Sys-Admin & InfoSec Channel @sysadm_in_channel Телеграм канал Sys-Admin & InfoSec Channel Sys-Admin & InfoSec Channel - телеграм канал @sysadm_in_channel Posts from IT resources, news of information security, information technology, articles on the topic (data leaks, hacks, tools, trainings). Multilingual (En, Ru). * Forum - forum.sys-adm.in * Chat - @sysadm_in * Job - @sysadm_in_job * ? - @sysadminkz категория «‎IT, Технологии, Гаджеты»

Sys-Admin & InfoSec Channel

@sysadm_in_channel 13 974 подписчиков канал

Posts from IT resources, news of information security, information technology, articles on the topic (data leaks, hacks, tools, trainings). Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz

Открыть

Информация

Телеграм канал «Sys-Admin & InfoSec Channel» публичная ссылка: @sysadm_in_channel добавлен в каталог 14 октября 2020 года в категорию «IT, Технологии, Гаджеты». На канал подписано 13 974 человек. Языки обнаруженные на канале: English, Русский. Дата создания канала: 1 июля 2017 года. Последнее обновление информации(аватар, название, описание) в каталоге: 15 сентября 2022 года.

Ссылка t.me: https://t.me/sysadm_in_channel
Подписчики: 13 974
Категория: IT, Технологии, Гаджеты
Языки: English, Русский
Дата создания: 1 июля 2017 года в 17:24

ℹ️ Что бы подписаться на канал «Sys-Admin & InfoSec Channel» У вас должен быть установлен телеграм.
▫️ Если просматриваете эту страницу через устройство на котором установлен Telegram, то просто нажмите эту ссылку (или кнопку «открыть» выше) и должно появиться окно выбора приложения Telegram.
▫️ Если у вас открыта страница на устройстве на котором не установлен Telegram, вы можете присоедниться к каналу с помощью QRCODE.
▫️ Вы можете найти канал через поиск в Telegram. Для этого введите в поиск логин «sysadm_in_channel» или название «Sys-Admin & InfoSec Channel». Если не получается найти канал, вы можете отправить публичную ссылку @sysadm_in_channel в сохраненные сообщения и перейти по ней.
Когда откроется канал нажмите снизу кнопку «Присоединиться» (JOIN).

📊 Статистика канала sysadm_in_channel по количуству подписчиков за последнее время.

📢 Купить рекламу в телеграм каналах.

Отзывы о канале «‎Sys-Admin & InfoSec Channel»‎ @sysadm_in_channel

Рекомендуем

Взгляните на эти телеграм ресурсы, похожие на канал @sysadm_in_channel, они тоже могут вас заинтересовать.

Did You Know
Did You Know
@Didyoureallyknow
Чат знакомств Казань
Чат знакомств Казань
@chat_znakomstv_843
Библиотека программиста
Библиотека программиста
@devs_storage
Гражданство за инвестиции - с Apex Capital Partners.
Гражданство за инвестиции - с Apex Capital Partners.
@apexc
Заработок в интернете ПРОСТО
Заработок в интернете ПРОСТО
@zarabotok_prosto
Загадки с подвохом и с ответами
Загадки с подвохом и с ответами
@zagadki_s_otvetami

Последние сообщения

Что бы увидеть другие сообщения, подпишитесь на канал @sysadm_in_channel

Breaking down the Jupyter Notebook ransomware attack

https://blog.aquasec.com/python-ransomware-jupyter-notebook

1.1K 13:44

/ Multiple Vulnerabilities in Schneider Electric APC Smart-UPS Could Allow for Remote Code Execution

https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-schneider-electric-apc-smart-ups-could-allow-for-remote-code-execution_2022-035

1.3K 13:20

Hexway — Пентест как сервис
 
Платформа для пентеста и управления аудитами, подходит не только пентестерам, но и багхентерам, CTF игрокам и вообще всем, кто хоть как-то связан с информационной безопасностью.

Бесплатная self-hosted версия, есть некоторые ограничения, но создатели обычно дают подсказку, как их обойти:
- генерить кастомные репорты (еще и соберут ваш собственный шаблон отчетов по запросу)
- интегрироваться с разными сканнерами и тулзами вроде Nmap и Nessus
- собирать кастомные чеклисты
- презентовать результаты через Apiary и еще много всего
- Online-demo Здесь, Self-hosted Здесь

~~ EN
Hexway — Pentest as a service.
Platform for vulnerability assessment and penetration testing.

Free self-hosted version with some restrictions, but developers usually give a hint how to make them unlimited:
- generate custom reports (they also make your personal predefined templates by request)
- integrate with different scanners and tools like Nmap and Nessus
- create custom checklists
- present results via Apiary and much more
- Online-demo Here, Self-hosted Here
 

1.7K 07:45

/ CVE-2022-22948: Sensitive Information Disclosure in VMware vCenter

https://www.pentera.io/blog/information-disclosure-in-vmware-vcenter/

2.0K 02:08

/ Pwning Microsoft Azure Defender for IoT | Multiple Flaws Allow Remote Code Execution for All

https://www.sentinelone.com/labs/pwning-microsoft-azure-defender-for-iot-multiple-flaws-allow-remote-code-execution-for-all/

2.1K 16:25

/ Unauthenticated Stack-based Buffer Overflow Vulnerability In Sonicos

Score 9.4 (Sophos was recently)

A Stack-based buffer overflow vulnerability in the SonicOS via HTTP request allows a remote unauthenticated attacker to cause Denial of Service (DoS) or potentially results in code execution in the firewall:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003

2.1K 12:24

Notify: One BLD DNS server set to maintenance mode

- this operation can continue 10-20 min
- operation not affect DoT/DoH users

- Mainteained server - 92.63.193.211
- After complete this message will be update to “Done” status

up

Done!

2.1K 08:57

/ New Conversation Hijacking Campaign Delivering IcedID

his post describes the technical analysis of a new campaign detected by Intezer’s research team, which initiates attacks with a phishing email that uses conversation hijacking to deliver IcedID.

One way IcedID infects machines is via phishing emails. The infection chain that commonly has been used is an email with an attached password protected “zip” archive. Inside the archive is a macro enabled office document that executes the IcedID installer. Some phishing emails reuse previously stolen emails to make the lure more convincing:

https://www.intezer.com/blog/research/conversation-hijacking-campaign-delivering-icedid/

2.1K 06:18

/ A Beautiful Factory For Malicious Packages

Hundreds of malicious packages attempting to use a dependency confusion attack. The attacker has fully-automated the process of NPM account creation and has open dedicated accounts, one per package, making his new malicious packages batch harder to spot:

https://checkmarx.com/blog/a-beautiful-factory-for-malicious-packages/

2.0K 06:16

/ Resolved RCE in Sophos Firewall (CVE-2022-1040)

An authentication bypass vulnerability allowing remote code execution was discovered in the User Portal and Webadmin of Sophos Firewall and responsibly disclosed to Sophos

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

2.3K 10:12

CVE-2022-0543: Redis Lua Sandbox Escape and Remote Code Execution

https://blogs.juniper.net/en-us/security/muhstik-gang-targets-redis-servers

2.3K 07:56