Forwarded from k8s (in)security (Дмитрий Евдокимов)
Совсем недавно на конференции
BSides Dublin 2023 всем хорошо известный Rory McCune выступил с докладом "CONTAINERS FOR PENTESTERS". Достаточно простые и лаконичные слайды для абсолютных новичков. Если вам хочется еще такого подобного, то напомню о докладе от нашей команды под названием “Pentesting Kubernetes: From Zero to Hero” ;)HackMD
Containers for Pentesters - HackMD
Containers for Pentesters As a pentester,red teamer,general security person, there’s often the need to use a lot of tools to get the job done, and often a need for different environments for different customers. Traditionally this kind of requirement has…
Подкасты для трет хантеров и детекшен инженеров:
https://podcasts.google.com/feed/aHR0cHM6Ly9hbmNob3IuZm0vcy80NGQzNzVhNC9wb2RjYXN0L3Jzcw==
https://www.dcppodcast.com/links
https://podcasts.google.com/feed/aHR0cHM6Ly9hbmNob3IuZm0vcy80NGQzNzVhNC9wb2RjYXN0L3Jzcw==
https://www.dcppodcast.com/links
Google Podcasts
Detection: Challenging Paradigms
Have you ever wondered why something is done the way it is, only to find out that this is "just the way it has always been done"? Sometimes it is necessary to challenge the paradigm in which we find ourselves operating to discover a more true understanding…
Опубликованы презентации с майского семинара Enisa
Remote Video Identification: Attacks and Foresight — ENISA
https://www.enisa.europa.eu/events/remote-video-identification-attacks-and-foresight
Remote Video Identification: Attacks and Foresight — ENISA
https://www.enisa.europa.eu/events/remote-video-identification-attacks-and-foresight
ENISA
Remote Video Identification: Attacks and Foresight
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На прошедшем недавно
Относительно
Самая важная мысль, что если вы себе в
PHDays 2023 мы вместе с нашим хорошим товарищем Виктором Бобыльковым из Райффайзенбанк представляли доклад "SCAзка о SCAнерах" (видео, слайды в комментариях к посту). Кстати в истории Luntry, это первое совместное выступление с другой компанией (можно сказать исторический момент). Но точно не последнее, так как уже запланировано еще парочка совместных выселений с нашими друзьями и клиентами (конечно, же по теме безопасности контейнеров и Kubernetes).Относительно
"SCAзка о SCAнерах", то это попытка развеять некоторые мифы и показать суровую, не радужную реальность при работе со SCA. И все это показано через разные уровни зрелости процессов при работе с ними. Самая важная мысль, что если вы себе в
pipeline вставили какой-то анализатор, то вы сделали всего лишь 15-20% работы, а не внедрили лучшие практики SSDL, DevSecOps, ShiftLeftSecurity =)👍1
Forwarded from DevSecOps Talks
SaltSecurity-Report-State_of_API_Security.pdf
455.8 KB
State of API Security
Всем привет!
В приложении доступен отчет от Salt Labs, посвященный вопросам информационной безопасности API.
Материал небольшой (~ 22 страницы), но весьма емкий.
Внутри можно найти:
🍭 Наиболее часто встречающиеся атаки на API
🍭 ИБ-проблемы, связанные с API
🍭 Использование средств защиты и их эффективность
🍭 Документирование API и его особенности
В завершение отчета можно найти примеры случаев из жизни (found in the wild), в которых описаны проблемы безопасности API. И, как обычно, на последней странице ссылки на полезные материалы по теме.
Всем привет!
В приложении доступен отчет от Salt Labs, посвященный вопросам информационной безопасности API.
Материал небольшой (~ 22 страницы), но весьма емкий.
Внутри можно найти:
🍭 Наиболее часто встречающиеся атаки на API
🍭 ИБ-проблемы, связанные с API
🍭 Использование средств защиты и их эффективность
🍭 Документирование API и его особенности
В завершение отчета можно найти примеры случаев из жизни (found in the wild), в которых описаны проблемы безопасности API. И, как обычно, на последней странице ссылки на полезные материалы по теме.
"The most eye-opening finding from the Q1 2023 report was that 94% of respondents have experienced security problems in production APIs over the past year, with 17% having
experienced an API-related breach. Another important finding from Salt customer data is that attackers have upped their pace with a 400% increase in unique attackers over the same
time period six months ago. There is little doubt that API security must become a key focus for security professionals in 2023."
experienced an API-related breach. Another important finding from Salt customer data is that attackers have upped their pace with a 400% increase in unique attackers over the same
time period six months ago. There is little doubt that API security must become a key focus for security professionals in 2023."
Forwarded from AKTIV.CONSULTING
а) противодействие совершению операций без согласия клиентов, социальной инженерии;
б) противодействие компьютерным атакам, в т.ч. развитие информационного обмена ФинЦЕРТ с организациями кредитно-финансовой сферы для противодействия компьютерным атакам;
в) финансовая киберграмотность, в т.ч. программы по пропаганде кибергигиены для различных категорий населения.
а) развитие регулирования, в т.ч. развитие практических навыков сотрудников ИБ по реагированию на компьютерные атаки и расследованию киберинцидентов в отношении цифровых и платежных технологий;
б) развитие национальной платежной инфраструктуры и цифровой рубль;
в) экспериментальные правовые режимы и регулятивная «песочница»;
г) технологический суверенитет, в т.ч. обеспечение ИБ с использованием российских криптографических средств в значимых платежных системах.
а) RegTech- и SupTech-проекты, в т.ч. совершенствование системы внешнего аудита ИБ, внедрение системы мониторинга и анализа оперрисков кредитных организаций;
б) киберучения;
в) риск-профилирование;
г) аутсорсинг информационных технологий и использование облачных сервисов.
Также среди основных направлений работы на 2023–2025 годы ЦБ выделил развитие международного сотрудничества по информационной безопасности, подготовку кадров в сфере ИБ и работу с данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Начата работа над стандартом использования выбранного алгоритма NIST для легковесного шифрования - Ascon.
https://csrc.nist.gov/projects/lightweight-cryptography
Платный форкшоп по этому вопросу пройдет 21-22 июня
https://csrc.nist.gov/events/2023/lightweight-cryptography-workshop-2023
https://csrc.nist.gov/projects/lightweight-cryptography
Платный форкшоп по этому вопросу пройдет 21-22 июня
https://csrc.nist.gov/events/2023/lightweight-cryptography-workshop-2023
CSRC | NIST
Lightweight Cryptography | CSRC | CSRC
NIST began investigating cryptography for constrained environments in 2013. After two workshops and discussions with stakeholders in industry, government, and academia, NIST initiated a process to solicit, evaluate, and standardize schemes providing authenticated…
Forwarded from Порвали два трояна
Новый Linux-имплант группы Chamelgang использует DNS over HTTPS для эксфильтрации данных. Функции импланта достаточно просты: загрузка и выгрузка файлов, запуск шелл-команд. Учитывая интерес этой группы к российским организациям, защищать от них теперь надо не только Windows-инфраструктуру.
Cyfirma и Zscaler изучили возможности нового инфостилера Mystic Stealer, быстро набирающего популярность на подпольных площадках. Он способен воровать данные из 40 браузеров, 9 менеджеров паролей и 2FA, 55 расширений браузера для работы с криптовалютами, а также из Telegram и Steam. Стандартные сборки стилера не работают в СНГ.
Fortinet подробно разобрали два штамма нового семейства ransomware, Big Head. Пока, похоже, целятся в Windows и в частных пользователей.
Новая неделя — новые вредоносные пакеты в npm. 11 штук.
Тем временем по другую сторону Атлантики:
Fortinet признал, что недавний зиродей (CVE-2023-27997) использовался в атаках на клиентов, а масштабы проблемы с уязвимостями в MOVEit всё растут — на неделе опуликовали PoC и спешно запатчили уже третий баг, CVE-2023-35708.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
RPPA.pdf
319.9 KB
#rppa #materials #tools
🫡 Коллеги, представляем наш обзор российских средств по Автоматизации функции приватности 2023
В брошюре ниже мы собрали:
🔵 Ведущие компании по автоматизации функции приватности, оставшиеся на нашем рынке
🔵 Информацию о функционале каждой системы
🔵 модули, роли, стоимость услуг и наличие бесплатного доступа
📍 Авторы подборки: Крис @krakozubla, Илья @levailya
В брошюре ниже мы собрали:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Отчет от vmware про состояние кубера в облачных провайдерах и вопросы безопасности.
https://tanzu.vmware.com/content/ebooks/stateofkubernetes-2023
https://tanzu.vmware.com/content/ebooks/stateofkubernetes-2023
Forwarded from Минцифры России
Участники бесплатного онлайн-курса узнают, как проверять ИТ-инфраструктуру компаний на прочность, как находить уязвимости в защите и как противостоять кибератакам.
Белые хакеры — это специалисты по ИТ-безопасности, которые стоят на защите интересов государства и бизнеса. Они участвуют в пентестах и Bug Bounty и получают за найденные уязвимости миллионы рублей.
Курс разработали лучшие представители профессии совместно с образовательным центром CyberEd при поддержке Минцифры. Специалисты поделятся историями из своей практики и расскажут, что по-настоящему значит быть белым хакером.
На курсе научат:
Курс длится 48 академических часов. За это время участники разберут 12 уровней атак.
@mintsifry #кибербез
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Топ 5 уже внедренных или планируемых к внедрению в американских организациях технологий защиты:
1️⃣ EDR / XDR
2️⃣ Фильтрация e-mail
3️⃣ Регистрация событий на хостах
4️⃣ NGFW
5️⃣ VPN
А пять самых редких технологий:
1️⃣ Full PCAP
2️⃣ Обманные технологии
3️⃣ Сетевой анализ пакетов
4️⃣ Анализ сетевого трафика / аномалий
5️⃣ Машинное обучение / ИИ
А пять самых редких технологий:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
VMware устранила несколько серьезных недостатков безопасности в vCenter Server, которые могут позволить злоумышленникам выполнить код и обойти проверку подлинности в уязвимых системах.
Ошибки были обнаружены в реализации протокола DCE/RPC, который обеспечивает бесперебойную работу нескольких систем, создавая виртуальную унифицированную вычислительную среду.
Все уязвимости были обнаружены и разрыты исследователями Cisco Talos Димитриосом Тацисом и Александром Николичем.
Среди серьезных недостатков: переполнение кучи (CVE-2023-20892), использование после освобождения (CVE-2023-20893), чтение за пределами границ (CVE-2023-20895), ошибки записи за пределы допустимого диапазона (CVE-2023-20894).
Первые два (CVE-2023-20892, CVE-2023-20893) могут быть использованы злоумышленниками, не прошедшими проверку подлинности и имеющими доступ к сети, для получения доступа к выполнению кода в атаках высокой сложности, которые не требуют взаимодействия с пользователем.
Злоумышленник, нацеленный на CVE-2023-20895, может вызвать чрезмерное чтение и повреждение памяти, что позволит обойти аутентификацию на неисправленных устройствах vCenter Server.
Пятая уязвимость vCenter Server, связанная с чтением за границу, отслеживаемая как CVE-2023-20896, может быть удаленно использована в атаках типа DoS, нацеленных на несколько служб VMware на целевом хосте (например, vmcad, vmdird, vmafdd).
Ошибки были обнаружены в реализации протокола DCE/RPC, который обеспечивает бесперебойную работу нескольких систем, создавая виртуальную унифицированную вычислительную среду.
Все уязвимости были обнаружены и разрыты исследователями Cisco Talos Димитриосом Тацисом и Александром Николичем.
Среди серьезных недостатков: переполнение кучи (CVE-2023-20892), использование после освобождения (CVE-2023-20893), чтение за пределами границ (CVE-2023-20895), ошибки записи за пределы допустимого диапазона (CVE-2023-20894).
Первые два (CVE-2023-20892, CVE-2023-20893) могут быть использованы злоумышленниками, не прошедшими проверку подлинности и имеющими доступ к сети, для получения доступа к выполнению кода в атаках высокой сложности, которые не требуют взаимодействия с пользователем.
Злоумышленник, нацеленный на CVE-2023-20895, может вызвать чрезмерное чтение и повреждение памяти, что позволит обойти аутентификацию на неисправленных устройствах vCenter Server.
Пятая уязвимость vCenter Server, связанная с чтением за границу, отслеживаемая как CVE-2023-20896, может быть удаленно использована в атаках типа DoS, нацеленных на несколько служб VMware на целевом хосте (например, vmcad, vmdird, vmafdd).
👍1