Forwarded from Резбез
Платформы Docker и Kubernetes — одни из самых распространенных средств контейнеризации приложений и их управления соответственно. Эти платформы часто выступают в качестве компонентов целевых и ключевых систем и точек проникновения. В новых статьях разбираемся с их безопасными настройками
👩💻 Безопасность контейнеров на примере платформы Docker
👩💻 Рекомендации по усилению безопасности платформы Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Порвали два трояна
Накануне Старого Нового года ещё не поздно давать себе зарок на 2024 год. Как тенденции в мире технологий повлияют на повседневную бытовую безопасность нас и наших близких? Проанализировали основные тренды ИБ и ИТ в нашем блоге и собрали простые советы, особенно актуальные для нетехнических коллег, друзей и родственников.
#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
Обещания для кибербезопасного 2024 года
Как защититься от новых угроз 2024 года: искусственного интеллекта в руках хакеров, уязвимостей умного дома, новых видов финансового мошенничества и многого другого.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Сегодня рассмотрим тему, которой мы не касались ни разу за все время существование данного канала (а это почти 4 года) - шифрование образов контейнеров! Вряд ли вы вообще о таком задумывались, но если касались темы Confidential Containers/Computing, то это вам знакомо.
Основным путеводителем для нас тут будет презентация "Advancing image security and compliance through Container Image Encryption!". Так для практического ознакомления с темой шифрования образов можно использовать:
- ocicrypt
- imgcrypt
- podman
- skopeo
- buildah
А для расшифровки настроенные:
-
-
Кстати, можно шифровать конкретные слои (а не весь образ), на пример, с вашими
P.S. Есть кто уже шифрует?)
Основным путеводителем для нас тут будет презентация "Advancing image security and compliance through Container Image Encryption!". Так для практического ознакомления с темой шифрования образов можно использовать:
- ocicrypt
- imgcrypt
- podman
- skopeo
- buildah
А для расшифровки настроенные:
-
Containerd-
CRI-OКстати, можно шифровать конкретные слои (а не весь образ), на пример, с вашими
ML модельками и контролировать их запуск только в вашей контролируемой среде и нигде более.P.S. Есть кто уже шифрует?)
Forwarded from SecAtor
GitLab выпустила обновления безопасности для устранения двух критических уязвимостей в платформе DevSecOps.
Один из багов выбил страйк по CVSS и имеет максимальный балл серьезности 10 из 10, позволяя злоумышленникам захватывать аккаунты без взаимодействия с пользователем.
Проблема, отслеживаемая как CVE-2023-7028, связана с аутентификацией и позволяет отправлять запросы на сброс пароля на произвольные, непроверенные адреса электронной почты.
Это может привести к компрометации аккаунта и серьезным последствиям для организаций, использующих платформу для хранения конфиденциальных данных.
Другим печальным последствием может оказаться атака на цепочку поставок, когда злоумышленники могут скомпрометировать репозитории, вставляя вредоносный код в живые среды, где GitLab используется для CI/CD.
Вторая критическая проблема, CVE-2023-5356, имеет не менее критичную оценку серьезности в 9,6 из 10, которая связана с интеграцией Slack/Mattermost, где злоумышленник способен использовать эту ошибку для выполнения слэш-команд от имени другого пользователя.
Несмотря на то, что GitLab не обнаружила никаких случаев активного использования этих уязвимостей, тем не менее предоставила IOC и настойчиво рекомендовала пользователям обновить уязвимые версии платформы как можно скорее.
Обновления доступны из коробки, но для некоторых типов развертываний может потребоваться ручное обновление.
Вместе с последними обновлениями были исправлены и другие недостатки, такие как CVE-2023-4812, CVE-2023-6955 и CVE-2023-2030 пусть с менее низкими оценками серьезности, но все же требующие внимания с точки зрения безопасности.
Один из багов выбил страйк по CVSS и имеет максимальный балл серьезности 10 из 10, позволяя злоумышленникам захватывать аккаунты без взаимодействия с пользователем.
Проблема, отслеживаемая как CVE-2023-7028, связана с аутентификацией и позволяет отправлять запросы на сброс пароля на произвольные, непроверенные адреса электронной почты.
Это может привести к компрометации аккаунта и серьезным последствиям для организаций, использующих платформу для хранения конфиденциальных данных.
Другим печальным последствием может оказаться атака на цепочку поставок, когда злоумышленники могут скомпрометировать репозитории, вставляя вредоносный код в живые среды, где GitLab используется для CI/CD.
Вторая критическая проблема, CVE-2023-5356, имеет не менее критичную оценку серьезности в 9,6 из 10, которая связана с интеграцией Slack/Mattermost, где злоумышленник способен использовать эту ошибку для выполнения слэш-команд от имени другого пользователя.
Несмотря на то, что GitLab не обнаружила никаких случаев активного использования этих уязвимостей, тем не менее предоставила IOC и настойчиво рекомендовала пользователям обновить уязвимые версии платформы как можно скорее.
Обновления доступны из коробки, но для некоторых типов развертываний может потребоваться ручное обновление.
Вместе с последними обновлениями были исправлены и другие недостатки, такие как CVE-2023-4812, CVE-2023-6955 и CVE-2023-2030 пусть с менее низкими оценками серьезности, но все же требующие внимания с точки зрения безопасности.
SC Media
GitLab vulnerability risks account takeover via simple password reset
No user interaction is required for takeover; GitLab CE and EE users should patch immediately.
https://securityconversations.com/episode/costin-raiu-the-great-exit-interview/
"In this exit interview, Costin digs into why he left the GReAT team after 13 years at the helm, ethical questions on exposing certain APT operations, changes in the nation-state malware attribution game, technically impressive APT attacks, and the 'dark spots' where future-thinking APTs are living."
"In this exit interview, Costin digs into why he left the GReAT team after 13 years at the helm, ethical questions on exposing certain APT operations, changes in the nation-state malware attribution game, technically impressive APT attacks, and the 'dark spots' where future-thinking APTs are living."
Security Conversations
Costin Raiu: The GReAT exit interview - Security Conversations
Episode sponsors: Binarly, the supply chain security experts (https://binarly.io) FwHunt (https://fwhunt.run) Costin Raiu has spent a lifetime in anti-malware research, working on some of the […]
Forwarded from Резбез
#резбезметодология
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Пост Лукацкого
Учитывая планы по принятию нормативки по киберстрахованию у нас и попыткам некоторых страховых компаний развивать этот рынок самостоятельно, американский
Please open Telegram to view this post
VIEW IN TELEGRAM
https://info.aquasec.com/runtime-series-emea
"Navigating the Landscape of Runtime Security: A Three-Part Webinar Series
This series is designed to guide you through the journey of establishing and maintaining robust security protocols for your cloud native workloads.
Starting with foundational knowledge of the cloud native threat landscape and moving through advanced threat detection to effective incident response, this series equips you with the tools and insights needed to navigate the evolving landscape of cloud native runtime security.
Participants will gain a deep understanding of why runtime security is crucial in the current containerized driven era and how to implement it effectively using state-of-the-art strategies and technologies. "
"Navigating the Landscape of Runtime Security: A Three-Part Webinar Series
This series is designed to guide you through the journey of establishing and maintaining robust security protocols for your cloud native workloads.
Starting with foundational knowledge of the cloud native threat landscape and moving through advanced threat detection to effective incident response, this series equips you with the tools and insights needed to navigate the evolving landscape of cloud native runtime security.
Participants will gain a deep understanding of why runtime security is crucial in the current containerized driven era and how to implement it effectively using state-of-the-art strategies and technologies. "
Aquasec
Runtime Security in Cloud Native Environments