• Нашел очень полезный ресурс, который содержит информацию по обеспечению безопасности контейнеров. Есть информация как для Red Team, так и для Blue Team. Рекомендую к изучению:
➡️ https://www.container-security.site
➡ API Security;
➡ Attacker Manifests;
➡ Attackers - Compromised Container Checklist;
➡ Attackers - Compromised User Credential Checklist;
➡ Attackers - External Checklist;
➡ Container & Kubernetes Security Tools;
➡ Container Breakout Vulnerabilities;
➡ Container CVE List;
➡ Container Security Site;
➡ Container Security Standards;
➡ Container Terms for Security People;
➡ Defenders - Container Image Hardening;
➡ Kubernetes Security Architecture Considerations;
➡ Kubernetes persistence checklist;
➡ Node/Proxy in Kubernetes RBAC;
➡ PCI Container Orchestration Guidance for Kubernetes;
➡ Reading List;
➡ Security Research;
➡ Security Terms For Container People;
➡ Support Lifecycles for container software and services.
#ИБ #docker #Kubernetes
#ИБ #docker #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
Успейте подать заявку на Pentest Award 2025 до 30 июня!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, главный приз за победу — именная статуэтка, макбук и максимальный почет сообщества этичных хакеров.
За вторые и третьи места призеры получат айфоны и смарт-часы.
Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Реклама. ООО «Авилликс», ИНН: 9729279526, erid: 2VtzqvPWTmf
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, главный приз за победу — именная статуэтка, макбук и максимальный почет сообщества этичных хакеров.
За вторые и третьи места призеры получат айфоны и смарт-часы.
Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Реклама. ООО «Авилликс», ИНН: 9729279526, erid: 2VtzqvPWTmf
• Там Shotstars обновился, добавили много новых функций для более детального анализа на накрутку звезд в git-репозиториях. Если помните, то я раньше уже упоминал данный инструмент в этом канале. Фишка в том, что благодаря этой тулзе мы можем находить репозитории, на которые накрутили статистику. Такие проекты нужно тщательно проверять перед использованием и быть максимально осторожным.
• Но суть данного поста немного в другом. Скоро данный функционал появится в нашем боте S.E. Virus Detect. Идея заключается в том, что если вы направите ссылку на какой-либо репозиторий, то помимо стандартной проверки ссылки через Virus Total бот предложит вам просканировать репо с помощью Shotstars, и по итогу анализа выдаст вам сообщение со всей необходимой информацией (пример). Так вы сможете проанализировать нужный репо не выходя из телеги. Удобно!
➡️ https://github.com/snooppr/shotstars
#Разное
• Но суть данного поста немного в другом. Скоро данный функционал появится в нашем боте S.E. Virus Detect. Идея заключается в том, что если вы направите ссылку на какой-либо репозиторий, то помимо стандартной проверки ссылки через Virus Total бот предложит вам просканировать репо с помощью Shotstars, и по итогу анализа выдаст вам сообщение со всей необходимой информацией (пример). Так вы сможете проанализировать нужный репо не выходя из телеги. Удобно!
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Не прошло и 30 лет, как федеральное управление гражданской авиации США начали планировать (да, только планировать) миграцию с дискет и Windows 95, на новые носители и ОС, чтобы соответствовать современным требованиям!
• Оказывается, что более трети систем управления воздушным движением страны используют дискеты и win 95! И в федеральном управлении авиации понятия не имеют, как осуществить такой переход. Они просят частные компании поделиться своими идеями о том, как осуществить такой переезд... Кстати, обновление систем оценивают в десятки миллиардов баксов и 6 лет работы. По плану работы начнутся в 2027 году и завершатся к 2033-му.
➡️ https://www.npr.org/air-traffic-control-overhaul
#Разное #Оффтоп
• Оказывается, что более трети систем управления воздушным движением страны используют дискеты и win 95! И в федеральном управлении авиации понятия не имеют, как осуществить такой переход. Они просят частные компании поделиться своими идеями о том, как осуществить такой переезд... Кстати, обновление систем оценивают в десятки миллиардов баксов и 6 лет работы. По плану работы начнутся в 2027 году и завершатся к 2033-му.
#Разное #Оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня исполняется 21 год самому первому в мире червю, который был способен заражать мобильные телефоны и распространятся через Bluetooth.
• Метод активации Cabir полностью зависит от решений человека. Телефон может зафиксировать Bluetooth-соединение, которое человек должен принять. После этого скачивается файл червя. Далее вредоносная программа спрашивает у пользователя, хочет ли он ее запустить. В случае запуска, червь отображает на экране сообщение «Caribe — VZ/29a» или «Caribe». В директории
\system\apps
червь создает папку под названием caribe
и устанавливает файлы caribe.app
, flo.mdl
и caribe.rsc
. Также создается папка caribesecuritymanager
в директории \system\symbiansecuredata
. При запуске caribe.app
, происходит установка файлов caribe.app
, caribe.rsc
и caribe.sis
. А в папку \system\recogs
помещается файл flo.mdl
.• Каждый каз, когда телефон включаю, Cabir начинает поиски активного Bluetooth-соединения и, найдя такое, копирует себя на другой телефон. Этот процесс может повториться только, если зараженный телефон перезагрузить. При этом передача через Bluetooth все равно будет, даже если пользователь его отключил в настройках.
• Во время Чемпионата мира по лёгкой атлетике в августе 2004 года было заражено множество телефонов. Объясняется это большой скученностью людей на стадионах. В общей сложности Cabir инфицировал 115 000 телефонов.
• Авторы вируса до сих пор точно не установлены, но эксперты считают, что червь написан хакерской группой 29A в качестве концептуальной демонстрации.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5whPPUU
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5whPPUU
☁️ Бесплатный курс Cloud DevOps.
• В сентябре прошлого года я делился с вами ссылкой на бесплатный курс по сетевым технологиям от МТС, который ориентирован для начинающих сетевых инженеров, а также всем, кто интересуется работой с сетями. Так вот, совсем недавно заметил, что у ребят есть еще один бесплатный курс, который содержит в себе информацию по основам DevOps-подхода, Kubernetes и современных облачных решений. Вот содержание:
• Модуль 1. Подходы к архитектуре приложений:
➡️ Знакомство с DevOps;
➡️ Основные способы построения программных архитектур;
➡️ Выбор архитектуры: монолит vs микросервисы;
➡️ Стратегия миграции.
• Модуль 2. Основы Kubernetes:
➡️ Приложения раньше и сейчас;
➡️ От виртуальных машин к контейнерам;
➡️ Особенности контейнерного подхода;
➡️ Сущности Kubernetes.
• Модуль 3. Kubernetes и хранение данных:
➡️ Контейнеры с точки зрения хранения данных;
➡️ Особенности хранения данных;
➡️ Знакомство с Cloud Native Storage (CNS);
➡️ Cloud Native Storage в vSphere и vSAN.
• Модуль 4. Kubernetes в продуктивной среде:
➡️ Концепция vSphere with Tanzu;
➡️ Архитектурные особенности;
➡️ Приоритеты команд в рамках запуска приложений;
➡️ Привычные инструменты для разработчика.
• Модуль 5. Мониторинг в Kubernetes:
➡️ Особенности мониторинга;
➡️ Мониторинг сети и визуализация;
➡️ Зоны ответственности DevOps-инженера;
➡️ Стек технологий для запуска микросервисных приложений.
• Модуль 6. Автоматизация:
➡️ Популярные инструменты автоматизации инфраструктуры;
➡️ vRealize Automation и программный деплой;
➡️ Концепция «Инфраструктура как код»;
➡️ Кросс-облачная сеть и безопасность.
• Модуль 7. DevSecOps и Open Source:
➡️ Области внимания DevSecOps и Supply Chain Security;
➡️ DevSecOps с GitHub Advanced Security;
➡️ Реализация CI/CD для Azure IoT Edge;
➡️ Инструменты IoT Edge для CI/CD.
➡️ https://mws.ru/courses/devops/
• Курс будет полезен системным администраторам Linux \ Windows, специалистам по эксплуатации и начинающим DevOps-инженерам.
#Курс #DevOps #Cloud
• В сентябре прошлого года я делился с вами ссылкой на бесплатный курс по сетевым технологиям от МТС, который ориентирован для начинающих сетевых инженеров, а также всем, кто интересуется работой с сетями. Так вот, совсем недавно заметил, что у ребят есть еще один бесплатный курс, который содержит в себе информацию по основам DevOps-подхода, Kubernetes и современных облачных решений. Вот содержание:
• Модуль 1. Подходы к архитектуре приложений:
• Модуль 2. Основы Kubernetes:
• Модуль 3. Kubernetes и хранение данных:
• Модуль 4. Kubernetes в продуктивной среде:
• Модуль 5. Мониторинг в Kubernetes:
• Модуль 6. Автоматизация:
• Модуль 7. DevSecOps и Open Source:
• Курс будет полезен системным администраторам Linux \ Windows, специалистам по эксплуатации и начинающим DevOps-инженерам.
#Курс #DevOps #Cloud
Please open Telegram to view this post
VIEW IN TELEGRAM
• Исследователи из компании Binarly рассказали об уязвимости в механизме безопасной загрузки (Secure Boot), которая позволяла атакующим отключать защиту и запускать вредоносный код до загрузки операционной системы.
• Проблема с идентификатором CVE-2025-3052 была связана с подписанным UEFI-модулем, используемым для обновления BIOS. Она затрагивала модуль, изначально разработанный для защищённых устройств DT Research, но подписанный доверенным сертификатом Microsoft UEFI CA 2011.
• Поскольку этот сертификат используется в большинстве современных систем, включая загрузчик Linux shim, то уязвимый код может выполняться на огромном количестве компьютеров.
• Проблема возникала из-за некорректной обработки переменной
• Уязвимость затронула как минимум 14 проблемных компонентов. Microsoft уже выпустила исправление в рамках июньского обновления Patch Tuesday. Оно включает обновлённый список отзыва (dbx), блокирующий выполнение опасных модулей.
➡️ https://www.binarly.io/blog/another-crack-in-the-chain-of-trust
#ИБ #Новости
• Проблема с идентификатором CVE-2025-3052 была связана с подписанным UEFI-модулем, используемым для обновления BIOS. Она затрагивала модуль, изначально разработанный для защищённых устройств DT Research, но подписанный доверенным сертификатом Microsoft UEFI CA 2011.
• Поскольку этот сертификат используется в большинстве современных систем, включая загрузчик Linux shim, то уязвимый код может выполняться на огромном количестве компьютеров.
• Проблема возникала из-за некорректной обработки переменной
NVRAM
с именем IhisiParamBuffer.
Модуль использовал её содержимое как указатель памяти без проверки, а хакер мог получить контроль над памятью и полностью отключить протокол Secure Boot, чтобы внедрить вредоносные программы, модифицирующие загрузочный сектор. Буткиты работают на уровне прошивки и избегают обнаружения антивирусами и системами мониторинга.• Уязвимость затронула как минимум 14 проблемных компонентов. Microsoft уже выпустила исправление в рамках июньского обновления Patch Tuesday. Оно включает обновлённый список отзыва (dbx), блокирующий выполнение опасных модулей.
#ИБ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Было время, когда все функции WhoIs, DNS, Google, GoDaddy выполнялись вручную. И делала это девушка по прозвищу Джейк.
• В 1969 году Дугласу Энгельбарту (один из первых исследователей человеко-машинного интерфейса и изобретатель компьютерной мыши) приглянулась библиотекарша Элизабет Джослин Фейнлер со скромным прозвищем «Джейк» и он пригласил ее к себе в научный центр ARC (Augmentation Research Center, спонсируемый DARPA).
• К 1972 году, когда появился первый в мире персональный компьютер Xerox Alto, Джейк возглавила рабочую группу по созданию нового Network Information Center (NIC) для ARPANET.
• Центр давал пользователям информацию о людях, организациях (аналог «желтых страниц»), связь осуществлялась по обычной почте и телефону. Позже связь осуществлялась через электронную почту по узлам ARPANET.
• А в 1974 Элизабет с рабочей группой разработали короткое текстовое именование хостов (Host names on-line). Дело в том, что в ARPANET владелец хоста должен был отправить email на
• В 1989 году Фейнлер перешла на работу в НАСА в Исследовательский центр Эймса. Она вышла на пенсию в 1996 году, а в 2012 году она вошла в Зал славы Интернета.
• Кстати, благодаря Джейк существуют домены (.com, .gov, .org, .mil). Такие дела...
#Разное
• В 1969 году Дугласу Энгельбарту (один из первых исследователей человеко-машинного интерфейса и изобретатель компьютерной мыши) приглянулась библиотекарша Элизабет Джослин Фейнлер со скромным прозвищем «Джейк» и он пригласил ее к себе в научный центр ARC (Augmentation Research Center, спонсируемый DARPA).
• К 1972 году, когда появился первый в мире персональный компьютер Xerox Alto, Джейк возглавила рабочую группу по созданию нового Network Information Center (NIC) для ARPANET.
• Центр давал пользователям информацию о людях, организациях (аналог «желтых страниц»), связь осуществлялась по обычной почте и телефону. Позже связь осуществлялась через электронную почту по узлам ARPANET.
• А в 1974 Элизабет с рабочей группой разработали короткое текстовое именование хостов (Host names on-line). Дело в том, что в ARPANET владелец хоста должен был отправить email на
[email protected]
чтобы запросить адрес. Файл hosts.txt
распространялся усилиями сотрудников центра NIC и вручную устанавливался на каждом хосте в сети, чтобы обеспечить связь (mapping) между всеми адресами сети. Позже, исследовательская группа работала над масштабированием и функции центра NIC взяли на себя сервисы WhoIs и DNS.• В 1989 году Фейнлер перешла на работу в НАСА в Исследовательский центр Эймса. Она вышла на пенсию в 1996 году, а в 2012 году она вошла в Зал славы Интернета.
• Кстати, благодаря Джейк существуют домены (.com, .gov, .org, .mil). Такие дела...
#Разное
• Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств.
• Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux.
• К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже:
➡️ GitHub;
➡️ Официальный сайт Containerlab;
➡️ Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab;
➡️ Статья: обзорная экскурсия в мир сетевых контейнеров;
➡️ Статья: простое развёртывание сетевой лабы на базе контейнеров.
#Сети
• Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux.
• К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже:
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Торговая марка Canon прочно ассоциируется у нас с фотоаппаратами, сканерами, принтерами и прочей офисной техникой. Но в былые времена интересы японской корпорации простирались далеко за пределы этого рынка, а ассортимент выпускаемой продукции был гораздо шире. В далёкие 80-е годы крупные японские компании вроде Sharp, Toshiba и даже Casio активно искали своё место в мире персональных компьютеров — рынок ПК демонстрировал бурный рост, и занять там полянку желали многие производители электроники.
• Но растущий рынок влечёт за собой нешуточную конкуренцию. Чтобы утвердиться на нём, необходимо предложить покупателям что-то достойное их внимания, оригинальное и необычное. В Canon решили сосредоточить свои усилия не на «домашних» пользователях, а на корпоративном сегменте, предоставив компаниям в дополнение к оргтехнике компьютеры, которыми те могли бы оснастить свои офисы.
• Так родилась идея Canon NoteJet — ноутбука со встроенным струйным принтером и оптическим сканером. Это был не просто гибрид, а полноценный бизнес-инструмент для менеджеров, адвокатов, журналистов и страховых агентов, которые работали с документами «в полях». Переносной компьютер с принтером избавлял пользователя от необходимости срочно искать печатающее устройство, если ему вдруг приспичило вывести на бумагу договор или счёт, а сканер в сочетании с модемом превращал устройство в копир и полноценный факс. Революционное по тем временам устройство.
• Внешне Canon NoteJet выглядит (на фото), как обычный ноутбук образца 1993 года: угловатый, пластиковый, и довольно тяжёлый — весит устройство 3,49 кг. при геометрических размерах 31 × 25,5 × 5 см. Сразу же обращает на себя внимание слишком высокий корпус, но если учесть, что внутри устройства прячется принтер, этот размер вполне оправдан.
• Первая модель компьютера была оборудована монохромным LCD-дисплеем диагональю 9,5 дюйма, который поддерживает максимальное разрешение 640x480 точек. Все интерфейсные разъёмы скомпонованы на задней торцевой стороне ноутбука и также прикрыты защитными крышками. Помимо гнезда питания и одного порта PS/2 для подключения мыши или клавиатуры, здесь имеется интерфейс VGA, к которому можно присоединить внешний монитор, параллельный и последовательный (RS-232C) порты, а также многоконтактный разъём расширения для подключения периферии.
• Но самое кроется под клавиатурой. Блок с клавишами легко поднимается, и под ним обнаруживается лоток для загрузки бумаги — всего он может вместить до 10 стандартных листов формата А4. Принтер имеет механизм автоматической подачи, отключаемый тумблером на верхней крышке устройства (ASF on/off), при этом отпечатанный лист выходит позади ноутбука, из щели за монитором.
• Принтер оборудован собственным выключателем питания, который располагается на верхней крышке, там же размещены кнопки управления процессом печати. Поэтому ради экономии ресурса аккумулятора пользователь может запросто отключить принтер, а сам компьютер будет продолжать работать.
• Этот ноутбук продавался в розницу совсем недёшево: по цене 2499 бакссов (на момент 1993 года). С одной стороны, оно того стоило — за эти деньги клиент получал практически готовый мобильный офис, позволяющий работать где угодно. С другой стороны, мнения об этом устройстве кардинально разделились: его либо горячо хвалили, либо не менее горячо ругали. Ругали, прежде всего, за очень маленький ресурс картриджа и большой вес — даже по меркам 90-х ноутбук был тяжёлым и громоздким. В том же 1994 году конкуренты вроде Toshiba и Compaq предлагали более компактные решения. Но главным недостатком всё же считалась цена. Компьютер оказался чересчур дорогим, чтобы стать массовым: за те же деньги можно было купить отдельно ноутбук и принтер, что устраивало большинство пользователей.
• Canon продолжала выпускать NoteJet несколько лет, постепенно улучшая дизайн и характеристики машины, но в конце 90-х компания свернула проект, так как ноутбуки не пользовались особым спросом...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытый практикум Linux by Rebrain: Установка ELK
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
25 июня (среда) в 20:00 по МСК
Программа практикума:
▪️Когда нужен централизованный сбор логов?
▫️Некоторые сложности анализа логов
▪️Стек ELK
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGgo4jJ
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
25 июня (среда) в 20:00 по МСК
Программа практикума:
▪️Когда нужен централизованный сбор логов?
▫️Некоторые сложности анализа логов
▪️Стек ELK
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGgo4jJ