Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
FWD: Cloudsec 2020
Выложены доклады с FWD: Cloudsec 2020 - конференции по облачной безопасности.
https://www.youtube.com/playlist?list=PLCPCP1pNWD7OBQvDY7vLCFhxWxok9DITl
#talks
Выложены доклады с FWD: Cloudsec 2020 - конференции по облачной безопасности.
https://www.youtube.com/playlist?list=PLCPCP1pNWD7OBQvDY7vLCFhxWxok9DITl
#talks
Выложены доклады Rooted CON 2020. Это конференция посвящённая различным аспектам информационной безопасности проводящаяся с 2010 года.
Основной язык конференции испанский, но доклады, которые надо было переводить, переведены на английский и собраны в отдельный плейлист
https://www.youtube.com/playlist?list=PLUOjNfYgonUudCTkwyok3zUVaUPy2CwS3
Программа
https://www.rootedcon.com/archive/rooted2020/
Основной язык конференции испанский, но доклады, которые надо было переводить, переведены на английский и собраны в отдельный плейлист
https://www.youtube.com/playlist?list=PLUOjNfYgonUudCTkwyok3zUVaUPy2CwS3
Программа
https://www.rootedcon.com/archive/rooted2020/
Elastic Security opens public detection rules repo
https://www.elastic.co/blog/elastic-security-opens-public-detection-rules-repo
+
https://github.com/elastic/detection-rules
https://www.elastic.co/blog/elastic-security-opens-public-detection-rules-repo
+
https://github.com/elastic/detection-rules
Forwarded from Протестировал
Статический анализ
Прочитал статью Технологии, используемые в анализаторе кода PVS-Studio для поиска ошибок и потенциальных уязвимостей и для меня было новостью, что в качестве одной из технологий используются статические аннотации для самых популярных библиотек. То есть они взяли самые популярные библиотеки (WinAPI, glibc, STL, Qt, OpenSSL и другие), проаннотировали каждую фунцию для описания инвариантов и при статическом анализе проверяют выполнение инвариантов из аннотаций. Очень похоже на подход Frama-C + ACSL для верификации исходного кода. Ещё мне в статье показалось странным, что они сравнивают свой статический анализатор с использованием регулярных выражений. Я конечно знаю про подход продавцов ПО "возьми самого слабого и сравнивайся с ним, чтобы в глазах покупателя выглядеть наиболее выгодно", но уж и сравнивать статический анализатор с наколенными инструментами, то с наиболее близким аналогом будет
Нашёл слайды от одного из создателей Coverity, они интересны тем, что там описывается и техническая и продуктовая составляющие сервиса. Очень познавательно.
В области статического анализа кода серьезная конкуренция, есть и коммерческие продукты и opensource аналоги, которые могут составить конкуренцию коммерческим продуктам. Может сложится впечатление, что все вместе они покрывают множество проблем, которые вообще возможно найти с помощью стат. анализа. Но это не так и приведу два примера для иллюстрации этого утверждения.
По стандарту POSIX функция
Я оформил тикет для
Вторая одна эвристика выявляет проблемы с сортировкой. Yury Gribov написал подгружаемую с помощью
Прочитал статью Технологии, используемые в анализаторе кода PVS-Studio для поиска ошибок и потенциальных уязвимостей и для меня было новостью, что в качестве одной из технологий используются статические аннотации для самых популярных библиотек. То есть они взяли самые популярные библиотеки (WinAPI, glibc, STL, Qt, OpenSSL и другие), проаннотировали каждую фунцию для описания инвариантов и при статическом анализе проверяют выполнение инвариантов из аннотаций. Очень похоже на подход Frama-C + ACSL для верификации исходного кода. Ещё мне в статье показалось странным, что они сравнивают свой статический анализатор с использованием регулярных выражений. Я конечно знаю про подход продавцов ПО "возьми самого слабого и сравнивайся с ним, чтобы в глазах покупателя выглядеть наиболее выгодно", но уж и сравнивать статический анализатор с наколенными инструментами, то с наиболее близким аналогом будет
coccinelle для семантических патчей, semgrep или coccigrep, но точно не regexp, который не учитывает контекст.Нашёл слайды от одного из создателей Coverity, они интересны тем, что там описывается и техническая и продуктовая составляющие сервиса. Очень познавательно.
В области статического анализа кода серьезная конкуренция, есть и коммерческие продукты и opensource аналоги, которые могут составить конкуренцию коммерческим продуктам. Может сложится впечатление, что все вместе они покрывают множество проблем, которые вообще возможно найти с помощью стат. анализа. Но это не так и приведу два примера для иллюстрации этого утверждения.
По стандарту POSIX функция
mmap() возвращает MAP_FAILED или -1 в случае ошибки выделения памяти. Популярной ошибкой среди разработчиков является проверка возвращаемого значения на 0, что не соответствует стандарту. Из-за этого возможно появление проблем. Эвристику на такую ошибку нашёл Hanno Böck, потом написал простейший скрипт и нашёл проблемы в проектах Geeqie, GDB, KDE/kwayland, Mesa, QEMU и др. В скрипте как раз используется стандартный grep, а для coccinelle семантический патч выглядел бы примерно так:identifier p; statement S; @@
p = mmap(...);
- if (!p) S
+ if (p != MAP_FAILED) S
Я оформил тикет для
clang-analyzer и возможно в ближайшее время проверка на такой тип ошибок появится в LLVM.Вторая одна эвристика выявляет проблемы с сортировкой. Yury Gribov написал подгружаемую с помощью
LD_PRELOAD библиотеку, которая проверяет выполнение условия для функций сортировки в `qsort()`: "When the same objects (consisting of width bytes, irrespective of their current positions in the array) are passed more than once to the comparison function, the results shall be consistent with one another. That is, they shall define a total ordering on the array.". Для сложных структур данных легко нарушить требование. Список проектов, в которых были найдены ошибки, внушителен: gcc, PostGIS, dpkg, graphicsmagick и другие.Service Mesh Comparison: Istio vs Linkerd
https://www.infracloud.io/service-mesh-comparison-istio-vs-linkerd/
https://www.infracloud.io/service-mesh-comparison-istio-vs-linkerd/
InfraCloud
Linkerd vs Istio: Service Mesh Comparison (updated in 2021)
Let's look into Linkerd versus Istio - the architecture, their moving parts, & compare their offerings to help you make an informed decision.
Forwarded from IT Meetups - анонсы мероприятий
Практика переезда с MySQL Percona
16 июля 15:00 МСК
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования
Регистрация
https://devops-nsk.timepad.ru/event/1348920/
16 июля 15:00 МСК
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования
Регистрация
https://devops-nsk.timepad.ru/event/1348920/
devops-nsk.timepad.ru
Практика переезда с MySQL Percona / События на TimePad.ru
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования
Forwarded from DocOps
Видео опубликовали. Напоминаю: на TechLeadConf рассказывали про инструменты для документации, с фокусом на доки от инженеров и для инженеров. Документирование кода, диаграммы и схемы, публикация в Confluence, вот это всё. Костя Валеев рассказал про Foliant, Семён Факторович — про Pandoc, а я про Sphinx.
https://youtu.be/4qv0YNtuRlE
https://youtu.be/4qv0YNtuRlE
YouTube
Мастер-класс "Чем публиковать Markdown и RST? Обзор современного документационного инструментария"
TechLeadConf 2020 Online
Онлайн-конференция, полностью посвященная инженерным процессам и практикам
https://techleadconf.ru/2020/abstracts/6943
Легковесные языки разметки (Markdown, reStructuredText, Asciidoc) победоносно шагают по планете. Markdown понимает…
Онлайн-конференция, полностью посвященная инженерным процессам и практикам
https://techleadconf.ru/2020/abstracts/6943
Легковесные языки разметки (Markdown, reStructuredText, Asciidoc) победоносно шагают по планете. Markdown понимает…
Below Kubernetes: Demystifying container runtimes
https://www.youtube.com/watch?v=MDsjINTL7Ek
https://www.youtube.com/watch?v=MDsjINTL7Ek
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the Local System Account. Windows servers that are configured as DNS servers are at risk from this vulnerability.
To exploit the vulnerability, an unauthenticated attacker could send malicious requests to a Windows DNS server.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
Forwarded from oleg_log (Oleg Kovalov)
В догонку к эпичной дыре в Windows https://xn--r1a.website/tech_b0lt_Genona/1883 Обзор этой дыры:
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
Telegram
Технологический Болт Генона
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability
A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability…
A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability…
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
FSecureLABS - Leonidas framework
Leonidas - фреймворк для эмуляции действий злоумышленника в облаке. Фреймворк предоставляет YAML-формат для определения действий злоумышленника и связанных с ними свойств обнаружения. Правила для обнаружения можно задавать с помощью Sigma rules.
#tools #aws
Leonidas - фреймворк для эмуляции действий злоумышленника в облаке. Фреймворк предоставляет YAML-формат для определения действий злоумышленника и связанных с ними свойств обнаружения. Правила для обнаружения можно задавать с помощью Sigma rules.
#tools #aws
Forwarded from Anton Babenko
https://devsecops.fm/episodes/terragrunt/ - мы тут недавно про терагрант говорили. Надеюсь, кому-то наш подкаст будет полезным.
Podcast about DevSecOps
Are we wrong about Terragrunt?
<p>Our guest speaker is <a href="https://www.linkedin.com/in/antonbabenko/">Anton Babenko</a>, he is DevSecOps Talks podcast fan, AWS Community Hero, Terraform fanatic, HashiCorp Ambassador and a prolific open source contributor. …</p>
Forwarded from Типичный Сисадмин
Очередной взлом Twitter-аккаунтов
А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона Маска, Билла Гейтса, Джеффа Безоса, Uber, Apple, Канье Уэста, Майкла Блумберга и многих других.
На данный момент кошелёк пополнен на ~12 биткойнов — более 8 млн рублей. 😆
https://www.blockchain.com/ru/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh
Никогда такого не было, и вот опять
А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона Маска, Билла Гейтса, Джеффа Безоса, Uber, Apple, Канье Уэста, Майкла Блумберга и многих других.
На данный момент кошелёк пополнен на ~12 биткойнов — более 8 млн рублей. 😆
https://www.blockchain.com/ru/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh
Никогда такого не было, и вот опять
IT Meetups - анонсы мероприятий
Практика переезда с MySQL Percona 16 июля 15:00 МСК Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования Регистрация https://devops-nsk.timepad.ru/event/1348920/
Опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess
https://www.youtube.com/watch?v=qkAzVzL5fTw
https://www.youtube.com/watch?v=qkAzVzL5fTw
YouTube
Опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования.
Спикер: Мельничук Кирилл, CTO в digital-агентстве AlterEGO
Встреча пройдет 16 июля в 19:00 нск, 15:00 мск.
…
Спикер: Мельничук Кирилл, CTO в digital-агентстве AlterEGO
Встреча пройдет 16 июля в 19:00 нск, 15:00 мск.
…
Технологический Болт Генона
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could…
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2020-1350 (SIGRed) - Windows DNS DoS Exploit
https://github.com/maxpl0it/CVE-2020-1350-DoS
https://github.com/maxpl0it/CVE-2020-1350-DoS
Media is too big
VIEW IN TELEGRAM
Windows Task Manager Runs Doom (896 cores)
https://www.youtube.com/watch?v=hSoCmAoIMOU
https://www.youtube.com/watch?v=hSoCmAoIMOU
Технологический Болт Генона
CVE-2020-1350 (SIGRed) - Windows DNS DoS Exploit https://github.com/maxpl0it/CVE-2020-1350-DoS
This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code Execution flaw in the Windows DNS Service
https://github.com/T13nn3s/CVE-2020-1350
Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019
Note: Script is not supported (not tested) in Windows Server 2008 en Windows Server 2008 R2. Those operatingsystems are End-of-life.
https://github.com/T13nn3s/CVE-2020-1350
GitHub
GitHub - T13nn3s/CVE-2020-1350: This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code…
This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code Execution flaw in the Windows DNS Service - GitHub - T13nn3s/CVE-2020-1350: This Powershell Script ...
Forwarded from Флант | Специалисты по DevOps и Kubernetes
Рассказываем про новую версию другой нашей Open Source-разработки — плагина для отображения статуса во времени в Grafana. Очень полезно, например, для визуализации здоровья серверов/pod'ов (для того мы и создали): https://habr.com/ru/company/flant/news/t/511246/
Хабр
Обновился наш плагин для Grafana — Statusmap panel 0.3.0
Почти два года назад мы представили свой плагин для Grafana , который фигурирует в официальном каталоге от Grafana Labs под названием flant-statusmap-panel . Если вкратце, он реализует возможность...