🔥 Burn Fat Fast. Discover How! 💪

Sys-Admin InfoSec

Logo of telegram channel sysadm_in_channel — Sys-Admin InfoSec S
Logo of telegram channel sysadm_in_channel — Sys-Admin InfoSec
Channel address: @sysadm_in_channel
Categories: Technologies
Language: English
Subscribers: 12.29K
Description from channel

News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz

Ratings & Reviews

4.67

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

2

4 stars

1

3 stars

0

2 stars

0

1 stars

0


The latest Messages 101

2021-03-03 10:45:00 Pentesting: Level 0 - 3-дневный интенсив
Тестирование на проникновение, анализ защищенности информационных систем для начинающих/интересующихся ИБ специалистов

Организаторы обещают:
- Закрытые видеоконференции + возможность получить записи занятий
- Неограниченное общение и обратная связь от экспертов
- Только практика и разбор реальных кейсов в формате турнира CTF
- А также опыт имитации атак на корпоративные инфраструктуры

15 часов опыта проведения анализа и тестирования защищенности программ, операционных систем и веб-приложений с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм".

Детали и стоимость - https://lp.hackeru.kz
2.4K views07:45
Open / Comment
2021-03-03 09:37:44 Announcing Windows Server 2022—now in preview

Представлен превью релиз Windows Server 2022. Это LTSC - релиз с long-term поддержкой, детали релиза, описание новшеств:

https://cloudblogs.microsoft.com/windowsserver/2021/03/02/announcing-windows-server-2022-now-in-preview/
2.5K views06:37
Open / Comment
2021-03-03 07:35:25 HAFNIUM targeting Exchange Servers with 0-day exploits

Microsoft has detected multiple 0-day exploits being used to attack on-premises versions of Microsoft Exchange Server in limited and targeted attacks. In the attacks observed, the threat actor used these vulnerabilities to access on-premises Exchange servers which enabled access to email accounts, and allowed installation of additional malware to facilitate long-term access to victim environments

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
2.4K views04:35
Open / Comment
2021-03-03 07:32:39 Linux From Scratch (Version 10.1)
Published March 1st, 2021

http://www.linuxfromscratch.org/lfs/view/10.1/

Beyond Linux From Scratch (System V Edition. Version 10.1)

http://www.linuxfromscratch.org/blfs/view/10.1/
2.2K views04:32
Open / Comment
2021-03-02 19:56:30 Android Security Bulletin—March 2021

https://source.android.com/security/bulletin/2021-03-01
2.4K views16:56
Open / Comment
2021-03-02 13:04:24 “Gootloader” expands its payload delivery options

Инфраструктура заражения на основе Javascript для Gootkit RAT все чаще предоставляет более широкий спектр вредоносного ПО, включая payload программ-вымогателей, без использования файлов...

Gootloader использует вредоносные методы поисковой оптимизации (SEO), чтобы попасть в результаты поиска Google, через которые потенциальная жертва по сценарию в дальнейшем загружает вредоносное ПО...

Оригинально. Анализ/Описание:

https://news.sophos.com/en-us/2021/03/01/gootloader-expands-its-payload-delivery-options/
2.6K views10:04
Open / Comment
2021-03-02 08:04:10 RYUK RANSOMWARE (анализ)
2.6K views05:04
Open / Comment
2021-03-02 07:33:39 [Fish-users] fish 3.2.0 released

Новый релиз fish user shell (как альтернатива zsh, bash)

https://github.com/fish-shell/fish-shell/releases/tag/3.2.0

Еще про fish:
- https://t.me/sysadm_in_channel/2413
- https://t.me/sysadm_in_channel/1958
2.6K viewsedited  04:33
Open / Comment
2021-03-02 07:25:46 Уязвимость в файерволе одобренном НАТО

PoC присутствует:

https://sec-consult.com/vulnerability-lab/advisory/authentication-bypass-genua-genugate/
2.6K viewsedited  04:25
Open / Comment
2021-03-01 13:53:36 Данные 21 миллиона пользователей из 3 Android VPN выставлены на онлайн продажу

Из различныз VPN сервисов утекали данные. За последние годы неоднократно. Теперь список пополнили - SuperVPN (100 000 000+ установок в Google Play), GeckoVPN (10 000 000+ установок), ChatVPN (50 000+ установок), по крайней мере якобы данные пользователей этих сервисов содержатся в продаваемых базах…

Авторы поста (ссылка ниже) связались с представителями указанных выше VPN сервисов для получения сведений об утечке, но на момент написания статьи подтверждения не получили.

Какие данные продаются:
- Адреса электронной почты
- Имена пользователей (включая полные имена)
- Названия стран
- Случайно сгенерированные строки пароля
- Данные, связанные с оплатой
- Статус премиум-участника и срок его действия
- Серийные номера мобильных устройств
- Типы телефонов и производители
- Идентификаторы устройств
- Номера IMSI (International Mobile Subscriber Identity — международный идентификатор мобильного абонента) устройств

Что самое интересное, если данные, продаваемые субъектом, являются подлинными, кажется, что поставщики VPN, о которых идет речь, регистрируют гораздо больше информации о своих пользователях, чем указано в их Политиках конфиденциальности (выдержки из политик приведены так же в статье). Стоит также отметить, что злоумышленники могли получить полный удаленный доступ к VPN-серверам…

https://cybernews.com/security/one-of-the-biggest-android-vpns-hacked-data-of-21-million-users-from-3-android-vpns-put-for-sale-online/
1.7K viewsedited  10:53
Open / Comment