Технологический Болт Генона
8.46K subscribers
3.08K photos
379 videos
214 files
3.95K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Forwarded from k8s (in)security (D1g1)
Компания Microsoft опубликовала матрицу Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) для Kubernetes. Данная матрица описывает и каталогизирует поведения атакующего на всех его стадиях от проникновения, до нанесения ущерба.
Взялись они это делать для своего Azure и пришли к выводу что есть большое сходство с матрицами для Windows и Linux. Так что большинство тактик такие же (9 штук), но есть и различия - отсутствует Collection, Command and Control и Exfiltration. Техник пока у них набралось 40 штук и каждая имеет небольшое описание с которым рекомендую ознакомится по ссылке.
This webinar uses examples to teach you how to deduce what queries are actually doing by reading the system log and system tables. We'll then explore standard ways to increase query speed: data types and encodings, filtering, join reordering, skip indexes, materialized views, session parameters, to name just a few. In each case we'll circle back to query plans and system metrics to demonstrate changes in ClickHouse behavior that explain the boost in performance. 


Secrets of ClickHouse Query Performance
https://www.youtube.com/watch?v=6WICfakG84c
Forwarded from Generic Talks (Oleg Kovalov)
Хей, мы планируем выпуск про вычисления на GPU сделать. Не хотите вопросов подкинуть? может что-то слышали и хотите узнать детальнее? А может готовы все-все оспорить? Напишите в чате или боту. Спасибо :)
Move Fast & Roll Your Own Crypto
A Quick Look at the Confidentiality of Zoom Meetings
https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the-confidentiality-of-zoom-meetings/

За ссылку спасибо @ldviolet
Forwarded from Threats
- «Ой, у нас каналы перегружены», в историческом порядке:

1. Основные генераторы интернет-трафика — Youtube/Netflix — проектируются с использованием клиент-серверной архитектуры доставки видео, и до сих пор используют только её.

2. Проводные провайдеры вводят дешевые безлимитные тарифы, пользователи перестают считать трафик.

3. Проводные провайдеры отказываются от бесплатных локальных ресурсов, DC++-хабов, BitTorrent retracker'ов, всё больше интернет-трафика.

4. Мобильные телефоны и коммуникаторы становятся смартфонами с малым объемом памяти, доступные цены на мобильный интернет.

5. Дешевые и быстрые безлимитные тарифы полностью вытесняют оплату по трафику у проводных провайдеров, пользователи перестают хранить медиафайлы: зачем, если можно скачать или слушать/смотреть во «ВКонтакте»?

6. ПО, ранее использовавшие p2p-архитектуру, переделывается под клиент-серверную (Skype), или становится нишевым (SIP).

7. Пиратские «онлайн-кинотеатры» завоёвывают популярность, торрент-трекеры теряют популярность.

8. Dropbox, Яндекс.Диск и компания: зачем хранить файлы на ПК и передавать между ПК/смартфоном в пределах домашней сети, если можно хранить в интернете?

9. Дешевые и быстрые безлимитные тарифы у мобильных операторов (но с ограничением p2p-сетей), производительные смартфоны с малым объемом памяти: зачем хранить музыку на смартфоне, если можно слушать со Spotify?

10. Интернет-цензура в России: часть сайтов перестаёт открываться по непонятным причинам, Always-on VPN в другую страну.

11. Массовое шифрование всего трафика в интернете, фактическая невозможность нормального/массового использования локальных кеширующих прокси-серверов.

12. Появление нескольких проектов распределенных интернет-сайтов и видеовещания, отсутствие их популярности даже для нишевого использования, отсутствие поддержки со стороны разработчиков браузеров.

13. Повальное шифрование трафика в интернете, превращение всего в клиент-серверную архитектуру, SSL Pinning в программах, DNS over HTTPS в браузерах.

Виден ли свет в конце шифрованного туннеля провайдерской трубы? За последние годы появилось, по меньшей мере, 2 серьёзных проекта: IPFS и ZeroNet. Первый функционально скуден, но поддерживается крупными игроками (CloudFlare) и сравнительно распространён, а второй — не в пример функционально продвинут, но не получает должного внимания. Также есть нишевые: PeerTube, DAT. Если не все они, то я не знаю, кто.

Забыл еще важную вещь: у абсолютно всех сервисов аудио- и видеовещания отсутствует функция скачивания файлов. Смотрите онлайн, слушайте онлайн.

https://twitter.com/ValdikSS/status/1246183074771107843
Но должен предупредить - книга не совсем для новичков, и я ожидаю, что мой читатель уже трогал CloudFormation, а так же умеет писать (или хотя бы читать) код на Python, работал с Boto3 и, разумеется, умеет в AWS.

Собственная книга, на которую нужно обратить внимание всем, работающим с AWS - это круто. @ThomasStorm клёвый. Будь как @ThomasStorm. #рекомендация
Attacking Serverless Servers: Reverse Engineering the AWS, Azure, and GCP Function Runtime
https://www.youtube.com/watch?v=DegAofI3fR0
+
https://github.com/pumasecurity/serverless-prey
Мини-конференция "Продуктовая безопасность: тренды 2020"
21 апреля c 18:00 до 20:30 по МСК

1. Григорий Стрельцов, Wrike – “Автоматизация безопасной разработки”
2. Дмитрий Десятков, Wrike – “Никому не верьте!”
3. Сергей Белов, Mail.ru – тема уточняется
4. Олег Масленников, ЦИАН – тема уточняется
5. Юлия Омельяненко, Wrike – COVID-19: не дай вирусу из воздуха пробраться в вашу сеть
6. Александра Сватикова, Одноклассники – "Безопасность аккаунта пользователя – взгляд изнутри онлайн сервиса"

https://wriketeam.timepad.ru/event/1290502/
SRS.pdf
8.7 MB
"Building Secure & Reliable Systems. SRE and Security Best Practices"
Book Early Release
https://landing.google.com/sre/resources/foundationsandprinciples/srs-book/