Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾14🔥4 2😁1🌚1
Гарда, спасибо вам большое! Отлично провел день. Большое спасибо отличную организацию, хорошие подарки для спикеров и очень дружественную атмосферу)
На последних фотках, это гости учавствовали в хакатоне
🌚 @poxek
На последних фотках, это гости учавствовали в хакатоне
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡22 10👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26😁11 8
Forwarded from AKTIV.CONSULTING
Обсудили эту актуальную тему в свежем выпуске подкаста «Безопасный выход». Вместе с Ильей Шмаковым, BISO и DevSecOps TeamLead в Росбанке, разобрали распространение DevSecOps, его адаптацию и внедрение в процесс разработки в отечественных компаниях.
Смотрите подкаст и вы узнаете:
• что драйвит внедрение DevSecOps, и как посчитать его эффективность;
• какой нужен MVP для запуска процессов безопасной разработки;
• кто может стать DevSecOps, и где готовят таких специалистов;
• кто такие Security Champion, и как их вырастить среди своих разработчиков;
• каковы перспективы развития безопасной разработки в России.
Подписывайтесь на подкаст, чтобы не пропустить новые выпуски! #подкаст #Безопасныйвыход
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14⚡3🔥3
Forwarded from Ever Secure (Aleksey Fedulaev)
А вот и видос про пентесты контейнеров👩💻
Познакомимся с атаками на контейнеры, находясь непосредственно в них, и с атаками на Docker👩💻 daemon, находясь на хостовой машине👩💻 .
Еще попробуем инструменты автоматизации пентестов контейнеров 📦
📹 Смотреть
💳 Смотреть
👀 @ever_secure
Познакомимся с атаками на контейнеры, находясь непосредственно в них, и с атаками на Docker
Еще попробуем инструменты автоматизации пентестов контейнеров 📦
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Контейнеры глазами хакера
Слушателям предстоит познакомится с атаками на контейнеры, находясь непосредственно в них, и с атаками на docker daemon, находясь на хостовой машине.
Попробуем инструменты автоматизации пентестов контейнеров
Вступай в комьюнити самых безопасных: https:…
Попробуем инструменты автоматизации пентестов контейнеров
Вступай в комьюнити самых безопасных: https:…
🔥15👍4⚡1 1
Напишите в комментариях какие облачные российские провайдеры вы знаете. Не просто сервисы по продаже VPS, а аналоги Y.Cloud. Для дальнейшего анализа собираю данные
Obfuscating a Mimikatz Downloader to Evade Defender
#windows #mimikatz #evasion
Автор рассказывает про простой способ обфускации форка mimikatz - BetterSafetyKatz с помощью обфускатора InvisibilityCloack. Но нагрузка всё равно детектится :)
Поэтому постараемся понять почему. "Отдебажим" нашу нагрузку. Для этого используем DefenderCheck. Его функция в том, что он делит код на части и проверяют каждую по отдельности. Как нашли детектируемый объект, изменяем его. Повторяем пока не уберем все детекты. Как-то так. Думаю такая статья поможет вам сделать ваши нагрузки FUD (Fully Undetectable).
➡️ Читать подробнее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#windows #mimikatz #evasion
Автор рассказывает про простой способ обфускации форка mimikatz - BetterSafetyKatz с помощью обфускатора InvisibilityCloack. Но нагрузка всё равно детектится :)
Поэтому постараемся понять почему. "Отдебажим" нашу нагрузку. Для этого используем DefenderCheck. Его функция в том, что он делит код на части и проверяют каждую по отдельности. Как нашли детектируемый объект, изменяем его. Повторяем пока не уберем все детекты. Как-то так. Думаю такая статья поможет вам сделать ваши нагрузки FUD (Fully Undetectable).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👾4👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#контейнеры #k8s #kubernetes
Контейнеризация сейчас становится фундаментом для ускорения разработки, тестирования и развертывания приложений. Это позволяет разработчикам создавать легковесные среды, где приложения и их зависимости изолированы друг от друга, что важно в масштабируемых облачных средах и DevOps-процессах.
И хотя контейнеры делают процесс разработки гибким и воспроизводимым, вместе с этим возникают и серьезные вызовы в области безопасности. Методы защиты, применимые к серверам, здесь оказываются неэффективными, так как каждый компонент Kubernetes-системы может стать точкой потенциальной атаки.
Безопасность в контейнерных средах должна быть многослойной и охватывать все аспекты жизненного цикла контейнеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14
#контейнеры #k8s #kubernetes
Сломали вебчик, а что дальше?
Говорили про:
— отличия пентеста контейнеров от пентеста веба и инфраструктуры;
— компетенции специалиста, который этим занимается;
— уязвимости и способы защитить контейнеры.
Гости выпуска:
— Сергей Канибор — R&D / Container Security в Luntry. Bughunter. Редактор Telegram-канала k8s (in)security
— Вадим Шелест — руководитель группы анализа защищенности Wildberries. Автор Telegram-канала PurpleBear
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram
Смотреть здесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
VK Видео
OFFZONE 2024 | Container escapes: Kubernetes 2024 edition
Тема побегов из контейнеров в K8s не нова. Ввиду эволюции экосистемы и инструментов ИТ в кластере появляются новые возможности. Но новые возможности, как известно, порождают новые уязвимости! Это ведет к тому, что в инфраструктуре K8s появляется возможность…
#контейнеры #k8s #kubernetes #escape
Тема побегов из контейнеров в K8s не нова. Ввиду эволюции экосистемы и инструментов ИТ в кластере появляются новые возможности. Но новые возможности, как известно, порождают новые уязвимости! Это ведет к тому, что в инфраструктуре K8s появляется возможность эксплуатации новых векторов атак для побега из контейнера. При этом старые вектора также стабильно присутствуют и не дают о себе забывать. В рамках данного доклада мы на примерах рассмотрим векторы для побегов, которые стоит знать, помнить и учитывать в 2024 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
#clientside #mobile #мобилки #база
Мобильные приложения активно используют данные, а значит, нуждаются в грамотной защите. Поэтому за последние несколько лет значительно выросло количество проектов, связанных с анализом их защищенности. Заинтересованность компаний в безопасности мобильных приложений можно заметить и на рынке багбаунти. Например, на BI.ZONE Bug Bounty мобильные приложения есть в 19 публичных программах.
Давайте рассмотрим подробнее, какие уязвимости встречаются в мобильных приложениях
➡️ Этот текст написан по мотивам выступления на VolgaCTF.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾8👍2
Почту на прокачку: повышаем защиту MS Exchange
#microsoft #exchange #windows #fix
Автор статьи Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно его коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же они поговорят об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).
Начать хочется с небольшой истории, которая и подтолкнула меня к написанию этой статьи. Недавно к нам за консультацией обратились ИТ-специалисты одной крупной компании с государственным участием, назовем ее N. Вопрос касался работы их корпоративной почты на базе MS Exchange, а точнее конкретного письма. Дело в том, что генеральный директор их контрагента получил e-mail от имени руководителя N с просьбой поделиться конфиденциальной информацией. Как вы уже догадались, никакого сообщения с подобным запросом он не отправлял. Чем закончилась эта история и как не повторить судьбу наших героев, читайте под катом.
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#microsoft #exchange #windows #fix
Автор статьи Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно его коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же они поговорят об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).
Начать хочется с небольшой истории, которая и подтолкнула меня к написанию этой статьи. Недавно к нам за консультацией обратились ИТ-специалисты одной крупной компании с государственным участием, назовем ее N. Вопрос касался работы их корпоративной почты на базе MS Exchange, а точнее конкретного письма. Дело в том, что генеральный директор их контрагента получил e-mail от имени руководителя N с просьбой поделиться конфиденциальной информацией. Как вы уже догадались, никакого сообщения с подобным запросом он не отправлял. Чем закончилась эта история и как не повторить судьбу наших героев, читайте под катом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11