Технологический Болт Генона
8.41K subscribers
3.07K photos
379 videos
214 files
3.95K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Forwarded from Wire Snark
Четвертая ежегодная конференция DEF CON Нижний Новгород / DC7831

В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12

Подробную программу читайте на нашем сайте https://defcon-nn.ru

Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).

Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (https://dc7495.org DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR (https://cadrspace.ru)
- компании Гарда Технологии (https://gardatech.ru)

Программа конференции

День первый, 15 февраля 2020г, суббота

10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost / Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD / Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam / Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров / Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем / Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга / Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks / Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний / Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах

День второй, 16 февраля 2020г, воскресенье

Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.

Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru

11.00 LockPick: воркшоп по вскрытию физических замков / nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих / Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте / EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2 / Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3 / Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции

Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений. Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com
TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi.


Похек Wi-Fi встроенными средствами macOS
https://habr.com/ru/post/482914/
Угадайте, сколько человек повелось. Ржу как мразь.
Two years ago in Skyscanner we made the decision to start moving our workloads to Kubernetes. Today, even though this transition is far from complete, our infrastructure is using >2000 nodes spread across 30 different clusters to power a fleet of >160 services.


Kubernetes Security monitoring at scale with Sysdig Falco
https://medium.com/@SkyscannerEng/kubernetes-security-monitoring-at-scale-with-sysdig-falco-a60cfdb0f67a
💁🏻‍♂️ И ещё коротко о наборе утилит из psacct (GNU acct): https://www.redhat.com/sysadmin/linux-system-monitoring-acct Для работы со статистикой активности пользователей в системе.

#acct #напочитать
Сегодня начался FOSDEM 2020

Вот список доступных стримов
https://fosdem.org/2020/schedule/streaming/

А это ссылки на расписание

1 февраля
https://fosdem.org/2020/schedule/day/saturday/

2 февраля
https://fosdem.org/2020/schedule/day/sunday/

ЗЫ Записи прошлого года https://xn--r1a.website/tech_b0lt_Genona/274
Forwarded from cfgmgmtcamp_2020 (Lev Goncharov)
3-5 Февраля в Бельгии в городе Гент пройдет Configuration Management Camp. Это конференция про автоматизацию инфраструктуры и попутные темы, такие как Open Source Configuration Management, Provisioning, Orchestration, Choreography, Container Operations и много другое. В канале https://xn--r1a.website/cfgmgmtcamp будет вестись онлайн текстовая трансляция с полей, а пока можно изучить расписание и оставить пожелания: https://cfp.cfgmgmtcamp.be/2020/schedule/
О методологиях Test-Driven Security (TDS), Behavior-driven development (BDD) + BDD-security framework

Test-Driven Security (TDS) - методология по аналогии с Test-Driven Development, согласно которой сначала необходимо писать тесты на безопасность, применять их на код и инфраструктуру, проваливать, исправлять и проходить, после чего регулярно повторять тесты. Через данную идею пронизана вся книга "Securing DevOps". В книге реализация этого процесса осуществляется через baseline OWASP ZAP и вызов shell-скриптов с выделенного компонента deployer, на котором реализована боль часть тестов по безопасности.

Behavior-driven development (BDD) - Идеей этой методологии является совмещение технических интересов и интересов бизнеса, позволяя общаться менеджмерам и разработчикам c помощью легко-читаемых сценариев.

BDD-Security - бесплатный фреймворк, задействующий Selenium/WebDriver, OWASP ZAP, SSLyze and Tennable's Nessus scanner, благоадря которому можно реализовать методологию BDD и TDS. Пример, как это работает
Короче, есть такая CI/CD/CD-система под названием Jenkins. В ней обнаружилась следующая функциональность: если по сети пролетает UDP-пакет с destination port 33848, любого содержания, то все существующие в сети дженкинсы отвечают отправителю сообщением типа "эй, я живой и нахожусь в сети вот здесь".

. . .

Один товарищ решил проверить, что будет, если послать дженкинс-серверу такой пакет с destination и _source_ port 33848, от имени другого дженкинс-сервера в той же сети.

Да. Вы угадали. Эти два сервера начинают непрерывно галдеть друг с другом на максимально доступной скорости, и это не заканчивается, пока один из них не уйдёт из сети.

Или же не закончится сеть.

У товарища таких серверов в сети было 20, произошло примерно то, что на картинке.

https://www.facebook.com/ximaera/posts/10158212233857268

ЗЫ Ссылка на оригинальный твит из FB
https://mobile.twitter.com/Foone/status/1223063275996213248
Forwarded from oleg_log (Oleg Kovalov)
TL;DR: TeamViewer stored user passwords encrypted with AES-128-CBC with they key of 0602000000a400005253413100040000 and iv of 0100010067244F436E6762F25EA8D704 in the Windows registry. If the password is reused anywhere, privilege escalation is possible.

http://whynotsecurity.com/blog/teamviewer/
Коллега и просто хороший человек, хочет помочь хорошему человеку и его делу.

«Господа, я тут у Дудя в инсте увидел Важный текст о разработчике с ДЦП, что сам написал приложение для ребят с такой же проблемой.
Я задал ему вопрос - чем можем помочь, его ответ был краток) «iOS Android разработчик», это я к чему - если этот текст прочитает тот самый разработчик - напишите мне, @stekov_me - я вас сведу с Иваном (автором приложения) - его ник тут писать не буду - чтоб к нему не ломанулись толпы товарищей, что очень хотят помочь, но не богаты опытом.»
В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет веселее.

Когда серверов стало 16 000 работать без слез с таким количеством разнородных сегментов стало невозможно. Поэтому придумали другое решение. Взяли стек Netfilter, добавили к нему Consul как источник данных, получился быстрый распределенный файрвол. Им заменили ACL на роутерах и использовали как внешний и внутренний файрвол. Для динамического управления инструментом разработали систему BEFW, которую применили везде: от управления доступом пользователей в продуктовую сеть до изоляции сегментов сети друг от друга.


https://habr.com/ru/company/oleg-bunin/blog/486842/
Forwarded from Cybershit
Порой кажется, что задача собирать и анализировать трафик сети неподъемная и очень трудоёмкая.

Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.

Задача поставлена, рынок спешит предложить решения, и тут они на любой вкус и цвет: пакетные анализаторы, анализаторы потоков (flow), десятки способов получения трафика: SPANы, TAP'ы, отправка различных flow и пр.

Но, что если хочется «бисплатно» и с рюшками? Тут тоже целый простор для фантазии, open-source, отодвигая кровавый энтерпрайз, тоже готов предложить массу интересных систем, например небезизвестное в широких кругах Moloch — масштабируемое решение для захвата и индексации пакетов внутри вашей сети, которое отлично дополнит IDS систему.

GitHub: https://github.com/aol/moloch
Quick Start: https://medium.com/swlh/indexing-network-traffic-with-moloch-and-elastic-931dda8a1685

А также другие решения, если вдруг захочется «а можно всех посмотреть?»:

Traffic Analysis/Inspection: https://github.com/caesar0301/awesome-pcaptools#analysis
Traffic Capture: https://github.com/caesar0301/awesome-pcaptools#capture
Protecting users from insecure downloads in Google Chrome
https://blog.chromium.org/2020/02/protecting-users-from-insecure.html

За линк спасибо @ldviolet