Видео докладов с конференции
DEF CON 33 Cloud Village стали доступны, с ними можно ознакомиться в трех плейлистах – день первый, второй и третий.Cloud Security:
Auths Gone Wild: When ‘Authenticated’ Means Anyone
- Wiz’s Danielle A. & Yaara Shriki
No IP, No Problem: Exfiltrating Data Behind Google’s Identity Aware Proxy
- Mitiga’s Ariel Kalman
Building the Cross-Cloud Kill Chain: A DE's Playbook for AWS, Azure & GCP Detections
- Meta’s Gowthamaraj Rajendran
whoAMI: Discovering and exploiting a large-scale AMI name confusion attack
- Datadog’s Seth Art
Weaponizing SSM: Practical Exploits and Hardening Techniques for AWS
- Clavis Security’s Rodrigo Montoro
Kubernetes:
Command and KubeCTL: Kubernetes Security for Pentesters and Defenders
- Chainguard’s Mark Manning
Spotter - Universal Kubernetes Security Engine
- Madhu Akula
Quickstart for a Breach! When Official Installations Expose Your K8 and Your Cloud
- Microsoft’s Michael Katchinskiy & Yossi Weizman
Don't trust Rufus, he's a mole - introducing KIEMPossible
- Palo Alto Networks Alto’s Golan Myers❤5👍3🔥3
В статье Enterprise Secret Management in MLOps: Kubernetes Security at Scale показано, как в
Основная идея: не плодить секреты для каждой службы, а поддерживать консолидированный секрет “
MLOps на Kubernetes организовать безопасное управление секретами: использовать Sealed Secrets для шифрования, централизовать генерацию и ротацию секретов инфраструктурной командой и обеспечить автономность приложений через стандарты.Основная идея: не плодить секреты для каждой службы, а поддерживать консолидированный секрет “
ml-platform” с единым именованием для всех сред. Это позволяет хранить зашифрованные секреты в Git без риска, автоматизировать их доставку и избежать узких мест.🔥7👍3
DepConfuse - инструмент для обнаружения потенциальных уязвимостей, связанных с
dependency confusion, посредством сканирования SBOM или URL-адресов пакетов (PURL). Его ключевые особенности включают использование подхода, ориентированного на SBOM CycloneDX, поддержку более 20 реестров пакетов, таких как npm и PyPI, а также интеграцию с Ecosystems.ms для проверки имен.🔥8❤3👍1
23 октября в 10:15 (по Мск) в рамках IV практической онлайн-конференции по кибербезопасности CyberCamp наша команда Luntry в лице Дмитрия Евдокимова выступит с докладом "1000 и 1 способ избавиться от уязвимостей в контейнерных приложениях".Если вы считаете, что от уязвимостей в приложениях можно избавляться только жесткой рукой, ставящей задачу на разработчика, то вы сильно ошибаетесь и контейнерные приложения сильно ломают этот стереотип.
Что будет в докладе:
• Почему к уязвимостям контейнерных приложений можно подходить по-разному
• Способы закрытия уязвимостей контейнерных приложений — суровая классика, новомодный
AI, полный харденинг от определенного класса до 0-day и даже жульнические схемы• Сравнение рассмотренных способов по ряду критериев
🔥16👍2👎1
Вчера вышла довольно интересная заметка в официальном блоге
Один из подводных камней – Going too light on security and RBAC. Можно сказать, что
В посте автор также отмечает важность контроля
Kubernetes – "7 Common Kubernetes Pitfalls (and How I Learned to Avoid Them)". Как можно понять из названия, автор рассказывает про подводные камни в Kubernetes и как их можно избежать.Один из подводных камней – Going too light on security and RBAC. Можно сказать, что
Kubernetes не secure by default, однако имеет достаточно больше количество встроенных мощных механизмов, которые позволят его захарденить и сильно усложнить жизнь злоумышленникам.В посте автор также отмечает важность контроля
RBAC и использование Policy Engine механизмов.🔥13❤1
В официальном блоге
Я правда рассчитывал там увидеть как они создали кастомные ресурсы, кастомные глаголы и т.д. в классических кубовых
CNCF вышла статья с интригующим названием "Applying RBAC to databases on Kubernetes: Practical, real-world examples" .Я правда рассчитывал там увидеть как они создали кастомные ресурсы, кастомные глаголы и т.д. в классических кубовых
Roles и ClusterRoles, но нет ...😁11🔥2👍1
30 октября в 11:00 наша команда Luntry проведет вебинар "Kubernetes Audit Log на страже безопасности кластеров".Kubernetes Audit Log является чрезвычайно важным источником данных о происходящем в кластере. И если вы его не используете и данные от него не анализируете, то вы много теряете (да и не знаете).Целью данного вебинара является раскрыть все аспекты, касающиеся этого механизма. И также мы покажем, как
Luntry помогает работать с Kubernetes Audit Log.Как всегда, после вебинара всех участников ждут все материалы, включая специальный подарок - на этот раз это "Шпаргалку по Kubernetes Audit Log".
Зарегистрироваться на вебинар можно тут.
🔥11👍4❤2
Сегодня хотим поделиться интересным проектом – k7. Он позволяет поднимать инфру на легковесных виртуальных машинах.
Под капотом:
Также авторы запилили
С точки зрения безопасности – дроп капабилити по умолчанию,
Под капотом:
- Kubernetes
- Kata
- Firecracker
- Devmapper SnapshotterТакже авторы запилили
API и Python SDK для взаимодействия.С точки зрения безопасности – дроп капабилити по умолчанию,
allow_privilege_escalation в false и seccomp профиль в RuntimeDefault. Обещают в следующих релизах завести еще больше безопасных фич, включая интеграцию с AppArmor.👍11🔥7❤3
В заключении недели мы хотим поделиться нашей последней презентацией "1000 и 1 способ избавиться от уязвимостей в контейнерных приложениях" с CyberCamp 2025. Видео на сайте будет доступно позже, но уже сейчас можно найти выступление в трансляции мероприятия.
В презентации рассматривается
1) Честный патчинг ручками
2) Обфускация
3) Автоматизация с помощью
4) Золотой образ
5) Дополнительный слой образа
6) Минификация
7) Перегенерация / транспайлинг кода
8) Превентивный / проактивный подход
В комментариях расскажите как у вас обстоят дела с уязвимостями в образах и какие из этих способов вы используете (а можете даже предложите еще свой способ).
В презентации рассматривается
8 способов избавления от уязвимостей:1) Честный патчинг ручками
2) Обфускация
3) Автоматизация с помощью
AI4) Золотой образ
5) Дополнительный слой образа
6) Минификация
7) Перегенерация / транспайлинг кода
8) Превентивный / проактивный подход
В комментариях расскажите как у вас обстоят дела с уязвимостями в образах и какие из этих способов вы используете (а можете даже предложите еще свой способ).
🔥15❤4👏2🤔1
Сегодняшнюю неделю хотим начать со знакомства с проектом urunc –
Концепция
Основное отличие
low level container runtime, который стремится стать runc для unikernels.Концепция
unikerls следующая – связать приложение с необходимыми библиотеками операционной системы и скомпилировать их в один бинарный файл. После этот бинарнь можно использовать для загрузки системы. Такой подход дает возможность специализировать функциональность ОС под нужды конкретного приложения.Основное отличие
urunc от других container runtime заключается в том, что вместо запуска простого процесса он использует Virtual Machine Monitor (VMM) или sandbox monitor для запуска unikernel. Важно отметить, что urunc не требует какого-либо специального ПО, работающего параллельно с пользовательским приложением внутри или вне Unikernel. Благодаря этому urunc может поддерживать любой фреймворк Unikernel или аналогичные технологии, обеспечивая при этом максимально низкие накладные расходы.2🔥16👍5❤3
Возможно вы еще не в курсе, но в России появилась некоммерческая организация «Ассоциации облачно-ориентированных технологий». И под ее эгидой в скором времени пройдет конференция Kuber Conf, которая впервые пройдет
Сейчас идет приём заявок на выступление (CFP). Присылайте ваши любые доклады, связанные с
— Новые инструменты и подходы при работе с
— Безопасность в
— Реальные примеры использования
—
— Мультитенатность (
— Мультикластеры
— Виртуальные машины в
— Нетривиальные проблемы и ошибки в
— Управление внешними ресурсами (
— Автоматизация дата-центра (
— Kubernetes-ориентированные операционные системы (
— Сети:
— Системы хранения в
— Оптимизация производительности
— Наблюдаемость и обнаружение аномалий
Наша команда входит в программный комитет и готова помочь с вопросом подачи, если у вас есть какие-то сомнения ;)
Заявки принимаются до
4 декабря !Сейчас идет приём заявок на выступление (CFP). Присылайте ваши любые доклады, связанные с
Kubernetes и разработкой микросервисов, но будем особенно рады темам про:— Новые инструменты и подходы при работе с
K8s— Безопасность в
K8s— Реальные примеры использования
Gateway API—
K8s и AI/ML (большие модели на больших кластерах, MCP, GPU, распределение ресурсов)— Мультитенатность (
Capsule, vCluster, K8s в K8s)— Мультикластеры
— Виртуальные машины в
K8s— Нетривиальные проблемы и ошибки в
K8s, способы их решения— Управление внешними ресурсами (
Cluster API, федерация, Crossplane)— Автоматизация дата-центра (
Metal3, Tinkerbell)— Kubernetes-ориентированные операционные системы (
Talos, Flatcar, Bottlerocket)— Сети:
Multus, OVN, Telco, SR-IOV— Системы хранения в
Kubernetes (SDS)— Оптимизация производительности
— Наблюдаемость и обнаружение аномалий
Наша команда входит в программный комитет и готова помочь с вопросом подачи, если у вас есть какие-то сомнения ;)
Заявки принимаются до
10 ноября 2025!🔥15👍4🤡3🥰2❤1
В рамках конференции
В докладе нет каких новых откровений, но он в очередной раз отлично подсвечивает гигантское преимущество использование декларативного подхода (
В данном случае и
P.S. Никакого ClickOps ;)
KCD San Francisco 2025 был представлен доклад "Network Policy Nirvana: Automating Security & Delivering Self-Service with Policy-as-Code" (видео, слайды, статья, репозиторий с кодом).В докладе нет каких новых откровений, но он в очередной раз отлично подсвечивает гигантское преимущество использование декларативного подхода (
Policy-as-Code).В данном случае и
Policy Engine использует политики в виде YAMLs, и подсистема сетевой безопасности на базе NetworkPolicy в виде специальных YAMLs.P.S. Никакого ClickOps ;)
👍5🔥3❤2
Кто не знал, MinIO в середине этого года выпилили поддержку
Инженеры из
GUI, а с недавнего времени прекратили поддержку docker release. Кроме того, была обнаружена новая уязвимость CVE-2025-62506, и разработчики отказались исправлять сборку контейнеров MinIO для её исправления.Инженеры из
Chainguard подсуетились и сделали бесплатные distroless образы для minio (cgr.dev/chainguard/minio) и minio-client (cgr.dev/chainguard/minio-client) абсолютно для всех.👍28🔥15🥰4🤬2🤣2
С
Ключевые темы предстоящей конференции:
- Эксплуатация
-
- Как сократить косты на инфраструктуру?
- Цифровые иммунные системы и инженерия надёжности (это
- Про разработку для системных инженеров
- Требования регуляторов на простом русском
- Базовые практики работы и про то, почему они по-прежнему важны
Я как всегда буду рад помочь с заявками связанными с ИБ ;)
Прием заявок на CFP идет до 24 ноября!
2023 году я вхожу в программный комитет конференции DevOpsConf и сейчас мы активно готовимся к DevOpsConf 2026!Ключевые темы предстоящей конференции:
- Эксплуатация
LLM-
AI-Driven Engineering: практики, риски и трансформация разработки- Как сократить косты на инфраструктуру?
- Цифровые иммунные системы и инженерия надёжности (это
SRE и новый термин оттуда)- Про разработку для системных инженеров
- Требования регуляторов на простом русском
- Базовые практики работы и про то, почему они по-прежнему важны
Я как всегда буду рад помочь с заявками связанными с ИБ ;)
Прием заявок на CFP идет до 24 ноября!
👍10🔥5
Это утро мы начнем с публикации материалов нашего вебинара "Безопасность контейнеров и Kubernetes для DevSecOps специалистов": слайды и видео.
P.S. А сегодня в
MUST HAVE для изучения для всех специалистов кто занимается безопасностью образов контейнеров, починяет и настраивает pipeline безопасности, внедряет Security/Quality Gates и вообще ратует за развитие DevSecOps в компании.P.S. А сегодня в
11:00 уже вебинар "Kubernetes Audit Log на страже безопасности кластеров" =)👍14🔥9❤4
Сегодня делимся с вами очередным проектом. SOPS – оператор для управления секретами в
Он использует
Kubernetes, созданными на основе пользовательских CRD SopsSecrets, вдохновленный Bitnami SealedSecrets и sops.Он использует
CRD SopsSecret, превращая зашифрованные данные (например, через age) в обычные Kubernetes Secrets без риска утечки чувствительной информации. Решение идеально вписывается в привычный GitOps процесс, сохраняя удобство CI/CD и повышая безопасность инфраструктуры. Отличный вариант (и альтернатива) для тех, кто хочет защитить свои секреты, не усложняя рабочий процесс.🔥13👍4✍1❤1
kubectl-ai - ассистент для
Этот инструмент работает как интеллектуальный интерфейс, переводящий намерения пользователя в точные запросы кэффективным простым и понижает порог входа для новичков.
Поддерживает следующие
-
-
-
-
-
-
- локальные
В общем, инструмент если захотите по душам поговорить с кластером
Kubernetes на базе AI.Этот инструмент работает как интеллектуальный интерфейс, переводящий намерения пользователя в точные запросы к
Kubernetes, что делает управление более Поддерживает следующие
AI модели:-
gemini-
vertexai-
azopenai-
openai-
grok-
bedrock - локальные
LLM (ollama, llama.cpp)В общем, инструмент если захотите по душам поговорить с кластером
Kubernetes в консоли. Только распознавания речи не хватает ....😁22🤡14👍8❤3😢2🔥1
Начинаем эту короткую рабочую неделю со статьи "Upgrading Kubernetes versions just got safer with minor version rollback" от инженеров из
Статья рассказывает о том, что в
Функция интегрирована в
Google Cloud.Статья рассказывает о том, что в
Kubernetes 1.33 вводится долгожданная возможность отката минорной версии: теперь Control Plane можно безопасно вернуть к предыдущему состоянию, если при апгрейде возникнут проблемы. Первая часть обновления (бинарей) выполняется отдельно от включения новых API и форматов данных — это даёт окно на проверку состояния кластера и безопасный откат, прежде чем полностью закончить апгрейд. Функция интегрирована в
Kubernetes 1.33 и будет доступна в Google Kubernetes Engine (GKE) 1.33.👍17🔥5❤2
Наш недавний пост про ассистента для
А давайте попробуем порассуждать и пообсуждать, а где и для чего в
НО усложним задачу тем, что это обязательно должно быть
Скорее всего тут что-то должно крутиться вокруг декларативной природы
P.S. Свои мысли мы также оставим в комментариях в конце дня ;)
Kubernetes на базе AI получил множество комментариев и реакций (при этом противоречивых). А давайте попробуем порассуждать и пообсуждать, а где и для чего в
Kubernetes на ваш взгляд было бы применение AI к месту, полезно и эффективно.НО усложним задачу тем, что это обязательно должно быть
Kubernetes специфичным. То есть все что связано с анализом логов, метрик, трейсов и т. д. оставляем за скобками, так как это не имеет никакой контейнерной специфики (или имеет?).Скорее всего тут что-то должно крутиться вокруг декларативной природы
Kubernetes, операторов, что реализуют control loop (а может и нет).P.S. Свои мысли мы также оставим в комментариях в конце дня ;)
👍7🔥3🤡2❤1
20 ноября в 15:30 в рамках SOC Forum 2025 наша команда Luntry в лице Дмитрия Евдокимова и Максим Жевнерев (те, кто в теме
В результате мы поделимся опытом как со стороны вендора решения, участника взаимодействия с внутренними
В ожидании нового доклада, рекомендуем освежить в памяти наши прошлые доклады с
- "Kubernetes Audit Log в арсенале SOC",
- "SOC в контейнерах",
- "EDR vs Containers: актуальные проблемы",
SOC его хорошо знают) из ГК Солар выступят с совместным докладом "Подключение Kubernetes к SOC: подводные камни".В результате мы поделимся опытом как со стороны вендора решения, участника взаимодействия с внутренними
SOC и представителя внешнего SOC. И все это с упором на Kubernetes.В ожидании нового доклада, рекомендуем освежить в памяти наши прошлые доклады с
SOC Forum:- "Kubernetes Audit Log в арсенале SOC",
2024 год- "SOC в контейнерах",
2023 год- "EDR vs Containers: актуальные проблемы",
2023 год🔥8👍6❤1
Заканчиваем эту короткую рабочую неделю небольшой статьей – "Safely managing Cilium network policies in Kubernetes: Testing and simulation techniques".
В новой статье от
Особое внимание уделено двум сценариям — внедрение первой политики с
В новой статье от
Cilium и Kubernetes рассказывается, как безопасно управлять сетевыми политиками: применяя режим аудита, экспериментируя с default-deny и моделируя изменения перед тем, как включить блокировку трафика.Особое внимание уделено двум сценариям — внедрение первой политики с
default-deny и изменение существующих правил, — и даны практические техники, такие как режим аудита на уровне endpoint и «разрешить всё» на уровне L7.🔥10👍5❤2