Glasgow Interface Explorer
A highly capable and extremely flexible open source multitool for digital electronics
https://www.crowdsupply.com/1bitsquared/glasgow
A highly capable and extremely flexible open source multitool for digital electronics
https://www.crowdsupply.com/1bitsquared/glasgow
Call624
<unknown>
Звонки мошенников из фальшивых колл-центров банков могут в начале показаться очень реалистичными. Главное научиться их вовремя распознавать.
Forwarded from Sysadmin Tools 🇺🇦
TerarkDB
https://github.com/bytedance/terarkdb
A RocksDB compatible KV storage engine with better performancehttps://github.com/bytedance/terarkdb
GitHub
GitHub - bytedance/terarkdb: A RocksDB compatible KV storage engine with better performance
A RocksDB compatible KV storage engine with better performance - bytedance/terarkdb
Forwarded from Denis Efremov
Набросал реализацию сканера исправлений для исходников ядра на основе coccinelle https://github.com/evdenis/cvehound
Что делает: пытается обнаружить неисправленные куски кода для известных CVE.
Как работает: для каждой CVE в ядре есть шаблон coccinelle/grep с описанием ошибки в коде до исправления, либо описанием какой фикс в коде должен присутствовать. Соответственно, на исходниках запускается поиск на наличие "незапатченного" куска кода, либо проверяется отсутствие исправления.
Зачем нужно: если у вас есть лог разработки (git), то не нужно, можно и по нему проверить. Если у вас на руках только архив с исходниками, тогда проверку можно автоматизировать так. Не всегда есть лог разработки, не все версии ядер основываются на стабильных ветвях, иногда исходники выкладываются просто как архив. Пример - исходники ядер для samsung/huawei телефонов (opensource.samsung.com)
Что сейчас умеет: в первый релиз добавил шаблоны только для ~30 CVE (список https://github.com/evdenis/cvehound/tree/master/cvehound/cve). Запускается как ./cvehound --dir ~/linux, где ~/linux путь к исходникам ядра. Если добавить опцию --verbose будет показывать что сейчас проверяет и выводить файлы, в которых нашел отсутствие фикса. Опция --cve CVE-2020-27194 CVE-2020-29371 позволяет проверить наличие конкретных исправлений.
Что делает: пытается обнаружить неисправленные куски кода для известных CVE.
Как работает: для каждой CVE в ядре есть шаблон coccinelle/grep с описанием ошибки в коде до исправления, либо описанием какой фикс в коде должен присутствовать. Соответственно, на исходниках запускается поиск на наличие "незапатченного" куска кода, либо проверяется отсутствие исправления.
Зачем нужно: если у вас есть лог разработки (git), то не нужно, можно и по нему проверить. Если у вас на руках только архив с исходниками, тогда проверку можно автоматизировать так. Не всегда есть лог разработки, не все версии ядер основываются на стабильных ветвях, иногда исходники выкладываются просто как архив. Пример - исходники ядер для samsung/huawei телефонов (opensource.samsung.com)
Что сейчас умеет: в первый релиз добавил шаблоны только для ~30 CVE (список https://github.com/evdenis/cvehound/tree/master/cvehound/cve). Запускается как ./cvehound --dir ~/linux, где ~/linux путь к исходникам ядра. Если добавить опцию --verbose будет показывать что сейчас проверяет и выводить файлы, в которых нашел отсутствие фикса. Опция --cve CVE-2020-27194 CVE-2020-29371 позволяет проверить наличие конкретных исправлений.
GitHub
GitHub - evdenis/cvehound: Check linux sources dump for known CVEs.
Check linux sources dump for known CVEs. Contribute to evdenis/cvehound development by creating an account on GitHub.
Azure Kubernetes (AKS) Security Best Practices
Part 1: Designing Secure Clusters and Container Images
https://www.stackrox.com/post/2020/01/azure-kubernetes-aks-security-best-practices-part-1-of-4/
Part 2: Networking
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-2-of-4/
Part 3: Runtime Security
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-3-of-4/
Part 4: Cluster Maintenance
https://www.stackrox.com/post/2020/03/azure-kubernetes-aks-security-best-practices-part-4-of-4/
Part 1: Designing Secure Clusters and Container Images
https://www.stackrox.com/post/2020/01/azure-kubernetes-aks-security-best-practices-part-1-of-4/
Part 2: Networking
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-2-of-4/
Part 3: Runtime Security
https://www.stackrox.com/post/2020/02/azure-kubernetes-aks-security-best-practices-part-3-of-4/
Part 4: Cluster Maintenance
https://www.stackrox.com/post/2020/03/azure-kubernetes-aks-security-best-practices-part-4-of-4/
www.stackrox.io
Azure Kubernetes (AKS) Security Best Practices Part 1 of 4: Designing Secure Clusters and Container Images | StackRox Community
In this article (part 1 of 4), we discuss what you need to know to securely create your AKS clusters and container images.
Forwarded from k8s (in)security (D1g1)
"Improving Kubernetes and container security with user namespaces"
Наверно лучшая статья, которую я читал по безопасности
Из этой статьи вы узнаете, что такое и зачем нужен user namespace, как он влияет на безопасность контейнеров. И самое интересное, что необходимо изменить со стороны файловой системы,
Статья просто
Дополнительно можно почитать как к таким изменениям подошел
Наверно лучшая статья, которую я читал по безопасности
Kubernetes в этом году.Из этой статьи вы узнаете, что такое и зачем нужен user namespace, как он влияет на безопасность контейнеров. И самое интересное, что необходимо изменить со стороны файловой системы,
Container Runtime и Kubernetes volumes, чтобы это наконец смогло заработать в самом Kubernetes. Работа кипит и за ней можно следить тут.Статья просто
MUST READ, в процессе чтения раскрывается много не самых простых и очевидных базовых моментов работы контейнеров, который очень важны для понимания.Дополнительно можно почитать как к таким изменениям подошел
Netflix в своей системе оркестрации контейнеров Titus.Слежу за проектом с первых дней. Рад что он растёт и развивается.
Redox OS 0.6.0
https://www.redox-os.org/news/release-0.6.0/
https://gitlab.redox-os.org/redox-os/redox/-/releases/0.6.0
iso
https://gitlab.redox-os.org/redox-os/redox/-/jobs/31100/artifacts/browse/build/img/
Redox is a Unix-like Operating System written in Rust, aiming to bring the innovations of Rust to a modern microkernel and full set of applications.Redox OS 0.6.0
https://www.redox-os.org/news/release-0.6.0/
https://gitlab.redox-os.org/redox-os/redox/-/releases/0.6.0
iso
https://gitlab.redox-os.org/redox-os/redox/-/jobs/31100/artifacts/browse/build/img/
This media is not supported in your browser
VIEW IN TELEGRAM
w=t=640,draw=_=>{createCanvas(w,w);loadPixels()
for(t++,q=y=w/4;y--;)for(x=q;x--;)(t-y-x^t-y+x)**sqrt(2)%33<(x+y)/19&&set(x,y,0)
updatePixels();clear(g=get(0,0,q,q));image(g,0,0,w,w)}Тред
https://twitter.com/ntsutae/status/1339670305237737472
Fully automated offensive security framework for reconnaissance and vulnerability scanning
https://github.com/j3ssie/Osmedeus
https://github.com/j3ssie/Osmedeus
bpftrace, uprobe and containers
https://kirshatrov.com/2020/10/06/bpf-docker-uprobe/
https://kirshatrov.com/2020/10/06/bpf-docker-uprobe/
This media is not supported in your browser
VIEW IN TELEGRAM
У вас есть кубернетес?
Forwarded from k8s (in)security (D1g1)
Всем, привет!
Ребята с не малоизвестного ресурса Habr пригласили меня сегодня в 19:00 (Мск) поучаствовать в их видкасте.
Тема:
Инфобез как война роботов
Описание:
Многие уловили момент, когда информационная безопасность перешла из стадии человек против человека в стадию человек против машины, но пропустили, когда же инфобез стал войной роботов. А между тем фактически вся ИБ уже работает на ИИ. Так когда это произошло? И какие форматы предиктивной защиты подарило нам машинное обучение? Чем теперь занимаются освободившиеся люди? Как дальше будут эволюционировать машинописные угрозы? Обсуждаем все, что касается настоящего и будущего инфобеза.
Online можно смотреть в VK, Facebook и YouTube.
Ребята с не малоизвестного ресурса Habr пригласили меня сегодня в 19:00 (Мск) поучаствовать в их видкасте.
Тема:
Инфобез как война роботов
Описание:
Многие уловили момент, когда информационная безопасность перешла из стадии человек против человека в стадию человек против машины, но пропустили, когда же инфобез стал войной роботов. А между тем фактически вся ИБ уже работает на ИИ. Так когда это произошло? И какие форматы предиктивной защиты подарило нам машинное обучение? Чем теперь занимаются освободившиеся люди? Как дальше будут эволюционировать машинописные угрозы? Обсуждаем все, что касается настоящего и будущего инфобеза.
Online можно смотреть в VK, Facebook и YouTube.
VK Видео
Хабр ПРО. Инфобез как война роботов
Многие уловили момент, когда информационная безопасность перешла из стадии человек против человека в стадию человек против машины, но пропустили, когда же инфобез стал войной роботов. А между тем фактически вся ИБ уже работает на ИИ. Так когда это произошло?…
Я расскажу об экспериментах с карантином для динамической памяти ядра Linux. Это механизм безопасности, противодействующий использованию памяти после освобождения (use-after-free или UAF) в ядре Linux. Я также подведу итоги обсуждения моей патч-серии в списке рассылки ядра (Linux Kernel Mailing List, LKML).
Карантин для динамической памяти ядра Linuxhttps://habr.com/ru/company/pt/blog/535620/
Хабр
Карантин для динамической памяти ядра Linux
2020 год. Повсюду карантин. И эта статья тоже про карантин, но он другого рода. Я расскажу об экспериментах с карантином для динамической памяти ядра Linux. Это...
Fast CORS misconfiguration vulnerabilities scanner
https://github.com/chenjj/CORScanner
CORS Misconfiguration Scanner
https://github.com/s0md3v/Corsy
https://github.com/chenjj/CORScanner
CORS Misconfiguration Scanner
https://github.com/s0md3v/Corsy
This media is not supported in your browser
VIEW IN TELEGRAM
С наступающим новым годом, дорогие подписчики и подписчицы!
Новая часть Dizzy
https://yolkfolk.com/WonderfulDizzy/
ЭТО
ПРОСТО
ВОЛШЕБНО
Спасибо подписчику за ссылку =)
https://yolkfolk.com/WonderfulDizzy/
ЭТО
ПРОСТО
ВОЛШЕБНО
Спасибо подписчику за ссылку =)