Forwarded from Wire Snark
Четвертая ежегодная конференция DEF CON Нижний Новгород / DC7831
В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12
Подробную программу читайте на нашем сайте https://defcon-nn.ru
Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).
Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (https://dc7495.org DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR (https://cadrspace.ru)
- компании Гарда Технологии (https://gardatech.ru)
Программа конференции
День первый, 15 февраля 2020г, суббота
10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost / Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD / Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam / Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров / Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем / Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга / Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks / Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний / Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах
День второй, 16 февраля 2020г, воскресенье
Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.
Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru
11.00 LockPick: воркшоп по вскрытию физических замков / nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих / Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте / EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2 / Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3 / Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции
Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений. Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com
В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный, но необходимо зарегистрироваться: https://survey.defcon-nn.ru/12
Подробную программу читайте на нашем сайте https://defcon-nn.ru
Оба дня конференции пройдут в отеле Азимут (https://azimuthotels.com/Russia/azimut-hotel-nizhny-novgorod/) по адресу г. Нижний Новгород, ул. Заломова, 2. На период с 14 по 17 февраля 2020г для гостей конференции действует промо-код DEFCON, по которому предоставляется скидка 15% при бронировании с сайта отеля (сетевые системы бронирования типа Букинга могут предоставлять свои скидки, поэтому рекомендуем сравнить цены в них перед бронированием).
Во время мероприятия на площадке будут работать стенды с квестами, мини-докладами и другим интерактивом от
- RedTeam-команды [MIS]Team (tg: @mis_team, https://github.com/mis-team)
- сообщества DC7495 (https://dc7495.org DEF CON Зеленоград/Москва)
- нижегородского хакерспейса CADR (https://cadrspace.ru)
- компании Гарда Технологии (https://gardatech.ru)
Программа конференции
День первый, 15 февраля 2020г, суббота
10.00 Прибытие участников
10.30-11.00 Открытие конференции, приветственное слово от DC7831
11.00-12.00 I fought the law and the law lost / Mauro Eldritch, Argentine Ministry of Production, Buenos Aires
12.00-12.45 DAST в CI/CD / Ольга Свиридова, Ecommpay, Москва
13.00-13.45 Использование аналитической платформы LAVR для командного взаимодействия при проведении RedTeam / Дмитрий Дедов и Владимир Порядин, [MIS]Team, Москва
13.45-14.30 Обед
14.30-15.15 Аудит локальной сети основанной на Windows AD. Подводные камни разных размеров / Александр Романов, Digital Security, Санкт-Петербург
15.15-16.00 Аппаратное исследование, или как взять свое из микросхем / Демид Узеньков, Инфорион, Москва
16.00-16.45 Использование Pyboard в задачах реверс-инжиниринга / Михаил Комахин, Инфорион, Москва
17.00-17.30 BurpSuite Pro. Tips and Tricks / Константин Евдокимов, [MIS]Team, Москва
17.30-18.00 Мифы информационной безопасности: фатальные и не очень заблуждения компаний / Ольга Карелова, [MIS]Team, Москва
18.00 Закрытие первого дня. Награждение победителей в квестах
День второй, 16 февраля 2020г, воскресенье
Второй день посвящен практическим занятиям. Формат следующий: вначале ведущий воркшопа рассказывает теорию (небольшая презентация со сцены), затем заинтересовавшиеся переходят вместе с ним в рабочую зону, где проходит уже более плотное общение и работа.
Для участия во всех воркшопах, кроме LockPick, вам потребуется ноутбук. Требования к тому, что нужно на него установить, читайте в описании конкретного воркшопа на нашем сайте https://defcon-nn.ru
11.00 LockPick: воркшоп по вскрытию физических замков / nipnull, DC7495, Москва
11.30 Реверс AVR для начинающих / Zen & Tuo, zenembed.com, DC7495, Москва
12.00 Реверс-инжиниринг мобильных приложений в пентесте / EmptyJack, Security Expert, Москва
13.30 Обед
14.00 Как написать свой Твиттер и не прогореть Vol. 2 / Алексей Рябчиков, Тинькофф, Нижний Новгород
15.00 Имитационное моделирование сетей с использованием фреймворка ns-3 / Wire Snark, DC7831, Нижний Новгород
17.00 Закрытие конференции
Благодарим нашего главного спонсора, компанию Гарда Технологии (https://gardatech.ru), за предоставление помещений. Благодарим за материальную поддержку мероприятия:
- компанию Инфорион https://inforion.ru
- команду [MIS]Team @mis_team
- компанию Positive Technologies https://ptsecurity.com
Wire Snark
Четвертая ежегодная конференция DEF CON Нижний Новгород / DC7831 В выходные 15-16 февраля 2020г нижегородское сообщество DEF CON проводит большую ежегодную конференцию, посвященную информационной безопасности и хакингу в хорошем смысле этого слова. Вход свободный…
Чатик, кому интересно, https://xn--r1a.website/defcon_nn
Telegram
DEFCON Нижний Новгород
Сайт: https://defcon-nn.ru
Канал: https://xn--r1a.website/defcon_nn_ch
Youtube: https://www.youtube.com/@DEFCONNN
VK: https://vk.com/defcon_nn
Flood: https://xn--r1a.website/defcon_nn_offtop
Канал: https://xn--r1a.website/defcon_nn_ch
Youtube: https://www.youtube.com/@DEFCONNN
VK: https://vk.com/defcon_nn
Flood: https://xn--r1a.website/defcon_nn_offtop
TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi.
Похек Wi-Fi встроенными средствами macOS
https://habr.com/ru/post/482914/
Хабр
Похек Wi-Fi встроенными средствами macOS
TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать...
Two years ago in Skyscanner we made the decision to start moving our workloads to Kubernetes. Today, even though this transition is far from complete, our infrastructure is using >2000 nodes spread across 30 different clusters to power a fleet of >160 services.
Kubernetes Security monitoring at scale with Sysdig Falco
https://medium.com/@SkyscannerEng/kubernetes-security-monitoring-at-scale-with-sysdig-falco-a60cfdb0f67a
Forwarded from Записки админа
💁🏻♂️ И ещё коротко о наборе утилит из psacct (GNU acct): https://www.redhat.com/sysadmin/linux-system-monitoring-acct Для работы со статистикой активности пользователей в системе.
#acct #напочитать
#acct #напочитать
Сегодня начался FOSDEM 2020
Вот список доступных стримов
https://fosdem.org/2020/schedule/streaming/
А это ссылки на расписание
1 февраля
https://fosdem.org/2020/schedule/day/saturday/
2 февраля
https://fosdem.org/2020/schedule/day/sunday/
ЗЫ Записи прошлого года https://xn--r1a.website/tech_b0lt_Genona/274
Вот список доступных стримов
https://fosdem.org/2020/schedule/streaming/
А это ссылки на расписание
1 февраля
https://fosdem.org/2020/schedule/day/saturday/
2 февраля
https://fosdem.org/2020/schedule/day/sunday/
ЗЫ Записи прошлого года https://xn--r1a.website/tech_b0lt_Genona/274
archive.fosdem.org
FOSDEM 2020 - Live Streaming
Forwarded from cfgmgmtcamp_2020 (Lev Goncharov)
3-5 Февраля в Бельгии в городе Гент пройдет Configuration Management Camp. Это конференция про автоматизацию инфраструктуры и попутные темы, такие как Open Source Configuration Management, Provisioning, Orchestration, Choreography, Container Operations и много другое. В канале https://xn--r1a.website/cfgmgmtcamp будет вестись онлайн текстовая трансляция с полей, а пока можно изучить расписание и оставить пожелания: https://cfp.cfgmgmtcamp.be/2020/schedule/
Telegram
cfgmgmtcamp_2020
Configuration Management Camp is the event for technologists interested Open Source Infrastructure automation and related topics.
Contact: https://xn--r1a.website/ultralisc
Schedule: https://cfp.cfgmgmtcamp.be/2020/schedule/
Contact: https://xn--r1a.website/ultralisc
Schedule: https://cfp.cfgmgmtcamp.be/2020/schedule/
Forwarded from Security Wine (бывший - DevSecOps Wine)
О методологиях Test-Driven Security (TDS), Behavior-driven development (BDD) + BDD-security framework
Test-Driven Security (TDS) - методология по аналогии с Test-Driven Development, согласно которой сначала необходимо писать тесты на безопасность, применять их на код и инфраструктуру, проваливать, исправлять и проходить, после чего регулярно повторять тесты. Через данную идею пронизана вся книга "Securing DevOps". В книге реализация этого процесса осуществляется через baseline OWASP ZAP и вызов shell-скриптов с выделенного компонента deployer, на котором реализована боль часть тестов по безопасности.
Behavior-driven development (BDD) - Идеей этой методологии является совмещение технических интересов и интересов бизнеса, позволяя общаться менеджмерам и разработчикам c помощью легко-читаемых сценариев.
BDD-Security - бесплатный фреймворк, задействующий Selenium/WebDriver, OWASP ZAP, SSLyze and Tennable's Nessus scanner, благоадря которому можно реализовать методологию BDD и TDS. Пример, как это работает
Test-Driven Security (TDS) - методология по аналогии с Test-Driven Development, согласно которой сначала необходимо писать тесты на безопасность, применять их на код и инфраструктуру, проваливать, исправлять и проходить, после чего регулярно повторять тесты. Через данную идею пронизана вся книга "Securing DevOps". В книге реализация этого процесса осуществляется через baseline OWASP ZAP и вызов shell-скриптов с выделенного компонента deployer, на котором реализована боль часть тестов по безопасности.
Behavior-driven development (BDD) - Идеей этой методологии является совмещение технических интересов и интересов бизнеса, позволяя общаться менеджмерам и разработчикам c помощью легко-читаемых сценариев.
BDD-Security - бесплатный фреймворк, задействующий Selenium/WebDriver, OWASP ZAP, SSLyze and Tennable's Nessus scanner, благоадря которому можно реализовать методологию BDD и TDS. Пример, как это работает
Remote Cloud Execution – Critical Vulnerabilities in Azure Cloud Infrastructure (Part I)
https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-i/
Remote Cloud Execution – Critical Vulnerabilities in Azure Cloud Infrastructure (Part II)
https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-ii/
https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-i/
Remote Cloud Execution – Critical Vulnerabilities in Azure Cloud Infrastructure (Part II)
https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-ii/
Check Point Research
Remote Cloud Execution - Critical Vulnerabilities in Azure Cloud Infrastructure (Part I) - Check Point Research
Ronen Shustin Cloud Attack Part I Motivation Cloud security is like voodoo. Clients blindly trust the cloud providers and the security they provide. If we look at popular cloud vulnerabilities, we see that most of them focus on the security of the client’s…
Записи докладов с FOSDEM 2020
https://video.fosdem.org/2020/
Программа
https://fosdem.org/2020/schedule/day/saturday/
https://fosdem.org/2020/schedule/day/sunday/
https://video.fosdem.org/2020/
Программа
https://fosdem.org/2020/schedule/day/saturday/
https://fosdem.org/2020/schedule/day/sunday/
Короче, есть такая CI/CD/CD-система под названием Jenkins. В ней обнаружилась следующая функциональность: если по сети пролетает UDP-пакет с destination port 33848, любого содержания, то все существующие в сети дженкинсы отвечают отправителю сообщением типа "эй, я живой и нахожусь в сети вот здесь".
. . .
Один товарищ решил проверить, что будет, если послать дженкинс-серверу такой пакет с destination и _source_ port 33848, от имени другого дженкинс-сервера в той же сети.
Да. Вы угадали. Эти два сервера начинают непрерывно галдеть друг с другом на максимально доступной скорости, и это не заканчивается, пока один из них не уйдёт из сети.
Или же не закончится сеть.
У товарища таких серверов в сети было 20, произошло примерно то, что на картинке.
https://www.facebook.com/ximaera/posts/10158212233857268
ЗЫ Ссылка на оригинальный твит из FB
https://mobile.twitter.com/Foone/status/1223063275996213248
Forwarded from oleg_log (Oleg Kovalov)
TL;DR: TeamViewer stored user passwords encrypted with AES-128-CBC with they key of 0602000000a400005253413100040000 and iv of 0100010067244F436E6762F25EA8D704 in the Windows registry. If the password is reused anywhere, privilege escalation is possible.
http://whynotsecurity.com/blog/teamviewer/
http://whynotsecurity.com/blog/teamviewer/
WhyNotSecurity
TeamViewer
Oh man where to even begin with this one. This was a crazy ride and I learned a ton along the way.
Коллега и просто хороший человек, хочет помочь хорошему человеку и его делу.
«Господа, я тут у Дудя в инсте увидел Важный текст о разработчике с ДЦП, что сам написал приложение для ребят с такой же проблемой.
Я задал ему вопрос - чем можем помочь, его ответ был краток) «iOS Android разработчик», это я к чему - если этот текст прочитает тот самый разработчик - напишите мне, @stekov_me - я вас сведу с Иваном (автором приложения) - его ник тут писать не буду - чтоб к нему не ломанулись толпы товарищей, что очень хотят помочь, но не богаты опытом.»
«Господа, я тут у Дудя в инсте увидел Важный текст о разработчике с ДЦП, что сам написал приложение для ребят с такой же проблемой.
Я задал ему вопрос - чем можем помочь, его ответ был краток) «iOS Android разработчик», это я к чему - если этот текст прочитает тот самый разработчик - напишите мне, @stekov_me - я вас сведу с Иваном (автором приложения) - его ник тут писать не буду - чтоб к нему не ломанулись толпы товарищей, что очень хотят помочь, но не богаты опытом.»
Instagram
Юрий Дудь
Подводим итоги наших конкурсов с @letoile_official и Hugo Boss. Сначала – история с «Л’Этуаль», где мы разыгрывали три гранта по 1 000 000 рублей. Во-первых, поклон всем за отклик и участие: вы прислали тысячи крутых историй. Изучая их, я радовался и грустил…
В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет веселее.
Когда серверов стало 16 000 работать без слез с таким количеством разнородных сегментов стало невозможно. Поэтому придумали другое решение. Взяли стек Netfilter, добавили к нему Consul как источник данных, получился быстрый распределенный файрвол. Им заменили ACL на роутерах и использовали как внешний и внутренний файрвол. Для динамического управления инструментом разработали систему BEFW, которую применили везде: от управления доступом пользователей в продуктовую сеть до изоляции сегментов сети друг от друга.
https://habr.com/ru/company/oleg-bunin/blog/486842/
Forwarded from Cybershit
Порой кажется, что задача собирать и анализировать трафик сети неподъемная и очень трудоёмкая.
Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.
Задача поставлена, рынок спешит предложить решения, и тут они на любой вкус и цвет: пакетные анализаторы, анализаторы потоков (flow), десятки способов получения трафика: SPANы, TAP'ы, отправка различных flow и пр.
Но, что если хочется «бисплатно» и с рюшками? Тут тоже целый простор для фантазии, open-source, отодвигая кровавый энтерпрайз, тоже готов предложить массу интересных систем, например небезизвестное в широких кругах Moloch — масштабируемое решение для захвата и индексации пакетов внутри вашей сети, которое отлично дополнит IDS систему.
GitHub: https://github.com/aol/moloch
Quick Start: https://medium.com/swlh/indexing-network-traffic-with-moloch-and-elastic-931dda8a1685
А также другие решения, если вдруг захочется «а можно всех посмотреть?»:
Traffic Analysis/Inspection: https://github.com/caesar0301/awesome-pcaptools#analysis
Traffic Capture: https://github.com/caesar0301/awesome-pcaptools#capture
Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.
Задача поставлена, рынок спешит предложить решения, и тут они на любой вкус и цвет: пакетные анализаторы, анализаторы потоков (flow), десятки способов получения трафика: SPANы, TAP'ы, отправка различных flow и пр.
Но, что если хочется «бисплатно» и с рюшками? Тут тоже целый простор для фантазии, open-source, отодвигая кровавый энтерпрайз, тоже готов предложить массу интересных систем, например небезизвестное в широких кругах Moloch — масштабируемое решение для захвата и индексации пакетов внутри вашей сети, которое отлично дополнит IDS систему.
GitHub: https://github.com/aol/moloch
Quick Start: https://medium.com/swlh/indexing-network-traffic-with-moloch-and-elastic-931dda8a1685
А также другие решения, если вдруг захочется «а можно всех посмотреть?»:
Traffic Analysis/Inspection: https://github.com/caesar0301/awesome-pcaptools#analysis
Traffic Capture: https://github.com/caesar0301/awesome-pcaptools#capture
Protecting users from insecure downloads in Google Chrome
https://blog.chromium.org/2020/02/protecting-users-from-insecure.html
За линк спасибо @ldviolet
https://blog.chromium.org/2020/02/protecting-users-from-insecure.html
За линк спасибо @ldviolet
Hashicorp Vault on Kubernetes with Auto-Unseal
https://itnext.io/hashicorp-vault-on-kubernetes-with-auto-unseal-b7e64edbe63e
https://itnext.io/hashicorp-vault-on-kubernetes-with-auto-unseal-b7e64edbe63e
Выложили доклады с AppSec Day 2019
https://www.youtube.com/playlist?list=PLPvxR0i93gjRu5ZWvoqf6-jd__FyFoqmQ
Программа тут
https://appsecday.io/schedule/
https://www.youtube.com/playlist?list=PLPvxR0i93gjRu5ZWvoqf6-jd__FyFoqmQ
Программа тут
https://appsecday.io/schedule/
Доступны доклады QA fwdays'20 online
https://www.youtube.com/playlist?list=PLPcgQFk9n9y-oskncD5hHTD9yiLinyDVn
Программа
https://fwdays.com/en/event/QA-fwdays20-online-conference
https://www.youtube.com/playlist?list=PLPcgQFk9n9y-oskncD5hHTD9yiLinyDVn
Программа
https://fwdays.com/en/event/QA-fwdays20-online-conference