild-book.html Моя новая книга стоит 32$ (если нет возможности можно скачать бесплатно, 500+ страниц весит почти 90MB) все средства уйдут на лечение:
Антипина Элеазара (Краниосиностоз-скафоцефалия) и Хасенова Джамили (рак печени) и в фонд +1
Антипина Элеазара (Краниосиностоз-скафоцефалия) и Хасенова Джамили (рак печени) и в фонд +1
cocomelonc
Malware in the wild book.
﷽
🔥3
Массово сбрасывают пароли к личному кабинету FlyArystan
Казахстанцы столкнулись с массовым сбросом пароля к аккаунтам FlyArystan. Так как злоумышленники не могут получить доступ к почте клиентов компании, скорее всего речь идет об уязвимости на стороне FlyArystan, позволяющая считывать временные пароли пользователей.
Кто-то серьезно занялся, в последнее время, сбором данных казахстанцев. Недавно Telegram, теперь это.
Клиенты ничего сделать не могут, если моя теория верна. Остается лишь напомнить поставить везде, где можно, мультифакторную авторизацию.
@onebrick
#flyarystan #data #mining
Казахстанцы столкнулись с массовым сбросом пароля к аккаунтам FlyArystan. Так как злоумышленники не могут получить доступ к почте клиентов компании, скорее всего речь идет об уязвимости на стороне FlyArystan, позволяющая считывать временные пароли пользователей.
Кто-то серьезно занялся, в последнее время, сбором данных казахстанцев. Недавно Telegram, теперь это.
Клиенты ничего сделать не могут, если моя теория верна. Остается лишь напомнить поставить везде, где можно, мультифакторную авторизацию.
@onebrick
#flyarystan #data #mining
😢2