DOFH - DevOps from hell
3.57K subscribers
973 photos
30 videos
187 files
2.45K links
У нас уютно как в аду. Располагайтесь, наслаждайтесь.

Заметки на полях невидимого фронта.

Поблагодарить:
https://xn--r1a.website/boost/DOFH_ru
Download Telegram
Forwarded from Cybersecgame (Oleg)
Сегодня первый день календарной весны, а мы снова про солнечные ветры.

После предыдущего поста, нам оставалось только пойти по следам того несчастного стажера, на которого руководство компании, кажется, готово повесить всех собак. И мы это сделали.
Forwarded from OpenNews
Уязвимость в wpa_supplicant, не исключающая удалённое выполнение кода
В пакете wpa_supplicant, используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена уязвимость (CVE-2021-27803), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных управляющих кадров Wi-Fi Direct (Wi-Fi P2P). Для проведения атаки злоумышленник должен находится в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров.
⚡️ Mind-карта на тему Промышленная кибербезопасность готова
☝🏻 Если есть уточнения — пишите @pozdnyakolga
🔴 Microsoft Exchange Server Zero-Days – Automatically Discover, Prioritize and Remediate Using Qualys VMDR
#QualysBlog

"On March 2nd, Microsoft released a set of out-of-band security updates to address critical remote code execution vulnerabilities in Microsoft Exchange Server. According to Microsoft these vulnerabilities are actively being exploited in the wild, and hence it is recommended to patch them immediately.
To detect vulnerable instances, Qualys released QID 50107 which detects all vulnerable instances of Exchange server. This QID is included in VULNSIGS-2.5.121-4 version and above.
CVEs addressed as part of this QID are: CVE-2021-26412, CVE-2021-26854, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858,..."

https://blog.qualys.com/vulnerabilities-research/2021/03/03/microsoft-exchange-server-zero-days-automatically-discover-prioritize-and-remediate-using-qualys-vmdr
Forwarded from OpenNews
Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot
Раскрыта информация о 8 уязвимостях в загрузчике GRUB2, позволяющих обойти механизм UEFI Secure Boot и добиться запуска неверифицированного кода, например, осуществить внедрение вредоносного ПО, работающего на уровне загрузчика или ядра.
Forwarded from OpenNews
Утечка данных через кольцевую шину CPU Intel
Группа исследователей из Иллинойсского университета разработала новую технику атаки по сторонним каналам, манипулирующую утечкой информации через кольцевую шину (Ring Interconnect) процессоров Intel. Атака позволяет выделять сведения о работе с памятью в другом приложении и отслеживать информацию о времени нажатия клавиш. Исследователи опубликовали инструментарий для проведения сопутствующих измерений и несколько прототипов эксплоитов.
Forwarded from OpenNews
GitHub устранил уязвимость, приводившую к подмене сеанса пользователя
GitHub сообщил о сбросе всех аутентифицированных сеансов к GitHub.com и необходимости подключиться к сервису вновь из-за выявления проблемы с безопасностью. Отмечается, что проблема проявляется очень редко и затрагивает лишь небольшое число сеансов, но потенциально представляет большую опасность, так как позволяет одному аутентифицированному пользователю получить доступ к сеансу другого пользователя.
Forwarded from OpenNews
Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript
Группа исследователей из нескольких американских, израильских и австралийских университетов разработала три работающих в web-браузерах атаки для извлечения информации о содержимом процессорного кэша. Один метод работает в браузерах без JavaScript, а два остальных в обход существующих методов защиты от атак по сторонним каналам, в том числе применяемых в Tor browser и DeterFox. Код для демонстрации атак, а также необходимые для атак серверные компоненты, опубликованы на GitHub.
Forwarded from OpenNews
Обновление Git с устранением уязвимости, допускающей удалённое выполнение кода
Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.30.2, 2.17.6, 2.18.5, 2.19.6, 2.20.5, 2.21.4, 2.22.5, 2.23.4, 2.24.4, 2.25.5, 2.26.3, 2.27.1, 2.28.1 и 2.29.3, в которых устранена уязвимость (CVE-2021-21300), позволяющая организовать удалённое выполнение кода при клонировании репозитория злоумышленника с использованием команды "git clone". Уязвимости подвержены все выпуски Git, начиная с версии 2.15.
Forwarded from HERAKS
Нейронка дала сигнал о потенциальном шатдауне в России. Но мы-то знаем, что это просто валенок на пульте
Forwarded from Эшер II A+
Я хотел написать новость про то, что Роскомнадзор вытормаживает твиттер. Но у меня не открывается сайт Роскомнадзора, сайт Госдумы (я хотел освежить в памяти закон), зато работает twitter. Не знаю пока, что сказать. Помните, когда блокировали Telegram? Ничего не работает, кроме Telegram
Сегодня я выпью за DRP и то, чтобы у друзей из okmeter.io все наладилось. Если попросите в комментах, опубликую шаблоны и примеры DRP в следующих постах.
OVH: Тиха французская ночь, но DRP надо обновить