Страница телеграм канала Info sec блог

vulns logo

Info sec блог

3132 подписчиков

Канал блога по информационной безопасности securityz.net и околотематике. Чат канала - @chatinfosec По поводу аудита, или других волнующих вопросов, обращаться сюда - @srch4bugs Реклама не продаётся!


Входит в категории: Технологии
Info sec блог
18.06.2021 16:06
30 июня в Петербурге пройдет ZeroNights 2021, конференция по практическим аспектам кибербезопасности Дата и время: 30 июня, 09:30-23:59 (МСК) Место: Санкт-Петербург, Севкабель Порт ZeroNights – это отличная возможность пообщаться с экспертами рынка кибербезопасности, послушать и обсудить доклады о самых интересных и актуальных проблемах информационной безопасности от ваших коллег и единомышленников. Программа конференции: • Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС. • Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty. • Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов. • Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью. • Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов. • Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров. • Маркет с авторским мерчем десятой хакерской конференции ZeroNights. Важно! 29 июня и 30 июня билет на ZeroNights можно будет купить только на площадке с наценкой 30%. Поэтому приобретайте билет уже сейчас!
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
24.05.2021 09:05
И давненько у нас не было хорошей уязвимости в Window. В данном случае уязвимость в HTTP Protocol Stack Windows IIS может быть использована для атак на Windows 10 и Windows Server. Microsoft уже выпустила апдейт в рамках майского апдейта. https://msrc.microsoft.com/-guide/vulnerability/CVE-2021-31166 А тут и PoC уже подвезли https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/ Твит с анонсом обнаружения уязвимости https://twitter.com/jimdinmn/status/1395071966487269376?s=21
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
05.05.2021 19:05
Microsoft Exchange Server RCE, CVE-2021-28482: https://gist.github.com/testanull/9ebbd6830f7a501e35e67f2fcaa57bda
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
13.04.2021 22:04
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
13.04.2021 22:04
Коротко о завтрашнем дне
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
10.04.2021 21:04
"Contextual Content Discovery: Youve forgotten about the API endpoints" https://blog.assetnote.io/2021/04/05/contextual-content-discovery/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
30.03.2021 11:03
Если кто-то не успел купить подписку shodan за $1 в чёрную пятницу, появилась новая возможность купить ее за $4(lifetime) https://twitter.com/shodanhq/status/1376610973629493254
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
28.03.2021 20:03
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
28.03.2021 12:03
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
28.03.2021 12:03
CASMM от https://twitter.com/danielmiessler
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
25.03.2021 00:03
New attacks on OAuth: SSRF by design and Session Poisoning by https://twitter.com/artsploit: https://t.co/MCjIDMQg3q?amp=1
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
24.03.2021 15:03
Что-то опять операторы ransomware разбушевались. Cl0p поломали университеты Колорадо и Майями через дырку в Accellion FTA. Одна из крупнейших американских страховых компаний CNA Financial, имеющая годовой доход в 10 млрд. долларов, пострадала от атаки вымогателя, в результате которой были приостановлены ее бизнес-операции. И даже производитель отказоустойчивых серверов Stratus Technologies словил ransomware и был вынужден отключить часть систем, чтобы предотвратить распространение вредоноса. Кстати, интересный факт, в своем заявлении Stratus сообщили, что после изолирования зараженного сегмента сети они "приступили к выполнению мероприятий плана по обеспечению непрерывности бизнеса". Это как раз то, про что мы говорили еще в прошлом году - назрела необходимость создания в крупных компаниях отдельного направления в рамках функционала подразделений Business Continuity Management (BCM), которое будет предусматривать отработку процедур восстановления бизнеса в случае атаки вымогателя. Но круче всех выступил крупный канадский производитель IoT Sierra Wireless (нет, это не те богоспасаемые Sierra Entertainment, которые авторы The Incredible Machine и Phantasmagoria), который ухитрился запустить ransomware в технологический сегмент своей сети, в результате чего встало производство на всех его площадках. При этом еще не понятно, получили ли хакеры доступ к чувствительным данным. Концепция "ИБ за мелкий прайс" победно шагает по планете с подачи эффективных менеджеров. А то, что потом финансовые прогнозы приходится пересматривать, - так то ерунда. Главное успеть бонус за срезание костов освоить.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
27.11.2020 18:11
Список инфосек рилейтед товаров, которые можно выгодно купить в чёрную пятницу (может кто-то прикупит что-то) https://github.com/0x90n/InfoSec-Black-Friday
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
08.10.2020 18:10
New DNS Out-of-Band vector for MSSQL Injections in statement! Can be used for completely blind #sqli. Use fn_trace_gettable and Burp Collaborator
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
08.10.2020 12:10
Окей, эта история просто заслуживает войти в the best этого канала! Короче, некто сжёг автомобиль у дома свидетеля, который проходит по делу певца R. Kelly. Федеральные органы запросили у Гугл информацию о всех пользователях, которые искали в Гугле адрес, по которому проживает этот свидетель, в рамках времени, когда произошёл поджог. Этот запрос с ордером привёл к запросу с определённого IP-адреса в соседнем штате за пару дней до поджога. IP адрес принадлежал телефону, который был записан на некоего гражданина. Который оказался родственником издателя певца R. Kelly. Затем представители правоохранительных органов проанализировали логи с базовых станций вокруг дома, где был подожжен автомобиль. Сюрприз-сюрприз, в логах БС оказался тот же телефон, принадлежащий уже установленному гражданину, и по логам он там фигурировал прямо во время поджога. Агенты арестовали его, и в телефоне обнаружилась информация о поездке в день поджога, с остановкой возле места, где произошёл поджог. Такой вот цифровой след. Детали расследования по ссылке в документе https://www.documentcloud.org/documents/7222789-Another-R-Kelly-Search-Warrant.html
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме