Технологический Болт Генона
8.27K subscribers
3.05K photos
373 videos
214 files
3.92K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
> cat karamazov.txt | head -n 2
The Project Gutenberg EBook of The Brothers Karamazov by Fyodor
Dostoyevsky

Now it’s done in an instant. It seems that the cat operation terminates when head is done! Of course, head -n 2 only needs two lines of input to output what it’s supposed to output. But how does cat know to stop when head is finished?

In this blog post, we’ll learn a bit about how pipes work, and write a small cat clone in Python and Go.

Увлекательнейшее чтиво

How do Unix pipes work?
https://www.vegardstikbakke.com/how-do-pipes-work-sigpipe/
+
Обсуждение на HN
https://news.ycombinator.com/item?id=22647539
Отличная обзорная статья про то чем и как проверяется ядро Linux прежде чем выйти. В статье список и краткое описание статических анализаторов, фаззеров, фреймворков и утилит для тестирования.

How is the Linux kernel tested?
https://embeddedbits.org/how-is-the-linux-kernel-tested/
Amazon Detective uses machine learning models to produce graphical representations of your account behavior and helps you to answer questions such as “is this an unusual API call for this role?” or “is this spike in traffic from this instance expected?”. You do not need to write code, to configure or to tune your own queries.


Amazon Detective – Rapid Security Investigation and Analysis
https://aws.amazon.com/blogs/aws/amazon-detective-rapid-security-investigation-and-analysis/
Forwarded from k8s (in)security (D1g1)
Пентест, Kubernetes. У многих отсутствует представление о том, как это вообще выглядит. Хотя это очень полезно и пентестерам (для них это становится актуальнее с каждым днем), и людям, обеспечивающим работоспособность и безопасность Kubernetes кластера. Для получения этого представления я могу порекомендовать совсем свежее выступление “Command and KubeCTL: Real-World Kubernetes Security for Pentesters” . В данном выступление автор рассматривает и сразу демонстрирует различные тактики, техники и инструменты для получения доступа и эксплотации Kubernetes кластера.
Все live demo идет на примере 3 компаний - трех различных инфраструктур: on-prem, multu-cloud и сервис со множеством, географически разнесенных групп разработчиков. То есть это разное использование Kubernetes и как следствие разная модель угроз.
Отдельно стоит отметить Attack Chain (на скриншоте), которая описывает все что будет делать пентестер/злоумышленник, пытающийся взломать Kubernetes кластер. Каждый этап демонстрируется шаг за шагом.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
On-Demand Container Scanning API

Прошлым летом ресечер Jerry Gamblin выложил на сайте vulnerablecontainers.org иформацию об уязвимостях 1000 самых популярных образов на Docker Hub. Не так давно по просьбе желающих он выпустил открытое API - scan.vulnerablecontainers.org на базе Trivy, Flask, Gunicorn и Nginx.

Как этим пользоваться можно почитать здесь:
https://jerrygamblin.com/2020/02/23/on-demand-container-scanning-api/

#tools #docker
Миру нужен новый герой! Это ты! Давно думаешь допилить фичу для своего инди-проекта, но не знаешь когда? Откладываешь на потом? Скажи нет прокрастинации и участвуй в этом онлайн-хакатоне.

Хакатон "Ленивая Жопа"

• Описание: Russian Hackers проводят хакатон для сообщества. На хакатоне вы можете получить волшебное ничего, магический пендель и неоплачиваемую работу. Победителя выберем по количеству upvote на продакт ханте

• Даты проведения: 3 — 5 апреля

• Место проведения: online

• Регистрация: до 3 апреля

• Ссылка: lazyass.ru

• Если ты владеешь телеграм-каналом, поддержи наш хакатон и репостни его к себе в канал. Baxtep тебя не забудет

#hackathon @RussianHackers_Channel
The 'S' in Zoom, Stands for Security
uncovering (local) security flaws in Zoom's latest macOS client
https://objective-see.com/blog/blog_0x56.html
+
https://twitter.com/DanAmodio/status/1245329512889487361

За ссылки спасибо @ldviolet
Forwarded from k8s (in)security (D1g1)
Компания Microsoft опубликовала матрицу Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) для Kubernetes. Данная матрица описывает и каталогизирует поведения атакующего на всех его стадиях от проникновения, до нанесения ущерба.
Взялись они это делать для своего Azure и пришли к выводу что есть большое сходство с матрицами для Windows и Linux. Так что большинство тактик такие же (9 штук), но есть и различия - отсутствует Collection, Command and Control и Exfiltration. Техник пока у них набралось 40 штук и каждая имеет небольшое описание с которым рекомендую ознакомится по ссылке.