Гарда, спасибо вам большое! Отлично провел день. Большое спасибо отличную организацию, хорошие подарки для спикеров и очень дружественную атмосферу)
На последних фотках, это гости учавствовали в хакатоне
🌚 @poxek
На последних фотках, это гости учавствовали в хакатоне
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡22 10👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26😁11 8
Forwarded from AKTIV.CONSULTING
Обсудили эту актуальную тему в свежем выпуске подкаста «Безопасный выход». Вместе с Ильей Шмаковым, BISO и DevSecOps TeamLead в Росбанке, разобрали распространение DevSecOps, его адаптацию и внедрение в процесс разработки в отечественных компаниях.
Смотрите подкаст и вы узнаете:
• что драйвит внедрение DevSecOps, и как посчитать его эффективность;
• какой нужен MVP для запуска процессов безопасной разработки;
• кто может стать DevSecOps, и где готовят таких специалистов;
• кто такие Security Champion, и как их вырастить среди своих разработчиков;
• каковы перспективы развития безопасной разработки в России.
Подписывайтесь на подкаст, чтобы не пропустить новые выпуски! #подкаст #Безопасныйвыход
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14⚡3🔥3
Forwarded from Ever Secure (Aleksey Fedulaev)
А вот и видос про пентесты контейнеров👩💻
Познакомимся с атаками на контейнеры, находясь непосредственно в них, и с атаками на Docker👩💻 daemon, находясь на хостовой машине👩💻 .
Еще попробуем инструменты автоматизации пентестов контейнеров 📦
📹 Смотреть
💳 Смотреть
👀 @ever_secure
Познакомимся с атаками на контейнеры, находясь непосредственно в них, и с атаками на Docker
Еще попробуем инструменты автоматизации пентестов контейнеров 📦
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Контейнеры глазами хакера
Слушателям предстоит познакомится с атаками на контейнеры, находясь непосредственно в них, и с атаками на docker daemon, находясь на хостовой машине.
Попробуем инструменты автоматизации пентестов контейнеров
Вступай в комьюнити самых безопасных: https:…
Попробуем инструменты автоматизации пентестов контейнеров
Вступай в комьюнити самых безопасных: https:…
🔥15👍4⚡1 1
Напишите в комментариях какие облачные российские провайдеры вы знаете. Не просто сервисы по продаже VPS, а аналоги Y.Cloud. Для дальнейшего анализа собираю данные
Obfuscating a Mimikatz Downloader to Evade Defender
#windows #mimikatz #evasion
Автор рассказывает про простой способ обфускации форка mimikatz - BetterSafetyKatz с помощью обфускатора InvisibilityCloack. Но нагрузка всё равно детектится :)
Поэтому постараемся понять почему. "Отдебажим" нашу нагрузку. Для этого используем DefenderCheck. Его функция в том, что он делит код на части и проверяют каждую по отдельности. Как нашли детектируемый объект, изменяем его. Повторяем пока не уберем все детекты. Как-то так. Думаю такая статья поможет вам сделать ваши нагрузки FUD (Fully Undetectable).
➡️ Читать подробнее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#windows #mimikatz #evasion
Автор рассказывает про простой способ обфускации форка mimikatz - BetterSafetyKatz с помощью обфускатора InvisibilityCloack. Но нагрузка всё равно детектится :)
Поэтому постараемся понять почему. "Отдебажим" нашу нагрузку. Для этого используем DefenderCheck. Его функция в том, что он делит код на части и проверяют каждую по отдельности. Как нашли детектируемый объект, изменяем его. Повторяем пока не уберем все детекты. Как-то так. Думаю такая статья поможет вам сделать ваши нагрузки FUD (Fully Undetectable).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👾4👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#контейнеры #k8s #kubernetes
Контейнеризация сейчас становится фундаментом для ускорения разработки, тестирования и развертывания приложений. Это позволяет разработчикам создавать легковесные среды, где приложения и их зависимости изолированы друг от друга, что важно в масштабируемых облачных средах и DevOps-процессах.
И хотя контейнеры делают процесс разработки гибким и воспроизводимым, вместе с этим возникают и серьезные вызовы в области безопасности. Методы защиты, применимые к серверам, здесь оказываются неэффективными, так как каждый компонент Kubernetes-системы может стать точкой потенциальной атаки.
Безопасность в контейнерных средах должна быть многослойной и охватывать все аспекты жизненного цикла контейнеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14
#контейнеры #k8s #kubernetes
Сломали вебчик, а что дальше?
Говорили про:
— отличия пентеста контейнеров от пентеста веба и инфраструктуры;
— компетенции специалиста, который этим занимается;
— уязвимости и способы защитить контейнеры.
Гости выпуска:
— Сергей Канибор — R&D / Container Security в Luntry. Bughunter. Редактор Telegram-канала k8s (in)security
— Вадим Шелест — руководитель группы анализа защищенности Wildberries. Автор Telegram-канала PurpleBear
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram
Смотреть здесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
VK Видео
OFFZONE 2024 | Container escapes: Kubernetes 2024 edition
Тема побегов из контейнеров в K8s не нова. Ввиду эволюции экосистемы и инструментов ИТ в кластере появляются новые возможности. Но новые возможности, как известно, порождают новые уязвимости! Это ведет к тому, что в инфраструктуре K8s появляется возможность…
#контейнеры #k8s #kubernetes #escape
Тема побегов из контейнеров в K8s не нова. Ввиду эволюции экосистемы и инструментов ИТ в кластере появляются новые возможности. Но новые возможности, как известно, порождают новые уязвимости! Это ведет к тому, что в инфраструктуре K8s появляется возможность эксплуатации новых векторов атак для побега из контейнера. При этом старые вектора также стабильно присутствуют и не дают о себе забывать. В рамках данного доклада мы на примерах рассмотрим векторы для побегов, которые стоит знать, помнить и учитывать в 2024 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
#clientside #mobile #мобилки #база
Мобильные приложения активно используют данные, а значит, нуждаются в грамотной защите. Поэтому за последние несколько лет значительно выросло количество проектов, связанных с анализом их защищенности. Заинтересованность компаний в безопасности мобильных приложений можно заметить и на рынке багбаунти. Например, на BI.ZONE Bug Bounty мобильные приложения есть в 19 публичных программах.
Давайте рассмотрим подробнее, какие уязвимости встречаются в мобильных приложениях
➡️ Этот текст написан по мотивам выступления на VolgaCTF.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾8👍2
Почту на прокачку: повышаем защиту MS Exchange
#microsoft #exchange #windows #fix
Автор статьи Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно его коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же они поговорят об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).
Начать хочется с небольшой истории, которая и подтолкнула меня к написанию этой статьи. Недавно к нам за консультацией обратились ИТ-специалисты одной крупной компании с государственным участием, назовем ее N. Вопрос касался работы их корпоративной почты на базе MS Exchange, а точнее конкретного письма. Дело в том, что генеральный директор их контрагента получил e-mail от имени руководителя N с просьбой поделиться конфиденциальной информацией. Как вы уже догадались, никакого сообщения с подобным запросом он не отправлял. Чем закончилась эта история и как не повторить судьбу наших героев, читайте под катом.
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#microsoft #exchange #windows #fix
Автор статьи Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies. Не так давно его коллега Артем Мелехин уже рассказывал на Хабре о сути нашего подхода к харденингу ИТ-инфраструктуры. Сегодня же они поговорят об укреплении киберустойчивости программных средств на конкретном примере — параметрах почтовой системы Microsoft Exchange (MS Exchange).
Начать хочется с небольшой истории, которая и подтолкнула меня к написанию этой статьи. Недавно к нам за консультацией обратились ИТ-специалисты одной крупной компании с государственным участием, назовем ее N. Вопрос касался работы их корпоративной почты на базе MS Exchange, а точнее конкретного письма. Дело в том, что генеральный директор их контрагента получил e-mail от имени руководителя N с просьбой поделиться конфиденциальной информацией. Как вы уже догадались, никакого сообщения с подобным запросом он не отправлял. Чем закончилась эта история и как не повторить судьбу наших героев, читайте под катом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
#подкаст
Тем более когда тебе пишет Рома Панин и говорит: "Зацени, какой подкаст прикольный мы сняли".
Посмотрел спикеров на сайте, думал чёт душное будет. Но сразу после превью, увидел как ребята одеты и понял, что сейчас будет что-то очень интересное))
В итоге я посмотрел весь подкаст и что могу сказать? Мне очень понравилось. Мемно, полезно, в шоу был таролог, а Рома рассказывал свои кул стори, как тролилл телефонных мошенников.
Было пару тем, которые недораскрыли, но как говорится задел
Оставлю
Please open Telegram to view this post
VIEW IN TELEGRAM
Улучшаем безопасность ваших CI/CD через Shared Docker executor и OPA-плагин
#docker #k8s #kubernetes #CICD #контейнеры #containers
На связи команда безопасности Платформы в лице её тимлида Букина Владимира. Основная задача нашей команды — защита CI/CD и, в частности, GitLab с K8s. Дальше я расскажу вам о том, как мы внедряли, поддерживаем и улучшаем наш плагин авторизации для Docker socket.
Так сложилось в нашей индустрии, что ИБ всегда догоняет технологии, которые внедрили в IT. При внедрении технологии всплывают всевозможные риски, о которых не успели подумать при разработке. Для мира ИБ Docker и K8s — ещё совсем свежие технологии. Исследований не так много. Всё ещё куча уязвимостей (в том числе и необнаруженных), и поэтому поработать с ними особенно интересно.
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#docker #k8s #kubernetes #CICD #контейнеры #containers
На связи команда безопасности Платформы в лице её тимлида Букина Владимира. Основная задача нашей команды — защита CI/CD и, в частности, GitLab с K8s. Дальше я расскажу вам о том, как мы внедряли, поддерживаем и улучшаем наш плагин авторизации для Docker socket.
Так сложилось в нашей индустрии, что ИБ всегда догоняет технологии, которые внедрили в IT. При внедрении технологии всплывают всевозможные риски, о которых не успели подумать при разработке. Для мира ИБ Docker и K8s — ещё совсем свежие технологии. Исследований не так много. Всё ещё куча уязвимостей (в том числе и необнаруженных), и поэтому поработать с ними особенно интересно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
⚡️ Началось: открылась форма для регистрации владельцев каналов и страниц в соцсетях, у которых больше 10 тысяч подписчиков.
Напомним: если у вас есть страничка в Telegram, Likee, TikTok, Twitter, YouTube, «ВКонтакте», «Одноклассники», LiveJournal, «Пикабу», Pinterest, Rutube, «Дзен», Twitch, Discord или Yappy — вы обязаны зарегистрироваться.
Санкции: если забить на регистрацию — вам запретят собирать донаты и продавать рекламу.
Что делать: подать данные о себе и канале через специальную форму. Затем в течение 3 дней (это важно!) нужно разместить в закреплённом сообщении или описании канала уникальный номер заявки, чтобы в РКН могли убедиться, что вы действительно владелец этой страницы.
После включения в перечень РКН пришлёт уникальную ссылку для размещения в профиле канала.
@exploitex
Напомним: если у вас есть страничка в Telegram, Likee, TikTok, Twitter, YouTube, «ВКонтакте», «Одноклассники», LiveJournal, «Пикабу», Pinterest, Rutube, «Дзен», Twitch, Discord или Yappy — вы обязаны зарегистрироваться.
Санкции: если забить на регистрацию — вам запретят собирать донаты и продавать рекламу.
Что делать: подать данные о себе и канале через специальную форму. Затем в течение 3 дней (это важно!) нужно разместить в закреплённом сообщении или описании канала уникальный номер заявки, чтобы в РКН могли убедиться, что вы действительно владелец этой страницы.
После включения в перечень РКН пришлёт уникальную ссылку для размещения в профиле канала.
@exploitex
😁8👍2👾2🌚1 1
«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат
#aws #cloud #секреты
Автор разместил в различных общедоступных онлайн-сервисах canary-токены, регистрируя все попытки доступа, и обнаружил интригующие закономерности в методах атак киберпреступников и в том, как они прочесывают сеть в поисках чужих учетных данных.
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#aws #cloud #секреты
Автор разместил в различных общедоступных онлайн-сервисах canary-токены, регистрируя все попытки доступа, и обнаружил интригующие закономерности в методах атак киберпреступников и в том, как они прочесывают сеть в поисках чужих учетных данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13 3