#ServerSecurity

N-gated Hacker Newsngate
2025-04-16

👨‍🔬🔍 Apparently, the secret to protein folding was hiding in the 400 Bad Request error all along! Who knew server security policies were the key to solving scientific mysteries? 🧪🔒
phys.org/news/2025-03-protein-

✙ Alterego (Midshipman) ✙tomberuk@qoto.org
2025-03-18

Недавно была обнаружена критическая уязвимость в программном обеспечении MegaRAC Baseboard Management Controller (BMC) от American Megatrends International (AMI), используемом в серверах таких производителей, как HPE, Asus и ASRock.
**Описание уязвимости:**
Уязвимость, получившая идентификатор CVE-2024-54085, позволяет удалённым неаутентифицированным злоумышленникам получить полный контроль над уязвимыми серверами. Атака может быть осуществлена через интерфейсы удалённого управления, такие как Redfish, и не требует сложных технических навыков или взаимодействия с пользователем.
**Возможные последствия эксплуатации:**
- Удалённое управление сервером, включая развёртывание вредоносного ПО или программ-вымогателей.
- Модификация прошивки, что может привести к повреждению компонентов материнской платы, таких как BMC или BIOS/UEFI.
- Физическое повреждение сервера, например, через создание условий перенапряжения или постоянные циклы перезагрузки, которые невозможно остановить без физического вмешательства.
**Рекомендации:**
Администраторам и владельцам серверов рекомендуется:
- Ограничить доступ к интерфейсам удалённого управления (например, Redfish) только доверенным сетям.
- Регулярно обновлять прошивки BMC до последних версий, содержащих исправления безопасности.
- Мониторить сетевой трафик на предмет подозрительной активности, связанной с BMC.
Для получения дополнительной информации и технических деталей рекомендуется ознакомиться с полным отчётом компании Eclypsium.

**Bleeping Computer** – *Critical AMI MegaRAC bug can let attackers hijack, brick servers*
Источник
**Eclypsium** – Исследование уязвимости в MegaRAC BMC (официальный отчёт)
Источник
**NIST National Vulnerability Database (NVD)** – Запись о CVE-2024-54085
Источник
**Hewlett Packard Enterprise (HPE) Security Advisories** – Сообщения о безопасности серверных продуктов
Источник
**Asus и ASRock Security Bulletins** – Информация об уязвимости в серверных материнских платах
Источник (Asus)
Источник (ASRock)

**Рекомендации по защите от уязвимости AMI MegaRAC (CVE-2024-54085)**
**Обновление прошивки** – Немедленно проверить и обновить BMC-прошивку до последней версии, содержащей исправления.
**Ограничение доступа** – Отключить удалённые интерфейсы управления (Redfish, IPMI) от внешних сетей и ограничить доступ только доверенным IP-адресам.
**Мониторинг активности** – Настроить логирование и мониторинг попыток несанкционированного доступа к BMC.
**Сегментирование сети** – Разместить BMC в отдельной изолированной сети, недоступной из интернета.
**Использование VPN** – Если удалённый доступ к BMC необходим, использовать безопасное подключение через VPN.
**Жёсткая аутентификация** – Включить двухфакторную аутентификацию (2FA) и сменить стандартные пароли.
**Аудит уязвимых устройств** – Проверить список серверов в инфраструктуре, использующих MegaRAC BMC, и оценить их уязвимость.
**Хэштеги**
#CyberSecurity #Infosec #CVE202454085 #MegaRAC #BMC #ServerSecurity #Vulnerability #DataProtection #Redfish #ITSecurity #PatchNOW

2024-11-06

Does anyone have any handy guides for properly locking down a linux server used for hosting? I've been doing an okay job with mine but I think if anyone has a good guide about how to make sure I didn't miss anything, that would be nice!

It's primarily for web hosting, including fedi, and sometimes as a fallback matrix/chat thing. Boosts appreciated!

#linuxSecurity #linuxHelp #serverHosting #serverSecurity

2024-10-14

💥 Did you know? Perfctl malware has been silently mining cryptocurrency on Linux servers for years, undetected. 👀

💡 Pro tip: Always monitor your system for unusual CPU spikes or hidden processes like “httpd” that might be masquerading as legitimate services!

What measures are you taking to detect hidden malware on your servers? 🤔 Share your tips with the community below!👇

🔗 Dive deeper into how Perfctl exploits vulnerabilities and steals resources unnoticed! Check out our full analysis here: guardiansofcyber.com/threats-v

#Cybersecurity #GuardiansOfCyber #Guardians #LinuxSecurity #Cryptojacking #Malware #Perfctl #ServerSecurity #CryptoMining #TOR #TechSecurity

Mr Tbonemrtbone
2024-09-21

🥩🥩 Mr T-Bone tip! 🥩🥩
Hot news! 🔥 Discover the Hotpatch preview for Windows Server 2025. Stay updated and keep your systems secure! 🚀


tip.tbone.se/EcrfP0

2024-08-30

LoginSecurity: labākais spraudnis jūsu Minecraft servera aizsardzībai

Ja izmantojat Minecraft serveri un vēlaties to aizsargāt pret nevēlamu pieteikšanos un ielaušanos, LoginSecurity ir lieliska iespēja. LoginSecurity, kas izstrādāts 2012. gadā, ir vienkāršs, viegls un ātrs spraudnis, kas atvieglo lietotāja autentifikāciju, vienlaikus nodrošinot augstākās klases drošības līdzekļus. Pateicoties vienkāršai iestatīšanai un efektīvai veiktspējai, tā ir populāra izvēle starp serveru īpašniekiem, kuri vēlas nodrošināt lietotājiem drošu un vienmērīgu spēli.

Ar ko LoginSecurity izceļas?

LoginSecurity piedāvā plašu funkciju klāstu, kas padara to par jaudīgu rīku servera administratoriem. Lūk, kas to padara īpašu:

  • Vienkārši lietojams: spraudnis ir izveidots tā, lai tas būtu vienkāršs. Izmantojot tikai sešas komandas, lai pārvaldītu paroles, tas ir ātri apgūstams un viegli lietojams.
  • Ātrs un viegls: LoginSecurity ir izveidots tā, lai tas veiktu darbību, nepalēninot jūsu servera darbību, un tas ir lēts un ātrs un uzticams.
  • Spēcīga drošība: izmanto nozares standarta kriptogrāfiju, lai droši glabātu paroles, nodrošinot lietotāju datu aizsardzību.
  • Spēlētāju aizsardzība: aizsargā un slēpj spēlētāju atrašanās vietas un krājumus, īpaši noderīgi, lai aizsargātu spēlētāju bāzes no iebrucējiem.
  • Sesijas turpinājums: IP un uz laiku balstīta sesijas turpināšana ļauj lietotājiem pēc neilga laika atkal pieteikties, atkārtoti neievadot paroli, padarot to ērti, nezaudējot drošību.
  • Atbalsta vairākas valodas: pieejams vairāk nekā 20 valodās, padarot to pieejamu globālai auditorijai.

Galvenās LoginSecurity funkcijas

Sīkāk aplūkosim dažas galvenās funkcijas, kas padara LoginSecurity par lielisku izvēli Minecraft serveru īpašniekiem:

  • Droša paroļu glabāšana: paroles tiek glabātas, izmantojot augsta līmeņa kriptogrāfiju, kas nozīmē, ka pat tad, ja kāds mēģina uzlauzt, jūsu spēlētāju dati ir drošībā.
  • Captcha sistēma: jauniem spēlētājiem lietotājam draudzīgā captcha sistēma palīdz pārbaudīt cilvēkus, pievienojot papildu drošības līmeni.
  • Automātiski atjauninājumi: saglabājiet aizsardzību, saņemot paziņojumus par jauniem atjauninājumiem, nodrošinot, ka jūsu serverim vienmēr ir jaunākie drošības ielāpi.
  • Vienkārša konfigurēšana: spraudnis piedāvā vienkāršas administratīvās vadīklas, lai efektīvi pārvaldītu servera drošību.
  • Novērš dublētu pieteikšanos: neļauj spēlētājiem tikt izmestiem, ja viņi piesakās no citas vietas, tādējādi nodrošinot vienmērīgu spēles pieredzi.

Kā sākt darbu ar LoginSecurity

Darba sākšana ar LoginSecurity ir vienkārša. Vienkārši lejupielādējiet spraudni no tā oficiālās lapas un izpildiet iestatīšanas norādījumus. Tālāk ir norādītas dažas darbības, lai sāktu darbu:

  1. Lejupielādēt un instalēt: iegūstiet jaunāko versiju no oficiālās SpigotMC lapas vai GitHub un nometiet to sava servera spraudņu mapē.
  2. Konfigurēt: rediģējiet konfigurācijas failu, lai iestatītu vēlamos iestatījumus atskaņotāja autentifikācijai, captcha opcijām un citiem.
  3. Palaidiet serveri: restartējiet serveri, un LoginSecurity būs gatavs aizsargāt jūsu Minecraft pasauli!
  4. Pārvaldīt komandas: izmantojiet vienkāršas komandas, piemēram, /register un /login spēlētāja autentifikācijai un /lsadmin. administratora iestatījumiem.

The Review

Loginsecurity

5 Score

Viegls un efektīvs spraudnis Minecraft serveru nodrošināšanai ar lietotājam draudzīgām funkcijām un spēcīgu paroles aizsardzību.

PROS

  • Vienkāršs un viegli uzstādāms
  • Atbalsta vairākas valodas
  • Ātri un viegli
  • Spēcīga paroles šifrēšana
  • Bezmaksas lietošanai

CONS

  • Captcha sistēma ne vienmēr var darboties, kā paredzēts
  • Iespējamas problēmas ar noteiktām servera konfigurācijām

Review Breakdown

  • Kopējais vērtējums

https://pixelbyte.dev/lv/2024/08/30/labakais-login-plugin-minecraft-serveriem-loginsecurity-parskats/

#Captcha #gaming #LoginSecurity #Minecraft #MinecraftMods #MultilingualPlugin #PasswordProtection #plugin #SecureLogin #ServerSecurity #SpigotMC

Mr Tbonemrtbone
2024-07-31

🥩🥩Mr T-Bone tip! Secure your enterprise with Windows Server 2025 Secured-core Server 🚀🔐 Discover the latest features & enhancements! 🌟💼

nuel.ink/RjHmIt

LINUXexpert.orglinuxexpert
2024-07-23
Stefano Marinellistefano@bsd.cafe
2024-06-24

Day's satisfaction: For some time now, I've been setting up VPS for clients based on FreeBSD and divided into jails for hosting various services. A while ago, a client installed two WordPress sites: one on one of these VPS and another on his Linux VPS. I haven't heard from him in a while. This morning, he sent me a message: "Hi, unfortunately, an outdated WordPress plugin allowed someone to break in and insert malicious content into my two VPS. The significant difference is that the Linux VPS started mining cryptocurrencies, generating traffic, and sending emails, while the FreeBSD VPS did absolutely nothing. I found the malicious content, but, of course, it didn't work. Thanks!"

Sometimes not being the most popular platform on the web has its advantages!

#FreeBSD #VPS #Hosting #WordPress #CyberSecurity #Linux #BSDPower #IT #ServerSecurity

xTom :verified:xtom@xtom.social
2024-06-22

🏆Protect your Linux system with the top 7 firewalls of 2024! Dive into our detailed guide and, for all your server needs, choose xTom’s top-tier colocation, dedicated servers, and NVMe KVM VPS hosting! #TechTips #CloudHosting #ServerSecurity xt.om/DAsd

🛡 H3lium@infosec.exchange/:~# :blinking_cursor:​H3liumb0y@infosec.exchange
2024-03-05

"🚨 Critical Security Alert: HikCentral Professional Vulnerabilities Exposed 🚨"

Hikvision's latest advisory reveals severe vulnerabilities in HikCentral Professional, identified by Michael Dubell and Abdulazeez Omar. CVE-2024-25063 and CVE-2024-25064, with CVSS scores of 7.5 and 4.3 respectively, highlight risks of unauthorized access due to insufficient server-side validation. Users are urged to upgrade to versions above V2.5.1 for enhanced security. Stay vigilant and prioritize updating to safeguard your systems! 🛡️💻🔐

CVE Summaries:

  • CVE-2024-25063: Attackers could exploit server validation flaws to access restricted URLs, compromising confidentiality.
  • CVE-2024-25064: Authenticated users could manipulate parameters to access unauthorized resources, posing a lower risk.

Source: Hikvision Security Advisory

Tags: #CyberSecurity #Hikvision #Vulnerability #CVE2024-25063 #CVE2024-25064 #ServerSecurity #InfoSec #PatchManagement 🌍🔒💡

2024-02-09

A491598198/VpnHood: Undetectable Fast Portable VPN
github.com/A491598198/VpnHood

"Alternatieve weg voor omzeiling en privacy!

Ondetecteerbare VPN voor gewone gebruikers en experts. VpnHood is een oplossing om geavanceerde firewalls te omzeilen en diepe pakketinspectie te vermijden. VpnHood is volledig vanaf nul gemaakt in C#.

Krijg VpnHood!
Het is beschikbaar voor Windows en Android. De iOS-client moet nog gereed worden gemaakt!

Gebruik alternatieve downloadlinks.

Kenmerken van de client
Eenvoudige installatie: gewoon installeren en op 'verbinden' drukken
Ondetecteerbaar op privé-IP's
Snel
Tunneling opgesplitst per apps & landen
Windows (x64) 10, 11
Android, Android TV
IPv6*
Kenmerken van de server
Geen netwerkconfiguratie of kennis vereist
Geen beheerdersprivileges vereist
Hot Restart (Gebruikerssessies worden niet gesloten bij herstart)
Ingebouwd gebruikersbeheer
Ingebouwde NAT met nul configuratie
NetScan Protector
Windows (x64) 10, 11, of Windows Server
Linux
Kenmerken voor ontwikkelaars
Open source (LGPL-licentie)
Volledig in .NET
Hoog aanpasbaar
Eenvoudig in te bedden in je .NET-app
Uitbreidbaar gebruikersbeheer via REST API
Componentgebaseerd via NuGet-pakketten
Open de oplossing met Visual Studio en bouw
IPv6-ondersteuning
VpnHood ondersteunt IPv6, maar op Windows moet je al op het IPv6-netwerk zitten, zodat al je netwerkverkeer door VpnHood wordt getunneld. Op Windows heb je geen toegang tot IPv6-sites als je netwerk niet al geconfigureerd is voor het gebruik van IPv6. In Android daarentegen krijg je een IPv6-adres en toegang tot alle IPv6-sites, ongeacht de configuratie van je netwerk.

FAQ & Documenten
Raadpleeg onze Wiki voor de VpnHood-documenten.

Hoe werkt VpnHood?
Kan een netwerkaanbieder VpnHood blokkeren?
Wijzigingen
Meer...
Ondersteuning
Je bent altijd welkom!

Voel je vrij om een nieuwe discussie te starten op GitHub-discussies.
Meld bugs of vraag functies in GitHub-problemen.
Ondersteunde servers

Windows Linux
Speciale dank aan
SharpPcap: Volledig beheerde, cross-platform .NET-bibliotheek voor het vastleggen van pakketten van live- en op bestand gebaseerde apparaten.
WinDivert: Een pakket voor het vastleggen en omleiden van pakketten in de gebruikersmodus voor Windows.
EmbedIO: Een kleine, cross-platform, op module gebaseerde webserver voor .NET.
Advanced Installer: Installer-tools voor Windows."

#VpnHood #Privacy #VPN #NetworkSecurity #Circumvention #FirewallBypass #DeepPacketInspection #Windows #Android #iOS #IPv6Support #OpenSource #DotNET #GitHub #ServerSecurity #NetworkManagement #NatTraversal #NetScanProtector #DeveloperTools #GitHubDiscussions #BugReport #FeatureRequest #WindowsServer #Linux #SharpPcap #WinDivert #EmbedIO #AdvancedInstaller

2024-02-07

Stretchoid.com is a plague for all server operators. Especially for mail server operators. Recently I have entries like this in my web server logs:

"MGLNDD_[IP-Address_of_your_server] "-" "-"

Do yourself a favor and block stretchoid in your firewalls. A relatively current list that I use on my servers.

45.55.0.0/24
104.131.128.0/24
104.131.144.0/24
104.236.128.0/24
107.170.192.0/24
107.170.208.0/24
107.170.224.0/24
107.170.225.0/24
107.170.226.0/24
107.170.227.0/24
107.170.228.0/24
107.170.229.0/24
107.170.230.0/24
107.170.231.0/24
107.170.232.0/24
107.170.233.0/24
107.170.234.0/24
107.170.235.0/24
107.170.236.0/24
107.170.237.0/24
107.170.238.0/24
107.170.239.0/24
107.170.240.0/24
107.170.241.0/24
107.170.242.0/24
107.170.243.0/24
107.170.244.0/24
107.170.245.0/24
107.170.246.0/24
107.170.247.0/24
107.170.248.0/24
107.170.249.0/24
107.170.250.0/24
107.170.251.0/24
107.170.252.0/24
107.170.253.0/24
107.170.254.0/24
107.170.255.0/24
137.184.255.0/24
138.68.208.0/24
159.203.192.0/24
159.203.208.0/24
159.203.224.0/24
159.203.240.0/24
162.243.128.0/24
162.243.129.0/24
162.243.130.0/24
162.243.131.0/24
162.243.132.0/24
162.243.133.0/24
162.243.134.0/24
162.243.135.0/24
162.243.136.0/24
162.243.137.0/24
162.243.138.0/24
162.243.139.0/24
162.243.140.0/24
162.243.141.0/24
162.243.142.0/24
162.243.143.0/24
162.243.144.0/24
162.243.145.0/24
162.243.146.0/24
162.243.147.0/24
162.243.148.0/24
162.243.149.0/24
162.243.150.0/24
162.243.151.0/24
162.243.152.0/24
192.241.192.0/24
192.241.193.0/24
192.241.194.0/24
192.241.195.0/24
192.241.196.0/24
192.241.197.0/24
192.241.198.0/24
192.241.199.0/24
192.241.200.0/24
192.241.201.0/24
192.241.202.0/24
192.241.203.0/24
192.241.204.0/24
192.241.205.0/24
192.241.206.0/24
192.241.207.0/24
192.241.208.0/24
192.241.209.0/24
192.241.210.0/24
192.241.211.0/24
192.241.212.0/24
192.241.213.0/24
192.241.214.0/24
192.241.215.0/24
192.241.216.0/24
192.241.217.0/24
192.241.218.0/24
192.241.219.0/24
192.241.220.0/24
192.241.221.0/24
192.241.222.0/24
192.241.223.0/24
192.241.224.0/24
192.241.225.0/24
192.241.226.0/24
192.241.227.0/24
192.241.228.0/24
192.241.229.0/24
192.241.230.0/24
192.241.231.0/24
192.241.232.0/24
192.241.233.0/24
192.241.234.0/24
192.241.235.0/24
192.241.236.0/24
192.241.237.0/24
192.241.238.0/24
192.241.239.0/24
198.199.92.0/24
198.199.93.0/24
198.199.94.0/24
198.199.95.0/24
198.199.96.0/24
198.199.97.0/24
198.199.98.0/24
198.199.100.0/24
198.199.101.0/24
198.199.102.0/24
198.199.103.0/24
198.199.104.0/24
198.199.105.0/24
198.199.106.0/24
198.199.107.0/24
198.199.108.0/24
198.199.109.0/24
198.199.110.0/24
198.199.111.0/24
198.199.112.0/24
198.199.113.0/24
198.199.114.0/24
198.199.115.0/24
198.199.116.0/24
198.199.117.0/24
198.199.118.0/24
198.199.119.0/24

#server #stretchoid #admin #linux #windows #unix #sysadmin #firewall #webserver #mailserver #postfix #apache #nginx #it #blocklist #administrator #web #serversecurity

2024-01-03
Stefano Marinellistefano@bsd.cafe
2023-12-15

Maybe it's because I'm not feeling my best this morning, but I really can't stand this whole army of "security experts" who pay dubious online sites to perform scans on their servers and then come bothering with absurd and incredible requests.
The latest one, just a few minutes ago: "Our website also responds on port 80. It needs to be closed immediately; it's insecure!"
My response: "Port 80 has a redirect to 443 - it's there to ensure that users who connect on port 80, in HTTP, are kindly redirected to 443, in HTTPS."
Their reply: "Port 80 is insecure and dangerous; it must be closed immediately. It's a security risk."

Normally, I'm patient and accommodating, but not this morning: "I'm very sorry to hear that you find our technical choices to be insecure. Considering that your hosting contract (which we provide to you at rock-bottom prices and which I almost no longer find worthwhile to maintain) expired on 20 November, and you had a 14-day grace period to make the payment, and despite my reminders, you haven't done so. I want to inform you that I will be taking down the website tonight, and you have until Monday to migrate everything. On that date, I will delete all of your data from our servers. Have a good day. "

Of course, they ignore the fact that their website is still running on PHP 5, which I've been telling them for years to update because I have to keep an old and insecure FreeBSD jail active just for this mess. According to them, that is secure. 🤦‍♂️

#IncredibleRequests #HostingIssues #ServerSecurity #SysAdmin #IT

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst