Forwarded from Cybershit
Микросервисная архитектура уже давно и основательно пришла в нашу жизнь, но как оказалось далеко не везде, где используется контейнерная оркестрация есть модель угроз или хотя бы подходящий список векторов атак для этой платформы. В сегодняшнем материале речь пойдет про моделирование угроз под Kubernetes и к сожалению на эту тему не так много материалов, как хотелось бы.
На сегодняшний день есть всего 3 общественные инициативы:
1. Cloud Native Computing Foundation (CNCF)
https://github.com/cncf/financial-user-group/tree/master/projects/k8s-threat-model
2. NCC Group
https://www.nccgroup.com/uk/about-us/newsroom-and-events/blogs/2017/november/kubernetes-security-consider-your-threat-model/
3. Результаты работы группы экспертов Security Audit Working Group, которые недавно уже убрали в с публичного репозиторий k8s, но интернет все помнит.
Также можно глянуть матрицу угроз от Microsoft (ATT&CK-like)
https://www.microsoft.com/security/blog/2020/04/02/attack-matrix-kubernetes/
Все эти материалы будут отличной отправной точкой при подготовки собственной модели угроз или аудите k8s, но несмотря на то, что это самые актуальные на сегодняшний день материалы, главное всегда держать в голове тот факт, что даже год — это уже слишком много в контексте контейнерной оркестрации, и многие вещи могут сильно измениться от версии к версии.
На сегодняшний день есть всего 3 общественные инициативы:
1. Cloud Native Computing Foundation (CNCF)
https://github.com/cncf/financial-user-group/tree/master/projects/k8s-threat-model
2. NCC Group
https://www.nccgroup.com/uk/about-us/newsroom-and-events/blogs/2017/november/kubernetes-security-consider-your-threat-model/
3. Результаты работы группы экспертов Security Audit Working Group, которые недавно уже убрали в с публичного репозиторий k8s, но интернет все помнит.
Также можно глянуть матрицу угроз от Microsoft (ATT&CK-like)
https://www.microsoft.com/security/blog/2020/04/02/attack-matrix-kubernetes/
Все эти материалы будут отличной отправной точкой при подготовки собственной модели угроз или аудите k8s, но несмотря на то, что это самые актуальные на сегодняшний день материалы, главное всегда держать в голове тот факт, что даже год — это уже слишком много в контексте контейнерной оркестрации, и многие вещи могут сильно измениться от версии к версии.
Nuclei is a fast tool for configurable targeted scanning based on templates offering massive extensibility and ease of use
#security #scanner
#security #scanner
GitHub
GitHub - projectdiscovery/nuclei: Nuclei is a fast, customizable vulnerability scanner powered by the global security community…
Nuclei is a fast, customizable vulnerability scanner powered by the global security community and built on a simple YAML-based DSL, enabling collaboration to tackle trending vulnerabilities on the ...
Forwarded from Linux and DevOps books
Linux Inside на русском.pdf
11 MB
Серия статей о ядре Linux и его внутреннем устройстве.
https://github.com/proninyaroslav/linux-insides-ru
https://github.com/proninyaroslav/linux-insides-ru
Обфускация кода - попытка сделать код программы нечитаемым. Если для компилируемых программ скрытие их кода не является проблемой, то с интерпретируемыми нужно постараться, чтобы скрыть интеллектуальную собственность.
Так же обфускация часто применяется в недобросовестных скриптах, чтобы запутать пользователя, систему и антивирус.
К примеру, эту строку
Spiffy: Automated JavaScript deobfuscation
Automatic detection for javaScript obfuscation attacks
DEFCON a different approach to JavaScript obfuscation
#security #javanoscript #обфуксация #obfuscation
Так же обфускация часто применяется в недобросовестных скриптах, чтобы запутать пользователя, систему и антивирус.
К примеру, эту строку
alert("Hello, JavaScript" );
можно обфусцировать до такого вида:$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"") + 8 строк подобного вида
Automatic simplification of obfuscated JavaScript code Spiffy: Automated JavaScript deobfuscation
Automatic detection for javaScript obfuscation attacks
DEFCON a different approach to JavaScript obfuscation
#security #javanoscript #обфуксация #obfuscation
Потенциально опасные стандартные утилиты Linux, которые могут быть использованы хакером при взломе систем. По ссылкам глубже - примеры эксплуатации
https://gtfobins.github.io/
#security #linux
https://gtfobins.github.io/
#security #linux
Forwarded from opennet.ru
Атака NAT slipstreaming для отправки запросов на внутренний IP https://opennet.ru/54058/
www.opennet.ru
Атака NAT slipstreaming для отправки запросов на внутренний IP
Сами Камкар (Samy Kamkar), исследователь безопасности, известный созданием различных замысловатых устройств для проведения атак, таких как кейлоггер в USB-зарядке телефона, представил новую технику атаки "NAT slipstreaming". Атака позволяет при открытии страницы…
В списке небезопасных утилит из предыдущего поста есть пункт suid. Вы, конечно, знаете, что это suid бит, позволяющий выполнить программу от имени её владельца. Но наверняка не знаете какие опасности это несет. Почитайте-ка.
SUID и безопасность
How can I get setuid shell noscripts to work?
Linux Privilege Escalation using SUID Binaries
Радует, что от этого атавизма планомерно избавляются. Но до полного исключения suid из всех систем ещё далеко
#security #linux #suid
SUID и безопасность
How can I get setuid shell noscripts to work?
Linux Privilege Escalation using SUID Binaries
Радует, что от этого атавизма планомерно избавляются. Но до полного исключения suid из всех систем ещё далеко
#security #linux #suid
Хабр
SUID и безопасность
Предисловие. Некогда в июне 2001 года в журнале «Системный администратор» (Sys Admin Magazine, June 2001, Volume 10, Number 6) была опубликована статья Томаса Акина «Danger of SUID Shell Scripts»,...
Встреча русскоязычных пользователей GitHub. В программе:
- Олег Докука, разработчик открытого программного обеспечения для @rsocket @reactor. Олег расскажет нам как он заинтересовался open source и стал известным разработчиком в 3 популярных проектах
- Анна Федоришин, директор в Перконе, расскажет о том как сделать CVE security fix на Open Source продукте, не подвергая весь проект опасности
- Дмитрий Сошников, ведущий эксперт по ИИ и машинному обучению, cloud developer advocate в Майкрософте. Дмитрий покажет нам коллективный портрет посетителя митапа: короткое интерактивное представление с Python, Codespaces и когнитивными сервисами
- Олег Докука, разработчик открытого программного обеспечения для @rsocket @reactor. Олег расскажет нам как он заинтересовался open source и стал известным разработчиком в 3 популярных проектах
- Анна Федоришин, директор в Перконе, расскажет о том как сделать CVE security fix на Open Source продукте, не подвергая весь проект опасности
- Дмитрий Сошников, ведущий эксперт по ИИ и машинному обучению, cloud developer advocate в Майкрософте. Дмитрий покажет нам коллективный портрет посетителя митапа: короткое интерактивное представление с Python, Codespaces и когнитивными сервисами
Meetup
Login to Meetup | Meetup
Not a Meetup member yet? Log in and find groups that host online or in person events and meet people in your local community who share your interests.
Forwarded from Cybershit
Digital_Security_ON_AIR_29_10_20_презентации_спикеров.zip
11 MB
Презентации с Digital Security ON AIR 29.10.20
Темы:
Арсенал исследователя UEFI BIOS
Самое слабое звено инфраструктуры эквайринга
Золотой век Red Teaming С2 фреймворков
Защита Kubernetes со всех сторон
Доклады: https://www.youtube.com/playlist?list=PLpO1edtkcyU5vbVTfM1f7m_rhyAt-ZMcK
Темы:
Арсенал исследователя UEFI BIOS
Самое слабое звено инфраструктуры эквайринга
Золотой век Red Teaming С2 фреймворков
Защита Kubernetes со всех сторон
Доклады: https://www.youtube.com/playlist?list=PLpO1edtkcyU5vbVTfM1f7m_rhyAt-ZMcK
Кто работает в Москве. Вам тут скидки на обучение объявили. Торопитесь, пока не передумали!
Стоит отметить, что многие курсы официально не являются обучением, а оформляются как консультационные услуги. Но вы все равно попробуйте - такое нечасто бывает
https://i.moscow/measure-supports-card/b68c1e6c0f654bdba0d94f2f16948c12
Стоит отметить, что многие курсы официально не являются обучением, а оформляются как консультационные услуги. Но вы все равно попробуйте - такое нечасто бывает
https://i.moscow/measure-supports-card/b68c1e6c0f654bdba0d94f2f16948c12
Forwarded from linkmeup
Рубрика "Иногда нам пишут". Авторское всё сохранено:
"Привет уважаемый Linkmeup
Я проспорил ученикам полный курс по IPSec. я записал в видеоформате в ютуб всё что я знаю об IPSec, говорят получилось неплохо и обьёмно, я подумал что возможно вашему уважаемому сообществу тоже будет интересен плэйлист который получился
если вдруг это так вот ссылка на плэйлист
https://www.youtube.com/playlist?list=PLJiaYySZYx020nm9FA8XBPXI-oopdE4tl"
Наше уважаемое сообщество, вам интересен такой плейлист?
P.S. Не убранные на записях шумы всячески порицаем, но сделать ничего не можем.
"Привет уважаемый Linkmeup
Я проспорил ученикам полный курс по IPSec. я записал в видеоформате в ютуб всё что я знаю об IPSec, говорят получилось неплохо и обьёмно, я подумал что возможно вашему уважаемому сообществу тоже будет интересен плэйлист который получился
если вдруг это так вот ссылка на плэйлист
https://www.youtube.com/playlist?list=PLJiaYySZYx020nm9FA8XBPXI-oopdE4tl"
Наше уважаемое сообщество, вам интересен такой плейлист?
P.S. Не убранные на записях шумы всячески порицаем, но сделать ничего не можем.
YouTube
IPSec полный курс
IPsec full course
Open Redirect Vulnerabilities
Инструмент фишинга, когда жертве дают с виду "хорошую" ссылку вида https://sberbank.ru с кучей параметров, которая редиректит на мошеннический сайт.
Конечно, сбер и другие монстры не позвоялют себе вываливать такие уязвимости в прод. Но представьте, что вашему бухгалтеру придет письмо от контрагента со ссылкой
Именно поэтому нас давно предостерегают от бездумного тыкания по сокращенным сслыкам. Ведь за https://bit.ly/3lBBMuJ может скрываться черт знает что
#security #phishing
Инструмент фишинга, когда жертве дают с виду "хорошую" ссылку вида https://sberbank.ru с кучей параметров, которая редиректит на мошеннический сайт.
Конечно, сбер и другие монстры не позвоялют себе вываливать такие уязвимости в прод. Но представьте, что вашему бухгалтеру придет письмо от контрагента со ссылкой
https://kontragent.ru/query?q1=buh&q2=loh&redirect=hacksite.ru
А на hacksite.ru сами представляете что может быть: от безобидной шутки, до фейкового интерфейса сбербанка или налоговой.Именно поэтому нас давно предостерегают от бездумного тыкания по сокращенным сслыкам. Ведь за https://bit.ly/3lBBMuJ может скрываться черт знает что
#security #phishing
Trustwave
Understanding and Discovering Open Redirect Vulnerabilities
One of the most common and largely overlooked vulnerabilities by web developers is Open Redirect (also known as "Unvalidated Redirects and Forwards").
А ваш бухгалтер перейдёт по такой ссылке?
Anonymous Poll
52%
Щелкнет - даже не задумается
16%
Уже переходили. Замучались потом расшифровывать файлы
13%
Наши как солдаты из стройбата. Им Интернет не доверяют
19%
Да я бы и сам перешёл
Forwarded from Cybershit
Как говорится — не bWAPP'ом единым!
Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров.
https://github.com/vavkamil/awesome-vulnerable-apps/
Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров.
https://github.com/vavkamil/awesome-vulnerable-apps/