Типичный Сисадмин
Очередной взлом Twitter-аккаунтов А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона…
Who’s Behind Wednesday’s Epic Twitter Hack?
https://krebsonsecurity.com/2020/07/whos-behind-wednesdays-epic-twitter-hack/
https://krebsonsecurity.com/2020/07/whos-behind-wednesdays-epic-twitter-hack/
Krebsonsecurity
Who’s Behind Wednesday’s Epic Twitter Hack?
Twitter was thrown into chaos on Wednesday after accounts for some of the world's most recognizable public figures, executives and celebrities starting tweeting out links to bitcoin scams. Twitter says the attack happened because someone tricked or coerced…
In this post, I have demonstrated a complete technique to escalate privileges and escape Windows Server Containers. Users should follow Microsoft’s guidance recommending not to run Windows Server Containers and strictly use Hyper-V containers for anything that relies on containerization as a security boundary.
Windows Server Containers Are Open, and Here’s How You Can Break Out
https://unit42.paloaltonetworks.com/windows-server-containers-vulnerabilities/
Unit 42
Windows Server Containers Are Open, and Here's How You Can Break Out
We demonstrate a complete technique to escalate privileges and escape Windows Server Containers.
Abusing GitLab Runners
https://frichetten.com/blog/abusing-gitlab-runners/
https://frichetten.com/blog/abusing-gitlab-runners/
894 GB of data was stored in an unsecured Elasticsearch cluster. UFO VPN claimed the data was “anonymous”, but based on the evidence at hand, we believe the user logs and API access records included the following info:“Zero logs” VPN exposes millions of logs including user passwords, claims data is anonymous
- Account passwords in plain text
- VPN session secrets and tokens
- IP addresses of both user devices and the VPN servers they connected to
- Connection timestamps
- Geo-tags
- Device and OS characteristics
- URLs that appear to be domains from which advertisements are injected into free users’ web browsers
https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/
Here is a story of one specific vulnerability in ClickHouse (CVE-2019–15024) replication protocol but it also illustrates how the increase of attack surface can be exploited.
Why keep your Zoo doors closed
https://medium.com/@kyprizel/why-keep-you-zoo-doors-closed-7c1760d5b2b0
Medium
Why keep you Zoo doors closed
A story of RCE via ZooKeeper and ClickHouse replication protocol (CVE-2019–15024)
Forwarded from linkmeup
Пока вы спали, у cloudflare на 23 минуты прилегло 50% их сети. Знаете почему?? Опечатка в конфиге на роутере в одном из приватных бекбонов! https://blog.cloudflare.com/cloudflare-outage-on-july-17-2020
The Cloudflare Blog
Cloudflare outage on July 17, 2020
Today a configuration error in our backbone network caused an outage for Internet properties and Cloudflare services that lasted 27 minutes.
В этом году ICFP Programming Contest проводит "Контур", что уже само по себе классно. Но так же хорошо, что они делятся новостями на своём канале @KonturTech.
Дополнительная информация
https://icfpcontest2020.github.io/
Болеем за наших :)
Дополнительная информация
https://icfpcontest2020.github.io/
Болеем за наших :)
Exploiting an Elevation of Privilege bug in Windows 10 (CVE-2020-1362)
https://github.com/Q4n/CVE-2020-1362
https://github.com/Q4n/CVE-2020-1362
Forwarded from Записки админа
Confidential_VMs_2_tn2.gif
16.9 MB
🔐 Кстати, если вы, так же как и я пропустили эту новость - загляните. Google анонсировал Confidential VM.
Построили они их на 2nd Gen AMD EPYC процессорах с использованием AMD SEV фичи. Заявлено, что ни другие VM, ни сам Google доступа на виртуалку, равно как и доступа к памяти, которая будет зашифрована, иметь не будут. #google #security #напочитать | Блог | Канал
Построили они их на 2nd Gen AMD EPYC процессорах с использованием AMD SEV фичи. Заявлено, что ни другие VM, ни сам Google доступа на виртуалку, равно как и доступа к памяти, которая будет зашифрована, иметь не будут. #google #security #напочитать | Блог | Канал
Forwarded from DocOps
Ищу рассказчиков о провалах в IT.
Мы с ребятами из конференции Russian Python Week делаем мини-конфу об ошибках и катастрофах в нашей любимой айтишечке. Идея и смысл такие:
— Ошибки — это повод для изменений к лучшему, а не для наказаний и позора. (Blameless, ага).
— Рассказывать об ошибках — это хорошо и ценно, порой куда ценнее, чем об успехах.
— Слушать про ошибки — интересно и увлекательно, а ещё это когда-нибудь спасёт вашу работу, проект и компанию.
Будет несколько историй о провалах, как они возникли, как с ними справились, и как их можно было бы предотвратить. Истории не менеджерские и не про бизнес, а чисто технические. Даже придумали жанры «технический детектив» и «технический триллер». Докладчикам поможем рассказать интересно и хардкорно.
Если вам есть, что рассказать, пишите мне, @nick_volynkin. Если сомневаетесь, тем более пишите, обсудим. :) Можно и сразу подать заявку, выбирайте там секцию FailPy, тогда заявка будет видна только программному комитету.
Мы с ребятами из конференции Russian Python Week делаем мини-конфу об ошибках и катастрофах в нашей любимой айтишечке. Идея и смысл такие:
— Ошибки — это повод для изменений к лучшему, а не для наказаний и позора. (Blameless, ага).
— Рассказывать об ошибках — это хорошо и ценно, порой куда ценнее, чем об успехах.
— Слушать про ошибки — интересно и увлекательно, а ещё это когда-нибудь спасёт вашу работу, проект и компанию.
Будет несколько историй о провалах, как они возникли, как с ними справились, и как их можно было бы предотвратить. Истории не менеджерские и не про бизнес, а чисто технические. Даже придумали жанры «технический детектив» и «технический триллер». Докладчикам поможем рассказать интересно и хардкорно.
Если вам есть, что рассказать, пишите мне, @nick_volynkin. Если сомневаетесь, тем более пишите, обсудим. :) Можно и сразу подать заявку, выбирайте там секцию FailPy, тогда заявка будет видна только программному комитету.
This media is not supported in your browser
VIEW IN TELEGRAM
BadPower - атака на адаптеры быстрой зарядки, способная вызвать возгорание устройства
https://www.opennet.ru/opennews/art.shtml?num=53401
https://www.opennet.ru/opennews/art.shtml?num=53401
Рабочая группа OKD рада сообщить о выходе общедоступного релиза системы OKD4, которая представляет собой community-версию Red Hat OpenShift Kubernetes.
https://habr.com/ru/company/redhatrussia/blog/511800/
Хабр
OKD4 – общедоступный релиз уже здесь
Рабочая группа OKD рада сообщить о выходе общедоступного релиза системы OKD4, которая представляет собой community-версию Red Hat OpenShift Kubernetes. Red Hat в очередной раз подтверждает...
Опыт «Додо Пицца»
Как мы улучшали сервис SRE. Екатерина Глуховская.
https://www.youtube.com/watch?v=OWSebmnuhBw
Как мы улучшали сервис SRE. Екатерина Глуховская.
https://www.youtube.com/watch?v=OWSebmnuhBw
YouTube
Как мы улучшали сервис SRE. Екатерина Глуховская. 20 июля 2020
Мы написали серию статей про SRE в Додо на Habr:
1. Infrastructure as Code: первое знакомство.
https://habr.com/ru/company/dodopizzadev/blog/465137/
2. Infrastructure as Code: как побороть проблемы с помощью XP.
https://habr.com/ru/company/dodopizzadev/blog/470620/…
1. Infrastructure as Code: первое знакомство.
https://habr.com/ru/company/dodopizzadev/blog/465137/
2. Infrastructure as Code: как побороть проблемы с помощью XP.
https://habr.com/ru/company/dodopizzadev/blog/470620/…
Online Monitoring Meetup: метрики и алертинг
23 июля 18:30–20:30 МСК
Регистрация
https://eventuer.timepad.ru/event/1366173/
Чат сообщества @monhouse_tech
23 июля 18:30–20:30 МСК
Средства визуализации и метрики позволяют видеть картину целиком, системы оповещения и алерты способствуют быстрой реакции на сбои.
Программа:
18:30 — круглый стол со спикерами и экспертами;
19:30 -Андрей Печкуров, Hazelcast, Software Engineer, «Embedded Time Series Storage: наш рецепт приготовления»;
20:10 — Сева Поляков, VictoriaMetrics, CPO, «Сказка о HDR гистограммах в мониторинга»;
20:50 — завершение онлайн митапа.
Регистрация
https://eventuer.timepad.ru/event/1366173/
Чат сообщества @monhouse_tech
eventuer.timepad.ru
Online Monitoring Meetup: метрики и алертинг / События на TimePad.ru
5-ое онлайн мероприятие от сообщества Monhouse.tech
Exploiting an Envoy heap vulnerability
https://blog.envoyproxy.io/exploiting-an-envoy-heap-vulnerability-96173d41792
https://blog.envoyproxy.io/exploiting-an-envoy-heap-vulnerability-96173d41792
Medium
Exploiting an Envoy heap vulnerability
Overview
One Eye aims to provide simple yet effective observability for your Kubernetes clusters.One Eye Release 0.3.0
https://banzaicloud.com/blog/one-eye-updates/
Технологический Болт Генона
Online Monitoring Meetup: метрики и алертинг 23 июля 18:30–20:30 МСК Средства визуализации и метрики позволяют видеть картину целиком, системы оповещения и алерты способствуют быстрой реакции на сбои. Программа: 18:30 — круглый стол со спикерами и экспертами;…
YouTube
Online Monitoring Meetup: метрики и алертинг
Anatomy of a Linux DNS Lookup – Part I
https://zwischenzugs.com/2018/06/08/anatomy-of-a-linux-dns-lookup-part-i/
Anatomy of a Linux DNS Lookup – Part II
https://zwischenzugs.com/2018/06/18/anatomy-of-a-linux-dns-lookup-part-ii/
Anatomy of a Linux DNS Lookup – Part III
https://zwischenzugs.com/2018/07/06/anatomy-of-a-linux-dns-lookup-part-iii/
Anatomy of a Linux DNS Lookup – Part IV
https://zwischenzugs.com/2018/08/06/anatomy-of-a-linux-dns-lookup-part-iv/
Anatomy of a Linux DNS Lookup – Part V – Two Debug Nightmares
https://zwischenzugs.com/2018/09/13/anatomy-of-a-linux-dns-lookup-part-v-two-debug-nightmares/
https://zwischenzugs.com/2018/06/08/anatomy-of-a-linux-dns-lookup-part-i/
Anatomy of a Linux DNS Lookup – Part II
https://zwischenzugs.com/2018/06/18/anatomy-of-a-linux-dns-lookup-part-ii/
Anatomy of a Linux DNS Lookup – Part III
https://zwischenzugs.com/2018/07/06/anatomy-of-a-linux-dns-lookup-part-iii/
Anatomy of a Linux DNS Lookup – Part IV
https://zwischenzugs.com/2018/08/06/anatomy-of-a-linux-dns-lookup-part-iv/
Anatomy of a Linux DNS Lookup – Part V – Two Debug Nightmares
https://zwischenzugs.com/2018/09/13/anatomy-of-a-linux-dns-lookup-part-v-two-debug-nightmares/
We had not properly configured the access policy for one of our AWS S3 buckets. One of Twilio’s S3 buckets is used to serve public content from the domain twiliocdn.com. We host copies of our client-side JavaScript SDKs for Programmable Chat, Programmable Video, Twilio Client, and Twilio TaskRouter on that domain, but only v1.20 of the TaskRouter SDK was impacted by this issue.
Incident Report: TaskRouter JS SDK Security Incident - July 19, 2020
https://www.twilio.com/blog/incident-report-taskrouter-js-sdk-july-2020
Twilio Blog
Incident Report: TaskRouter JS SDK Security Incident - 7/19/20
On July 19th, Twilio had a security incident affecting customers using v1.20 of the TaskRouter JS SDK. This incident did not impact Flex customers.
Forwarded from secinfosex
⭕️ CVE-2020-10713 GRUB2 - BootHole
В GNU GRUB2 обнаружили неприятную уязвимость.
Затрагивает SecureBoot.
Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen.
Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из
Проверку на длину конечно же добавили, и на такой случай вызвали макрос
И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси.
Так как GRUB отвечает за bootload, привилегии при эксплуатации наивысшие, простор для буткитов.
Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.
👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
В GNU GRUB2 обнаружили неприятную уязвимость.
Затрагивает SecureBoot.
Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen.
Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из
grub.cfg.Проверку на длину конечно же добавили, и на такой случай вызвали макрос
fatal_error, и как оказалось fatal_error громко ругается, но не останавливает исполнение кода (а все надеялись), отсюда контроль над памятью. И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси.
Так как GRUB отвечает за bootload, привилегии при эксплуатации наивысшие, простор для буткитов.
Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.
👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/