Forwarded from Deleted Account
Коллеги, привет!
У нас созрело новое мероприятие под эгидой Uptime — первый митап сезона 2021 😊
Дата — 1 марта. Тема — бигдата. 4 доклада. Всё полезно. Приходите! Участие, как всегда, бесплатное.
Регистрация здесь.
А ещё можно добавить мероприятие в календарь.
У нас созрело новое мероприятие под эгидой Uptime — первый митап сезона 2021 😊
Дата — 1 марта. Тема — бигдата. 4 доклада. Всё полезно. Приходите! Участие, как всегда, бесплатное.
Регистрация здесь.
А ещё можно добавить мероприятие в календарь.
itsumma.ru
Большие данные: не хайп, а индустрия
Наш первый в этом году uptime-митап будет посвящён "бигдате".
Forwarded from OpenNews
Релиз распределенного реплицируемого блочного устройства DRBD 9.1.0
Опубликован релиз распределенного реплицируемого блочного устройства DRBD 9.1.0, позволяющего реализовать подобие массива RAID-1, сформированного из объединённых по сети нескольких дисков разных машин (зеркалирование по сети). Система оформлена в виде модуля для ядра Linux и распространяется под лицензией GPLv2.
Опубликован релиз распределенного реплицируемого блочного устройства DRBD 9.1.0, позволяющего реализовать подобие массива RAID-1, сформированного из объединённых по сети нескольких дисков разных машин (зеркалирование по сети). Система оформлена в виде модуля для ядра Linux и распространяется под лицензией GPLv2.
Forwarded from OpenNews
Red Hat Enterprise Linux стал бесплатен для организаций, развивающих открытое ПО
Компания Red Hat продолжила расширение программ по бесплатному использованию Red Hat Enterprise Linux, закрывающих потребности пользователей в традиционном CentOS, возникшие после трансформации проекта CentOS в CentOS Stream. В дополнение к ранее предоставленным бесплатным сборкам для рабочих внедрений (production), насчитывающих до 16 систем, предложена новая опция "Red Hat Enterprise Linux (RHEL) for Open Source Infrastructure", которая позволяет без ограничений бесплатно использовать RHEL в инфраструктуре сообществ разработчиков открытых проектов и организаций, поддерживающих разработку открытого ПО.
Компания Red Hat продолжила расширение программ по бесплатному использованию Red Hat Enterprise Linux, закрывающих потребности пользователей в традиционном CentOS, возникшие после трансформации проекта CentOS в CentOS Stream. В дополнение к ранее предоставленным бесплатным сборкам для рабочих внедрений (production), насчитывающих до 16 систем, предложена новая опция "Red Hat Enterprise Linux (RHEL) for Open Source Infrastructure", которая позволяет без ограничений бесплатно использовать RHEL в инфраструктуре сообществ разработчиков открытых проектов и организаций, поддерживающих разработку открытого ПО.
Встраивание механизмов в ядро от кого надо для обеспечения возможностей SSA:
Организация Linux Foundation объявила о предоставлении компанией Google финансирования работы по сопровождению механизмов защиты в ядре Linux и усилению безопасности ядра. В режиме полного рабочего дня будут трудоустроены Густаво Сильва (Gustavo Silva) и Натан Ченслор (Nathan Chancellor).
Организация Linux Foundation объявила о предоставлении компанией Google финансирования работы по сопровождению механизмов защиты в ядре Linux и усилению безопасности ядра. В режиме полного рабочего дня будут трудоустроены Густаво Сильва (Gustavo Silva) и Натан Ченслор (Nathan Chancellor).
Forwarded from Sys-Admin InfoSec
Недавно писал про уязвимости VMware - https://xn--r1a.website/sysadm_in_channel/2796
Подъехал PoC для VMware vCenter RCE (CVE-2021-21972):
https://swarm.ptsecurity.com/unauth-rce-vmware/
Подъехал PoC для VMware vCenter RCE (CVE-2021-21972):
https://swarm.ptsecurity.com/unauth-rce-vmware/
Telegram
Sys-Admin InfoSec
VMware ESXi and vCenter Server updates address multiple security vulnerabilities
Уязвимость удаленного выполнения кода (CVSSv3 base score of 9.8)
- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
Вектор…
Уязвимость удаленного выполнения кода (CVSSv3 base score of 9.8)
- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
Вектор…
Dice_2021_Tech_Salary_Report_Technologists.pdf
12.6 MB
Отчёт по американским зарплатам ИТ спецов по состоянию на начало 2021
Forwarded from Sys-Admin InfoSec
LastPass Android app tracking users, says researcher [updated]
Тот случай когда в одном приложении напихано куча треккеров:
- AppsFlyer
- Google Analytics
- Google CrashLytics
- Google Firebase Analytics
- Google Tag Manager
- MixPanel
- Segment
https://www.tomsguide.com/news/lastpass-android-app-tracking
Исследование (de)
https://www.kuketz-blog.de/lastpass-android-drittanbieter-ueberwachen-jeden-schritt/
Password manager has seven trackers while rivals have far fewerТот случай когда в одном приложении напихано куча треккеров:
- AppsFlyer
- Google Analytics
- Google CrashLytics
- Google Firebase Analytics
- Google Tag Manager
- MixPanel
- Segment
https://www.tomsguide.com/news/lastpass-android-app-tracking
Исследование (de)
https://www.kuketz-blog.de/lastpass-android-drittanbieter-ueberwachen-jeden-schritt/
tom's guide
LastPass Android app tracking users, says researcher [updated]
LastPass does more tracking of its mobile users than any other leading password manager, says a German security researcher. And these trackers can see a lot of what you're doing in the LastPass app.
Forwarded from Cybersecgame (Oleg)
И снова к приключениям SolarWinds.
На днях всех участников этой специальной олимпиады вызвалик директору школы в Палату представителей американского Конгресса и там, среди прочего, спросили за пароль solarwinds123. Руководство Solarwinds повело себя образом достойным пятикласников и свалило вину за этот выдающийся случай на стажера.
Если верить их истории, некий гражданин под ником xkozus00 (интересно, что, кроме как на гитхабе, он этот ник не использует, нам не удалось найти его другие аккаунты) в 2017 году, будучи стажером, имел возможность на сервере downloads.solarwinds.com завести аккаунт solarwinds с правами на запись. И с паролем solarwinds123.
Затем он написал программу под названием mib-importer, в которой и использовал эту учётку. Вот тут пользователь hacker news отмечает, что импорт MIB-файлов в SolarWinds Orion делается через обращение в техподдержку (очевидно, речь идёт о добавлении нового устройства). Вероятно, mib-importer от xkozus00 и есть тот самый инструмент, при помощи которого техподдержка это делала.
Написанный софт xkozus00 разрабатывал на собственном аккаунте на гитхабе, где тот вместе с захардкоженным паролем и лежал чуть меньше трёх лет. Интересно, продолжал ли все эти годы фигурант работать в Solarwinds? Продолжали ли внутри SolarWinds пользоваться этим софтом? Предлагали ли ссылочку пользователям, которые очень часто обращались в техподдержку за добавлением новых MIB? У нас ещё много вопросов.
Руководство SolarWinds, тем временем, заявляет, что пока так и не выяснило, как же первоначально "русские хакеры" смогли подсунуть на тот же downloads.solarwinds.com свои пропатченные обновления к Orion. Может, они использовали пароль от Xkozus'а, а может, подобрали пароли к другим учёткам брутфорсом...
То есть были и другие учётки с не очень хорошими паролями? Мы пошли купим ещё попкорна. Не переключайтесь.
На днях всех участников этой специальной олимпиады вызвали
Если верить их истории, некий гражданин под ником xkozus00 (интересно, что, кроме как на гитхабе, он этот ник не использует, нам не удалось найти его другие аккаунты) в 2017 году, будучи стажером, имел возможность на сервере downloads.solarwinds.com завести аккаунт solarwinds с правами на запись. И с паролем solarwinds123.
Затем он написал программу под названием mib-importer, в которой и использовал эту учётку. Вот тут пользователь hacker news отмечает, что импорт MIB-файлов в SolarWinds Orion делается через обращение в техподдержку (очевидно, речь идёт о добавлении нового устройства). Вероятно, mib-importer от xkozus00 и есть тот самый инструмент, при помощи которого техподдержка это делала.
Написанный софт xkozus00 разрабатывал на собственном аккаунте на гитхабе, где тот вместе с захардкоженным паролем и лежал чуть меньше трёх лет. Интересно, продолжал ли все эти годы фигурант работать в Solarwinds? Продолжали ли внутри SolarWinds пользоваться этим софтом? Предлагали ли ссылочку пользователям, которые очень часто обращались в техподдержку за добавлением новых MIB? У нас ещё много вопросов.
Руководство SolarWinds, тем временем, заявляет, что пока так и не выяснило, как же первоначально "русские хакеры" смогли подсунуть на тот же downloads.solarwinds.com свои пропатченные обновления к Orion. Может, они использовали пароль от Xkozus'а, а может, подобрали пароли к другим учёткам брутфорсом...
То есть были и другие учётки с не очень хорошими паролями? Мы пошли купим ещё попкорна. Не переключайтесь.
CNN
Former SolarWinds CEO blames intern for ‘solarwinds123’ password leak | CNN Politics
Current and former top executives at SolarWinds are blaming a company intern for a critical lapse in password security that apparently went undiagnosed for years.
Forwarded from Cybersecgame (Oleg)
Сегодня первый день календарной весны, а мы снова про солнечные ветры.
После предыдущего поста, нам оставалось только пойти по следам того несчастного стажера, на которого руководство компании, кажется, готово повесить всех собак. И мы это сделали.
После предыдущего поста, нам оставалось только пойти по следам того несчастного стажера, на которого руководство компании, кажется, готово повесить всех собак. И мы это сделали.
Telegraph
Кто тот стажер, на которого Solarwinds вешает всех собак?
После предыдущего поста, нам оставалось только пойти по следам того несчастного стажера, на которого руководство компании, кажется, готово повесить всех собак. И мы это сделали.
Forwarded from OpenNews
Уязвимость в wpa_supplicant, не исключающая удалённое выполнение кода
В пакете wpa_supplicant, используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена уязвимость (CVE-2021-27803), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных управляющих кадров Wi-Fi Direct (Wi-Fi P2P). Для проведения атаки злоумышленник должен находится в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров.
В пакете wpa_supplicant, используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена уязвимость (CVE-2021-27803), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных управляющих кадров Wi-Fi Direct (Wi-Fi P2P). Для проведения атаки злоумышленник должен находится в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров.
Netflix reveals massive migration to new mix of microservices, asynchronous workflows and serverless functions
https://www.theregister.com/2021/03/02/netflix_cosmos_serverless_microservices/
https://www.theregister.com/2021/03/02/netflix_cosmos_serverless_microservices/
The Register
Netflix reveals massive migration to new mix of microservices, asynchronous workflows and serverless functions
Goes deep on Docker and adopts ‘strangler fig’ pattern to replace legacy platform
Forwarded from КОД ИБ: информационная безопасность
⚡️ Mind-карта на тему Промышленная кибербезопасность готова
☝🏻 Если есть уточнения — пишите @pozdnyakolga
☝🏻 Если есть уточнения — пишите @pozdnyakolga
Forwarded from News Vulnerability Management and more
🔴 Microsoft Exchange Server Zero-Days – Automatically Discover, Prioritize and Remediate Using Qualys VMDR
#QualysBlog
"On March 2nd, Microsoft released a set of out-of-band security updates to address critical remote code execution vulnerabilities in Microsoft Exchange Server. According to Microsoft these vulnerabilities are actively being exploited in the wild, and hence it is recommended to patch them immediately.
To detect vulnerable instances, Qualys released QID 50107 which detects all vulnerable instances of Exchange server. This QID is included in VULNSIGS-2.5.121-4 version and above.
CVEs addressed as part of this QID are: CVE-2021-26412, CVE-2021-26854, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858,..."
https://blog.qualys.com/vulnerabilities-research/2021/03/03/microsoft-exchange-server-zero-days-automatically-discover-prioritize-and-remediate-using-qualys-vmdr
#QualysBlog
"On March 2nd, Microsoft released a set of out-of-band security updates to address critical remote code execution vulnerabilities in Microsoft Exchange Server. According to Microsoft these vulnerabilities are actively being exploited in the wild, and hence it is recommended to patch them immediately.
To detect vulnerable instances, Qualys released QID 50107 which detects all vulnerable instances of Exchange server. This QID is included in VULNSIGS-2.5.121-4 version and above.
CVEs addressed as part of this QID are: CVE-2021-26412, CVE-2021-26854, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858,..."
https://blog.qualys.com/vulnerabilities-research/2021/03/03/microsoft-exchange-server-zero-days-automatically-discover-prioritize-and-remediate-using-qualys-vmdr
Qualys Security Blog
Microsoft Exchange Server Zero-Days (ProxyLogon) – Automatically Discover, Prioritize and Remediate Using Qualys VMDR | Qualys…
Update March 10, 2021: A new section describes how to respond with mitigation controls if patches cannot be applied, as recommended by Microsoft. This section details the Qualys Policy Compliance…
Forwarded from OpenNews
Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot
Раскрыта информация о 8 уязвимостях в загрузчике GRUB2, позволяющих обойти механизм UEFI Secure Boot и добиться запуска неверифицированного кода, например, осуществить внедрение вредоносного ПО, работающего на уровне загрузчика или ядра.
Раскрыта информация о 8 уязвимостях в загрузчике GRUB2, позволяющих обойти механизм UEFI Secure Boot и добиться запуска неверифицированного кода, например, осуществить внедрение вредоносного ПО, работающего на уровне загрузчика или ядра.