Size: a a a

Sys-Admin & InfoSec Channel

2019 April 12
Sys-Admin & InfoSec Channel
Фреймворк SECCON от MS содержит информацию по конфигурациям безопасности для Windows 10, по сути это набор руководств для системных администраторов относительно основных настроек безопасности данной ОС. Всего описано пять уровней безопасности:
- Enterprise security
- Enterprise high security
- Enterprise VIP security
- DevOps workstation
- Administrator workstation

По мне, так должно быть если не поучительно, то полезно:

https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-configuration-framework/windows-security-configuration-framework
источник
2019 April 13
Sys-Admin & InfoSec Channel
Координационный центр CERT (CERT / CC) опубликовал информацию об уязвимости, затрагивающей несколько приложений виртуальной частной сети (VPN). 

Это касается клинтских приложений Cisco, Palo Alto, F5 и Pusle которые могут ненадлежащим образом защищать токены и файлы cookie, позволяя злоумышленникам открывать возможности для вторжения и контроля над системой конечного пользователя

https://www.kb.cert.org/vuls/id/192371/
источник
Sys-Admin & InfoSec Channel
Недавно только в Help группе кто-то хвалил VS Code, да инструмент не плохой, но телеметрия и двойственность лично меня останавливают использовать продукты от MS в своем Linux...

Цитата из статьи:

Visual Studio Code развивается компанией Microsoft как открытый проект, доступный под лицензией MIT, но официально предоставляемые бинарные сборки не тождественны исходных текстам и включают компоненты для отслеживания действий в редакторе и отправки телеметрии. Сбор телеметрии объясняется желание оптимизации интерфейса с учётом реального поведения разработчиков. Кроме того, бинарные сборки распространяются под отдельной несвободной лицензией. VSCodium предоставляет готовые для установки пакеты, поставляемые под лицензий MIT и позволяющие сэкономить время на собственноручной сборке Visual Studio Code из исходных текстов.

Но есть альтернатива:

http://www.opennet.ru/opennews/art.shtml?num=50499
источник
2019 April 16
Sys-Admin & InfoSec Channel
Большие, нечестные игры, больших компаний:

http://m.cnews.ru/news/top/2019-04-15_vitseprezident_mozilla_rasskazalkak_google_szhival
источник
Sys-Admin & InfoSec Channel
MS Outlook.com - в течение нескольких месяцев пользовались хакеры, которым были доступны адреса электронной почты, темы писем, имена получателей.

В MS отмечают, что полностью не уверены какие именно данные были слиты и что именно было доступно третьим лицам:

https://www.onmsft.com/news/microsofts-outlook-com-has-been-compromised-for-months-email-addresses-and-subject-lines-and-more-were-left-exposed
источник
2019 April 17
Sys-Admin & InfoSec Channel
Выполнение кода за пределом песочницы Chrome iOS, который позволяет атакующему использовать вредоносный код спрятанный в рекламных объявлениях:

https://blog.confiant.com/massive-egobbler-malvertising-campaign-leverages-chrome-vulnerability-to-target-ios-users-a534b95a037f
источник
2019 April 18
Sys-Admin & InfoSec Channel
Вышел Virtualbox 6.0.6, меня радуют:
- Улучшенная поддержка процессоров AMD
- Поддержка ядер Linux => 5
- Критические патчи в отношении безопасности (Оракул рекомендует обновится)

Так что не ждём, идем обновляться:

https://www.virtualbox.org/wiki/Downloads
источник
Sys-Admin & InfoSec Channel
Это конечно конкретный факап (в статье есть ссылка на оригинальный текст с видео и тп, правда на немецком)

https://www.anti-malware.ru/news/2019-04-17-1447/29481
источник
Sys-Admin & InfoSec Channel
Autoit, когда-то использовал, но это нужно делать аккуратно:

https://threatpost.ru/ahk-becomes-popular-among-cybercriminals/25446/
источник
2019 April 22
Sys-Admin & InfoSec Channel
Prototype Pollution обнаруженная уязвимость jQuery, проявляющаяся как "загрязнение" прототипа, позволяет злоумышленникам перезаписать прототип объекта JavaScript приложения.

Когда это происходит, свойства, которыми управляет злоумышленник, могут быть внедрены в объекты, а затем либо привести к отказу в обслуживании, вызывая исключения JavaScript, либо вмешиваться в исходный код приложения, для инжекта кода атакующего в него.

Уязвимость присутсвует в библиотеках JQuery 3.3, 3.x, 2.x:

https://snyk.io/blog/after-three-years-of-silence-a-new-jquery-prototype-pollution-vulnerability-emerges-once-again/
источник
2019 April 24
Sys-Admin & InfoSec Channel
Прикольный проект, который позволяет создавать на базе темлпейтов различного рода web приложения (например микроблог), игры (на базе react),  что характерно, цель проекта - значительное сокращение времени на разработку игр, web приложений. Хорошо может зайти начинающим и в том числе опытным разработчикам, на сайте присутствуют видео-туториалы:

https://gokoji.com
источник
Sys-Admin & InfoSec Channel
Где ты видел(а) чтобы Windows 10 работала на допустимых минимальных требованиях (2гб ОЗУ, 20гб HDD)??

Все требования которые недавно "повысила" MS для своей ОС, давным давно повышены :)

http://www.wincore.ru/windows-news/7694-microsoft-nemnogo-podnyala-sistemnye-trebovaniya-windows-10.html
источник
Sys-Admin & InfoSec Channel
Наконец-то я поймал страницу-заглушку на случай проведения тех. работ от DO (прям сейчас) up (уже вылечилось)
источник
Sys-Admin & InfoSec Channel
Новая малварь "Агашка" заражает компьютеры Windows через MS Word документы

В статье описана стратегия, процесс заражения:

https://unit42.paloaltonetworks.com/aggah-campaign-bit-ly-blogspot-and-pastebin-used-for-c2-in-large-scale-campaign/
источник
2019 April 25
Sys-Admin & InfoSec Channel
Недавно исследователи по информационной безопасности обнаружили целенаправленную атаку на чиновников из государственных финансовых учреждений и представителей в нескольких посольствах в Европе. 

Атака, начинается с вредоносного вложения, замаскированного под сверхсекретный документ США, по сути в конечном итоге используется TeamViewer, который в свою очередь используется для удаленного / общего доступа к рабочему столу, что в итоге позволяет получить полный контроль над зараженным компьютером.

Разбор полета от авторов:

https://research.checkpoint.com/finteam-trojanized-teamviewer-against-government-targets/
источник
Sys-Admin & InfoSec Channel
Интересный результат решения конечно - убрать политику отслеживающую сроки устаревания паролей:

https://www.securitylab.ru/news/498917.php
источник
Sys-Admin & InfoSec Channel
Казалось бы обычная задача - скопировать файлы в Linux, но вариаций может быть множество:

🔹Немного о том, как можно копировать файлы в Linux
источник
Sys-Admin & InfoSec Channel
TeamViewer всё чаще становится инструментом в руках злодеев. Его модифицированную версию скрытно устанавливали с помощью макросов в документах MSOffice и использовали в собственных целях, без ведома пользователей.

https://www.darkreading.com/endpoint/trojanized-teamviewer-used-in-targeted-attacks-against-multiple-embassies/d/d-id/1334497
источник
2019 April 26
Sys-Admin & InfoSec Channel
Нормально же все раньше было:

https://xakep.ru/2019/04/25/may-2019-update/
источник
Sys-Admin & InfoSec Channel
Знаю многие используют Sony TV,
баги в котором раскрывают пароль Wi-Fi со всеми вытекающими...

https://www.darkmatter.ae/blogs/security-flaws-uncovered-in-sony-smart-tvs/

Список бажных моделей:

https://www.sony.com/electronics/support/televisions-projectors/articles/00204331
источник