Forwarded from Anton Babenko
https://devsecops.fm/episodes/terragrunt/ - мы тут недавно про терагрант говорили. Надеюсь, кому-то наш подкаст будет полезным.
Podcast about DevSecOps
Are we wrong about Terragrunt?
<p>Our guest speaker is <a href="https://www.linkedin.com/in/antonbabenko/">Anton Babenko</a>, he is DevSecOps Talks podcast fan, AWS Community Hero, Terraform fanatic, HashiCorp Ambassador and a prolific open source contributor. …</p>
Forwarded from Типичный Сисадмин
Очередной взлом Twitter-аккаунтов
А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона Маска, Билла Гейтса, Джеффа Безоса, Uber, Apple, Канье Уэста, Майкла Блумберга и многих других.
На данный момент кошелёк пополнен на ~12 биткойнов — более 8 млн рублей. 😆
https://www.blockchain.com/ru/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh
Никогда такого не было, и вот опять
А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона Маска, Билла Гейтса, Джеффа Безоса, Uber, Apple, Канье Уэста, Майкла Блумберга и многих других.
На данный момент кошелёк пополнен на ~12 биткойнов — более 8 млн рублей. 😆
https://www.blockchain.com/ru/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh
Никогда такого не было, и вот опять
IT Meetups - анонсы мероприятий
Практика переезда с MySQL Percona 16 июля 15:00 МСК Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования Регистрация https://devops-nsk.timepad.ru/event/1348920/
Опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess
https://www.youtube.com/watch?v=qkAzVzL5fTw
https://www.youtube.com/watch?v=qkAzVzL5fTw
YouTube
Опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess
Практический опыт переезда боевого проекта со 100 Гб базы данных из MySQL Percona в кластер на базе Vitess для горизонтального масштабирования.
Спикер: Мельничук Кирилл, CTO в digital-агентстве AlterEGO
Встреча пройдет 16 июля в 19:00 нск, 15:00 мск.
…
Спикер: Мельничук Кирилл, CTO в digital-агентстве AlterEGO
Встреча пройдет 16 июля в 19:00 нск, 15:00 мск.
…
Технологический Болт Генона
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could…
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2020-1350 (SIGRed) - Windows DNS DoS Exploit
https://github.com/maxpl0it/CVE-2020-1350-DoS
https://github.com/maxpl0it/CVE-2020-1350-DoS
Media is too big
VIEW IN TELEGRAM
Windows Task Manager Runs Doom (896 cores)
https://www.youtube.com/watch?v=hSoCmAoIMOU
https://www.youtube.com/watch?v=hSoCmAoIMOU
Технологический Болт Генона
CVE-2020-1350 (SIGRed) - Windows DNS DoS Exploit https://github.com/maxpl0it/CVE-2020-1350-DoS
This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code Execution flaw in the Windows DNS Service
https://github.com/T13nn3s/CVE-2020-1350
Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019
Note: Script is not supported (not tested) in Windows Server 2008 en Windows Server 2008 R2. Those operatingsystems are End-of-life.
https://github.com/T13nn3s/CVE-2020-1350
GitHub
GitHub - T13nn3s/CVE-2020-1350: This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code…
This Powershell Script is checking if your server is vulnerable for the CVE-2020-1350 Remote Code Execution flaw in the Windows DNS Service - GitHub - T13nn3s/CVE-2020-1350: This Powershell Script ...
Forwarded from Флант | Специалисты по DevOps и Kubernetes
Рассказываем про новую версию другой нашей Open Source-разработки — плагина для отображения статуса во времени в Grafana. Очень полезно, например, для визуализации здоровья серверов/pod'ов (для того мы и создали): https://habr.com/ru/company/flant/news/t/511246/
Хабр
Обновился наш плагин для Grafana — Statusmap panel 0.3.0
Почти два года назад мы представили свой плагин для Grafana , который фигурирует в официальном каталоге от Grafana Labs под названием flant-statusmap-panel . Если вкратце, он реализует возможность...
Типичный Сисадмин
Очередной взлом Twitter-аккаунтов А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона…
Who’s Behind Wednesday’s Epic Twitter Hack?
https://krebsonsecurity.com/2020/07/whos-behind-wednesdays-epic-twitter-hack/
https://krebsonsecurity.com/2020/07/whos-behind-wednesdays-epic-twitter-hack/
Krebsonsecurity
Who’s Behind Wednesday’s Epic Twitter Hack?
Twitter was thrown into chaos on Wednesday after accounts for some of the world's most recognizable public figures, executives and celebrities starting tweeting out links to bitcoin scams. Twitter says the attack happened because someone tricked or coerced…
In this post, I have demonstrated a complete technique to escalate privileges and escape Windows Server Containers. Users should follow Microsoft’s guidance recommending not to run Windows Server Containers and strictly use Hyper-V containers for anything that relies on containerization as a security boundary.
Windows Server Containers Are Open, and Here’s How You Can Break Out
https://unit42.paloaltonetworks.com/windows-server-containers-vulnerabilities/
Unit 42
Windows Server Containers Are Open, and Here's How You Can Break Out
We demonstrate a complete technique to escalate privileges and escape Windows Server Containers.
Abusing GitLab Runners
https://frichetten.com/blog/abusing-gitlab-runners/
https://frichetten.com/blog/abusing-gitlab-runners/
894 GB of data was stored in an unsecured Elasticsearch cluster. UFO VPN claimed the data was “anonymous”, but based on the evidence at hand, we believe the user logs and API access records included the following info:“Zero logs” VPN exposes millions of logs including user passwords, claims data is anonymous
- Account passwords in plain text
- VPN session secrets and tokens
- IP addresses of both user devices and the VPN servers they connected to
- Connection timestamps
- Geo-tags
- Device and OS characteristics
- URLs that appear to be domains from which advertisements are injected into free users’ web browsers
https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/
Here is a story of one specific vulnerability in ClickHouse (CVE-2019–15024) replication protocol but it also illustrates how the increase of attack surface can be exploited.
Why keep your Zoo doors closed
https://medium.com/@kyprizel/why-keep-you-zoo-doors-closed-7c1760d5b2b0
Medium
Why keep you Zoo doors closed
A story of RCE via ZooKeeper and ClickHouse replication protocol (CVE-2019–15024)
Forwarded from linkmeup
Пока вы спали, у cloudflare на 23 минуты прилегло 50% их сети. Знаете почему?? Опечатка в конфиге на роутере в одном из приватных бекбонов! https://blog.cloudflare.com/cloudflare-outage-on-july-17-2020
The Cloudflare Blog
Cloudflare outage on July 17, 2020
Today a configuration error in our backbone network caused an outage for Internet properties and Cloudflare services that lasted 27 minutes.
В этом году ICFP Programming Contest проводит "Контур", что уже само по себе классно. Но так же хорошо, что они делятся новостями на своём канале @KonturTech.
Дополнительная информация
https://icfpcontest2020.github.io/
Болеем за наших :)
Дополнительная информация
https://icfpcontest2020.github.io/
Болеем за наших :)
Exploiting an Elevation of Privilege bug in Windows 10 (CVE-2020-1362)
https://github.com/Q4n/CVE-2020-1362
https://github.com/Q4n/CVE-2020-1362
Forwarded from Записки админа
Confidential_VMs_2_tn2.gif
16.9 MB
🔐 Кстати, если вы, так же как и я пропустили эту новость - загляните. Google анонсировал Confidential VM.
Построили они их на 2nd Gen AMD EPYC процессорах с использованием AMD SEV фичи. Заявлено, что ни другие VM, ни сам Google доступа на виртуалку, равно как и доступа к памяти, которая будет зашифрована, иметь не будут. #google #security #напочитать | Блог | Канал
Построили они их на 2nd Gen AMD EPYC процессорах с использованием AMD SEV фичи. Заявлено, что ни другие VM, ни сам Google доступа на виртуалку, равно как и доступа к памяти, которая будет зашифрована, иметь не будут. #google #security #напочитать | Блог | Канал
Forwarded from DocOps
Ищу рассказчиков о провалах в IT.
Мы с ребятами из конференции Russian Python Week делаем мини-конфу об ошибках и катастрофах в нашей любимой айтишечке. Идея и смысл такие:
— Ошибки — это повод для изменений к лучшему, а не для наказаний и позора. (Blameless, ага).
— Рассказывать об ошибках — это хорошо и ценно, порой куда ценнее, чем об успехах.
— Слушать про ошибки — интересно и увлекательно, а ещё это когда-нибудь спасёт вашу работу, проект и компанию.
Будет несколько историй о провалах, как они возникли, как с ними справились, и как их можно было бы предотвратить. Истории не менеджерские и не про бизнес, а чисто технические. Даже придумали жанры «технический детектив» и «технический триллер». Докладчикам поможем рассказать интересно и хардкорно.
Если вам есть, что рассказать, пишите мне, @nick_volynkin. Если сомневаетесь, тем более пишите, обсудим. :) Можно и сразу подать заявку, выбирайте там секцию FailPy, тогда заявка будет видна только программному комитету.
Мы с ребятами из конференции Russian Python Week делаем мини-конфу об ошибках и катастрофах в нашей любимой айтишечке. Идея и смысл такие:
— Ошибки — это повод для изменений к лучшему, а не для наказаний и позора. (Blameless, ага).
— Рассказывать об ошибках — это хорошо и ценно, порой куда ценнее, чем об успехах.
— Слушать про ошибки — интересно и увлекательно, а ещё это когда-нибудь спасёт вашу работу, проект и компанию.
Будет несколько историй о провалах, как они возникли, как с ними справились, и как их можно было бы предотвратить. Истории не менеджерские и не про бизнес, а чисто технические. Даже придумали жанры «технический детектив» и «технический триллер». Докладчикам поможем рассказать интересно и хардкорно.
Если вам есть, что рассказать, пишите мне, @nick_volynkin. Если сомневаетесь, тем более пишите, обсудим. :) Можно и сразу подать заявку, выбирайте там секцию FailPy, тогда заявка будет видна только программному комитету.
This media is not supported in your browser
VIEW IN TELEGRAM
BadPower - атака на адаптеры быстрой зарядки, способная вызвать возгорание устройства
https://www.opennet.ru/opennews/art.shtml?num=53401
https://www.opennet.ru/opennews/art.shtml?num=53401
Рабочая группа OKD рада сообщить о выходе общедоступного релиза системы OKD4, которая представляет собой community-версию Red Hat OpenShift Kubernetes.
https://habr.com/ru/company/redhatrussia/blog/511800/
Хабр
OKD4 – общедоступный релиз уже здесь
Рабочая группа OKD рада сообщить о выходе общедоступного релиза системы OKD4, которая представляет собой community-версию Red Hat OpenShift Kubernetes. Red Hat в очередной раз подтверждает...
Опыт «Додо Пицца»
Как мы улучшали сервис SRE. Екатерина Глуховская.
https://www.youtube.com/watch?v=OWSebmnuhBw
Как мы улучшали сервис SRE. Екатерина Глуховская.
https://www.youtube.com/watch?v=OWSebmnuhBw
YouTube
Как мы улучшали сервис SRE. Екатерина Глуховская. 20 июля 2020
Мы написали серию статей про SRE в Додо на Habr:
1. Infrastructure as Code: первое знакомство.
https://habr.com/ru/company/dodopizzadev/blog/465137/
2. Infrastructure as Code: как побороть проблемы с помощью XP.
https://habr.com/ru/company/dodopizzadev/blog/470620/…
1. Infrastructure as Code: первое знакомство.
https://habr.com/ru/company/dodopizzadev/blog/465137/
2. Infrastructure as Code: как побороть проблемы с помощью XP.
https://habr.com/ru/company/dodopizzadev/blog/470620/…