Size: a a a

Sys-Admin & InfoSec Channel

2019 August 20
Sys-Admin & InfoSec Channel
Теперь GitHub сканирует, понимает и алертит, если найдёт токены от Atlassian, Dropbox, Discord, Proctorio и Pulumi..

Ищет в пуш реквестах / коммитах / коде:
https://github.blog/2019-08-19-github-token-scanning-one-billion-tokens-identified-and-five-new-partners/
источник
Sys-Admin & InfoSec Channel
Очередной перл - как порно сайты могут быть опасны с точки зрения раскрытия конфиденциальных данных:
- Имя пользователя
- Адреса электронной почты
- Журналы активности пользователей (дата присоединения, последний вход)
- Страна проживания / местоположение
- Пол

Расписаны сценарии, как это можно использовать, понято, что авторы пытаются пропиарить свой сервис, но это не отменяет эпичной простоты исследования 😁

https://www.vpnmentor.com/blog/report-luscious-data-breach/
источник
2019 August 21
Sys-Admin & InfoSec Channel
источник
2019 August 22
Sys-Admin & InfoSec Channel
Интернет гиганты разрабатывают роботов убийц, которые смогут принимать решение (убивать или нет) самостоятельно, без участия человека:

https://www.paxforpeace.nl/newsroom/major-tech-companies-may-be-putting-world-at-risk-from-killer-robots
источник
Sys-Admin & InfoSec Channel
Многие используют *band устройства, в виде например, часов... для отслеживания своего здоровья...

Но что отслеживают производители этих часов и ПО работающего с ними?

Небольшая выдержка из политики конфиденциальности одного из производителей:

Автоматический сбор данных.
Мы можем собирать определенную информацию автоматически через наши веб-сайты, продукты, службы или другие методы анализа, в частности IP-адрес, идентификаторы файлов cookie, информацию о мобильном операторе, мобильные рекламные идентификаторы, MAC-адрес и другие идентификаторы устройства, автоматически присваиваемые вашему компьютеру или устройству при доступе в Интернет, тип и язык браузера, информацию о местоположении, типе оборудования, операционной системе, провайдере интернет-услуг, страницах, которые вы посещаете до и после использования служб, дате и времени вашего визита, количестве времени, которое вы проводите на каждой странице, ссылках и страницах, которые вы просматриваете, а также других действий, связанных с использованием услуг, в частности настройках.

....


Мы можем собирать и использовать такие функции, как вход в вашу учетную запись с помощью ваших учетных данных Mi, WeChat, Google или Facebook (с вашего согласия), аватары, пол, адрес электронной почты, статусы в социальных сетях, которыми вы делитесь, псевдонимы, семейные связи, часовые пояса, языки и регионы.

Персональная информация о теле. Активируя Mi   Fit, вы указываете дату рождения, рост и вес. См. ниже по поводу информации о несовершеннолетних.

....

Далее кому интересно, может найти и почитать как эти данные далее используются у своего производителя, своих часов (там тоже есть на что обратить внимание)

....

Следишь за здоровьем? Не забывай, что могут следить за тобой, собирая вообще все о тебе, включая кровяное давление (помимо кук и прочего) 😉
источник
Sys-Admin & InfoSec Channel
DLL хайджекинг в бесплатной версии антивируса bitdefender (возможно подгрузить произвольную dll), производители говорят, что устранили уязвимость, так что можно обновляться.

Кто не знает, bitdefender один из топовых облачных антивирусов, работает практически на любых платформах...

https://www.bitdefender.com/support/security-advisories/untrusted-search-path-vulnerability-serviceinstance-dll-bitdefender-antivirus-free-2020/

Про фришный релиз можно прочитать / скачать на офф сайте:

https://www.bitdefender.com/solutions/free.html
источник
2019 August 23
Sys-Admin & InfoSec Channel
Уязвимости Kubernetes могут позволить неавторизованному злоумышленнику вызвать состояние отказа в обслуживании (DoS):

https://groups.google.com/forum/m/#!topic/kubernetes-security-announce/wlHLHit1BqA
источник
2019 August 25
Sys-Admin & InfoSec Channel
В некоторых каналах гуляет информация о запуске GRAM (см адрес на скриншоте). Всем быть внимательными и не попадаться на удочки. Официальные новости о запуске будут в официальных каналах тг.
источник
2019 August 26
Sys-Admin & InfoSec Channel
Хостинговая компания Hostinger стала похоже жертвой атаки, в результате которой через Restful API слили хеши паролей, платежные данные пользователей, имена, IP адреса и тп... Порядка 14 млн учётных записей было скомпрометировано (14 млн, Карл!)

Новость в офф блоге:
https://www.hostinger.com/blog/security-incident-what-you-need-to-know/
источник
2019 August 27
Sys-Admin & InfoSec Channel
Недостаточная защищенность пароля Инсты, в результате компроментация данных... Как работает:

Существует миллион вероятностей для 6-значного кода (Device ID-это уникальный идентификатор, используемый сервером Instagram для проверки кодов сброса паролей) доступа (от 000001 до 999999). Когда запрашиваются пароли нескольких пользователей, увеличивается вероятность взлома учетных записей. Например, если вы запросите код pass для 100 тысяч пользователей, использующих один и тот же идентификатор устройства, вы можете иметь 10-процентную вероятность успеха, так как коды 100k выдаются на один и тот же идентификатор устройства. Если мы запросим коды доступа для 1 миллиона пользователей, можно легко взломать весь миллион учетных записей, увеличивая код доступа один за другим. Если успеть за 10 минут, то успех атаки может положительным.

https://thezerohack.com/hack-instagram-again#articlescroll
источник
2019 August 28
Sys-Admin & InfoSec Channel
Повышение привилегий до Система при помощи Checkpoint Endpoint Security клиента Windows путем инжекта неподписанной DLL в службу, которая работает с привилегиями NT AUTHORITY\SYSTEM:

https://safebreach.com/Post/Check-Point-Endpoint-Security-Initial-Client-for-Windows-Privilege-Escalation-to-SYSTEM
источник
2019 August 29
Sys-Admin & InfoSec Channel
Выполнение произвольного кода в Chrome браузерах, атакующий может собирать информацию, выполнять команды...

В зависимости от прав доступа, связанных с приложением, злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя


https://www.cisecurity.org/advisory/a-vulnerability-in-google-chrome-could-allow-for-arbitrary-code-execution_2019-086/
источник
Sys-Admin & InfoSec Channel
Сервера многих компаний, включая компании, которые занимаются предоставлением VPN услуг, до сих пор подвержены CVE-2019-11510 (это когда удаленный злоумышленник, не прошедший проверку подлинности, может отправить специально созданный URI для выполнения произвольного чтения файлов)

Дальнейшее использование серверов, которые живут с этой уязвимостью, может позволить удаленное выполнение кода (RCE) на клиентах, подключающихся например к скомпрометированному VPN-серверу (что напрмер очень эффективно можно использовать для распространения вымогателей / любых других типов вредоносных программ)

https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/
источник
Sys-Admin & InfoSec Channel
Создать свою первую модель машинного обучения на Python, за три дня бесплатного интенсива, вполне осуществимо)

Детали интенсива - https://clc.to/9LGXPQ

- Настройка рабочего окружения
- Экспресс-введение в Python
- Построение модели от начала до конца
- Оценка полученной модели
- Ревью работ участников


🎁 Лучшие получат грант на 30 000 рублей для обучения в Skillbox
источник
2019 August 30
Sys-Admin & InfoSec Channel
iPhone Remote Code Execution от GPZ, статья очень большая, с примерами и описанием:

https://googleprojectzero.blogspot.com/2019/08/in-wild-ios-exploit-chain-1.html?m=1

Deep Dive in to iOS Expolit...

https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html?m=1
источник
2019 August 31
Sys-Admin & InfoSec Channel
На некоторых серверах использовал Dovecot, а вы?

http://www.opennet.ru/opennews/art.shtml?num=51391
источник
Sys-Admin & InfoSec Channel
Скриншот просто огонь. Ну и безопасность конечно на уровне...

https://tjournal.ru/news/114024-neizvestnye-vzlomali-tvitter-akkaunt-gendirektora-twitter-dzheka-dorsi
источник
2019 September 02
Sys-Admin & InfoSec Channel
Интересующимся, свежак:
http://www.linuxfromscratch.org/lfs/view/9.0/
источник
2019 September 04
Sys-Admin & InfoSec Channel
Владельцам Supermicro посвящается:

https://www.anti-malware.ru/news/2019-09-03-1447/30653
источник
Sys-Admin & InfoSec Channel
Обход механизмов аутентификации Cisco Rest API:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass
источник