terraform, mono-repo and compliance as code
https://medium.com/@emre.erkunt/terraform-mono-repo-and-compliance-as-code-109395659c3a
GitHub
https://github.com/eerkunt/terraform-compliance
Slides
https://www.slideshare.net/EmreErkunt/compliance-as-code-with-terraformcompliance
https://medium.com/@emre.erkunt/terraform-mono-repo-and-compliance-as-code-109395659c3a
GitHub
https://github.com/eerkunt/terraform-compliance
Slides
https://www.slideshare.net/EmreErkunt/compliance-as-code-with-terraformcompliance
Технологический Болт Генона
terraform, mono-repo and compliance as code https://medium.com/@emre.erkunt/terraform-mono-repo-and-compliance-as-code-109395659c3a GitHub https://github.com/eerkunt/terraform-compliance Slides https://www.slideshare.net/EmreErkunt/compliance-as-code-with…
terraform-compliance.pdf
1.3 MB
Compliance as Code. Emre Erkunt.
https://www.slideshare.net/EmreErkunt/compliance-as-code-with-terraformcompliance
https://www.slideshare.net/EmreErkunt/compliance-as-code-with-terraformcompliance
Kubernetes Namespace Breakout using Insecure Host Path Volume — Part 1
https://blog.appsecco.com/kubernetes-namespace-breakout-using-insecure-host-path-volume-part-1-b382f2a6e216
Stopping attacks against Kubernetes due to hostPath Volume Mounts using Pod SecurityPolicies— Part 2
https://blog.appsecco.com/prevent-hostpath-based-kubernetes-attacks-with-pod-security-policies-2f8646df6761
https://blog.appsecco.com/kubernetes-namespace-breakout-using-insecure-host-path-volume-part-1-b382f2a6e216
Stopping attacks against Kubernetes due to hostPath Volume Mounts using Pod SecurityPolicies— Part 2
https://blog.appsecco.com/prevent-hostpath-based-kubernetes-attacks-with-pod-security-policies-2f8646df6761
Medium
Kubernetes Namespace Breakout using Insecure Host Path Volume — Part 1
Abusing insecure hostPath volume mount in Kubernetes for full K8S cluster compromise
Доклад в котором рассказывается и показывается как с помощью библиотеки
AWS Infrastructure as Code with Python - Josh Dolitsky
https://www.youtube.com/watch?v=yIv4-ngf7R0
Код проекта из демо
https://github.com/bloodorangeio/python-aws-infra-demo
troposphere
https://github.com/cloudtools/troposphere
troposhere можно создавать описания для AWS CloudFormation AWS Infrastructure as Code with Python - Josh Dolitsky
https://www.youtube.com/watch?v=yIv4-ngf7R0
Код проекта из демо
https://github.com/bloodorangeio/python-aws-infra-demo
troposphere
https://github.com/cloudtools/troposphere
YouTube
AWS Infrastructure as Code with Python - Josh Dolitsky
AWS (Amazon Web Services) is the leading cloud provider, used by companies of all shapes and sizes. In this talk, we will show how to create AWS CloudFormation templates in pure Python using the troposhere library: https://github.com/cloudtools/troposphere…
Forwarded from Админим с Буквой (bykva)
А тем временем идет рит++
Вот тут можно посмотреть выступления от авито https://avitotechrit.tilda.ws
Вот тут можно посмотреть выступления от авито https://avitotechrit.tilda.ws
avitotechrit.tilda.ws
Avitotechrit Blog
Forwarded from Dmitry Sh
В очередном переводе, опубликованном в нашем блоге, сравниваются несколько решений для Persistent Volumes в K8s: https://habr.com/ru/company/flant/blog/503712/
Хабр
Состояние и производительность решений для постоянного хранения данных в Kubernetes
Прим. перев.: хотя этот обзор не претендует на статус тщательно проработанного технического сравнения существующих решений для постоянного хранения данных в Kube...
Multiple vulnerabilities in Dovecot IMAP server
https://seclists.org/fulldisclosure/2020/May/37
За ссылку спасибо @ldviolet
https://seclists.org/fulldisclosure/2020/May/37
За ссылку спасибо @ldviolet
seclists.org
Full Disclosure: Multiple vulnerabilities in Dovecot IMAP server
This media is not supported in your browser
VIEW IN TELEGRAM
[CVE-2020-12050] Fedora/Red Hat/CentOS local privilege escalation through a race condition in the sqliteODBC installer script
https://sysdream.com/news/lab/2020-05-25-cve-2020-12050-fedora-red-hat-centos-local-privilege-escalation-through-a-race-condition-in-the-sqliteodbc-installer-script/
https://sysdream.com/news/lab/2020-05-25-cve-2020-12050-fedora-red-hat-centos-local-privilege-escalation-through-a-race-condition-in-the-sqliteodbc-installer-script/
Container Security 101 — Scanning images for Vulnerabilities
Part 1 — Introduction and AWS Native Image Scanning
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-d25c9a7d02f5
Part 2 — Docker Trusted Registry Scanning
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-28391ee7170e
Part 3 — Scanning Images for Vulnerabilities with Trivy.
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-8030af2441ba
Part 1 — Introduction and AWS Native Image Scanning
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-d25c9a7d02f5
Part 2 — Docker Trusted Registry Scanning
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-28391ee7170e
Part 3 — Scanning Images for Vulnerabilities with Trivy.
https://medium.com/faun/container-security-101-scanning-images-for-vulnerabilities-8030af2441ba
Medium
Container Security 101 — Scanning images for Vulnerabilities
This article series will cover how to secure your container (docker) images using various image scanning solutions and how they can be…
Первый день AWS Serverless-First Function, который проходил 21 мая.
https://www.twitch.tv/videos/627618639
Второй день будет 28 мая.
Регистрация и программа первого и второго дней
https://pages.awscloud.com/GLOBAL-event-OE-serverless-first-function-2020-reg-event.html
https://www.twitch.tv/videos/627618639
Второй день будет 28 мая.
Регистрация и программа первого и второго дней
https://pages.awscloud.com/GLOBAL-event-OE-serverless-first-function-2020-reg-event.html
Twitch
Twitch is the world's leading video platform and community for gamers.
HighLoad++
Друзья, приглашаем принять участие в хакатоне Hack The Crisis Russia. 16 и 17 мая Mail.ru Cloud Solutions (MCS) и сообщество HackTheCrisisRussia при поддержке Онтико проведут хакатон по разработке решений для минимизации последствий пандемии коронавируса.…
Робот-юрист, приложение для сбора мусора и многое другое: ламповый онлайн-хакатон с онлайн-пиццей побеждает кризис
https://habr.com/ru/company/mailru/blog/503718/
https://habr.com/ru/company/mailru/blog/503718/
Хабр
Робот-юрист, приложение для сбора мусора и многое другое: ламповый онлайн-хакатон с онлайн-пиццей побеждает кризис
«Urban Ocean», SolarSouth Онлайн-хакатоны Hack the Crisis объединили уже более 100 000 участников из 30 стран, чтобы создать решения для улучшения социальной и...
IT Meetups - анонсы мероприятий
Безопасность облачных решений 26 мая 17:00 МСК Программа и спикеры: 1. Антон Жаболенко, Яндекс.Облако – Использование seccomp для защиты облачной инфраструктуры В докладе мы поговорим про seccomp — механизм ядра Linux, который позволяет ограничивать доступные…
YouTube
Cloud Security meetup
Продолжаем серию безопасных и бесконтактных митапов Wrike TechClub. На этот раз поговорим о безопасности облачных решений и сервисов. Коснемся вопросов защиты и контроля данных, которые хранятся в нескольких распределенных средах. Обсудим риски и способы…
Forwarded from Летучая мышь
Мы зарелизили версию 0.3.20 эмулятора Kopycat.
С этого релиза код эмулятора полностью открыт и находится в нашем репозитории: https://github.com/inforion/kopycat. Собранный эмулятор и модули к нему находятся по ссылке: https://github.com/inforion/kopycat/releases.
В этом релизе мы:
- переехали на 11-й OpenJDK;
- исправили кучу ошибок в инструкциях ядер;
- доработали GDB, так что теперь можно использовать и CLion;
- сделали более подробное README;
- подготовили несколько видео, как установить эмулятор, как запустить Linux, как использовать снапшоты и как можно разрабатывать прошивку для микроконтроллера с помощью эмулятора в CLion (ссылки в начале README) и многое другое.
Полный changelog по ссылке: https://github.com/inforion/kopycat/blob/master/CHANGELOG.md
Сейчас реализованы процессорные ядра: x86, ARM, MIPS, MSP430, v850es, и частично микроконтроллеры: elanSC520, STM32F042, MSP430x44x.
Кроме того в этом релизе мы приложили несколько примеров работы с эмулятором:
- модуль для эмулятора VirtARM, который представляет собой эмуляцию минималистичного устройства на ядре ARM достаточного для запуска Linux: https://github.com/inforion/kopycat/tree/master/kopycat-modules/mcu/virtarm. Мы использовали Linux на базе buildroot. В репозитории вы найдете все необходимые патчи и конфиги для него.
- микроконтроллер от STMicroelectronics (STM32F042): https://github.com/inforion/kopycat/tree/master/kopycat-modules/mcu/stm32f0xx (UART, DMA).
С этого релиза код эмулятора полностью открыт и находится в нашем репозитории: https://github.com/inforion/kopycat. Собранный эмулятор и модули к нему находятся по ссылке: https://github.com/inforion/kopycat/releases.
В этом релизе мы:
- переехали на 11-й OpenJDK;
- исправили кучу ошибок в инструкциях ядер;
- доработали GDB, так что теперь можно использовать и CLion;
- сделали более подробное README;
- подготовили несколько видео, как установить эмулятор, как запустить Linux, как использовать снапшоты и как можно разрабатывать прошивку для микроконтроллера с помощью эмулятора в CLion (ссылки в начале README) и многое другое.
Полный changelog по ссылке: https://github.com/inforion/kopycat/blob/master/CHANGELOG.md
Сейчас реализованы процессорные ядра: x86, ARM, MIPS, MSP430, v850es, и частично микроконтроллеры: elanSC520, STM32F042, MSP430x44x.
Кроме того в этом релизе мы приложили несколько примеров работы с эмулятором:
- модуль для эмулятора VirtARM, который представляет собой эмуляцию минималистичного устройства на ядре ARM достаточного для запуска Linux: https://github.com/inforion/kopycat/tree/master/kopycat-modules/mcu/virtarm. Мы использовали Linux на базе buildroot. В репозитории вы найдете все необходимые патчи и конфиги для него.
- микроконтроллер от STMicroelectronics (STM32F042): https://github.com/inforion/kopycat/tree/master/kopycat-modules/mcu/stm32f0xx (UART, DMA).
GitHub
GitHub - inforion/kopycat: Kopycat is an emulator of hardware platforms of various architectures
Kopycat is an emulator of hardware platforms of various architectures - inforion/kopycat
Технологический Болт Генона
Мы зарелизили версию 0.3.20 эмулятора Kopycat. С этого релиза код эмулятора полностью открыт и находится в нашем репозитории: https://github.com/inforion/kopycat. Собранный эмулятор и модули к нему находятся по ссылке: https://github.com/inforion/kopycat/releases.…
Статья на Хабре
Носорог внутри кота — запускаем прошивку в эмуляторе Kopycat
https://habr.com/ru/company/inforion/blog/445798/
Носорог внутри кота — запускаем прошивку в эмуляторе Kopycat
https://habr.com/ru/company/inforion/blog/445798/
Хабр
Носорог внутри кота — запускаем прошивку в эмуляторе Kopycat
В рамках встречи 0x0A DC7831 DEF CON Нижний Новгород 16 февраля мы представили доклад о базовых принципах эмуляции бинарного кода и собственной разработке — эму...
QNAP pre-auth root RCE Exploit (CVE-2019-7192 ~ CVE-2019-7195)
https://github.com/th3gundy/CVE-2019-7192_QNAP_Exploit
https://github.com/th3gundy/CVE-2019-7192_QNAP_Exploit
@kvaps продолжает пилить годноту
Бэкап-хранилище для тысяч виртуальных машин свободными инструментами
https://habr.com/ru/post/504152/
Бэкап-хранилище для тысяч виртуальных машин свободными инструментами
https://habr.com/ru/post/504152/
#PROTIP: If you can't listen on port 80 during a bind shell, try adding the URI '/Temporary_Listen_Address/' to ur listener. Magic! You don't need administrative privileges to listen on port 80 on Windows anymore #redteam #windows
https://twitter.com/NinjaParanoid/status/1265187842889744384
https://twitter.com/NinjaParanoid/status/1265187842889744384