Mikrotik Ninja
3.55K subscribers
344 photos
8 videos
56 files
1.15K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://t.me/channel1name
Книги https://t.me/mreadninja
Download Telegram
Небезызвестный valdikss запилил принт-сервер - убийцу всех принт-серверов. Продает за 2000 руб.
Инструкций для самостоятельной сборки я не нашел, будем надеяться, что она появится
http://uowprint.valdikss.org.ru/
Главная новость начала недели
Forwarded from The Art Of Programming
Открытая трансляция Главного зала HighLoad++ 2023!

Хорошие новости. Сегодня и завтра (27, 28 ноября) пройдет открытая трансляция Главного зала HighLoad++ 2023. Это стало возможным благодаря поддержке генерального партнёра, компании Яндекс.

Просто зарегистрируйтесь и смотрите
Mikrotik Ninja
Подписчики рекомендуют курс на великом и могучем Разработка серверной части приложений PostgreSQL 12. https://postgrespro.ru/education/courses/DEV1 #postgresql
Коллеги порекомендовали курсы по PostgreSQL. Пару месяцев назад я уже писал о курсе для разработчиков, теперь вот курсы для админов

Администрирование PostgreSQL 13.
Базовый курс

Темы:
Базовый инструментарий
Архитектура
Организация данных
Задачи администрирования
Управление доступом
Резервное копирование
Репликация

Настройка и мониторинг
Темы:
Многоверсионность
Журналирование
Блокировки
Задачи администрирования

Резервное копирование и репликация
Темы:
Резервное копирование
Репликация
Кластерные технологии


И ещё несколько курсов по ссылке

#postgresql #courses
Above - Network protocol sniffer, allows you to find network attack vectors

Абсолютно бесшумный снифер. Позволяет остаться незамеченным при исследовании сетевых протоколов

#network #security
Portswigger (те самые, которые Burp) зарелизили DAST, встраиваемый в пайплайны.
Он поможет найти:
- Cross-site scripting (XSS) (reflected)
- Cross-origin resource sharing (CORS) issues
- Vulnerable JavaScript dependency
- Content type is not specified
- Multiple content types specified
- HTML does not specify charset
- Duplicate cookies set

И он уже есть в GitHub Actions
На THM стартовала очередная рождественская история Advent of Cyber 2023. Каждый день выходит новое задание по Security направлению с инструкциями как добиться результата.
Я участвовал в прошлом году и мне очень понравилось. Рекомендую всем поучаствовать в этом году. Там даже призы есть!
Forwarded from Cult Of Wire
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates

Исследователи из Akamai обнаружили новый набор атак на домены Active Directory, использующие серверы Microsoft DHCP. Эти атаки могут позволить злоумышленникам подменить важные записи DNS, что приведет к различным последствиям - от кражи учетных данных до полной компрометации домена Active Directory. Атаки не требуют никаких учетных данных и работают с конфигурацией Microsoft DHCP-сервера по умолчанию.

Масштаб проблемы предсказать сложно, так как Active Directory используется во множестве компаний, однако Microsoft DHCP используется далеко не везде.(40% сетей, отслеживаемых Akamai)

Исследователи из Akamai сообщили о своих результатах в Microsoft, однако исправление ситуации не планируется.

В этом блоге мы подробно рассказываем о лучших практиках настройки DHCP-сервера Microsoft таким образом, чтобы смягчить последствия этих атак, а также делимся инструментом, предназначенным для использования системными администраторами и "синими" командами для обнаружения

Но есть и хорошая новость, в статье не только про атаку, но и оборону. Решить за Microsoft проблему у вас не выйдет, но смягчить последствия вполне посильно:
- Отключите DHCP DNS Dynamic Updates, если он не используется
- Управляемые записи (Managed records) не защищены от спуфинга при любой конфигурации. Eсли возможно, используйте статические DNS-записи для не-Windows хостов
- Не используйте DNSUpdateProxy, используйте DNS credential

Так же опубликован Powershell-инструмент для обнаружения данной уязвимости - Invoke-DHCPCheckup
Будет интересно не только системным администраторам, но и "синим" коммандам.

P.S. Картинка из поста довольно лаконично описывает ситуацию.
Порше останавливает продажи модели Macan с 2024 года в Европе из-за несоответствия нормам по ИБ.

А вот стандарт ИБ для транспортных средств. Самое интересное с 29 страницы начинается
https://unece.org/sites/default/files/2023-02/R155r.pdf
Хотите быть _сертифицированным_ YAML программистом?
Тогда вам нужен экзамен от Linux Foundation на знание ямла.
Ну чисто ради плашки в linkedin можно пройти.

Зато это гордое звание Сертифицированного ямл инженера!
С Наступающим, друзья!
Спасибо, что остаётесь с нами, читаете и комментируете

Давайте будем добрее в новом году и всё у нас обязательно получится
Обнаружить нарушителя в инфраструктуре не так то просто. Большие компании нанимают целые отделы для анализа логов и поведения софта, чтобы вовремя найти злоумышленника и предовратить развитие атаки.

Если такого отдела нет (да и если есть), то можно поставить специально подготовленную уязвимую систему, не участвующую в бизнес процессах, а лишь притягивающую на себя внимание атакующего. И внимательно наблюдать за ней. Когда кто-то скачает файл или попытается залогиниться - это звоночек, указывающий, что кто-то пытается зайти туда, куда не должен и нужно усилить охрану. Такие системы называются Honey Pot и могут эмулировать самые разные продакшн системы: VPN серверы, веб серверы, mail серверы, ssh серверы, elasticsearch, jira, smb шары, ...

T-Pot - целый комбайн из Honey Pots, работающий в OnPrem или облаках. Он оркестрирует работу пачки разных Honey Pots и выдает результаты работы в удобном интерфейсе


Ну а если не хочется заморачиваться с установкой и настройкой, то можно попробовать canarytokens. Я уже писал об этом сервисе

#security #honeypot
Обнаружил случайно, что GitLab депрекейтят встроенные переменные CI_JOB_JWT, CI_JOB_JWT_V1, CI_JOB_JWT_V2 в 17 версии, которую обещают в мае.

Эти переменные используются для обмена данными с другими продуктами, в частности, для получения данных из Hashicorp Vault. Так, что если вы ещё не переделали свои пайплайны, то я знаю, чем вы займетесь после праздников
Взломали RIPE NCC
Врубайте MFA

Credits: Pavel Odintsov
buzzing-across-space-illustrated-childrens-guide-to-ebpf.pdf
23.1 MB
Хочешь вырастить психически нездорового ребенка?
В добавок к книжке-раскраске про Kubernetes подари ему The Illustrated Children’s Guide to eBPF
#eBPF