infosec
56.7K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
🐝 eBPF cheatsheet.

• eBPF – это технология, которая позволяет запускать произвольный код пользователя в рамках ядра. Благодаря ей можно сделать программируемое ядро операционной системы и быстро добавлять туда собственную логику и менять существующую. Раньше (сейчас это, впрочем, тоже работает) это можно было делать с помощью модулей ядра, однако сам процесс был сложен, влек за собой ряд рисков и требовал приличных усилий со стороны разработчиков.

• eBPF расшифровывается как «extended Berkeley Packet Filter». Packet Filter — это лишь одна из его возможностей. Фактически технология умеет гораздо больше, но исторически развивалась она именно с фильтрации пакетов. Сегодня это настоящая event-driven система, которая начинает работать при наступлении определенных событий: когда приходит пакет, происходит какой-то системный вызов или что-то ещё. В остальное время она не работает и лишь ждет наступления того или иного события.

• По ссылкам ниже Вы найдете полезный cheatsheet, который поможет разобраться в работе eBPF и узнать много новой информации:

eBPF Workflow in DevSecOps;
- Installation;
- Writing eBPF Programs;
- Compiling eBPF Programs;
- Loading and Attaching eBPF Programs;
Flow Diagram of eBPF in DevSecOps;
Common Use Cases;
eBPF Workflow for Identity Management;
- Monitoring Authentication Attempts;
- Auditing Privileged Operations;
- Tracking API Usage;
Resources.

#eBPF #cheatsheet #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥43🤣2
👩‍💻 Attacking Golang.

• В последние годы Golang распространяется всё шире и шире. Он известен своей простотой, эффективностью и высокой производительностью. Однако, как и любой язык программирования, неправильные методы разработки могут привести к уязвимостям безопасности. В этой статье описаны возможные проблемы безопасности и рекомендации по безопасной разработке.

SQL Injection;
Command Injection;
Cross-Site Scripting (XSS);
Insecure Deserialization;
Directory Traversal;
CSRF;
SSRF;
File Upload;
Memory Management Vulnerabilities;
Cryptography Failure;
LFI and RFI;
Basic Authentication (BasicAuth) alongside JSON Web Tokens (JWT);
Golang pitfalls;
RPC;
Timing Attack.

#Go #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍11🔥5🤡5
👨‍💻 Attacking Policy.

• Open Policy Agent — это open-source-инструмент контроля доступа, основанный на политиках, который создан в 2016 году и с тех пор стабильно развивается. Сейчас он входит в каталог дипломированных проектов Cloud Native Computing Foundation (CNCF). Его используют Netflix, Pinterest, TripAdvisor и другие компании.

• В этой статье перечислены определенные векторы атак, которые могут быть вызваны неправильной конфигурацией Open Policy Agent:

Allowed Repositories;
Automount Service Account Token for Pod;
Block Endpoint Edit Default Role;
Block Services with type LoadBalancer;
Block NodePort;
Block Wildcard Ingress;
Disallow Interactive TTY Containers;
Step-by-Step Instructions;
Allow Privilege Escalation in Container;
Step-by-Step Instructions;
Privileged Container;
Read Only Root Filesystem;
Host Networking Ports;
App Armor;
SELinux V2;
Resources.

#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥43
👨‍💻 Attacking OpenStack.

Apply Restrictive File Permissions:
- Incorrect Example;
- Writing Files with Python;
- Correct Example;
- Secure File Creation in Python;
- Verify Ownership and Group;
Avoid Dangerous File Parsing and Object Serialization Libraries;
Python Pipes to Avoid Shells;
Unvalidated URL redirect;
Validate Certificates on HTTPS Connections to Avoid Man-in-the-Middle Attacks;
Create, Use, and Remove Temporary Files Securely:
- Python Temporary File Handling;
Restrict Path Access to Prevent Path Traversal;
Use Subprocess Securely;
Parameterize Database Queries:
- SQLAlchemy;
- MySQL;
- PostgreSQL (Psycopg2);
Protect Sensitive Data in Config Files from Disclosure:
- Consequences;
- Example Log Entries;
Use Secure Channels for Transmitting Data:
- Clear Example;
- Less Obvious Example;
Escape User Input to Prevent XSS Attacks;
• Resources.

#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
👨‍💻 Attacking MongoDB.

• MongoDB — это кроссплатформенная документо-ориентированная система управления базами данных. Относясь к категории NoSQL, MongoDB отказывается от традиционной таблично-ориентированной структуры реляционных баз данных в пользу JSON-документов с динамическими схемами, что делает интеграцию данных в приложениях более быстрой и простой.

• Поговорим о защищенности MongoDB. На самом деле MongoDB безопасна в использовании, если вы знаете, что искать и как это настраивать.

Enumeration:
Nmap MongoDB Brute Force Attack;
Metasploit MongoDB Login Scanner;
Shodan Search for MongoDB Instances;
Manual MongoDB Interaction via PyMongo;
Common MongoDB Commands;
Automating MongoDB Enumeration with Nmap.
Brute Force:
MongoDB Login Methods;
Checking for MongoDB Authentication Using Nmap;
Manual Brute Forcing;
Lack of Authentication in MongoDB Instance.
Disable Unused Network Interfaces;
Enable Access Control (Authentication);
Enable SSL/TLS Encryption;
Disable HTTP Interface;
Enable Audit Logging:
Set Appropriate File Permissions;
Disable Unused MongoDB Features;
Enable Firewalls and Limit Access to MongoDB Ports.
Exploiting Default Admin Users;
Exploiting Misconfigured Role-Based Access Control (RBAC);
Leveraging File System Access via MongoDB;
Leveraging MongoDB API and Insecure Bindings;
Misconfigured Backup Systems.

#MongoDB #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5
Очень содержательный список из 10 наиболее распространенных угроз LLM от OWASP. По ссылке ниже можете скачать полноценный PDF, где у каждого пункта есть описание, примеры, сценарии атак и меры предотвращения.

По сути, это актуальный и всеобъемлющий материал, который охватывает ключевые риски, уязвимости и методы их устранения для защиты генеративного ИИ и LLM-приложений на всех этапах их жизненного цикла: разработки, развертывания и управления. Будет крайне полезно DevSecOps, разработчикам, пентестерам и ИБ специалистам. Содержание на скриншотах.

➡️ https://genai.owasp.org/download/46133

#LLM #DevSecOps #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍23🔥12721
Нашел очень крутой и бесплатный ресрус по поиску различных уязвимостей в коде. Отлично подойдет для тех, кто интересуется безопасной разработкой. Заявлено, что доступно около 8000 задач, которые содержат 34 типа багов. Всё на реальных примерах всевозможных Open Source проектов.

➡️ https://auditor.codes

#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
28👍144😁3
Вы наверняка слышали про компанию Operation Zero, которая покупает уязвимости в различном ПО и устройствах. У них на сайте есть блог, где опубликована очень интересная статья с описанием архитектуры современных браузеров и их эксплуатации на примере Chrome.

Вы сможете изучить, как устроены подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов и обхода защиты. Каждая статья будет практической, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.

К большому сожалению на сайте опубликована только первая часть на английском языке, но авторы обещают выкатить продолжение и перевести материал на русский язык!

https://opzero.ru/press/101-chrome-exploitation-part-0-preface

#security #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍133❤‍🔥2🙏211😁1
Автор этот статьи написал бесплатный сканер, который может осуществляет проверку вашего файла на уязвимости в коде, найти дырявые библиотеки и зависимости, а еще может проверить инфраструктурные конфиги.

Никаких формальностей: без регистрации, без смс, без ввода карты и т.д., просто берете файл, перетаскиваете его мышкой и получаете отчет. Поддерживаются Python, JavaScript, Java, C++, Go, PHP, конфиги типа Dockerfile, Kubernetes, Terraform и многие другие. Всё, что реально встречается в жизни...

Судя по описанию проекта, сканер навсегда останется бесплатным! Однако сайт работает в Бете на небольших ресурсах. Может лагать, может выдать ошибку при загрузке большого файла. Но небольшие файлы обрабатывает быстро. В дальнейшем если пользователей будет больше, автор обещает расширить ресурсы.

Кстати, есть ещё одна удобная штука — share отчёта по ссылке. Сделали скан, получили результат и одним кликом сгенерировали ссылку. Она живёт 7 дней, после чего удаляется. Это удобно для тимлидов и ИБшников: можно показать результат команде, не пересылая файлы руками.

В общем и целом, это очень хороший инструмент для обычных людей. И особенно круто, когда такие инструменты публикуют бесплатно!

➡️ Code Scanner.
➡️ Описание проекта.

#DevOps #DevSecOps #ИБ #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5114👍11🤣65🤨22🤮1💩1💊1
infosec
• Вы наверняка слышали про компанию Operation Zero, которая покупает уязвимости в различном ПО и устройствах. У них на сайте есть блог, где опубликована очень интересная статья с описанием архитектуры современных браузеров и их эксплуатации на примере Chrome.…
Operation Zero опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink.

Благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.

https://opzero.ru/press/101-chrome-exploitation-part-1-architecture

#security #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2554🖕1