Основные концепции сетевой архитектуры Kubernetes, а также CNI, Service Mesh и т.д
#k8s #CNI #service_mesh #kubernetes #DevOps #сети
Автор статьи работает DevOps-инженером и немного сисадмином в одной достаточно крупной компании, в его зоне ответственности несколько k8s-кластеров, которые он админит на ежедневной основе.
Он постарался собрать в этой статье самые важные понятия, связанные с организацией сети в Kubernetes, с внутрикластерным взаимодействием и т.д, которые крайне необходимы DevOps-инженеру. Теперь, если соискатель поплывёт на собеседовании, он сможет вместе с фидбеком прикладывать ссылку на эту статью, чтобы кандидат мог освежить свои знания)[+rep за такое]
🔗 Читать дальше
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
#k8s #CNI #service_mesh #kubernetes #DevOps #сети
Автор статьи работает DevOps-инженером и немного сисадмином в одной достаточно крупной компании, в его зоне ответственности несколько k8s-кластеров, которые он админит на ежедневной основе.
Он постарался собрать в этой статье самые важные понятия, связанные с организацией сети в Kubernetes, с внутрикластерным взаимодействием и т.д, которые крайне необходимы DevOps-инженеру. Теперь, если соискатель поплывёт на собеседовании, он сможет вместе с фидбеком прикладывать ссылку на эту статью, чтобы кандидат мог освежить свои знания)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8
Каких знаний или информации о каком направлении в offensive security вам больше всего не хватает?
Anonymous Poll
45%
Пентест (веб/инфра/мобилки)
37%
RedTeam
26%
Reverse Engineering
22%
Offensive AppSec
19%
Социальная инженерия
33%
Exploit Development
18%
Оценка уязвимостей (Vulnerability Assessment)
24%
Пентест IoT
26%
Облачный пентест
2%
Свой вариант в комментариях
#заметка
Если вам придётся столкнуться с делемой: docker для моего прода - мало, не хватает горизонательного масштабирования, нет удобного управления секретами или какая-то ещё причина и вы начинаете колабаться между Docker Swarm и Kubernetes, то советую почитать статью1 и статью2, где автор размышляет о ранее озвученной делеме.
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
Если вам придётся столкнуться с делемой: docker для моего прода - мало, не хватает горизонательного масштабирования, нет удобного управления секретами или какая-то ещё причина и вы начинаете колабаться между Docker Swarm и Kubernetes, то советую почитать статью1 и статью2, где автор размышляет о ранее озвученной делеме.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Контейнерный хостинг своими руками или чем Kubernetes лучше Docker Swarm
Приветствие Привет, дорогие хабровчане! В данной статье хочу поделиться своим опытом создания сервиса предоставляющего услуги контейнерного хостинга, в процессе работы над которым узнал много нового,...
🔥5
Как HTTP(S) используется для DNS: DNS-over-HTTPS на практике
#https #DNS #DoT #DoH #сети
Ни DNS-запросы, ни DNS-ответы в классической DNS никак не защищены: данные DNS-транзакций передаются в открытом виде. DNS-over-HTTPS (или DNS Queries over HTTPS, DoH) - самая распространённая сейчас технология для защиты DNS-трафика конечного пользователя от прослушивания и подмены. Несмотря на то что фактическую защиту в DoH обеспечивает TLS, технология не имеет никакого отношения к DNS-over-TLS (DoT). Не перепутайте. Например, реализация DoH ни на сервере, ни на клиенте не требует поддержки DoT (и наоборот). Да, DoH и DoT схожи по верхнеуровневой задаче: и первая, и вторая - это технологии защиты DNS-транзакций, однако у DoH иная архитектура и поэтому более узкая область применения, чем у DoT.
В отличие от DoT, DoH подходит строго для использования "на последней миле", то есть между приложением или операционной системой на компьютере пользователя и сервером, осуществляющим поиск информации в DNS - рекурсивным DNS-резолвером. HTTP в DNS-over-HTTPS слишком плотно "прилегает" к DNS, чтобы применение данной технологии на участке от рекурсивного резолвера до авторитативных серверов выглядело хотя бы минимально обоснованным. Собственно, исходный RFC и рассматривает только сценарий "последней мили", где DoH оказывается максимально полезной.
🔗 Дальше душно
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#https #DNS #DoT #DoH #сети
Ни DNS-запросы, ни DNS-ответы в классической DNS никак не защищены: данные DNS-транзакций передаются в открытом виде. DNS-over-HTTPS (или DNS Queries over HTTPS, DoH) - самая распространённая сейчас технология для защиты DNS-трафика конечного пользователя от прослушивания и подмены. Несмотря на то что фактическую защиту в DoH обеспечивает TLS, технология не имеет никакого отношения к DNS-over-TLS (DoT). Не перепутайте. Например, реализация DoH ни на сервере, ни на клиенте не требует поддержки DoT (и наоборот). Да, DoH и DoT схожи по верхнеуровневой задаче: и первая, и вторая - это технологии защиты DNS-транзакций, однако у DoH иная архитектура и поэтому более узкая область применения, чем у DoT.
В отличие от DoT, DoH подходит строго для использования "на последней миле", то есть между приложением или операционной системой на компьютере пользователя и сервером, осуществляющим поиск информации в DNS - рекурсивным DNS-резолвером. HTTP в DNS-over-HTTPS слишком плотно "прилегает" к DNS, чтобы применение данной технологии на участке от рекурсивного резолвера до авторитативных серверов выглядело хотя бы минимально обоснованным. Собственно, исходный RFC и рассматривает только сценарий "последней мили", где DoH оказывается максимально полезной.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾7👍4🔥1
Kubernetes The Hard Way
#k8s #kubernetes
Статья Путилина Дмитрия описывает общий опыт ручного развертывания Kubernetes без использования автоматизированных инструментов, таких как kubeadm. Представленный подход согласуется с нашей документацией, которую мы ведём согласно лучшим практикам и методологиям IAC.
Вся конфигурация, приведённая далее, в точности повторяет поведение kubeadm. В результате, итоговый кластер сложно отличить — собран ли он с помощью kubeadm или вручную.
➡️ Чем интересна статья?
Зачастую у нас стоит цель развернуть очередной кластер как можно быстрее и мы не углубляемся в детали, а как оно работает шаг за шагом. Собственно у автора ушло около 2 лет и тысячи сгоревших нервных клеток, чтобы написать полноценный материал по создания кубер кластера без лавандового рафа))
➡️ Оглавление
1. Введение
2. Почему «The Hard Way»
3. Архитектура развертывания
4. Создание инфраструктуры
5. Базовая настройка узлов
6. Загрузка модулей ядра
7. Настройка параметров sysctl
8. Установка компонентов
9. Настройка компонентов
10. Проверка готовности компонентов
11. Работа с сертификатами
12. Создание корневых сертификатов
13. Создание сертификатов приложений
14. Создание ключа подписи ServiceAccount
15*. Создание всех сертификатов
16. Создание конфигураций kubeconfig
17*. Создание всех kubeconfig
18. Проверка блока сертификатов
19. Создание static pod-ов управляющего контура
20*. Создание всех static pod-ов управляющего контура
21. Создание static pod-ов ETCD кластера
22. Запуск службы Kubelet
23. Проверка состояния кластера
24. Настройка ролевой модели
25. Загрузка конфигурации в кластер
26. Загрузка корневых сертификатов в кластер
27 Маркировка и ограничение узлов
🍀 Вывод
p.s.от себя добавлю, что у автора красивый MDX формат статьи
➡️ Рекомендую к прочтению и практике
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#k8s #kubernetes
Статья Путилина Дмитрия описывает общий опыт ручного развертывания Kubernetes без использования автоматизированных инструментов, таких как kubeadm. Представленный подход согласуется с нашей документацией, которую мы ведём согласно лучшим практикам и методологиям IAC.
Вся конфигурация, приведённая далее, в точности повторяет поведение kubeadm. В результате, итоговый кластер сложно отличить — собран ли он с помощью kubeadm или вручную.
Зачастую у нас стоит цель развернуть очередной кластер как можно быстрее и мы не углубляемся в детали, а как оно работает шаг за шагом. Собственно у автора ушло около 2 лет и тысячи сгоревших нервных клеток, чтобы написать полноценный материал по создания кубер кластера без лавандового рафа))
1. Введение
2. Почему «The Hard Way»
3. Архитектура развертывания
4. Создание инфраструктуры
5. Базовая настройка узлов
6. Загрузка модулей ядра
7. Настройка параметров sysctl
8. Установка компонентов
9. Настройка компонентов
10. Проверка готовности компонентов
11. Работа с сертификатами
12. Создание корневых сертификатов
13. Создание сертификатов приложений
14. Создание ключа подписи ServiceAccount
15*. Создание всех сертификатов
16. Создание конфигураций kubeconfig
17*. Создание всех kubeconfig
18. Проверка блока сертификатов
19. Создание static pod-ов управляющего контура
20*. Создание всех static pod-ов управляющего контура
21. Создание static pod-ов ETCD кластера
22. Запуск службы Kubelet
23. Проверка состояния кластера
24. Настройка ролевой модели
25. Загрузка конфигурации в кластер
26. Загрузка корневых сертификатов в кластер
27 Маркировка и ограничение узлов
🍀 Вывод
p.s.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11
Media is too big
VIEW IN TELEGRAM
Как явно доказать вендору, что XSS и HTML инъекции не инфо/лоу
#meme
Оригинал видео
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#meme
Оригинал видео
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1🐳1
#заметка #k8s
🖼️ Установка gitlab-runner в k8s
0️⃣ Для начала проверяем, что установлен Helm 3. Если нет, то выполняем
1️⃣ Добавляем helm chart gitlab'а
2️⃣ Обновляем данные репозитория
3️⃣ Смотрим, какие есть доступные версии
Получаем примерно такой вывод:
Выбираем последнюю совместимую версию с вашим Gitlab instance.Я попробовал поставить на версию выше, чем мой интанс гитлаб, вроде заработало, но лучше всё таки метчить со своей версией гитлаба.
4️⃣ Сохраняем шаблон конфигурации в
5️⃣ Идём в нужный репозиторий (советую привязывать раннеры к конкретным репам). Settings > CI/CD > Runners > New project runner. Задаем нужные настройки и получаем 2 нужные нам переменные дальше:
6️⃣ Возвращаемся на сервер с кубером. Мы скачали
7️⃣ Создаем namespace для раннера/ов
8️⃣ Применияем helm chart
Если вы хотите добавить несколько gitlab runner'ов, то делайте примерно так:
Зачем может быть нужно более одного раннера в кубере? Я для себя ответил, что для паралльного деплоя из разных репозиторияев.
9️⃣ Проверяем состояние наших раннеров
❓ Если какая-то ошибка, то вам помогут команды describe & logs
Неплохая такая заметка получилась))
Следующую напишу про gitlab agent
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
curl https://raw.githubusercontent.com/helm/helm/main/scripts/get-helm-3 | bash
helm repo add gitlab https://charts.gitlab.io
helm repo update gitlab
helm search repo -l gitlab/gitlab-runner
Получаем примерно такой вывод:
NAME CHART VERSION APP VERSION DESCRIPTION
gitlab/gitlab-runner 0.76.0 17.11.0 GitLab Runner
gitlab/gitlab-runner 0.75.1 17.10.1 GitLab Runner
gitlab/gitlab-runner 0.75.0 17.10.0 GitLab Runner
gitlab/gitlab-runner 0.74.3 17.9.3 GitLab Runner
gitlab/gitlab-runner 0.74.2 17.9.2 GitLab Runner
gitlab/gitlab-runner 0.74.1 17.9.1 GitLab Runner
gitlab/gitlab-runner 0.74.0 17.9.0 GitLab Runner
gitlab/gitlab-runner 0.73.5 17.8.5 GitLab Runner
gitlab/gitlab-runner 0.73.4 17.8.4 GitLab Runner
gitlab/gitlab-runner 0.73.3 17.8.3 GitLab Runner
gitlab/gitlab-runner 0.73.2 17.8.2 GitLab Runner
Выбираем последнюю совместимую версию с вашим Gitlab instance.
values.yamlhelm show values gitlab/gitlab-runner --version 0.76.0 > values.yaml
gitlabUrl & runnerTokenvalues.yaml, но это только шаблон, нам нужно будет его отредактировать. Нам нужны поля gitlabUrl — сюда вставляем url нашего gitlab, runnerToken — в кавычки копипастим токен, который мы получили на предыдущем шаге, ищем пункт rbac и свойство create ставим true. Сохраняемся и выходим из файла.kubectl create namespace gitlab-runner
helm install --namespace gitlab-runner gitlab-runner -f values.yaml gitlab/gitlab-runner --version 0.76.0
Если вы хотите добавить несколько gitlab runner'ов, то делайте примерно так:
helm install --namespace gitlab-runner gitlab-runner-service1 -f values-service1.yaml gitlab/gitlab-runner --version 0.76.0
helm install --namespace gitlab-runner gitlab-runner-service2 -f values-service2.yaml gitlab/gitlab-runner --version 0.76.0
Зачем может быть нужно более одного раннера в кубере? Я для себя ответил, что для паралльного деплоя из разных репозиторияев.
kubectl get pods -n gitlab-runner
# смотрим конфиг и состояние пода (может несколько сразу показать, если они в одном namespace)
kubectl describe pods -n gitlab-runner
# смотрим логи пода
kubectl logs -n gitlab-runner gitlab-runner-<randomID>
Неплохая такая заметка получилась))
Следующую напишу про gitlab agent
Please open Telegram to view this post
VIEW IN TELEGRAM
Game Hacking 1. От чит-кодов до kernel-level читов
#game_hacking #читкод #konami
⬆️ ⬆️ ⬇️ ⬇️ ⬅️ ➡️ ⬅️ ➡️ BA
➡️ История читерства: от пакмана до соревновательных шутеров
Первые читы появились одновременно с самими видеоиграми. Ещё в 1980-х игроки в аркадных автоматах использовали «фамильные секреты» вроде знаменитого кода Konami, чтобы получить дополнительные жизни в Contra. С развитием PC-гейминга читинг стал технологичнее: в 1999 году для Quake разработали первый aimbot, анализировавший позиции противников через память процесса.
🔗 Первая статья из 4
p.s. да, на картинке не правильный читкод, но лучше сгенерировать у меня не получилось)
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#game_hacking #читкод #konami
Игровой хакинг — это не просто способ получить преимущество в виртуальном мире. Это сложная экосистема, где технические навыки пересекаются с киберпреступностью, а каждый новый патч защиты провоцирует ответные действия хакеров. Рассмотрим эволюцию читов, методы обхода античит-систем и аппаратные решения, которые превратили игровой взлом в многомиллионный теневой бизнес.
Первые читы появились одновременно с самими видеоиграми. Ещё в 1980-х игроки в аркадных автоматах использовали «фамильные секреты» вроде знаменитого кода Konami, чтобы получить дополнительные жизни в Contra. С развитием PC-гейминга читинг стал технологичнее: в 1999 году для Quake разработали первый aimbot, анализировавший позиции противников через память процесса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OFFZONE
В этом году их будет меньше, чем в прошлом. Поэтому советуем поторопиться с покупкой.
До 1 июля действуют цены early bird:
Для студентов билеты по 10 000 ₽.
Проходки на Speaker party тоже есть! Там вас будут ждать бирпонг, коктейли, кальяны и тусовка с лучшими экспертами. Добавляйте опцию при покупке билета на конфу — количество мест ограничено.
Что еще важно знать
Студентам понадобится действующий студенческий билет — без него проходка будет недействительна.
Если у вас есть тату с логотипом OFFZONE, пришлите нам ее фото на info@offzone.moscow и получите промокод на бесплатную проходку :)
Купить билет
Please open Telegram to view this post
VIEW IN TELEGRAM
#ai #web3 #LLM #DAO #jailbreak #gpt4 #claude #CTF
В 2025-м AI-агенты на базе LLM уже вовсю рулят в Web3: торгуют криптой, управляют DAO, анализируют блокчейн-данные. Но чем больше у них полномочий, тем жирнее цель для хакеров. Positive Technologies разобрали, как ломают таких агентов и почему старые методы уже не катят.
В Teeception CTF атакующие ломали AI-агентов с реальными токенами на кону. Побеждали те, кто находил логические дыры в промптах — например, просили выполнить команду не для себя, а для «друга», или разбивали адрес на части, чтобы обойти фильтр.
Gray Swan Arena, Anthropic Red Team Trials, DEF CON — комьюнити постоянно ищет новые эксплойты, и ни одна LLM пока не выдержала всех атак.
100% защищённых AI-агентов нет. Чем больше прав у бота — тем выше желание у хакецкеров его сломать, а следовательно выше риск, что в итоге обойдут систему защиты. Защита — это не только фильтры в LLM, но и классическая кибербезопасность: ограничение прав, проверка транзакций, логирование, изоляция контекстов и постоянный аудит.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3⚡2👎1😁1
Game Hacking 2. Уязвимости в игровых серверах: когда игру ломают изнутри
#game_hacking #UE5 #RCE #PunkBusteraq
⬆️ ⬆️ ⬇️ ⬇️ ⬅️ ➡️ ⬅️ ➡️ BA
➡️ Архитектура игровых серверов: слабые звенья
Современные игры используют распределённые микросервисные архитектуры, где каждый компонент — потенциальная точка входа для атакёра:
➡️ Авторизация и аутентификация
Системы вроде OAuth 2.0 часто внедряются с ошибками. В 2024 году исследователи нашли уязвимость в реализации Steam OpenID у 14% indie-проектов, позволявшую перехватывать сессионные токены через поддельные редиректы.
➡️ Синхронизация игрового состояния
Протоколы синхронизации (например, Lockstep в RTS) уязвимы к спуфингу. В одном из мобильных MMO хакеры подменяли пакеты с координатами юнитов, создавая "фантомные армии", которые невозможно атаковать.
🔗 Вторая статья из 4
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#game_hacking #UE5 #RCE #PunkBusteraq
Серверная инфраструктура — это сердце любой онлайн-игры, но именно здесь разработчики чаще всего допускают критические ошибки. В 2023 году 78% успешных атак на игровые компании начинались с эксплуатации уязвимостей в бэкенде. Разберём, как хакеры взламывают серверы, и почему традиционные методы защиты часто бесполезны против целевых атак.
Современные игры используют распределённые микросервисные архитектуры, где каждый компонент — потенциальная точка входа для атакёра:
Системы вроде OAuth 2.0 часто внедряются с ошибками. В 2024 году исследователи нашли уязвимость в реализации Steam OpenID у 14% indie-проектов, позволявшую перехватывать сессионные токены через поддельные редиректы.
Протоколы синхронизации (например, Lockstep в RTS) уязвимы к спуфингу. В одном из мобильных MMO хакеры подменяли пакеты с координатами юнитов, создавая "фантомные армии", которые невозможно атаковать.
Please open Telegram to view this post
VIEW IN TELEGRAM
#SOC #pentest #purple_team #red_team #blue_team
Современная кибербезопасность требует симбиоза наступательных и оборонительных навыков. SOC-аналитики, владеющие техниками пентеста, обнаруживают угрозы на 40% быстрее, а пентестеры с пониманием SOC-процессов успешнее обходят системы защиты в 68% случаев. Интеграция подходов red team (атакующие) и blue team (защитники) через purple teaming формирует устойчивую киберзащиту, сокращая время реагирования на инциденты до 2 часов вместо стандартных 72. Развитие кросс-функциональных навыков через CTF сценарии типа Attack/Defence становится новым стандартом подготовки специалистов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10⚡1👎1🔥1
«Пасхалка» в Telegram. Как я нашел способ авторизоваться без клауд-пароля и уведомлений
#telegram #небагафича #авторизация #auth
Разработчики Telegram не сидят без дела: в мессенджере с каждым годом все больше функций. Но некоторые из них, если перефразировать «Собачье сердце», могут превратиться «из классной фичи в мерзкий баг». Этот материал — о любопытной уязвимости, с которой я столкнулся, расследуя, как украли 200 миллионов рублей в крипте зимой 2025 года.
P.s. приятно сказать, что это статья одного из подписчиков канала и активного участника чата)
P.S.p.s. автор статьи дал следующие рекомендации. Оказывается даже закрыть активные сессии не помогает.
🔗 Читать дальше
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#telegram #небагафича #авторизация #auth
История про то, как телеграм отмазываетсяот бекдорови говорит, что это фича, а не баг
Разработчики Telegram не сидят без дела: в мессенджере с каждым годом все больше функций. Но некоторые из них, если перефразировать «Собачье сердце», могут превратиться «из классной фичи в мерзкий баг». Этот материал — о любопытной уязвимости, с которой я столкнулся, расследуя, как украли 200 миллионов рублей в крипте зимой 2025 года.
P.s. приятно сказать, что это статья одного из подписчиков канала и активного участника чата)
P.S.p.s. автор статьи дал следующие рекомендации. Оказывается даже закрыть активные сессии не помогает.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18👍8 6😁2
Game Hacking 3. RCE-уязвимости и атаки на игроков
#game_hacking #RCE #CSGO #Log4J #Minecraft #DarkSouls3 #BleedingPipe
⬆️ ⬆️ ⬇️ ⬇️ ⬅️ ➡️ ⬅️ ➡️ BA
➡️ История известных RCE-атак через игры
За последние годы игровая индустрия стала свидетелем множества серьезных RCE-уязвимостей, некоторые из которых затронули миллионы пользователей по всему миру.
➡️ Minecraft и Log4Shell (2021)
В декабре 2021 года была обнаружена критическая уязвимость Log4Shell (CVE-2021-44228) в библиотеке Log4j, широко используемой в Java-приложениях, включая Minecraft. Эксплуатация этой уязвимости была поразительно простой — достаточно было отправить определенное сообщение в чат игры, чтобы выполнить вредоносный код на сервере или клиенте игрока.
Как пример уязвимости — HTTP-сервер, который логирует строку, например, user agent. Для Minecraft была выпущена официальная версия 1.18.1, закрывающая эту уязвимость, но множество пользовательских серверов оставались уязвимыми.
➡️ Counter-Strike: Global Offensive (2021)
В апреле 2021 года группа исследователей безопасности Secret Club сообщила о наличии удаленной уязвимости в движке Source, разработанном Valve и используемом для создания игр с десятками миллионов уникальных игроков. Эта уязвимость затрагивала множество популярных игр, включая Counter-Strike, Half-Life, Half-Life 2, Garry's Mod, Team Fortress, Left 4 Dead и Portal.
Другая исследовательская группа из Felipe и Alain, обнаружила три независимые RCE-уязвимости в CS:GO, каждая из которых могла сработать, когда игровой клиент подключался к вредоносному Python-серверу. Они даже разработали полноценный эксплойт, демонстрирующий выполнение произвольного кода на клиенте при подключении к серверу.
🔗 Третья статья из 4
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#game_hacking #RCE #CSGO #Log4J #Minecraft #DarkSouls3 #BleedingPipe
Remote Code Execution (RCE) — это самая опасная категория уязвимостей в современной кибербезопасности, особенно в контексте игр. Эти уязвимости позволяют злоумышленникам удаленно выполнять произвольный код на устройстве жертвы, получая полный контроль над системой без ведома пользователя. В игровой индустрии RCE-атаки становятся все более изощренными и распространенными, представляя серьезную угрозу для миллионов геймеров по всему миру. В этой статье мы детально рассмотрим механизмы RCE-уязвимостей в играх, проанализируем реальные случаи их эксплуатации и разберем технические аспекты наиболее известных атак.
За последние годы игровая индустрия стала свидетелем множества серьезных RCE-уязвимостей, некоторые из которых затронули миллионы пользователей по всему миру.
В декабре 2021 года была обнаружена критическая уязвимость Log4Shell (CVE-2021-44228) в библиотеке Log4j, широко используемой в Java-приложениях, включая Minecraft. Эксплуатация этой уязвимости была поразительно простой — достаточно было отправить определенное сообщение в чат игры, чтобы выполнить вредоносный код на сервере или клиенте игрока.
Как пример уязвимости — HTTP-сервер, который логирует строку, например, user agent. Для Minecraft была выпущена официальная версия 1.18.1, закрывающая эту уязвимость, но множество пользовательских серверов оставались уязвимыми.
В апреле 2021 года группа исследователей безопасности Secret Club сообщила о наличии удаленной уязвимости в движке Source, разработанном Valve и используемом для создания игр с десятками миллионов уникальных игроков. Эта уязвимость затрагивала множество популярных игр, включая Counter-Strike, Half-Life, Half-Life 2, Garry's Mod, Team Fortress, Left 4 Dead и Portal.
Другая исследовательская группа из Felipe и Alain, обнаружила три независимые RCE-уязвимости в CS:GO, каждая из которых могла сработать, когда игровой клиент подключался к вредоносному Python-серверу. Они даже разработали полноценный эксплойт, демонстрирующий выполнение произвольного кода на клиенте при подключении к серверу.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 1
Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
#СRTP #CRTE #СRTO #OSCP #Бастион
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентеста и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье автор расскажет о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделится подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также даст практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Автор отмечает: его путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
Накидайте +rep от меня))
🔗 Уже можно назвать автора индусом с 100500 сертов на LinkedIn?))
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#СRTP #CRTE #СRTO #OSCP #Бастион
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентеста и red-teaming, где заказчики нередко требуют наличие определенных сертификатов для участия в тендерах.
В этой статье автор расскажет о своем опыте прохождения СRTP (Certified Red Team Professional), CRTE (Certified Red Team Expert), СRTO (Certified Red Team Operator) без отрыва от производства и вреда для рабочих проектов. Поделится подробностями об организации обучения, особенностях лабораторных работ и экзаменов. Также даст практические советы, которые помогут избежать типичных ошибок при подготовке.
Статья будет полезна как начинающим специалистам по информационной безопасности, так и опытным пентестерам, планирующим получить эти сертификаты. Автор отмечает: его путь не был идеальным — были и пересдачи, и бессонные ночи, и «кроличьи норы». Но, как говорится, лучше учиться на чужих ошибках.
Накидайте +rep от меня))
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9😁5👎4👍1
Пристегивайтесь, мы взлетаем
https://t.me/boost/poxek
https://t.me/boost/poxek
Telegram
Похек
Проголосуйте за канал, чтобы он получил больше возможностей.
👎8😁8
BSCP и с чем его едят?
#BSCP #Portswigger #BurpSuite #cert #экзамен
Пробные экзамены
Перед сдачей PortSwigger настоятельно рекомендуют прорешать, как минимум, один пробный экзамен, который состоит из одного уязвимого приложения, где необходимо получить первичный доступ, повыситься до админа, а потом стянуть с защищаемой машины флаг, на всё про всё вам даётся 2 часа. Всего таких экзаменов два, то есть 2 пробных экзамена равносильны одному настоящему, где вам выдается 2 сервиса на 4 часа.
В целом, пробные экзамены вещь полезная и они действительно забросят вас в максимально похожие на экзамен условия, но есть одно НО. Оба экзамена представляют собой, фактически, один и тот же вектор: XSS -> SQL Injection -> Insecure Deserialization. Разница лишь в XSS'ке и техниках обфускации, после получения первичного доступа уязвимости не то, что идентичны, они одинаковые. Относительно десера, мне он не встретился нигде, тем более с таким странным чейном, как в пробном экзамене.
Впечатление от пробных экзаменов как от проверки скиллов - не очень, так как они содержат довольно посредственные уязвимости, которые не позволяют объективно оценить уровень своей подготовки. Если рассматривать их как знакомство с форматом проведения самого экзамена, то вполне ничего.
🔗 Читать райтап
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#BSCP #Portswigger #BurpSuite #cert #экзамен
Пробные экзамены
Перед сдачей PortSwigger настоятельно рекомендуют прорешать, как минимум, один пробный экзамен, который состоит из одного уязвимого приложения, где необходимо получить первичный доступ, повыситься до админа, а потом стянуть с защищаемой машины флаг, на всё про всё вам даётся 2 часа. Всего таких экзаменов два, то есть 2 пробных экзамена равносильны одному настоящему, где вам выдается 2 сервиса на 4 часа.
В целом, пробные экзамены вещь полезная и они действительно забросят вас в максимально похожие на экзамен условия, но есть одно НО. Оба экзамена представляют собой, фактически, один и тот же вектор: XSS -> SQL Injection -> Insecure Deserialization. Разница лишь в XSS'ке и техниках обфускации, после получения первичного доступа уязвимости не то, что идентичны, они одинаковые. Относительно десера, мне он не встретился нигде, тем более с таким странным чейном, как в пробном экзамене.
Впечатление от пробных экзаменов как от проверки скиллов - не очень, так как они содержат довольно посредственные уязвимости, которые не позволяют объективно оценить уровень своей подготовки. Если рассматривать их как знакомство с форматом проведения самого экзамена, то вполне ничего.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤🔥1👍1
Более 500 спикеров выступят в «Лужниках» в дни фестиваля. Техническая часть закроет вообще все темы по кибербезу: 270 докладов в 26 разных треках.
Онлайн-трансляцию тоже организуют, но часть выступлений будет только для тех, кто приедет лично. Так что если хотите максимум – приезжайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎5👾3
Укрепление безопасности образов контейнеров с помощью Wazuh и Trivy
#Wazuh #Trivy #SOC #Appsec
Эта статья черпает вдохновение из записи в блоге Wazuh о повышении безопасности образов контейнеров с помощью Wazuh и Trivy.
Контейнеризация произвела революцию в разработке и развертывании программного обеспечения, предлагая масштабируемость и эффективность. Однако эта гибкость может создавать риски для безопасности, если образы контейнеров не защищены должным образом.Уязвимости в этих образах могут подвергнуть всю вашу систему угрозам.
Вот где вступает в игру совместная мощь Wazuh и Trivy.
Эти инструменты с открытым исходным кодом предоставляют комплексное решение для повышения безопасности образов контейнеров, гарантируя защиту ваших приложений с самого начала.
🔗 Читать дальше
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#Wazuh #Trivy #SOC #Appsec
Эта статья черпает вдохновение из записи в блоге Wazuh о повышении безопасности образов контейнеров с помощью Wazuh и Trivy.
Контейнеризация произвела революцию в разработке и развертывании программного обеспечения, предлагая масштабируемость и эффективность. Однако эта гибкость может создавать риски для безопасности, если образы контейнеров не защищены должным образом.Уязвимости в этих образах могут подвергнуть всю вашу систему угрозам.
Вот где вступает в игру совместная мощь Wazuh и Trivy.
Эти инструменты с открытым исходным кодом предоставляют комплексное решение для повышения безопасности образов контейнеров, гарантируя защиту ваших приложений с самого начала.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾7👍3🔥3
Если вы работаете с Wazuh, то наверняка сталкивались с тем, что документация огромная, а найти нужную инфу быстро — задача не из простых. Но что если внедрить в этот процесс современные AI-инструменты? Именно об этом рассказывает свежая серия статей «Применение RAG для работы с документацией Wazuh» — и это реально must-read для всех, кто хочет выжать максимум из своих знаний по кибербезу!
➡️ Что такое RAG и зачем он Wazuh?
Retrieval-Augmented Generation (RAG) — это подход, который позволяет не просто генерировать ответы на вопросы, а делать это на основе релевантных кусков документации. То есть, вы не просто спрашиваете у бота, а получаете реально точный и проверяемый ответ, который подтягивается из вашей же базы знаний. В случае с Wazuh это превращается в мощный инструмент: автоматизация поиска, быстрый доступ к нужной инфе и реальный буст продуктивности.
➡️ Часть 1: Готовим документацию Wazuh под RAG
Первая статья — прям гайд для тех, кто хочет собрать документацию Wazuh локально и подготовить её для дальнейшей работы с RAG. Автор подробно рассказывает, как:
▪️ Оценить и собрать актуальную документацию Wazuh с GitHub.
▪️ Использовать Sphinx или Docker для локальной сборки, чтобы потом гонять по ней запросы.
▪️ Конвертировать single HTML в PDF, если нужен именно такой формат для дальнейшей работы.
Всё расписано пошагово, с командами и советами — разберётся даже тот, кто только начинает копать в сторону автоматизации документации.
➡️ Часть 2: Настраиваем RAG на практике
Если первая часть была разминкой, то во вторая часть — вы уже реально начинаете ебашить. Как поднять Ollama 3.2, как интегрировать LangChain, ChromaDB и Python для загрузки PDF-документации и создания векторного хранилища. Автор приводит рабочие куски кода для загрузки и разбиения PDF на чанки, объясняет, как настраивать эмбеддинги и как строить пайплайн для запросов к документации через Ollama.
Особенно круто, что показан пример скрипта, который позволяет буквально «спросить у Wazuh» — и получить человеческий, развернутый ответ на английском, с реальными примерами использования системы. Всё это работает локально, без облаков и сторонних сервисов, что важно для бизнеса.
⬆️ Возможно при использовании Ollama 4.0 результаты будут лучше.
💬 Если вы работаете с Wazuh, как вы считаете - такие интеграции имеют смысл? И пора ли вендорам добавлять что-то аналогичное в свои продукты, чтобы выделяться на рынке и желательно упрощать, а не усложнять работу SOC?)
🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
Retrieval-Augmented Generation (RAG) — это подход, который позволяет не просто генерировать ответы на вопросы, а делать это на основе релевантных кусков документации. То есть, вы не просто спрашиваете у бота, а получаете реально точный и проверяемый ответ, который подтягивается из вашей же базы знаний. В случае с Wazuh это превращается в мощный инструмент: автоматизация поиска, быстрый доступ к нужной инфе и реальный буст продуктивности.
Первая статья — прям гайд для тех, кто хочет собрать документацию Wazuh локально и подготовить её для дальнейшей работы с RAG. Автор подробно рассказывает, как:
Всё расписано пошагово, с командами и советами — разберётся даже тот, кто только начинает копать в сторону автоматизации документации.
Если первая часть была разминкой, то во вторая часть — вы уже реально начинаете ебашить. Как поднять Ollama 3.2, как интегрировать LangChain, ChromaDB и Python для загрузки PDF-документации и создания векторного хранилища. Автор приводит рабочие куски кода для загрузки и разбиения PDF на чанки, объясняет, как настраивать эмбеддинги и как строить пайплайн для запросов к документации через Ollama.
Особенно круто, что показан пример скрипта, который позволяет буквально «спросить у Wazuh» — и получить человеческий, развернутый ответ на английском, с реальными примерами использования системы. Всё это работает локально, без облаков и сторонних сервисов, что важно для бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👎5 4🔥1