Обнаружить нарушителя в инфраструктуре не так то просто. Большие компании нанимают целые отделы для анализа логов и поведения софта, чтобы вовремя найти злоумышленника и предовратить развитие атаки.
Если такого отдела нет (да и если есть), то можно поставить специально подготовленную уязвимую систему, не участвующую в бизнес процессах, а лишь притягивающую на себя внимание атакующего. И внимательно наблюдать за ней. Когда кто-то скачает файл или попытается залогиниться - это звоночек, указывающий, что кто-то пытается зайти туда, куда не должен и нужно усилить охрану. Такие системы называются Honey Pot и могут эмулировать самые разные продакшн системы: VPN серверы, веб серверы, mail серверы, ssh серверы, elasticsearch, jira, smb шары, ...
T-Pot - целый комбайн из Honey Pots, работающий в OnPrem или облаках. Он оркестрирует работу пачки разных Honey Pots и выдает результаты работы в удобном интерфейсе
Ну а если не хочется заморачиваться с установкой и настройкой, то можно попробовать canarytokens. Я уже писал об этом сервисе
#security #honeypot
Если такого отдела нет (да и если есть), то можно поставить специально подготовленную уязвимую систему, не участвующую в бизнес процессах, а лишь притягивающую на себя внимание атакующего. И внимательно наблюдать за ней. Когда кто-то скачает файл или попытается залогиниться - это звоночек, указывающий, что кто-то пытается зайти туда, куда не должен и нужно усилить охрану. Такие системы называются Honey Pot и могут эмулировать самые разные продакшн системы: VPN серверы, веб серверы, mail серверы, ssh серверы, elasticsearch, jira, smb шары, ...
T-Pot - целый комбайн из Honey Pots, работающий в OnPrem или облаках. Он оркестрирует работу пачки разных Honey Pots и выдает результаты работы в удобном интерфейсе
Ну а если не хочется заморачиваться с установкой и настройкой, то можно попробовать canarytokens. Я уже писал об этом сервисе
#security #honeypot
GitHub
GitHub - telekom-security/tpotce: 🍯 T-Pot - The All In One Multi Honeypot Platform 🐝
🍯 T-Pot - The All In One Multi Honeypot Platform 🐝 - telekom-security/tpotce
👍14🥱1
Обнаружил случайно, что GitLab депрекейтят встроенные переменные
Эти переменные используются для обмена данными с другими продуктами, в частности, для получения данных из Hashicorp Vault. Так, что если вы ещё не переделали свои пайплайны, то я знаю, чем вы займетесь после праздников
CI_JOB_JWT, CI_JOB_JWT_V1, CI_JOB_JWT_V2 в 17 версии, которую обещают в мае.Эти переменные используются для обмена данными с другими продуктами, в частности, для получения данных из Hashicorp Vault. Так, что если вы ещё не переделали свои пайплайны, то я знаю, чем вы займетесь после праздников
Gitlab
Deprecations and removals by version | GitLab Docs
GitLab product documentation.
👍2
buzzing-across-space-illustrated-childrens-guide-to-ebpf.pdf
23.1 MB
Хочешь вырастить психически нездорового ребенка?
В добавок к книжке-раскраске про Kubernetes подари ему The Illustrated Children’s Guide to eBPF
#eBPF
В добавок к книжке-раскраске про Kubernetes подари ему The Illustrated Children’s Guide to eBPF
#eBPF
😁10🎉2
Forwarded from Music Ninja
Шшшшшикарный плейлист с Liquid Funk
https://soundcloud.com/maxlmlx/sets/liquid
#liquid #dnb #liquidfunk
https://soundcloud.com/maxlmlx/sets/liquid
#liquid #dnb #liquidfunk
SoundCloud
Liquid funk
The drum and bass scene is always in the foreground.
Fine-tune your own mix of soulful music.
In a drum and bass landscape of Jazz, Soul, Funk and Dub.
Use this palette in different ways!!!
Fine-tune your own mix of soulful music.
In a drum and bass landscape of Jazz, Soul, Funk and Dub.
Use this palette in different ways!!!
🔥8🤩1
При использовании OIDC аутентификации для k8s (keycloak, например), нужно использовать особый kubeconfig - в нем вместо сертификата пользователя указаны параметры OIDC аутентификации или опции для получения этих параметров.
Для второго случая обычно используют плагин kubelogin
Но гораздо проще ввести учетные данные от Active Directory на специальной страничке, скачать оттуда конфиг и спокойно им пользоваться без установки дополнительных плагинов
Самый популярный инструмент для этого - kuberos. К сожалению, его разработка прекращена шесть лет назад. Но это не мешает ему быть очень удобным инструментом со всеми функциями, необходимыми такому инструменту.
Оригинальный Docker образ основан на уязвимом alpine:3.7 с ужасным CVE-2019-14697
Я пересобрал и выложил образ без уязвимости. Пользуйтесь на здоровье
Образ
Коммит
#oidc #keycloak #k8s
Для второго случая обычно используют плагин kubelogin
Но гораздо проще ввести учетные данные от Active Directory на специальной страничке, скачать оттуда конфиг и спокойно им пользоваться без установки дополнительных плагинов
Самый популярный инструмент для этого - kuberos. К сожалению, его разработка прекращена шесть лет назад. Но это не мешает ему быть очень удобным инструментом со всеми функциями, необходимыми такому инструменту.
Оригинальный Docker образ основан на уязвимом alpine:3.7 с ужасным CVE-2019-14697
Я пересобрал и выложил образ без уязвимости. Пользуйтесь на здоровье
Образ
Коммит
#oidc #keycloak #k8s
GitHub
GitHub - bubnovd/kuberos: An OIDC authentication helper for Kubernetes' kubectl
An OIDC authentication helper for Kubernetes' kubectl - bubnovd/kuberos
🔥10
Forwarded from Интересное в IT
Запустил свой подкаст «Код доступа».
Подписка доступна в Spotify и Apple Podcasts. Так же есть RSS и можно слушать на сайте.
Буду благодарен за подписки: https://koddostupa.com/
Подписка доступна в Spotify и Apple Podcasts. Так же есть RSS и можно слушать на сайте.
Буду благодарен за подписки: https://koddostupa.com/
Подкаст «Код доступа»
Подкаст «Код доступа» - это подкаст, посвященный истории информационных технологий. У нас вы найдете увлекательные истории о революционных изобретениях, развитии компьютерных технологий, личностях, эволюции интернета и других ключевых моментах в истории IT.…
👍2
Вчера во всех ИТ (и не только) каналах брюзжали о том, какой плохой 2ГИС и как ФСБ ворует все наши данные.
Сегодня 2ГИС написали что случилось
https://habr.com/ru/companies/2gis/articles/786006/
Сегодня 2ГИС написали что случилось
https://habr.com/ru/companies/2gis/articles/786006/
Хабр
2ГИС — опасное приложение?
UPD 15 января, 11:00 Мск Вынесли в отдельный пост -post-mortem ответы на вопросы и всё, что известно на сегодняшний день. UPD 13 января, 15:00 Мск Ищем причину ошибочной информации. Сейчас пробуем...
🔥5👍3🤮1🥱1🎃1
Forwarded from PurpleBear (Vadim Shelest)
Large Model Systems Organization
В пятницу первой рабочей недели предлагаю продолжить тему использования LLM в своей повседневной деятельности.
В прошлом году я уже писал про CodeLlama, которая умеет в код на
Поэтому хочу порекомендовать проект https://chat.lmsys.org/, который позволяет с помощью браузера получить доступ к большому количеству различных проприетарных и открытых моделей (28 моделей, в том числе ChatGPT-4, ChatGPT-3.5 и Claude-v1) абсолютно бесплатно, без регистрации и VPN. Это некоммерческая платформа с веб интерфейсом, API и CLI c открытым исходным кодом от
Мне очень нравится функциональность
А для тех кому интересна безопасность LLМ, исследования, уязвимости, способы эксплуатации и прочее из мира
PS: Желаю всем удачного окончания недели и отличных выходных!
В пятницу первой рабочей недели предлагаю продолжить тему использования LLM в своей повседневной деятельности.
В прошлом году я уже писал про CodeLlama, которая умеет в код на
Python, C++, C#, Java, PHP, Typenoscript (Javanoscript) и обучалась на специализированных датасетах, но использовать ее на HuggingFace не очень удобно, а чтобы поднять локально необходимо значительные вычислительные ресурсы.Поэтому хочу порекомендовать проект https://chat.lmsys.org/, который позволяет с помощью браузера получить доступ к большому количеству различных проприетарных и открытых моделей (28 моделей, в том числе ChatGPT-4, ChatGPT-3.5 и Claude-v1) абсолютно бесплатно, без регистрации и VPN. Это некоммерческая платформа с веб интерфейсом, API и CLI c открытым исходным кодом от
Large Model Systems Organization университета UC Berkeley с целью сделать использование LLM доступным всем желающим. Также целью этого исследования является создания benchmark для сравнения эффективности существующих моделей на основе анонимного голосования пользователей по опыту использования на платформе. Мне очень нравится функциональность
Chatbot Arena, где можно выбрать 2 любые модели из списка и получать, сравнивать ответы и работать с ними одновременно, в параметрах можно задать temperature (случайность сгенерированного результата), выборку Top-P (выбор токенов из вариантов с наибольшей вероятностью) и max output tokens. Можно поиграться с разными моделями и параметрами для решения различных прикладных задач, выбрать своих фаворитов и поделиться своим опытом на платформе и в комментариях под этим сообщением😊А для тех кому интересна безопасность LLМ, исследования, уязвимости, способы эксплуатации и прочее из мира
AI/ML Security рекомендую отличный тематический канал моего хорошего товарища - https://news.1rj.ru/str/pwnaiPS: Желаю всем удачного окончания недели и отличных выходных!
Telegram
PWN AI
Хроники о небезопасном ИИ.
Не нравится? Смени телек.
Не продамся вашей рекламе - никогда.
"Мнение автора" != "Мнение компании, где автор работает".
Папка с каналами по безопасности ИИ:
https://news.1rj.ru/str/addlist/KQ6ZpCqAO-I1NmUy
Не нравится? Смени телек.
Не продамся вашей рекламе - никогда.
"Мнение автора" != "Мнение компании, где автор работает".
Папка с каналами по безопасности ИИ:
https://news.1rj.ru/str/addlist/KQ6ZpCqAO-I1NmUy
🔥5
Есть несколько способов деплоя из GitLab в kubernetes:
- GitLab Runner в целевом k8s кластере. Деплой через kubectl apply с правами ServiceAccount раннера
- GitOps. Деплой из сторонней системы, типа argoCD, Flux
- Деплой из любого раннера. Джобе нужен kubeconfig и сетевая связность с целевым кластером
- GitLab Agent Server for Kubernetes. Требуется отдельный сервер с доступом к k8s кластеру
Для работы GitLab Agent Server for Kubernetes (KAS) на кластер необходимо установить агента.
Что самое интересное - эта фича позволяет не только взаимодействовать с к8с из пайплайнов (читай - деплоить), но и работать с кластером через привычный kubectl. Права берутся из прав на конкретный проект, авторизация - через GitLab.
Сам я такой способ вживую не видел, но звучит интересно. Если кто-то имеет опыт - поделитесь в комментариях насколько это удобно и какие сложности возникали
- GitLab Runner в целевом k8s кластере. Деплой через kubectl apply с правами ServiceAccount раннера
- GitOps. Деплой из сторонней системы, типа argoCD, Flux
- Деплой из любого раннера. Джобе нужен kubeconfig и сетевая связность с целевым кластером
- GitLab Agent Server for Kubernetes. Требуется отдельный сервер с доступом к k8s кластеру
Для работы GitLab Agent Server for Kubernetes (KAS) на кластер необходимо установить агента.
Что самое интересное - эта фича позволяет не только взаимодействовать с к8с из пайплайнов (читай - деплоить), но и работать с кластером через привычный kubectl. Права берутся из прав на конкретный проект, авторизация - через GitLab.
Сам я такой способ вживую не видел, но звучит интересно. Если кто-то имеет опыт - поделитесь в комментариях насколько это удобно и какие сложности возникали
Gitlab
Install the GitLab agent server for Kubernetes (KAS) | GitLab
GitLab product documentation.
👍5
ContainerCVE - онлайн платформа для поиска уязвимостей в публичных образах на hub.docker.com. Использует под капотом trivy
#security #docker
#security #docker
🔥5👍1
Forwarded from Поросёнок Пётр
Не так давно я рассказывал как похекал хакеров, и потом это вылилось в целый доклад от n26 банка на конференции.
Но тут похек "хакеров" вышел на новый уровень.
Полагаю что "сотрудникам сбербанка" на шконке было предложено сходить по ссылкам и что-то ввести. Из-за чего всё награбленно пропало. А дальше подгорело одно место 🔞
Весьма смело конечно исполнять такое... Надеюсь победителей/робингудов не судят.
Но тут похек "хакеров" вышел на новый уровень.
Полагаю что "сотрудникам сбербанка" на шконке было предложено сходить по ссылкам и что-то ввести. Из-за чего всё награбленно пропало. А дальше подгорело одно место 🔞
Весьма смело конечно исполнять такое... Надеюсь победителей/робингудов не судят.
🤣11🔥5👍1🥰1🫡1
В комментах одного сетевого канальчика веселое пишут:
$ host ipv6.yandex.ru
ipv6.yandex.ru has address 213.180.204.242
😁29🤔2🤪2
В лучшем чате для девопсов и сисадминов время послеобеденных ссылок от дядюшки Слэша
На этот раз карта инфраструктурных сетей
https://openinframap.org/
На этот раз карта инфраструктурных сетей
https://openinframap.org/
Telegram
Sysadminka
Make Sysadmins Great Again!
Друзья, представляемся при входе.
О нас: проводим встречи sysadminka.timepad.ru, общаемся на тему IT систем в широком смысле. Правила: https://news.1rj.ru/str/sysadminka/141069
Default city - Челябинск.
Offtop chat: @sysadminka_offtop
Друзья, представляемся при входе.
О нас: проводим встречи sysadminka.timepad.ru, общаемся на тему IT систем в широком смысле. Правила: https://news.1rj.ru/str/sysadminka/141069
Default city - Челябинск.
Offtop chat: @sysadminka_offtop
🔥4👎2