Ever Secure
Ждете новый выпуск CISO Podcast?💪
Media is too big
VIEW IN TELEGRAM
Новый выпуск CISO Podcast 🚀🚀🚀
Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими рисками вы столкнётесь и какие криминальные истории остаются за кадром индустрии.
Премьера 10 мая!
📹 Youtube
Предыдущий выпуск: https://t.me/ever_secure/1074
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими рисками вы столкнётесь и какие криминальные истории остаются за кадром индустрии.
Премьера 10 мая!
Предыдущий выпуск: https://t.me/ever_secure/1074
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7🥰3🤣1
20 мая буду рассказывать, как мы строили процессы безопасности в нашем прекрасном облаке 🌨
Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠:
❔Какие есть подводные камни при переходе с ручных сканов на Admission
❔Как покрыть тепловыми картами кластеры и отслеживать нарушения
❔Как находить аномалии в поведении пользователей
❔И наконец, как это всё подружить с SOC
Вебинар будет полезен CISO, CTO, CIO, ИБ-специалистам и DevOps-инженерам, работающим в облачных средах. Регистрируйтесь, подключайтесь к прямому эфиру ирасскажите в чате как вы сделали лучше задавайте вопросы 😉
📆 20 мая в 12:00
Зарегистрироваться
Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠:
❔Какие есть подводные камни при переходе с ручных сканов на Admission
❔Как покрыть тепловыми картами кластеры и отслеживать нарушения
❔Как находить аномалии в поведении пользователей
❔И наконец, как это всё подружить с SOC
Вебинар будет полезен CISO, CTO, CIO, ИБ-специалистам и DevOps-инженерам, работающим в облачных средах. Регистрируйтесь, подключайтесь к прямому эфиру и
📆 20 мая в 12:00
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍7❤🔥3🤗1
Ever Secure
Астрологи объявили продолжение недели обновлений, подъехал PoC побега из контейнера для Copy Fail (CVE-2026-31431) https://www.stream.security/post/cve-2026-31431-how-copy-fail-behaves-in-kubernetes 👀 @ever_secure | 💪 Мерч | 💳 Поддержать
зря мы издевались над астрологами, старая неделя обновлений еще не успела закончится, как подъехала новая неделя обновлений)
Linux LPE
https://github.com/V4bel/dirtyfrag
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Linux LPE
https://github.com/V4bel/dirtyfrag
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤9
Forwarded from Админим с Буквой (Aleksandr Kondratev)
Gist
CVE-2026-43284_CVE-2026-43500_mitigate
CVE-2026-43284_CVE-2026-43500_mitigate. GitHub Gist: instantly share code, notes, and snippets.
❤2🔥1
Мои друзья в этой году в четвертый раз проводят конференцию БеКон 2026: единственную в России конференцию по безопасности контейнеров и Kubernetes
Топовые специалисты рассказывают о безопасности Kubernetes без маркетинговой шелухи: только практики, кейсы и инструменты.
В этом году целых два трека:
🧪 «Ингредиенты» — технологии: hardening кластеров, runtime-защита, policy-as-code, сканирование образов
👥 «Рецепты» — люди и процессы: как выстроить культуру безопасности, коммуникацию Dev/Sec/Ops, внедрить Zero Trust в микросервисы
🗓 2 июня 2026 | 📍 Москва, Лофт ГОЭЛРО
👉 Регистрация и программа
Топовые специалисты рассказывают о безопасности Kubernetes без маркетинговой шелухи: только практики, кейсы и инструменты.
В этом году целых два трека:
🧪 «Ингредиенты» — технологии: hardening кластеров, runtime-защита, policy-as-code, сканирование образов
👥 «Рецепты» — люди и процессы: как выстроить культуру безопасности, коммуникацию Dev/Sec/Ops, внедрить Zero Trust в микросервисы
🗓 2 июня 2026 | 📍 Москва, Лофт ГОЭЛРО
👉 Регистрация и программа
1🔥5 3 2
Ever Secure
Новый выпуск CISO Podcast 🚀🚀🚀 Гость нашего выпуска: Валерий Сащенко (CISO ГНИВЦ, ex CISO Yota) с 20-летним опытом делится своим путём в ИБ: подводные камни, ошибки, препятствия. Обсудили на подкасте, как строить карьеру в информационной безопасности, с какими…
Media is too big
VIEW IN TELEGRAM
Друзья, состоялась премьера нового выпуска CISO Podcast!
Приятного просмотра:
📹 Youtube
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Приятного просмотра:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23 3 2
Ever Secure
зря мы издевались над астрологами, старая неделя обновлений еще не успела закончится, как подъехала новая неделя обновлений) Linux LPE https://github.com/V4bel/dirtyfrag 👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Соскучились по обновлениям?
Встречайте Fragnesia Linux LPE 🎉
https://github.com/v12-security/pocs/tree/main/fragnesia
Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой.
Митигация осталась прежней:
мы публиковали ансиболь плейбук туть: https://t.me/ever_secure/1197
Кто лечился обновлением ядра, оно не спасает от новой баги, бегите патчить 🥲
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Встречайте Fragnesia Linux LPE 🎉
https://github.com/v12-security/pocs/tree/main/fragnesia
Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой.
Митигация осталась прежней:
rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
мы публиковали ансиболь плейбук туть: https://t.me/ever_secure/1197
Кто лечился обновлением ядра, оно не спасает от новой баги, бегите патчить 🥲
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Сюрприз для выезжающих за границу, если вы надеялись пожить в свободном мире, то вас ждёт сюрприз:
В роуминге трафик проксируется все равно через Россию, так что пожить без впна не получится 😂
Протестировано на МегаФоне и МТС
ЗЫ даже уехать из России уже не помогает 🤣🤣🤣
ЗЫЫ бонус удаленщикам на Бали
В роуминге трафик проксируется все равно через Россию, так что пожить без впна не получится 😂
Протестировано на МегаФоне и МТС
ЗЫ даже уехать из России уже не помогает 🤣🤣🤣
ЗЫЫ бонус удаленщикам на Бали
😁23
Ever Secure
Соскучились по обновлениям? Встречайте Fragnesia Linux LPE 🎉 https://github.com/v12-security/pocs/tree/main/fragnesia Новая уязвимость использует поверхность атаки, как и DirtyFrag (SP/XFRM), но является отдельной багой. Митигация осталась прежней: rmmod…
This media is not supported in your browser
VIEW IN TELEGRAM
Успели обновиться вчера? 🌚
Еще не успели выдохнуть, как подъехала 4 уязвимость
Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main
Патча пока нет 🌚
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Еще не успели выдохнуть, как подъехала 4 уязвимость
Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main
Патча пока нет 🌚
* Block pidfd_getfd. I don't think it's actually used that heavily and
there's often fallbacks for older kernels when it is.
* You could remove the world-executable bit from ssh-keysign
but this is *not* the only binary affected, and this is a very weak
mitigation indeed __only for the PoC__.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚14 3
This media is not supported in your browser
VIEW IN TELEGRAM
New fragnesia Linux LPE
Сладких снов 😅
https://github.com/v12-security/pocs/tree/main/fragnesia-5db89c99566fc
Сладких снов 😅
https://github.com/v12-security/pocs/tree/main/fragnesia-5db89c99566fc
🔥13😁3 3
Forwarded from Технологический Болт Генона
Соскучились?
DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux
https://www.opennet.ru/opennews/art.shtml?num=65473
PoC
DirtyDecrypt / DirtyCBC
https://github.com/v12-security/pocs/tree/main/dirtydecrypt
DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux
https://www.opennet.ru/opennews/art.shtml?num=65473
CVE-идентификатор в примечании к эксплоиту не упоминается, указано лишь, что исследователи выявили проблему 9 мая, после чего сообщили об этом разработчикам ядра, которые ответили, что их находка дублирует другой отчёт об уже исправленной уязвимости. Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит. Судя по описанию внутри эксплоита, в нём используется уязвимость CVE-2026-31635, исправление для которой было принято в ядро в апреле и вошло в состав ветки 7.0.0 и сформированного 18 апреля выпуска 6.18.23. Проблема проявляется начиная с ядра 6.16.
Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Проблема вызвана ошибкой при проверке размера данных в функции rxgk_verify_response() - вместо проверки "if (auth_len > len)" в коде было указано "if (auth_len < len)", что приводило к передаче в функцию rxgk_decrypt_skb() данных с размером, больше допустимого. При выполнении функции rxgk_decrypt_skb() расшифровка данных осуществлялась с подстановкой изменений напрямую в страничный кэш для исключения лишней буферизации. Из-за неверной проверки размера возникала возможность перезаписи данных в страничном кэше по выбранному смещению.
Эксплуатация уязвимости сводится к чтению файла программы с флагом suid root (для его оседании в страничном кэше) и замене в страничном кэше части кода программы кодом для запуска /usr/bin/sh. Последующий запуск программы приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша. В качестве suid-программ в эксплоите предусмотрена возможность использования "/usr/bin/su", "/bin/su", "/usr/bin/mount", "/usr/bin/passwd" и "/usr/bin/chsh".
В качестве обходного пути защиты можно заблокировать загрузку модуля ядра rxrpc:
sh -c "printf 'install rxrpc /bin/false\n' > /etc/modprobe.d/dirtydecrypt.conf; rmmod rxrpc 2>/dev/null; true"PoC
DirtyDecrypt / DirtyCBC
https://github.com/v12-security/pocs/tree/main/dirtydecrypt
❤3🤨1 1
Ever Secure
20 мая буду рассказывать, как мы строили процессы безопасности в нашем прекрасном облаке 🌨 Вы узнаете, как пройти весь путь от ручного сканирования кластеров до полной автоматизации. И не в теории🤓, а на практике🛠: ❔Какие есть подводные камни при переходе…
уже завтра в 12:00 рассказываю, как мы строили процессы кубовой безопасности в ИБ
Не пропустите 😉
Зарегистрироваться
Не пропустите 😉
Зарегистрироваться
1👍12❤🔥5🔥4
Forwarded from МТС WEB SERVICES
This media is not supported in your browser
VIEW IN TELEGRAM
Презентация с сегодняшнего митапа 😉
Ждите доклады от моей команды на ближайших конференциях
Ждите доклады от моей команды на ближайших конференциях
Ever Secure
Друзья, всем привет. Я к вам с большим анонсом: в течение года я вместе с командой разработки Максофт (это местный системный интегратор с амбициями) запиливали новый SCA 🎉 Должен отметить, что это был совершенно новый для меня вызов, руководить командой разработки…
Для нас майские прошли плодотворно 😉
Притащил вам обновление по проекту MaSCA:
🔸Подцепили БДУ ФСТЭК и Red Hat Security Data.
🔸Реализована возможность использования SSO
🔸Плюс подкручена куча всего под капотом.
В общем, проект живёт и развивается, желающими пощупать/покритиковать/заявиться на фичи сюда: https://masca.tech/
Не поленитесь оставить заявку, нужно для маркетинговых метрик
Притащил вам обновление по проекту MaSCA:
🔸Подцепили БДУ ФСТЭК и Red Hat Security Data.
🔸Реализована возможность использования SSO
🔸Плюс подкручена куча всего под капотом.
В общем, проект живёт и развивается, желающими пощупать/покритиковать/заявиться на фичи сюда: https://masca.tech/
Не поленитесь оставить заявку, нужно для маркетинговых метрик
🤝3🔥2
Ever Secure
Друзья, состоялась премьера нового выпуска CISO Podcast! Приятного просмотра: 📹 Youtube 👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤7🥴7 6🔥3