Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Сохранить Всё от Гарда

➡️https://saveall.garda.ai/

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾14🔥42😁1🌚1
Гарда, спасибо вам большое! Отлично провел день. Большое спасибо отличную организацию, хорошие подарки для спикеров и очень дружественную атмосферу)

На последних фотках, это гости учавствовали в хакатоне

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
2210👍3
Как выглядит мобильный пентест в команде
#meme

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26😁118
Forwarded from AKTIV.CONSULTING
⚡️Кому и зачем нужна безопасная разработка, и что необходимо для запуска подхода DevSecOps в организации?

Обсудили эту актуальную тему в свежем выпуске подкаста «Безопасный выход». Вместе с Ильей Шмаковым, BISO и DevSecOps TeamLead в Росбанке, разобрали распространение DevSecOps, его адаптацию и внедрение в процесс разработки в отечественных компаниях.

Смотрите подкаст и вы узнаете:

• что драйвит внедрение DevSecOps, и как посчитать его эффективность;
• какой нужен MVP для запуска процессов безопасной разработки;
• кто может стать DevSecOps, и где готовят таких специалистов;
• кто такие Security Champion, и как их вырастить среди своих разработчиков;
• каковы перспективы развития безопасной разработки в России.

💬VK Видео

📱Rutube

📹YouTube

🎼Podster

Подписывайтесь на подкаст, чтобы не пропустить новые выпуски! #подкаст #Безопасныйвыход
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🔥3
Forwarded from Ever Secure (Aleksey Fedulaev)
А вот и видос про пентесты контейнеров👩‍💻

Познакомимся с атаками на контейнеры, находясь непосредственно в них,  и с атаками на Docker👩‍💻daemon, находясь на хостовой машине👩‍💻.
Еще попробуем инструменты автоматизации пентестов контейнеров 📦

📹Смотреть
💳Смотреть

👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍411
Напишите в комментариях какие облачные российские провайдеры вы знаете. Не просто сервисы по продаже VPS, а аналоги Y.Cloud. Для дальнейшего анализа собираю данные
10👍1
Obfuscating a Mimikatz Downloader to Evade Defender
#windows #mimikatz #evasion

Автор рассказывает про простой способ обфускации форка mimikatz - BetterSafetyKatz с помощью обфускатора InvisibilityCloack. Но нагрузка всё равно детектится :)
Поэтому постараемся понять почему. "Отдебажим" нашу нагрузку. Для этого используем DefenderCheck. Его функция в том, что он делит код на части и проверяют каждую по отдельности. Как нашли детектируемый объект, изменяем его. Повторяем пока не уберем все детекты. Как-то так. Думаю такая статья поможет вам сделать ваши нагрузки FUD (Fully Undetectable).

➡️Читать подробнее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👾4👍1
Вечерняя доза мемов
#meme

взял отсюда

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
16🌚2
💻 Безопасность контейнеров и Kubernetes: основные принципы, методы и кейсы
#контейнеры #k8s #kubernetes

Контейнеризация сейчас становится фундаментом для ускорения разработки, тестирования и развертывания приложений. Это позволяет разработчикам создавать легковесные среды, где приложения и их зависимости изолированы друг от друга, что важно в масштабируемых облачных средах и DevOps-процессах.

И хотя контейнеры делают процесс разработки гибким и воспроизводимым, вместе с этим возникают и серьезные вызовы в области безопасности. Методы защиты, применимые к серверам, здесь оказываются неэффективными, так как каждый компонент Kubernetes-системы может стать точкой потенциальной атаки.

Безопасность в контейнерных средах должна быть многослойной и охватывать все аспекты жизненного цикла контейнеров.

➡️Читать подробнее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Мммммм, bash 🌚
#meme

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14
💻 Как взломать Kubernetes? [SafeCode Live]
#контейнеры #k8s #kubernetes

Сломали вебчик, а что дальше? 💪 Мы оказываемся в контейнере внутри K8s. Что злоумышленник может сделать дальше и может ли вообще что-либо сделать? Об этом мы узнаем в новом выпуске подкаста. А гости расскажут крутые истории из практики.

Говорили про:
— отличия пентеста контейнеров от пентеста веба и инфраструктуры;
— компетенции специалиста, который этим занимается;
— уязвимости и способы защитить контейнеры.

Гости выпуска:
— Сергей Канибор — R&D / Container Security в Luntry. Bughunter. Редактор Telegram-канала k8s (in)security
— Вадим Шелест — руководитель группы анализа защищенности Wildberries. Автор Telegram-канала PurpleBear

Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram

Смотреть здесь:
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
💻 Container escapes: Kubernetes 2024 edition [OFFZONE 2024]
#контейнеры #k8s #kubernetes #escape

Тема побегов из контейнеров в K8s не нова. Ввиду эволюции экосистемы и инструментов ИТ в кластере появляются новые возможности. Но новые возможности, как известно, порождают новые уязвимости! Это ведет к тому, что в инфраструктуре K8s появляется возможность эксплуатации новых векторов атак для побега из контейнера. При этом старые вектора также стабильно присутствуют и не дают о себе забывать. В рамках данного доклада мы на примерах рассмотрим векторы для побегов, которые стоит знать, помнить и учитывать в 2024 году.

💙 VK Видео
🗂 Презентация

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
⌨️ Another client side: безопасность мобильных приложений глазами атакующего
#clientside #mobile #мобилки #база

Мобильные приложения активно используют данные, а значит, нуждаются в грамотной защите. Поэтому за последние несколько лет значительно выросло количество проектов, связанных с анализом их защищенности. Заинтересованность компаний в безопасности мобильных приложений можно заметить и на рынке багбаунти. Например, на BI.ZONE Bug Bounty мобильные приложения есть в 19 публичных программах.

Давайте рассмотрим подробнее, какие уязвимости встречаются в мобильных приложениях
➡️ Этот текст написан по мотивам выступления на VolgaCTF.


🔗 Читать дальше

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👾8👍2
Почту на прокачку: повышаем защиту MS Exchange
#microsoft #exchange #windows #fix

Автор статьи Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно его коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же они поговорят об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).

Начать хочется с небольшой истории, которая и подтолкнула меня к написанию этой статьи. Недавно к нам за консультацией обратились ИТ-специалисты одной крупной компании с государственным участием, назовем ее N. Вопрос касался работы их корпоративной почты на базе MS Exchange, а точнее конкретного письма. Дело в том, что генеральный директор их контрагента получил e-mail от имени руководителя N с просьбой поделиться конфиденциальной информацией. Как вы уже догадались, никакого сообщения с подобным запросом он не отправлял. Чем закончилась эта история и как не повторить судьбу наших героев, читайте под катом.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11