Forwarded from k8s (in)security (Дмитрий Евдокимов)
Отличный лооонгрид "Cracking Kubernetes RBAC Authorization Model". Если вы хотите из одной статьи узнать, что и как там устроено в Kubernetes RBAC, то это то, что вам нужно! Проще сказать, чего там нет по данной теме: специфика verb, моменты с Aggregated ClusterRoles и subresources. Ну и вопрос повышения привилегий (1,2,3,4,5) остается за рамками данной стать. Все остальное есть и продемонстрировано очень хорошо!
Forwarded from Codeby
📹 Фильм о команде Codeby на The Standoff
Друзья, рады представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!
Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков.
🍿 Смотреть на Youtube
Друзья, рады представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!
Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков.
🍿 Смотреть на Youtube
🔥1
Плейлист под который решаются любые задачи 👨🏿💻
https://www.youtube.com/watch?v=gHSN4DmjPas
https://www.youtube.com/watch?v=gHSN4DmjPas
YouTube
Best of Trip-Hop & Downtempo & Hip-Hop Instrumental Vol. 2 Re-Upload
This is best of Trip-hop & Downtempo & Lofi & Hip-Hop Instrumental Vol. 2
I do not own any rights to these songs.
➥ More information in the description.
This is a re-upload of the old mix (blocked in 277 countries)
This mix as playlist on Soundcloud:
h…
I do not own any rights to these songs.
➥ More information in the description.
This is a re-upload of the old mix (blocked in 277 countries)
This mix as playlist on Soundcloud:
h…
Forwarded from Positive Events
Существуют техники, которыми пользуются почти все хакеры — независимо от квалификации. С их помощью можно обнаруживать атаки, даже если данных очень мало.
Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
phdays.com
Positive Hack Days Fest
Международный киберфестиваль для всех, кто хочет погрузиться в мир кибербезопасности. Любой желающий может узнать,
как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
Forwarded from eucariot
Ну что, результат полугода работы - вот он.
Сразу две новые статьи из цикла
Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.
Но первая - этакий пролёт на большой высоте. А вторая - практическая.
Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/
- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
Сразу две новые статьи из цикла
Автоматизация для самых маленьких.Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.
Но первая - этакий пролёт на большой высоте. А вторая - практическая.
Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/
- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
Хабр
АДСМ5. История сетевой автоматизации
Это первая статья - историческая ретроспектива технологий и интерфейсов автоматизации сети. Если хочется более практического разбора, я отсылаю читателя к статье-спутнику , в которой мы собираем лабу,...
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
WarCon22 - Modern Initial Access and Evasion Tactics.pdf
5.9 MB
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На днях обновление получил документ "Cloud Security Technical Reference Architecture" от организации
Я выделил несколько ключивиков, по которым вы можете определится стоит вам его изучать или нет.
-
-
-
-
-
-
-
-
Слово
Cybersecurity and Infrastructure Security Agency (CISA). Полностью документ я еще не изучил, но беглое чтение по диагонали показало его интересность. Я выделил несколько ключивиков, по которым вы можете определится стоит вам его изучать или нет.
-
Continuous Monitoring-
Incident Handling-
Authorization Boundary-
Infrastructure as Code-
DevSecOps-
ZeroTrust-
Cloud Migration-
Cloud Security Posture Management (CSPM)Слово
Kubernetes там не упоминается ни раза =)#NTLM #AD #Windows #Blueteam
Как детектить новую NTLM relay атаку DFSCoerce.
https://www.praetorian.com/blog/how-to-detect-dfscoerce/
Как детектить новую NTLM relay атаку DFSCoerce.
https://www.praetorian.com/blog/how-to-detect-dfscoerce/
Praetorian
How to Detect DFSCoerce
Background On 18 June 2022, security researcher Filip Dragovic published proof-of-concept code for a new forced authentication technique named DFSCoerce. This technique, inspired by other forced authentication techniques like PetitPotam and SpoolSample, often…
Forwarded from k8s (in)security (Дмитрий Евдокимов)
В моих книжных рекомендациях пополнение! Теперь к вот этим трем [1,2,3] добавилась еще одна книга - "Hacking Kubernetes: Threat-Driven Analysis and Defense".
Что-то особенное в ней выделить сложно - она просто хорошая, актуальная, обзорная книга по вопросам безопасности
Особое внимание можно обратить на такие главы как:
-
Что-то особенное в ней выделить сложно - она просто хорошая, актуальная, обзорная книга по вопросам безопасности
Kubernetes. Так как тем рассматривается очень много, на какую-то глубину она претендовать не может. Так что бывалым можно часть книги смотреть по диагонали, а новичкам прям должна зайти - тут все от основ до продвинутого уровня.Особое внимание можно обратить на такие главы как:
-
Applications and Supply Chain
- Hard Multitenancy
- Policy
- Intrusion Detection
Приятного чтения)Forwarded from ATT&CK® COMMUNITY RUSSIA CHANNEL
attackcon_3.zip
113.8 MB
Материалы MITRE ATT&CKCON 3.0
▪️Все 26 презентаций в архиве и на SlideShare
▪️Видео опубликовано на YouTube
📩 Подписаться 📩
▪️Все 26 презентаций в архиве и на SlideShare
▪️Видео опубликовано на YouTube
📩 Подписаться 📩