Технологический Болт Генона
8.26K subscribers
3.05K photos
371 videos
214 files
3.91K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
🔧 Коротко о том, как с помощью systemd на автомате поднимать упавшие сервисы: https://ma.ttias.be/auto-restart-crashed-service-systemd/

#systemd #напочитать
Трансляция четвёртого kubernetes spb meetup

* Доклад "K8S on bare metal: SSL" Максим Филатов(Evil Martians)
* Лайтнинг "Деплой сервисов в k8s с помощью Jenkins" Георгий Антонов (Selectel)
* Доклад "GitOps и его инструменты: 101 для тех, кто хочет разобраться" Кирилл Кузнецов (Evil Martians)

https://youtu.be/5YF2IEq68sc
Локализация приложений: как мы подружили перевод и разработку
https://habr.com/ru/company/badoo/blog/485138/
The goal of this project is to enable Remote Desktop Host support and concurrent RDP sessions on reduced functionality systems for home usage.


RDP Wrapper Library
https://github.com/stascorp/rdpwrap
Forwarded from Neuron Hackspace
[Мастер-класс] DMA-атаки на практике. Эксплоит через прямой доступ к памяти.

Практическое занятие по эксплуатации уязвимостей низкоуровневого доступа к оперативной памяти (Direct Memory Access). Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал.


Докладчики: ValdikSS и Максим Горячий.

Дата: 1 февраля суббота, 2020 г.

Место: Москва, Хакспейс Нейрон

Подробное описание:
https://neuronspace.timepad.ru/event/1244246/ (мероприятие платное)
Kubernetes в последнее время стал де-факто стандартом оркестрации контейнеров. При этом осведомленность пользователей этой технологии по многим вопросам оставляет желать лучшего. Тем более это плохо, если разговор заходит о безопасности.


Заделываем дыры в кластере Kubernetes / Павел Селиванов (Southbridge)
https://www.youtube.com/watch?v=Ik7VqbgpRiQ
End to End Immutable Infrastructure Testing: Inspec, Vagrant, Packer and Azure DevOps
https://www.youtube.com/watch?v=vNiZbAkomr4
Forwarded from Wire Snark
Четвертая ежегодная конференция DEF CON Нижний Новгород / DC7831

В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12

Подробную программу читайте на нашем сайте https://defcon-nn.ru

Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).

Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (https://dc7495.org DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR (https://cadrspace.ru)
- компании Гарда Технологии (https://gardatech.ru)

Программа конференции

День первый, 15 февраля 2020г, суббота

10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost / Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD / Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam / Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров / Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем / Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга / Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks / Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний / Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах

День второй, 16 февраля 2020г, воскресенье

Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.

Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru

11.00 LockPick: воркшоп по вскрытию физических замков / nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих / Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте / EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2 / Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3 / Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции

Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений. Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com
TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi.


Похек Wi-Fi встроенными средствами macOS
https://habr.com/ru/post/482914/
Угадайте, сколько человек повелось. Ржу как мразь.
Two years ago in Skyscanner we made the decision to start moving our workloads to Kubernetes. Today, even though this transition is far from complete, our infrastructure is using >2000 nodes spread across 30 different clusters to power a fleet of >160 services.


Kubernetes Security monitoring at scale with Sysdig Falco
https://medium.com/@SkyscannerEng/kubernetes-security-monitoring-at-scale-with-sysdig-falco-a60cfdb0f67a
💁🏻‍♂️ И ещё коротко о наборе утилит из psacct (GNU acct): https://www.redhat.com/sysadmin/linux-system-monitoring-acct Для работы со статистикой активности пользователей в системе.

#acct #напочитать