Mikrotik Ninja – Telegram
Mikrotik Ninja
3.97K subscribers
384 photos
9 videos
57 files
1.23K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://news.1rj.ru/str/channel1name
Книги https://news.1rj.ru/str/mreadninja
Download Telegram
Forwarded from Mops DevOps
Istio By Example
Чудесное руководство по Istio с примерами 👍 Особенно полезно тем, кто только начинает работать с Istio и пытается понять для чего он нужен (вроде и без него жилось не плохо 🤔)

На данный момент доступны материалы по направлениям:
🔹 Traffic Management
🔹 Security
🔹 Observability

👉 https://bit.ly/3lGUW3P

#kubernetes #istio
👍1
Pritunl - обертка над OpenVPN / Wireguard:
- SSO with Google, Yubico, Okta, Onelogin, Auth0, Duo, Azure AD, AD, Slack, Radius
- OTP (двухфакторная аутентификация)
- Для клиента можно выбрать VPN протокол: OVPN или Wiregurad,
- Удобный интерфейс
- Клиенты под распространенные ОС

Небольшой обзор тут

А ещё у Pritunl есть проект Zero - zero trust security for privileged access to ssh and web applications

#VPN
👍2
Forwarded from Cult Of Wire
Секурим докер.

Когда речь заходит про безопасность docker, то обычно сразу всплывает всякий сбор логов, мониторинг и "надо было ставить линукс" "давайте запихаем агент Wazuh".
Однако, как с вешалки начинается театр, так жизненный путь контейнера начинается с dockerfile. C них и начнем.

Из простого: какой-нибудь линтер.

Для ленивых - fromlatest.io
Поправить синтаксис, теги, убрать всякий deprecated и вообще держать всё в удобочитаемом виде дело важное.

hadolint
Локальный линтер, который можно запускать как в установленном виде, так и из докера. Может проверять как локальные докерфайлы, так и из registry. Проверки репозитория нет, так что при необходимости придётся решать это костылями.

Репозиторий
Web-версия
🤮2👍1👏1
Forwarded from Cult Of Wire
Сканеры уязвимости:

trivy
trivy - простой, но хороший сканер уязвимостей. Находит уязвимые версии софта в зависимостях, секреты, мисконфиги.
Из удобств: можно использовать как standalone сканирование, например проверить репозиторий целиком, так и интегрировать в CI/CD (Jenkins, GitLab CI, GitHub Actions). Есть плагин для VSCode.

Репозиторий
Плагин для VSCode

docker-bench-security
Набор bash скриптов для проверки безопасности конфигурации образов и контейнеров. docker-bench-security больше рассчитан на интеграцию, standalone сканирование в целом есть, но не без страданий в работе.

Могут быть проблемы с интерпритацией вывода, так как используется CIS Benchmark.

Репозиторий

dockle
И линтер, и сканер.
Ищет CVE в ПО образа, проверяет корректность и безопасность конкретного образа, анализируя его слои и конфигурацию.
И вообще это лучший инструмент (по словам авторов).

Работает как отдельно, так и интегрируется с GitLab CI, Jenkins.

Репозиторий
Forwarded from Cult Of Wire
И немного дополню это всё, так как только инструментами всё не решается.

CIS Benchmarks
Docker Best Practice
Aquasec Top 20 Docker Security Best Practices

Да, кроме этого есть ещё clair, Lynis, но первый довольно масштабный, и нужен не всем, а Lynis довольно своеобразен.

Если вы не планируете интеграцию в CI/CD, то trivy отличный вариант.
А в CI/CD можно и dockle или clair засунуть интегрировать.
Сетевая автоматизация продолжается
Forwarded from eucariot
Ну что, результат полугода работы - вот он.
Сразу две новые статьи из цикла Автоматизация для самых маленьких.

Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.

Но первая - этакий пролёт на большой высоте. А вторая - практическая.

Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/

- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
👍11
Forwarded from Positive Events
Существуют техники, которыми пользуются почти все хакеры — независимо от квалификации. С их помощью можно обнаруживать атаки, даже если данных очень мало.

Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
Удачные grafana дашборды не только показывают все нужные данные в читаемом виде, но и выглядят красиво - не стыдно вывести на большой экран в кабинете.

А ещё из них можно почерпнуть идеи и best practices для своих дашбордов

https://www.containiq.com/post/grafana-dashboards-and-examples

#grafana #dashboard
👍6🔥1👏1
Набор майндмапов по безопасности

- Hacking challenges
- Big Data security
- AWS Compute
- AWS Database
- AWS Networking
- AWS Storage
- BPMN 2.0
- Forensic Challenges
- Code Reviews
- SABSA Concepts
- SABSA Design
- SABSA Operations
- VMs and LiveCDs
- Forensics
- ISO27001
- PCI DSS
- Cryptography
- PKI
- VoIP
- VPN
- Securing home computers
- Wireless reviews
- Browser plugins
- Infrastructure reviews
- Web application tests
- Security tests
- Worm classification
- Virus classification


Спасибо @linkmeup_podcast за ссылку
#security #mindmap
👍6
Интересный проект

#security #network
Forwarded from linkmeup
PiRogue это ПиРог или ПиРога? Хотя, тут как не называй, хорошо что проект ожил, был выложен на гитхаб и продолжил развиваться. Даже на текущие цены на малинки бухтеть не буду.

https://habr.com/ru/company/vasexperts/blog/671866/
В написании хорошего Dockerfile есть свои секреты. Чувствуется, что автор притянул за уши некоторые аргументы, чтобы добиться 21 пункта, но пост стОит того, чтобы его прочитали

Советы из поста:
- CHOOSE MINIMAL BASE IMAGES
- REMOVE CACHE PACKAGES
- AVOID MULTIPLE LAYERS
- DON’T IGNORE .DOCKERIGNORE
- CHOOSE SLIM VARIANTS
- CUT THE ROOT
- REMOVE THE UNWANTED
- TAG WISELY
- SO NO TO LATEST TAG
- PUBLIC OR PRIVATE REGISTRY
- KEEP IT SINGLE
- USE LINTER
- DONT STORE SECRETS
- AVOID HARD CODING
- AVOID DEBUGGING TOOLS
- ADDING METADATA
- USING VULNERABILITY CHECK
- AVOID COPYING EVERYTHING
- USE WORKDIR WHEN NEEDED
- MULTI-STAGE BUILDS
- LASTLY CACHE


https://chrisedrego.medium.com/20-best-practise-in-2020-for-dockerfile-bb04104bffb6

#dockerfile #docker #bestpractice
👍3
Извращения с Apache Kafka: забавный кейс из жизни

Открытый вебинар для тех, кто хочет узнать, как организовать Data Lake на 80 ТБ с помощью Apache Kafka.

7 июля в 19:00 (мск)

Проведёт вебинар Михаил Кобик, руководитель инфраструктурных решений в SMART Technologies SOFT. Уже более 5 лет он занимается нагруженными проектами, а в числе его успешных проектов продукты из разных сфер: от инфраструктур для ГИС до интернет-магазинов кошачьего корма.

Вот планы Михаила на предстоящий вебинар:

«На вебинаре я расскажу о своём опыте создания Data Lake на ~80 ТБ с помощью Apache Kafka. Дополнительно разберу, какие подводные камни могут возникать, если Retention выкручен в 9999999, и как жить, если Apache Kafka — единственный источник данных в информационной системе».

Приходите, будет полезно!
Записаться на вебинар: https://slurm.club/3noPWBX
👍2
Интересный факт

В 1996 провели эксперимент на Linux 1.3.37 с 200 MHz P6 CPU. Выполнение сискола заняло 4 микросекунды, а контекст свитчинг выполнялся 6 микросекунд

А более свежих данных я не искал. Если у вас есть - делитесь в комментариях