infosec
56.6K subscribers
1.88K photos
106 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
👨‍💻 OWASP DevSecOps Guideline.

DevSecOps можно рассматривать в качестве апдейта методологии #DevOps: подход подразумевает не расширение классического пайплайна DevOps, а только интеграцию в него методов безопасности. При этом, согласно DevSecOps, к циклу разработки подключаются специалисты по информационной безопасности, которые гарантируют, что:

- Реализуемые решения не противоречат требованиям ИБ и регламентам компании;
- В конфигурации нет уязвимых мест;
- Все компоненты системы имеют актуальные патчи, корректно настроены;
- Разработана эксплуатационная документация в контексте ИБ.

• Согласно практике DevSecOps, о безопасности разработки нужно начинать думать еще на этапе планирования будущего продукта. В противном случае может возникнуть ситуация, когда, например, код написан идеально, но в техническом дизайне не исключена возможность пользователей назначать себе привилегированные права, что полностью нивелирует любые дальнейшие меры безопасности.

• Есть несколько подходов и рекомендаций, определяющих нормы внедрения DevSecOps-принципов в процесс разработки. Одним из базовых фолиантов в этом контексте является DevSecOps Guideline от OWASP — формируемое сообществом руководство, которое поясняет, как правильно выстроить процесс безопасной разработки и выявлять любые проблемы на ранних стадиях их возникновения.

https://github.com/OWASP/DevSecOpsGuideline/

#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1712👍10🤡1
👩‍💻 Attacking Java.

• Язык программирования Java является одним из самых распространенных языков программирования. На нем написано множество сложных приложений как под Linux, так и под Windows. Однако, как и у любого другого языка программирования, у Java есть свои уязвимости.

• Цель этой статьи познакомиться с уязвимостями, типичными для языка программирования Java, а также разобрать практики безопасной разработки.

Spring Boot Actuators Jolokia reloadByURL JNDI Injection;
Understanding the Vulnerability;
Static Vulnerability Analysis;
Remote Class Loading;
Deserialization of Untrusted Data;
Java URI Filter Bypasses and Remote Code Execution;
startsWith Directory Traversal;
endsWith Path Parameter Injection;
Request Forwarding Authentication Bypasses;
Deserialization of Untrusted Data 102;
Object Validation;
java rmi;
jmx security issues;
MBean Writing and Control;
java dynamic proxy;
Static Proxy;
Dynamic Proxy;
Cglib Proxy;
java reflection mechanism;
Use cases of common libraries for XML parsing in XXE;
XXE-DocumentBuilder.

#Java #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍6🔥6
🐝 eBPF cheatsheet.

• eBPF – это технология, которая позволяет запускать произвольный код пользователя в рамках ядра. Благодаря ей можно сделать программируемое ядро операционной системы и быстро добавлять туда собственную логику и менять существующую. Раньше (сейчас это, впрочем, тоже работает) это можно было делать с помощью модулей ядра, однако сам процесс был сложен, влек за собой ряд рисков и требовал приличных усилий со стороны разработчиков.

• eBPF расшифровывается как «extended Berkeley Packet Filter». Packet Filter — это лишь одна из его возможностей. Фактически технология умеет гораздо больше, но исторически развивалась она именно с фильтрации пакетов. Сегодня это настоящая event-driven система, которая начинает работать при наступлении определенных событий: когда приходит пакет, происходит какой-то системный вызов или что-то ещё. В остальное время она не работает и лишь ждет наступления того или иного события.

• По ссылкам ниже Вы найдете полезный cheatsheet, который поможет разобраться в работе eBPF и узнать много новой информации:

eBPF Workflow in DevSecOps;
- Installation;
- Writing eBPF Programs;
- Compiling eBPF Programs;
- Loading and Attaching eBPF Programs;
Flow Diagram of eBPF in DevSecOps;
Common Use Cases;
eBPF Workflow for Identity Management;
- Monitoring Authentication Attempts;
- Auditing Privileged Operations;
- Tracking API Usage;
Resources.

#eBPF #cheatsheet #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥43🤣2
👩‍💻 Attacking Golang.

• В последние годы Golang распространяется всё шире и шире. Он известен своей простотой, эффективностью и высокой производительностью. Однако, как и любой язык программирования, неправильные методы разработки могут привести к уязвимостям безопасности. В этой статье описаны возможные проблемы безопасности и рекомендации по безопасной разработке.

SQL Injection;
Command Injection;
Cross-Site Scripting (XSS);
Insecure Deserialization;
Directory Traversal;
CSRF;
SSRF;
File Upload;
Memory Management Vulnerabilities;
Cryptography Failure;
LFI and RFI;
Basic Authentication (BasicAuth) alongside JSON Web Tokens (JWT);
Golang pitfalls;
RPC;
Timing Attack.

#Go #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍11🔥5🤡5