Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Отличный лооонгрид "Cracking Kubernetes RBAC Authorization Model". Если вы хотите из одной статьи узнать, что и как там устроено в Kubernetes RBAC, то это то, что вам нужно! Проще сказать, чего там нет по данной теме: специфика verb, моменты с Aggregated ClusterRoles и subresources. Ну и вопрос повышения привилегий (1,2,3,4,5) остается за рамками данной стать. Все остальное есть и продемонстрировано очень хорошо!
Forwarded from Codeby
📹 Фильм о команде Codeby на The Standoff

Друзья, рады представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!

Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков.

🍿 Смотреть на Youtube
🔥1
Forwarded from Positive Events
Существуют техники, которыми пользуются почти все хакеры — независимо от квалификации. С их помощью можно обнаруживать атаки, даже если данных очень мало.

Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
Forwarded from eucariot
Ну что, результат полугода работы - вот он.
Сразу две новые статьи из цикла Автоматизация для самых маленьких.

Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.

Но первая - этакий пролёт на большой высоте. А вторая - практическая.

Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/

- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
🔥1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
WarCon22 - Modern Initial Access and Evasion Tactics.pdf
5.9 MB
Хорошая презентация по первоначальному доступу (в основном фишинг) и методикам уклонения от обнаружения

#redteam #blueteam #pentest #report
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На днях обновление получил документ "Cloud Security Technical Reference Architecture" от организации Cybersecurity and Infrastructure Security Agency (CISA). Полностью документ я еще не изучил, но беглое чтение по диагонали показало его интересность.

Я выделил несколько ключивиков, по которым вы можете определится стоит вам его изучать или нет.
- Continuous Monitoring
- Incident Handling
- Authorization Boundary
- Infrastructure as Code
- DevSecOps
- ZeroTrust
- Cloud Migration
- Cloud Security Posture Management (CSPM)

Слово Kubernetes там не упоминается ни раза =)
Forwarded from k8s (in)security (Дмитрий Евдокимов)
В моих книжных рекомендациях пополнение! Теперь к вот этим трем [1,2,3] добавилась еще одна книга - "Hacking Kubernetes: Threat-Driven Analysis and Defense".

Что-то особенное в ней выделить сложно - она просто хорошая, актуальная, обзорная книга по вопросам безопасности Kubernetes. Так как тем рассматривается очень много, на какую-то глубину она претендовать не может. Так что бывалым можно часть книги смотреть по диагонали, а новичкам прям должна зайти - тут все от основ до продвинутого уровня.

Особое внимание можно обратить на такие главы как:
- Applications and Supply Chain
- Hard Multitenancy
- Policy
- Intrusion Detection

Приятного чтения)
attackcon_3.zip
113.8 MB
Материалы MITRE ATT&CKCON 3.0

▪️Все 26 презентаций в архиве и на SlideShare
▪️Видео опубликовано на YouTube

📩 Подписаться 📩