Forwarded from Sysadmin Tools 🇺🇦
Обнаружился линк на интересный проект от Avito
Вполне живое. Мы на нем уже 2-ой год летим. Оно может выступать и как агент и как сервер, причем сервера можно объединить в кластер.
У нас тут в прошлом месяце ребята решили подробную статистику по микро-категориям посчитать. Сперва спросили вытянем ли мы ещё 5млн_событий/сек, это примерно +100%. А мы как раз к тому моменту статсд-агенты в PHP'шные lxc поставили, и ответили им что да конечно
Так они нам не 5, а 15 млн/сек событий стали высылать. И ничего всё прожевалось.
😱 ужас, что творятGitHub
GitHub - avito-tech/bioyino: High performance and high-precision multithreaded StatsD server
High performance and high-precision multithreaded StatsD server - avito-tech/bioyino
Технологический Болт Генона
Уязвимость проявляется начиная с выпуска 4.85 при использовании в настройках оператора "${sort }", в случае если используемые в списке "sort" элементы могут быть переданы атакующим (например, через переменные $local_part и $domain). По умолчанию данный оператор…
На 6 сентября (13:00 MSK) намечен скоординированный с дистрибутивами выпуск обновлений пакетов и публикация корректирующего релиза Exim 4.92.2. До этого времени детальная информация о проблеме не подлежит разглашению. Всем пользователям Exim необходимо подготовиться к экстренной установке внепланового обновления.
http://www.opennet.ru/opennews/art.shtml?num=51423
www.opennet.ru
Критическая уязвимость в Exim, позволяющая удалённо выполнить код с правами root
Разработчики почтового сервера Exim уведомили пользователей о выявлении критической уязвимости (CVE-2019-15846), позволяющей локальному или удалённому атакующему добиться выполнения своего кода на сервере с правами root. Пока не зафиксировано публично доступных…
Announcing PartiQL: One query language for all your data
https://aws.amazon.com/ru/blogs/opensource/announcing-partiql-one-query-language-for-all-your-data/
https://aws.amazon.com/ru/blogs/opensource/announcing-partiql-one-query-language-for-all-your-data/
An Introduction to Kubernetes Network Policies for Security People
https://medium.com/@reuvenharrison/an-introduction-to-kubernetes-network-policies-for-security-people-ba92dd4c809d
https://medium.com/@reuvenharrison/an-introduction-to-kubernetes-network-policies-for-security-people-ba92dd4c809d
Medium
An Introduction to Kubernetes Network Policies for Security People
Kubernetes network policies: how they compare to traditional firewall policies, best practices and pitfalls.
Технологический Болт Генона
На 6 сентября (13:00 MSK) намечен скоординированный с дистрибутивами выпуск обновлений пакетов и публикация корректирующего релиза Exim 4.92.2. До этого времени детальная информация о проблеме не подлежит разглашению. Всем пользователям Exim необходимо подготовиться…
string.c: do not interpret '\\' before '\0' (CVE-2019-15846)
https://git.exim.org/exim.git/blob_plain/2600301ba6dbac5c9d640c87007a07ee6dcea1f4:/doc/doc-txt/cve-2019-15846/cve.txt
Conditions to be vulnerable
===========================
If your Exim server accepts TLS connections, it is vulnerable. This does
not depend on the TLS libray, so both, GnuTLS and OpenSSL are affected.
Details
=======
The vulnerability is exploitable by sending a SNI ending in a
backslash-null sequence during the initial TLS handshake. The exploit
exists as a POC. For more details see the document qualys.mbx
Mitigation
==========
Do not offer TLS. (This mitigation is not recommended.)
https://git.exim.org/exim.git/blob_plain/2600301ba6dbac5c9d640c87007a07ee6dcea1f4:/doc/doc-txt/cve-2019-15846/cve.txt
Технологический Болт Генона
string.c: do not interpret '\\' before '\0' (CVE-2019-15846) Conditions to be vulnerable =========================== If your Exim server accepts TLS connections, it is vulnerable. This does not depend on the TLS libray, so both, GnuTLS and OpenSSL are affected.…
qualys.mbx.txt
7.7 KB
Технологический Болт Генона
QA проверяет продукт перед релизом.
This media is not supported in your browser
VIEW IN TELEGRAM
Проверка релиза продолжается.
Forwarded from Tech Cheat Sheet (Oleg Kovalov)
Proof of Concept of ESP32/8266 Wi-Fi vulnerabilties (CVE-2019-12586, CVE-2019-12587, CVE-2019-12588)
https://github.com/Matheus-Garbelini/esp32_esp8266_attacks
https://github.com/Matheus-Garbelini/esp32_esp8266_attacks
Forwarded from Записки админа
Our journey to type checking 4 million lines of Python
https://blogs.dropbox.com/tech/2019/09/our-journey-to-type-checking-4-million-lines-of-python/
https://blogs.dropbox.com/tech/2019/09/our-journey-to-type-checking-4-million-lines-of-python/
dropbox.tech
Our journey to type checking 4 million lines of Python
Технологический Болт Генона
Announcing Maesh, a Lightweight and Simpler Service Mesh Made by the Traefik Team https://blog.containo.us/announcing-maesh-a-lightweight-and-simpler-service-mesh-made-by-the-traefik-team-cb866edc6f29 + GitHub https://github.com/containous/maesh
Хабр
Maesh — новый простой service mesh для Kubernetes от авторов Traefik
На этой неделе компания Containous, хорошо известная в сообществе cloud native (Kubernetes и других проектов CNCF) благодаря своему продукту Traefik, анонсировала новое Open Source-решение категории...
Итак, нас 444! =)
Спасибо вам, подписчики!
Спасибо всем поддерживающим коллегам по цеху
@count0ru и его "Пятничному деплою" (@count0_digest),
@servers и его "Запискам админа" (@SysadminNotes),
@olegkovalov и его логу (@oleg_log), "анонимусу" из @sysadmin_tools,
@aftertime и его мемасному @theaftertimes
, а так же большому количеству людей, которые делятся интересным в личных сообщениях и чатах!
Спасибо вам, подписчики!
Спасибо всем поддерживающим коллегам по цеху
@count0ru и его "Пятничному деплою" (@count0_digest),
@servers и его "Запискам админа" (@SysadminNotes),
@olegkovalov и его логу (@oleg_log), "анонимусу" из @sysadmin_tools,
@aftertime и его мемасному @theaftertimes
, а так же большому количеству людей, которые делятся интересным в личных сообщениях и чатах!
Технологический Болт Генона
Итак, нас 444! =) Спасибо вам, подписчики! Спасибо всем поддерживающим коллегам по цеху @count0ru и его "Пятничному деплою" (@count0_digest), @servers и его "Запискам админа" (@SysadminNotes), @olegkovalov и его логу (@oleg_log), "анонимусу" из @sysadmin_tools…
Media is too big
VIEW IN TELEGRAM
Праздничный концерт с участием звёзд российской и мировой эстрады, так сказатб
Forwarded from linkmeup
Уже вот-вот сбудутся мечты миллионов и на ESXi будет нативная поддержка контейнеров и кубера. Комьюнити породило тысячи инструментов и ни одного стандарта, а только цирк с конями. Будем посмотреть, что получится у кровавых. Может хоть они порядок наведут.
https://www.virtuallifestyle.nl/2019/09/is-vmware-project-pacific-kubernetes-done-right-for-the-enterprise/
https://www.virtuallifestyle.nl/2019/09/is-vmware-project-pacific-kubernetes-done-right-for-the-enterprise/
VirtualLifestyle.nl
Is VMware Project Pacific 'Kubernetes done right' for the enterprise? - VirtualLifestyle.nl
Project Pacific is a native implementation of Kubernetes in vSphere. Technically, it's fantastic, but does it actually help VMware stay relevant?
Forwarded from Noise Security Bit (dukeBarman)
Кто бы что не говорил, но релиз Ghidra "встряхнул" тихую заводь программ для reverse engineering. Различные долгожданные фичи (здравствуй python3!) стали появляться в том или ином инструменте. На данный момент чаще Ghidra используют ради декомпилятора, который реализован в виде отдельной программы, к тому же написанной на плюсах, и использующий промежуточный код, что позволяет реверсеру самому добавить поддержку декомпилятора для нужной ему архитектуры, описав ее на Sleigh. Такой подход не нов, к примеру различные PoC, использующие, LLVM IR или проект radeco от разработчиков фреймворка radare2, но такие декомпиляторы пока не готовы для искушенного клавишей F5 пользователя. Поэтому не мудрено, что, считай одновременно, было опубликовано несколько решений, добавляющих поддержку декомпилятора от Ghidra в популярное ревереское ПО:
- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.
GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.
- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.
GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.
- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
GitHub
GitHub - radareorg/radeco: radare2-based decompiler and symbol executor
radare2-based decompiler and symbol executor. Contribute to radareorg/radeco development by creating an account on GitHub.
https://vimeo.com/341663153
The Lost Art of Warez
A hacker graffiti scene surfaces in new documentary.
https://www.vice.com/en_us/article/kzm4j3/the-lost-art-of-warez
The Lost Art of Warez
A hacker graffiti scene surfaces in new documentary.
https://www.vice.com/en_us/article/kzm4j3/the-lost-art-of-warez
Vimeo
The Art Of Warez
This is "The Art Of Warez" by oliver payne on Vimeo, the home for high quality videos and the people who love them.
The Cult of Kubernetes
or: How I got my blog onto it with autodeployment via GitHub Actions.
https://christine.website/blog/the-cult-of-kubernetes-2019-09-07
or: How I got my blog onto it with autodeployment via GitHub Actions.
https://christine.website/blog/the-cult-of-kubernetes-2019-09-07