Mikrotik Ninja
3.58K subscribers
347 photos
8 videos
56 files
1.15K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://t.me/channel1name
Книги https://t.me/mreadninja
Download Telegram
Простой пятничный калькулятор на питоне

https://github.com/AceLewis/my_first_calculator.py/blob/master/my_first_calculator.py
Если вдруг вы как и я давно хотели попробовать себя в CTF, но не знали с чего начать, то у меня хорошие новости.

picoCTF - отличный ресурс, чтобы познакомиться с CTF. Задачи делятся на:
- general
- web
- forensics
- binary exploitation
- reverse engineering
- cryptography

Там же есть ссылки на другие CTF и обучающие ресурсы. Начть рекомендую с General Skills. Предупреждаю - там совсем простые задания - типа прочитать текстовый файл, но с повышением уровня становится интересно


Capture The Flag - соревнования по ИТ (чаще по безопасности), в которых нужно найти флаг - спрятанное ключевое слово

#ctf
Linux generate password

cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 16 | head -n 1

Накидайте в комменты как вы генерите пароли из консоли

#password #generate #cli
Однажды на собеседовании мне задали вопрос про CAP теорему. Тогда я не смог на него ответить, а сегодня прочитал о ней в книге по архитектуре распределенных систем и хочу поделиться с вами.

Помните "Делаем быстро, качественно, недорого. Выберите любые два свойства". CAP теорема такая же. Есть три свойства:
- C (consistency) — согласованность
- A (availability) — доступность
- P (partition tolerance) — устойчивость к распределению

И система одновременно обладает только двумя из них. Например, у нас есть некий распределенный сервис (третье свойство работает - P). В момент времени он доступен (A), Но при записи в него он оказывается НЕсогласованным (не C) до тех пор, пока какая-то служба не согласует изменения между экземплярами приложения.

Или другая система, в которой записи идут в мастер-ноду (С) и мастер меняется при авариях (Р). Но мы теряем доступность (А) при смене мастера.

Доступным языком с примерами это описано на хабре. И чуть посложнее, зато с примерами из соверменных СУБД
Поуехавшие айтишники устали ходить по горам и решили провести свою конференцию с чалапом и куурдаком

Кыргызстан, добро пожаловать на Digital Nomad Talks 21 мая, суббота (то есть уже завтра) в 11:00 Эркиндик, 21, отель Orion. А для тех, кто не успел купить билеты на самолет - будет трансляция, ссылки ниже.

Доклады:
1 зал Karkyra
DevOps
11:30 - 12:15 Цыкунов Алексей DevOps: Инфраструктура как код, подходы и инструменты
12:25 - 13:10 Бубнов Дмитрий GitOps: argo stack

Микросервисы и хайлоад
13:40 - 14:25 Тимур Бобрус Сложность микросервисной архитектуры. О чем стоит подумать ещё на старте.
14:35 - 15:20 Александр Духновский Хайлоад со стороны программистов

Новые подходы в обработке данных
15:50 - 16:35 Артем Афонин kafka, ksql, debezium, CQRS - доставляем эвенты
16:45-17:30 Алексей Степанов SQL vs NoSQL vs NewSQL. Ориентиры в мире БД

Документация
17:40 - 18:25 Антон Самарин Работа и карьера технического писателя


2 зал Aksay
GameDev
11:30 - 12:15 Владислав Хорев С++ в разработке игр
12:25 - 13:10 Сергей Карчевский Как работает GPU и как им пользоваться
13:40 - 14:25 Сергей Карчевский Bloom and gloom: как сделаны спецэффекты в играх

Security
14:35 - 15:20 Сергей Лайтер Как строится информационная безопасность бизнеса - основные процессы и подсистемы
15:50 - 16:35 Евгения Лайтер Международное и локальное законодательство по персональным данным и практика его применения

Frontend
16:45 - 17:30 Евгений Дмитриев Кроссплатформенная дизайн-система. Опыт онлайн-кинотеатра IVI
17:40 - 18:25 Егор Виноградов Native experience & PWA: какие возможности дает JS в 2022


Регистрация
Трансляция: 1 зал, 2 зал

И, конечно, афтепати с обещанным чалапом (не уверен, что он будет в баре, но можно взять на улице 🍺). Бар Breeze в отеле Orient

Увидимся на конфе!

Часовой пояс - Бишкек. МСК +3, ЕКБ +1
Forwarded from Mops DevOps
Istio By Example
Чудесное руководство по Istio с примерами 👍 Особенно полезно тем, кто только начинает работать с Istio и пытается понять для чего он нужен (вроде и без него жилось не плохо 🤔)

На данный момент доступны материалы по направлениям:
🔹 Traffic Management
🔹 Security
🔹 Observability

👉 https://bit.ly/3lGUW3P

#kubernetes #istio
Pritunl - обертка над OpenVPN / Wireguard:
- SSO with Google, Yubico, Okta, Onelogin, Auth0, Duo, Azure AD, AD, Slack, Radius
- OTP (двухфакторная аутентификация)
- Для клиента можно выбрать VPN протокол: OVPN или Wiregurad,
- Удобный интерфейс
- Клиенты под распространенные ОС

Небольшой обзор тут

А ещё у Pritunl есть проект Zero - zero trust security for privileged access to ssh and web applications

#VPN
Forwarded from Cult Of Wire
Секурим докер.

Когда речь заходит про безопасность docker, то обычно сразу всплывает всякий сбор логов, мониторинг и "надо было ставить линукс" "давайте запихаем агент Wazuh".
Однако, как с вешалки начинается театр, так жизненный путь контейнера начинается с dockerfile. C них и начнем.

Из простого: какой-нибудь линтер.

Для ленивых - fromlatest.io
Поправить синтаксис, теги, убрать всякий deprecated и вообще держать всё в удобочитаемом виде дело важное.

hadolint
Локальный линтер, который можно запускать как в установленном виде, так и из докера. Может проверять как локальные докерфайлы, так и из registry. Проверки репозитория нет, так что при необходимости придётся решать это костылями.

Репозиторий
Web-версия
Forwarded from Cult Of Wire
Сканеры уязвимости:

trivy
trivy - простой, но хороший сканер уязвимостей. Находит уязвимые версии софта в зависимостях, секреты, мисконфиги.
Из удобств: можно использовать как standalone сканирование, например проверить репозиторий целиком, так и интегрировать в CI/CD (Jenkins, GitLab CI, GitHub Actions). Есть плагин для VSCode.

Репозиторий
Плагин для VSCode

docker-bench-security
Набор bash скриптов для проверки безопасности конфигурации образов и контейнеров. docker-bench-security больше рассчитан на интеграцию, standalone сканирование в целом есть, но не без страданий в работе.

Могут быть проблемы с интерпритацией вывода, так как используется CIS Benchmark.

Репозиторий

dockle
И линтер, и сканер.
Ищет CVE в ПО образа, проверяет корректность и безопасность конкретного образа, анализируя его слои и конфигурацию.
И вообще это лучший инструмент (по словам авторов).

Работает как отдельно, так и интегрируется с GitLab CI, Jenkins.

Репозиторий
Forwarded from Cult Of Wire
И немного дополню это всё, так как только инструментами всё не решается.

CIS Benchmarks
Docker Best Practice
Aquasec Top 20 Docker Security Best Practices

Да, кроме этого есть ещё clair, Lynis, но первый довольно масштабный, и нужен не всем, а Lynis довольно своеобразен.

Если вы не планируете интеграцию в CI/CD, то trivy отличный вариант.
А в CI/CD можно и dockle или clair засунуть интегрировать.
Сетевая автоматизация продолжается
Forwarded from eucariot
Ну что, результат полугода работы - вот он.
Сразу две новые статьи из цикла Автоматизация для самых маленьких.

Это была когда-то одна заметка, но где-то на двухсоттысячном символе я придумал, что надо разделить.
Они обе про интерфейсы и инструменты. Обе переплетаются очень тесно во многих местах.

Но первая - этакий пролёт на большой высоте. А вторая - практическая.

Итак: АДСМ5. История сетевой автоматизации - путь из CLI в gNMI
https://habr.com/ru/post/667012/

- Триста разных RFC
- SNMP на самом деле Simple, просто вы не знали про другие протоколы
- У нас был шанс оседлать Model Driven подход ещё в 90-е
- Почему NETCONF круче SNMP?
- Что общего между YANG и SNMP
- Почему вообще, блин, в этом анонсе так много про SNMP?
- OpenConfig к нам приходит, но по частям
- Что значит g в gRPC
- Бреющий полёт над Whitebox'ами
- Мы всё делаем неправильно, давайте выбросим своё легаси
Forwarded from Positive Events
Существуют техники, которыми пользуются почти все хакеры — независимо от квалификации. С их помощью можно обнаруживать атаки, даже если данных очень мало.

Олег Скулкин проанализировал эти техники на основе реальных сценариев атак и пришел к интересным выводам: https://event.phdays.com/ru#how-to-detect-95-of-attacks-covering-5-of-threat-actors-techniques
Удачные grafana дашборды не только показывают все нужные данные в читаемом виде, но и выглядят красиво - не стыдно вывести на большой экран в кабинете.

А ещё из них можно почерпнуть идеи и best practices для своих дашбордов

https://www.containiq.com/post/grafana-dashboards-and-examples

#grafana #dashboard
Набор майндмапов по безопасности

- Hacking challenges
- Big Data security
- AWS Compute
- AWS Database
- AWS Networking
- AWS Storage
- BPMN 2.0
- Forensic Challenges
- Code Reviews
- SABSA Concepts
- SABSA Design
- SABSA Operations
- VMs and LiveCDs
- Forensics
- ISO27001
- PCI DSS
- Cryptography
- PKI
- VoIP
- VPN
- Securing home computers
- Wireless reviews
- Browser plugins
- Infrastructure reviews
- Web application tests
- Security tests
- Worm classification
- Virus classification


Спасибо @linkmeup_podcast за ссылку
#security #mindmap