Size: a a a

Sys-Admin & InfoSec Channel

2020 April 10
Sys-Admin & InfoSec Channel
Sohpos сообщил о Sandboxie и предоставлении исходного кода приложения паблику.

https://www.sandboxie.com/

Скачать можно согласившись с лицензионным соглашением (никак не *GPL*, как это написано на на которых ресурсах) об авторских правах (там много чего интересного есть), и заполнив форму (имя, страна и тп)

Мой любимый раздел по сбору данных:
...
Данные собираются автоматически

Когда вы используете наш сайт, продукты или услуги, мы можем автоматически собирать определенные данные с ваших компьютеров или устройств (включая мобильные устройства). Данные, которые мы собираем автоматически, могут включать ваш IP-адрес (объясненный далее ниже), тип устройства, сведения об операционной системе, уникальные идентификационные номера устройств (включая идентификаторы мобильной рекламы), тип браузера, язык браузера, операционную систему, географическое местоположение и другая техническая информация. Мы также можем собирать данные о том, как ваше устройство взаимодействовало с нашим сайтом, продуктами или услугами, включая страницы или функции, к которым был осуществлен доступ и по которым были нажаты ссылки, количество времени, затраченного на определенные страницы, наведение курсора мыши, дату и время взаимодействия, журналы ошибок, ссылающиеся и входящие страницы и URL-адреса и аналогичную информацию.
...
Возможно это не касается именно Sandboxie... Но на всякий случай проверяйте сорсы и читайте положение об авторских правах и возможности и целях использования кода.
источник
Sys-Admin & InfoSec Channel
Как организована удаленка в вашей компании?

Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры

Опрос анонимный (семь вопросов): http://bit.ly/homeofficesurvey

P.S. Результаты опроса будут опубликованы в конце апреля
источник
Sys-Admin & InfoSec Channel
источник
Sys-Admin & InfoSec Channel
VMWare vCenter Server или потенциальный слив чувствительной информации.

https://www.vmware.com/security/advisories/VMSA-2020-0006.html
источник
2020 April 13
Sys-Admin & InfoSec Channel
Интернет в аэропортах… Больная тема с точки зрения возможности и безопасности. Возможности потому, что не всегда в той или иной стране есть возможность воспользоваться инетрнетом (особенно  в роуминге) и здесь прихоит на помощь wifi аэропорта, безопасности, потому что данные устройств, логинов и тп оседаают в их системах (про фишинг промолчу), не факт что эти системы когда-либо будут взломаны, а данные будут перехвачены или слиты в неизвестном направлении…

Аэропорт Сан-Франциско занимал десятое место по пассажиропотоку в США и 21-е место в мире (нормально так), так вот их сайт подвергся кибератаке, на сайт был внедрен вредоносный код благодаря которому были украдены данные пользователей сайта. Что они сделали - убрали вредоносный код, сбросили пароли у пользователей, зараженные сайты вывели в оффлайн 🙂

Это конечно не wifi. но про подходы к безопасности в целом, это все же дает некоторое представление. Авиауслугами мы пользоуемся в той или иной мере, поэтому будьте аккуратнее друзья в аэропортах и связанных с ними сервисами.

Официальное заявление от представителей аэропорта:
https://sfoconnect.com/about/news/notice-data-breach-march-2020
источник
2020 April 14
Sys-Admin & InfoSec Channel
WordPress + WooCommerce = цель для кражи данных платежных карт.

WooCommerce - бесплатный WordPress плагин с открытым исходным кодом, 5+ миллионами установок, плагин позволяет запускать сайты электронной коммерции (интернет магазины, каталоги и тп)

На сегодня магазины работающие в этой связке являются целью для деплоя скиммеров:

https://blog.sucuri.net/2020/04/analysis-of-a-wordpress-credit-card-swiper.html
источник
Sys-Admin & InfoSec Channel
Анонс коллекции критических патчей Oracle, которые покрывают 405 уязвимостей безопасности.

Оракул строго рекомендует обновиться, как только возможно:

https://www.oracle.com/security-alerts/cpuapr2020.html
источник
Sys-Admin & InfoSec Channel
Пользователи заражаются через почту, фишинговые страницы, вредоносные вложения. После установки на целевом устройстве вредоносная программа начинает работать с жестко закодированному (хардкодинг) списку объектов, в основном местных (Испания, Бразилия) банков. После запуска, малварь устанавливает шифрованный коннект с командным сервером…

В чем “яркое” отличие - малварь ставит в браузер (Chrome) дополнение (заменяя легитимное на фиктивное, имя расширения - EditThisCookie), далее создается новый ярлык для запуска браузера с подгрузкой “обновленного” дополнения (малварное дополнение подгружается только по данному ярлыку)…

Суть - хищение банковских данных пользователей. Почему это еще может быть интересным, потому-что “это” может быть в будущем не только в вышеуказанных странах и превентить это уже надо сейчас 🙂

Четко-таргетированная атака на банки Бразилии, Испании:

https://securityintelligence.com/posts/grandoreiro-malware-now-targeting-banks-in-spain/
источник
Sys-Admin & InfoSec Channel
источник
Sys-Admin & InfoSec Channel
Сам Adobe не пользуюсь, но уж много security фиксов для него выходит частенько:

https://blogs.adobe.com/psirt/?p=1859
источник
2020 April 15
Sys-Admin & InfoSec Channel
Набор security патчей от MS, включая заплатки от уязвимостей нулевого дня. Список программных продуктов:

- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge (Chromium-based)
- ChakraCore
- Internet Explorer
- Microsoft Office and Microsoft Office Services and Web Apps
- Windows Defender
- Visual Studio
- Microsoft Dynamics
- Microsoft Apps for Android
- Microsoft Apps for Mac

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Apr
источник
Sys-Admin & InfoSec Channel
GitHub говорит (ссылка ниже), что теперь количество участников для приватных репозиториев может быть безлимитным, поддержка пайплайнов и тп...

НО, это же Microsoft... Есть доля подозрений, что ограничения могут быть введены снова, позже (после covid или спустя пару лет, когда народ подсядеи), такое уже было в o365 (точно в PowerApps. При помощи PA + MS Flows можно автоматизировать процессы, до сентября или октября прошлого года подписчики могли использовать бесплатно PA с SQL конекторами, в конце года внезапно, бесплатность выпилили)

К чему это все. Пробовать и использовать можно и нужно, но нужно быть готовым к быстрым маневрам, ежели что :)

Ссылки на анонс и прайс (в том числе free):

https://github.com/pricing

https://github.blog/2020-04-14-github-is-now-free-for-teams/
источник
Sys-Admin & InfoSec Channel
Выглядит стильно, молодежно. Интересно, каков ценник?)

https://developer.ibm.com/blogs/inside-the-new-ibm-z15-t02-and-linuxone-iii-lt2/
источник
Sys-Admin & InfoSec Channel
Уже который раз пользуюсь. Возможно будет полезным. Как подписать PowerShell скрипт самоподписанным сертификатом (CodeSigning)

На случай если ExecutionPolicy не Unrestricted / Undefined

https://sys-adm.in/shell-menu/powershell-menu/882-powershell-kak-sozdat-sertifikat-i-podpisat-skript.html
источник
Sys-Admin & InfoSec Channel
Обновления безопасности для продуктов MS Office 2010, 2013, 2016 + SharePoint 2010, 2013, 2016, 2019. Обновления включают в себя заплатки для критических уязвимостей (типа RCE)

https://support.microsoft.com/en-ae/help/4549670/april-2020-updates-for-microsoft-office
источник
2020 April 16
Sys-Admin & InfoSec Channel
Обход проверки подлинности Cisco UCS. Множественные уязвимости. Critical.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsd-mult-vulns-UNfpdW4E
источник
Sys-Admin & InfoSec Channel
Cloudflare сегодня лежал. Часть сайтов, инфраструктуры была недоступна. Все началось Apr 15, 15:38 UTC

https://www.cloudflarestatus.com/incidents/g7nd3k80rxdb
источник
Sys-Admin & InfoSec Channel
источник
Sys-Admin & InfoSec Channel
У SAP'еров множественные уязвимости и соответственно множественные хотфиксы

Кумулятивный обзор CVE + ссылки на SAP Security notes:

https://www.onapsis.com/blog/sap-security-notes-april-2020
источник
Sys-Admin & InfoSec Channel
Чеклист содержит некоторые рекомендации, которые помогут защитить среду разработки, процессы, перейти к реализации практик DevSecOps
источник