Information security blog @vulns Channel on Telegram

Information security blog

@vulns


Application security https://securityrise.com/about

Contact: @srch4bugs

Information security blog (Russian)

Если вы заинтересованы в информационной безопасности и всем, что с этим связано, то канал под названием 'vulns' идеально подойдет для вас. Здесь вы найдете актуальные статьи, новости, исследования и многое другое о важности защиты информации в цифровой эпохе.

Автор канала представляет собой эксперта в области информационной безопасности. Вы можете прочитать больше о нем на странице о канале по ссылке: https://securityrise.com/about. Если у вас возникли вопросы или замечания, вы всегда можете связаться с автором по личному контакту @srch4bugs.

Канал 'vulns' не только предоставляет ценную информацию, но и поддерживает общественное обсуждение и обмен идеями в области информационной безопасности. Реклама на канале не продается, что означает, что здесь главное - качественный контент и информационная ценность.

Присоединяйтесь к каналу 'vulns' прямо сейчас, чтобы быть в курсе последних трендов и разработок в области информационной безопасности. Приглашайте друзей и коллег, чтобы вместе изучать и обсуждать важные темы, касающиеся защиты информации в интернете!

Information security blog

19 Jan, 10:59


Here’s my new blog post, “Bugs showcase #1: Chaining a lack of values correlation, linear growth of attempts, and other omissions in OTP implementations to achieve 2 ATOs”.🪲 I hope it’ll be interesting for you!

Information security blog

16 Sep, 04:29


Uber Investigating Breach of Its Computer Systems

https://www.nytimes.com/2022/09/15/technology/uber-hacking-breach.html

Information security blog

20 Oct, 15:16


Если кто-то любит мониторить страницы с обновлениями определенных сервисов (новые фичи=новые баги), я создал список changelog'ов для сайтов/моб приложений с bug bounty https://github.com/w9w/bugbounty_changelogs

Information security blog

20 Oct, 14:53


CVE-2021-40438 Apache SSRF POC:

Information security blog

09 Oct, 12:18


Похоже что фикс для CVE-2021-41773 можно обойти с помощью дабл юрл-энкода и Apache выпустили ещё один (CVE-2021-42013)

Information security blog

07 Oct, 06:57


CVE-2021-41773 (Apache server path traversal) POC: /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd

Information security blog

24 May, 06:07


И давненько у нас не было хорошей уязвимости в Window. В данном случае уязвимость в HTTP Protocol Stack Windows IIS может быть использована для атак на Windows 10 и Windows Server. Microsoft уже выпустила апдейт в рамках майского апдейта.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

А тут и PoC уже подвезли

https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/

Твит с анонсом обнаружения уязвимости
https://twitter.com/jimdinmn/status/1395071966487269376?s=21

Information security blog

05 May, 16:10


Microsoft Exchange Server RCE, CVE-2021-28482:

https://gist.github.com/testanull/9ebbd6830f7a501e35e67f2fcaa57bda

Information security blog

13 Apr, 19:36


Коротко о завтрашнем дне 🥲

Information security blog

10 Apr, 18:47


"Contextual Content Discovery: You've forgotten about the API endpoints" https://blog.assetnote.io/2021/04/05/contextual-content-discovery/

Information security blog

30 Mar, 08:14


Если кто-то не успел купить подписку shodan за $1 в чёрную пятницу, появилась новая возможность купить ее за $4(lifetime) https://twitter.com/shodanhq/status/1376610973629493254

Information security blog

28 Mar, 09:42


CASMM от https://twitter.com/danielmiessler

Information security blog

24 Mar, 21:59


New attacks on OAuth: SSRF by design and Session Poisoning by https://twitter.com/artsploit: https://t.co/MCjIDMQg3q?amp=1

Information security blog

24 Mar, 12:02


​​Что-то опять операторы ransomware разбушевались.

Cl0p поломали университеты Колорадо и Майями через дырку в Accellion FTA. Одна из крупнейших американских страховых компаний CNA Financial, имеющая годовой доход в 10 млрд. долларов, пострадала от атаки вымогателя, в результате которой были приостановлены ее бизнес-операции. И даже производитель отказоустойчивых серверов Stratus Technologies словил ransomware и был вынужден отключить часть систем, чтобы предотвратить распространение вредоноса.

Кстати, интересный факт, в своем заявлении Stratus сообщили, что после изолирования зараженного сегмента сети они "приступили к выполнению мероприятий плана по обеспечению непрерывности бизнеса". Это как раз то, про что мы говорили еще в прошлом году - назрела необходимость создания в крупных компаниях отдельного направления в рамках функционала подразделений Business Continuity Management (BCM), которое будет предусматривать отработку процедур восстановления бизнеса в случае атаки вымогателя.

Но круче всех выступил крупный канадский производитель IoT Sierra Wireless (нет, это не те богоспасаемые Sierra Entertainment, которые авторы The Incredible Machine и Phantasmagoria), который ухитрился запустить ransomware в технологический сегмент своей сети, в результате чего встало производство на всех его площадках. При этом еще не понятно, получили ли хакеры доступ к чувствительным данным.

Концепция "ИБ за мелкий прайс" победно шагает по планете с подачи эффективных менеджеров. А то, что потом финансовые прогнозы приходится пересматривать, - так то ерунда. Главное успеть бонус за срезание костов освоить.