2_Карпенко,_Латаем_огрехи_в_образах_приложений_с_помощью_Kubernetes.pdf
14.3 MB
"Латаем огрехи в образах приложений с помощью Kubernetes" – Анатолий Карпенко, Luntry
🔥45❤🔥3🐳2🤝2👌1
4_Капистка,_Мечтают_ли_антивирусы_о_docker_образах.pdf
6.1 MB
"Мечтают ли антивирусы о docker-образах?" – Владимир Капистка, samokat. tech
🔥28👌7✍2🎉1
5_Чудновский,_Все_ли_Service_Mesh_одинаковы_полезны_для_ИБ.pdf
2.4 MB
"Все ли Service Mesh одинаковы полезны для ИБ?" – Максим Чудновский, СберТех
🔥31❤🔥10👍5
6_Кунавин,_От_стандартных_к_нестандартным_методам_управления_секретами.pdf
4 MB
"От стандартных к нестандартным методам управления секретами в контейнерах" – Валерий Кунавин
🔥27👍5😢1
7_Евдокимов,_Linux_user_namespace_в_чертогах_Kubernetes.pdf
2.6 MB
"Linux user namespace в чертогах Kubernetes" – Дмитрий Евдокимов, Luntry
🔥29🥰3👏3
8_Аксенов,_Мультитенантность_в_Kubernetes_есть_ли_серебряная_пуля.pdf
4 MB
"Мультитенантность в Kubernetes: есть ли серебряная пуля?" – Константин Аксенов, Флант
🔥21
9_Бойцев,_Строим_заборы_между_сервисами.pdf
2.6 MB
"Строим заборы между сервисами", – Андрей Бойцев, Яндекс Финтех
🔥26🤡8👌3✍2
10_Кириченко,_Вы_еще_не_читаете_Kubernetes_Audit_Log_Тогда_мы_идем.pdf
1.6 MB
"Вы еще не читаете Kubernetes Audit Log? Тогда мы идем к вам!" – Алиса Кириченко, Лаборатория Числитель
🔥19👍7❤6💊6
Мы завершили БеКон 2024. Всем, большое спасибо за участие!
👍54🔥32❤16🎉7🤡5⚡3🍾2
В официальном блоге
P.S. Если у вас есть вопросы по докладам со вчерашнего БеКон, то пишите их в комментариях к соответствующим слайдам и докладчики ответят на них.
P.S.S. Исторически случайно случилось, что БеКон проходит рядом с ДР k8s - мелочь, а приятно)
Kubernetes вышла статья "10 Years of Kubernetes". Тоесть у K8s День Рождение, отсчитывая от первого коммита на GitHub! В статье описаны различные вехи, история и будущее развития. Всем не равнодушным обязательно к прочтению =)P.S. Если у вас есть вопросы по докладам со вчерашнего БеКон, то пишите их в комментариях к соответствующим слайдам и докладчики ответят на них.
P.S.S. Исторически случайно случилось, что БеКон проходит рядом с ДР k8s - мелочь, а приятно)
🔥28❤5👍5
В завершение этой недели хотим поделиться статьей – "Six Critical Blindspots While Securing Argo CD". Будет очень актуально, если вы используете (или планируете использовать)
В статье автор рассказывает о 6 принципах, которым необходимо следовать, чтобы сделать использование
ArgoCD в качестве GitOps оператора в своей инфраструктуре.В статье автор рассказывает о 6 принципах, которым необходимо следовать, чтобы сделать использование
ArgoCD максимально безопасным:1) Use a dedicated project for the control plane
2) Argo resources are for Argo admins only
3) Delete the “default” project
4) Block ClusterRoleBindings in (most) projects
5) Narrow roles on remote clusters
6) Have a CVE response plan readyMedium
Six critical blindspots while securing Argo CD
From multi-tenancy considerations to addressing CVEs, stay ahead of vulnerabilities in your Argo CD installations.
👍15🔥5❤2
Всем, привет!
У нас есть опросник по итогам БеКон 2024 - он лежит здесь. Нам очень важна обратная связь от всех кто участвовал, чтобы следующую нашу конференцию еще лучше. И это не возможно без вашей помощи. Заранее большое спасибо за вашу помощь!
Определенно в следующим году мы немного расширим подход к отбору докладов и можно будет присылать свои заявки ;)
И еще раз всем спасибо, что пришли и поддержали нас на конференции)
У нас есть опросник по итогам БеКон 2024 - он лежит здесь. Нам очень важна обратная связь от всех кто участвовал, чтобы следующую нашу конференцию еще лучше. И это не возможно без вашей помощи. Заранее большое спасибо за вашу помощь!
Определенно в следующим году мы немного расширим подход к отбору докладов и можно будет присылать свои заявки ;)
И еще раз всем спасибо, что пришли и поддержали нас на конференции)
bekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
👍13❤6🔥4
Очень хардкорная статья "Flipping Pages: An analysis of a new Linux vulnerability in nf_tables and hardened exploitation techniques" для любителей атак через уязвимости ядра. Примечательна она тем что данный случай рассматривается в рамках
KernelCTF (о котором мы не однократно писали и который вышел из kCTF). А также что для успешной атаки тут требуется unprivileged-user namespaces, о котором мы рассказывали в одном из наших докладов на последнем БеКон ;)👍17❤4🥰2
Если во время пентеста вы оказались на
Node и вам потребовалось собрать данные с etcd, а набирать в консоле kubectl и etcdctl не хочется, то вот этот скрипт может вам помочь.👍15🔥7❤4🥱1
4 июля в 17:00 в рамках конференции
Поговорим про проблематику и актуальность
Мероприятие будет доступно как офлайн, так и онлайн. Необходима предварительная регистрация.
Kuber Conf /24 от Yandex Cloud наша команда Luntry представит доклад "Механизмы Kubernetes против атак supply chain" на треке Безопасность.Поговорим про проблематику и актуальность
Supply Chain, а также рассмотрим как можно защититься от этого встроенными механизмами Kubernetes.Мероприятие будет доступно как офлайн, так и онлайн. Необходима предварительная регистрация.
👍25🔥2
Недавно увидели статью "A Guide To Kubernetes Logs That Isn't A Vendor Pitch" в канале нашего хорошего товарища Сергея Солдатова. А сегодня хотим поделиться своими впечатлениями о ней.
На первый взгляд она очень массивная, но на самом деле большую ее часть занимают скриншоты и примеры событий, логов. Но если вы начнете ее читать, то потратите минут 7-10. В начале автор говорит, что нужно собирать логи с
-
-
-
-
Постоянные читатели нашего канала явно узнают в это "The 4C's of Cloud Native Kubernetes security" ;) Основной ориентир тут на уровень
Тут бы мы больше рекомендовали посмотреть слайды (видео будет позже) "Вы еще не читаете Kubernetes Audit Log? Тогда мы идем к вам!" – Алиса Кириченко с БеКон 2024.
На первый взгляд она очень массивная, но на самом деле большую ее часть занимают скриншоты и примеры событий, логов. Но если вы начнете ее читать, то потратите минут 7-10. В начале автор говорит, что нужно собирать логи с
4 уровней:-
Code-
Container-
Cluster-
CloudПостоянные читатели нашего канала явно узнают в это "The 4C's of Cloud Native Kubernetes security" ;) Основной ориентир тут на уровень
Cluster и естественно главный действующий герой это Kubernetes Audit Log cо своей AuditPolicy. Статья очень общая и каких-то откровений, новшеств там нет ... И честно не очень то и далеко ушла от официальной документации.Тут бы мы больше рекомендовали посмотреть слайды (видео будет позже) "Вы еще не читаете Kubernetes Audit Log? Тогда мы идем к вам!" – Алиса Кириченко с БеКон 2024.
Graham Helton
A Guide To Kubernetes Logs That Isn't A Vendor Pitch · Graham Helton
One of the frustrating aspects of researching topics in the Kubernetes/cloud-native world is having to trek through the vast sea of SEO-optimized articles that are nothing more than rehashed vendor marketing of the Kubernetes documentation thinly veiled as…
👍16🔥4❤2
Сегодня делимся вами слайдами с доклада "PIVOT!" — Bouncing between your app, your cluster and your cloud с прошедшей конференции
В докладе автор рассказал о распространненых векторах атак для
Тем не менее, данные слайды можно использовать как
KCD Zurich 2024.В докладе автор рассказал о распространненых векторах атак для
Managed Kubernetes в EKS, AKS и GKE. О некоторых из них (как и об инструменте MKAT, который упоминается в докладе) мы уже рассказывали на канале [1,2].Тем не менее, данные слайды можно использовать как
cheatsheet с полезными техниками для проведения пентеста в Managed Kubernetes.👍9🔥5👏1
Очень хорошая заметка "Stop worrying about ‘allowPrivilegeEscalation’", но с очень противоречивым названием, которое привело к тому, что автору потом пришлось к началу стать добавить еще пояснение.
Материал обязателен к изучению, но не обращайте внимание на название. Также внимания заслуживает и доклад "Латаем огрехи в образах приложений с помощью Kubernetes" с БеКон 2024 нашего коллеги Анатолия Карпенко, где ‘allowPrivilegeEscalation’ также освещается ;)
Материал обязателен к изучению, но не обращайте внимание на название. Также внимания заслуживает и доклад "Латаем огрехи в образах приложений с помощью Kubernetes" с БеКон 2024 нашего коллеги Анатолия Карпенко, где ‘allowPrivilegeEscalation’ также освещается ;)
🔥13👍5🆒3❤2
Taking a look at the Kube-Proxy API – очередная статья от
В
В статье упоминается несколько эндпоинтов, но наиболее интересным выглядит эндпоинт
Тут нельзя не упомянуть доклад "How Attackers Use Exposed Prometheus Server to Exploit Kubernetes Clusters", в котором авторы рассказали какую информацию может извлечь атакующий из торчащих наружу
Rory McCune, на этот раз о Kube-Proxy API.В
Kubernetes есть несколько компонентов, которые предоставляют API (например, kube-apiserver или kubelet). Но мало кто знает, что kubeproxy также предоставляет API.В статье упоминается несколько эндпоинтов, но наиболее интересным выглядит эндпоинт
/metrics – в ответе возвращаются prometheus метрики, а также информация о том какие feature gates включены в кластере. Наверняка это будет полезно, если вы исследуете Managed Kubernetes (когда у вас нет доступа к Control Plane).Тут нельзя не упомянуть доклад "How Attackers Use Exposed Prometheus Server to Exploit Kubernetes Clusters", в котором авторы рассказали какую информацию может извлечь атакующий из торчащих наружу
Prometheus endpoints, и как это можно использовать для атаки.👍12🔥4❤🔥1❤1
Время идет, а проникновение через публично доступный
В статье "Attackers deploying new tactics in campaign targeting exposed Docker APIs" разбирается недавняя атака, которая как по мне ничем особо не примечательная. Тут только атакующие написали несколько новых вспомогательных инструментов и все.
Помните, что наружу публиковать
Docker Engine никуда не девается. В статье "Attackers deploying new tactics in campaign targeting exposed Docker APIs" разбирается недавняя атака, которая как по мне ничем особо не примечательная. Тут только атакующие написали несколько новых вспомогательных инструментов и все.
Помните, что наружу публиковать
Docker API не надо и что на него также можно навесить Policy Engine. Об этом рассказывал Павел Сорокин на БеКон 2023 в докладе "OPA с shared Docker executor".👍15❤2🥰1