Как стать автором
Обновить
81
0

Пользователь

Отправить сообщение

БЕКОН — первая в России конференция по БЕзопасности КОНтейнеров и контейнерных сред

Время на прочтение5 мин
Количество просмотров1.8K

Дата и время: 7 июня 2023 с 10:00 до 16:00 (МСК)
Место: МЦК ЗИЛ, Москва

7 июня в Москве компания Luntry проведет первую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред.

Это событие призвано помочь компаниям перейти на новый уровень понимания контейнерной безопасности и адаптировать современные подходы по ее обеспечению.

 

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии1

SOAR в Kubernetes малой кровью

Время на прочтение19 мин
Количество просмотров3.3K

Как идеально не строй цикл разработки и поиска уязвимостей, все равно будут существовать кейсы, которые приводят к security-инцидентам. Поэтому давайте соединим два ингредиента: control loop (reconciliation loop) и полную декларативную возможность Kubernetes и посмотрим, как автоматизировано реагировать на те или иные угрозы, риски, инциденты, которые происходят в Kubernetes-кластере.

Сразу предостерегаю, что после прочтения не надо бежать и воплощать то, о чем я расскажу. Всё это некоторый high level. У вас должны быть соответствующие выстроенные процессы и уровень информационной безопасности. Без базового контроля и базовых мер реализовывать SOAR очень опасно. Это может только навредить. Поэтому нужно адекватно оценивать уровень зрелости процессов и информационной безопасности в вашей компании.

Меня зовут Дмитрий Евдокимов. Я основатель и технический директор Luntry. Мы делаем security observability решение для Kubernetes и делимся опытом в данной области.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

eBPF в production-условиях

Время на прочтение15 мин
Количество просмотров7.9K

У технологии eBPF много поклонников. Она предлагает множество плюсов, но в работе с ней есть и некоторые минусы, сложности и ограничения. Давайте разберемся со всем этим.

Данный материал подготовлен на базе выступления “eBPF в production-условиях” от Дмитрия Евдокимова и Александра Трухина из компании Luntry с конференции HighLoad++ 2022. Он будет полезен как компаниям, что используют внутри себя решения на базе eBPF, так и разработчикам, которые что-то пишут или планируют писать с использованием данной технологии.

Читать далее
Всего голосов 33: ↑32 и ↓1+31
Комментарии2

Kubernetes Resource Model (KRM), или YAML всему голова

Время на прочтение10 мин
Количество просмотров3.5K

Connections by GrahamSym.

YAML (YAML Ain't Markup Language) — язык сериализации данных, который обычно применяется в файлах конфигурации, используемых в Kubernetes, Docker, Ansible и многих продуктах. Сейчас этот инструмент незаслуженно недооценен, многие просто не понимают пользы YAML для Kubernetes.

Меня зовут Дмитрий Евдокимов, я основатель и технический директор компании Лантри. Мы разрабатываем Observability-решения, помогающие клиентам повышать прозрачность происходящего на всех уровнях Kubernetes. И в том числе видеть, как компоненты работают и взаимодействуют между собой. 

Я расскажу, как YAML может упростить управление системами и автоматизацию большинства процессов, чтобы Kubernetes был удобной рабочей системой не только для DevOps и SRE, но и для всех ИТ-специалистов. 

Статья написана на основе моего выступления на VK Kubernetes Conference — вы можете посмотреть его в записи
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии0

Kubernetes: трансформация к SecDevSecOpsSec

Время на прочтение14 мин
Количество просмотров6.1K

Данная статья — взгляд на то, как Kubernetes способен повысить уровень безопасности, упростив управление ею и ускорив внедрение механизмов безопасности с точки зрения специалиста по ИБ, который большую часть своей карьеры занимался наступательной безопасностью. Сейчас на примере Kubernetes я вижу, что на нем можно организовать так называемую self defense (самозащищающуюся) систему.

Меня зовут Дмитрий Евдокимов, я founder и CTO компании Лантри, а кто-то может меня лучше знать, как автора каналаk8s (in)security. Про безопасность я буду говорить, исходя из моего опыта, как человека, который десять лет атаковал различные системы, реализуя угрозы и риски. Ссылка на мое выступление на конференции DevOps Conf 2021 будет в конце статьи.

Читать далее
Всего голосов 28: ↑27 и ↓1+26
Комментарии7

Zero-click атаки: Когда ваша безопасность не зависит от вас

Время на прочтение6 мин
Количество просмотров14K

image


Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи. О таких атаках мы и поговорим в этой статье.

Всего голосов 23: ↑23 и ↓0+23
Комментарии0

История одного патча Apple

Время на прочтение10 мин
Количество просмотров11K

image


В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ, написанных на Оbjective-С, и то, как с его помощью можно искать и находить 0-day и 1-day уязвимости в продуктах компании Apple. Видео выступления можно посмотреть по ссылке, а для чтения статьи добро пожаловать под кат.

Читать дальше →
Всего голосов 43: ↑43 и ↓0+43
Комментарии2

Zoo AFL

Время на прочтение11 мин
Количество просмотров11K
image

In this article, we're going to talk about not the classical AFL itself but about utilities designed for it and its modifications, which, in our view, can significantly improve the quality of fuzzing. If you want to know how to boost AFL and how to find more vulnerabilities faster – keep on reading!
Read more →
Всего голосов 14: ↑14 и ↓0+14
Комментарии4

Зоопарк AFL фазеров

Время на прочтение12 мин
Количество просмотров17K
image

На Хабре уже пару раз появлялись статьи, поднимающие тему American Fuzzy Lop (AFL) (1,2). Но в данной статье речь пойдет не о классическом AFL, а о вспомогательных утилитах для него и его модификациях, которые, на наш взгляд, могут значительно улучшить качество фаззинга. Если вам интересно узнать, как можно прокачать AFL и искать быстрее и больше уязвимостей, то добро пожаловать под кат!
Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии7

AntiFuzzing: Security through obscurity!?

Время на прочтение4 мин
Количество просмотров3.4K
image

Зачем заморачиваться и тратить деньги и ресурсы на security? Зачем утруждать себя постановкой Security Development Lifecycle (SDL)? Зачем заниматься интеграцией fuzzing’а в процесс разработки? Зачем занимать голову знаниями о различных фаззерах типа AFL, libfuzz и т.д.? Ведь можно “просто” превратить поиск уязвимостей в своих продуктах в сплошное мучение и устроить исследователям и злоумышленникам “сладкую” жизнь. Хотите знать, как это сделать? Тогда добро пожаловать под кат!
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

Браузеры и app specific security mitigation. Часть 1

Время на прочтение6 мин
Количество просмотров6.7K

Данная статья является вводной для небольшого цикла, посвященного механизмам безопасности, предназначенным для противодействия успешной эксплуатации уязвимостей класса memory corruption в web-браузерах. В рамках этого цикла мы рассмотрим, какие механизмы и с какой целью внедряются разработчиками браузеров, и поговорим о том, как их можно было или до сих пор можно обойти.

Если вам интересна тема защиты приложений или то, как разработчики эксплоитов преодолевают защиту, добро пожаловать под кат.
Читать дальше →
Всего голосов 31: ↑30 и ↓1+29
Комментарии0

Cisco IOS shellcode: All-in-one

Время на прочтение7 мин
Количество просмотров17K
image

Здравствуйте!

Данный пост является ответом на недавнюю публикацию на ресурсе Хабрахабр от российского представительства компании Cisco.

Автор – тот самый «незрелый» и «начинающий» исследователь из компании Digital Security, упомянутый в статье представителя Cisco.

Странно, представительство столь известной компании позволяет себе использовать в официальном блоге столь низкий слог, а также дает комментарии, основываясь на поверхностных выводах, а не на технических деталях. Давайте посмотрим, что же такого сделал наш исследовательский центр, и с чем не смогли или не захотели разбираться специалисты Cisco.
Читать дальше →
Всего голосов 44: ↑36 и ↓8+28
Комментарии1

Червивые яблочки [БЕЗ JailBreak]

Время на прочтение7 мин
Количество просмотров29K


Историями про вредоносное ПО для ОС Android никого уже сегодня не удивить, разве только про rootkit-технологии или про новые концепты, заточенные под новое runtime-окружение ART. C вредоносным ПО для iOS противоположная ситуация: о нем если кто и слышал, то, как правило, только в контексте jailbreak. В 2014 году был вообще бум таких программ (AdThief, Unflod, Mekie, AppBuyer, Xsser). Но в этой статье мы поговорим про вредоносное ПО и его возможности для iOS без jailbreak…
Читать дальше →
Всего голосов 41: ↑32 и ↓9+23
Комментарии10

Точки соприкосновения JavaScript и Reverse Engineering

Время на прочтение8 мин
Количество просмотров25K


Если вы посмотрите описания вакансий на позицию Reverse Engineer, то вряд ли встретите там требование знания JavaScript. А если и встретите, то только в контексте его деобфускации на разных вредоносных страницах, обычно используемых эксплойт-паками.
И возможно ли вообще сосуществование JS (который некоторые даже называют веб-ассемблером) и мира low level с Assembler во главе?

Читать дальше →
Всего голосов 36: ↑36 и ↓0+36
Комментарии4

Можно ли украсть деньги из мобильного банкинга? Часть 2

Время на прочтение13 мин
Количество просмотров30K
image
Продолжаем тему безопасности мобильного банкинга, которую мы начали в первой части. Наверное, многие уже догадались, речь в данной статье пойдет об атаке «человек посередине», MitM. Данная атака была выбрана не случайно. В случае, если канал передачи данных между приложением мобильного банкинга и сервером контролируется злоумышленником, последний может украсть деньги со счета клиента, то есть нанести прямой финансовый ущерб. Но обо всем по порядку.

Читать дальше →
Всего голосов 29: ↑26 и ↓3+23
Комментарии9

Можно ли украсть деньги из мобильного банкинга? Часть 1

Время на прочтение6 мин
Количество просмотров41K
image

Второй год подряд мы проводим независимый анализ безопасности приложений для мобильного банкинга (МБ) российских банков. За это время накопилось много наблюдений, мыслей, идей, которыми и хотелось бы поделиться. Особое внимание уделим МБ, но общие замечания актуальны и для других приложений, работающих с критичной информацией пользователя.

Читать дальше →
Всего голосов 37: ↑31 и ↓6+25
Комментарии38

Порталы нежити в Android

Время на прочтение6 мин
Количество просмотров27K


Новостями и исследованиями о новых зловредах для мобильной операционной системы Android сегодня уже никого не удивить. Но компания Google делает определенные шаги для улучшения безопасности платформы (кстати, из-за принятой модели безопасности ОС и большой фрагментированности версий ОС это сделать очень тяжело). И это, в свою очередь, заставляет вирусописателей идти на новые шаги для распространения своих детищ.
В данной статье я рассмотрю существующие и использующиеся уже сейчас векторы распространения вредоносов для ОС Android. Если интересно, то прошу под кат.

Читать дальше →
Всего голосов 40: ↑37 и ↓3+34
Комментарии7

О флагах в 0x41414141 раз

Время на прочтение5 мин
Количество просмотров14K
Сколько мы ни говорим о необходимости использования флагов линкера и компилятора, нацеленных на идентификацию повреждений памяти и усложнения их эксплуатации — наши разработчики ДБО, АБС и различных сертифицированных продуктов, как правило, никак к этому не прислушиваются. И вот при написании pre-auth RCE server side exploit в очередной раз появилась идея написать об этом на основе наших последних работ.



Если мы готовимся к кибервойнам, стоит начать с безопасности собственных продуктов...
Всего голосов 48: ↑46 и ↓2+44
Комментарии7

RCE в Android-приложениях через сторонние сервисы

Время на прочтение3 мин
Количество просмотров6.9K
Совсем недавно компания MWR опубликовала интересную запись "WebView addJavascriptInterface Remote Code Execution" в своем блоге. Запись касается безопасности мобильных приложений. Не хочется полностью пересказывать исследование наших английских коллег — советуем обратиться к первоисточнику. Но если коротко, то при использовании сторонней библиотеки в своем мобильном приложении под Android можно легко поймать RCE (remote code execution) атаку. Произвольное выполнение кода в Android-приложении возможно благодаря рефлексии Java-объекта, который вставляется в WebView.

Читать дальше →
Всего голосов 18: ↑16 и ↓2+14
Комментарии7

Русские хакеры в Польше, или CONFidence 2012

Время на прочтение5 мин
Количество просмотров7.6K


Привет всем! Сегодня нам хотелось бы рассказать о нашей поездке на конференцию по информационной безопасности CONFidence, которая проходила в Польше 23–24 мая, в городе Краков. Данная конференция проводилась в этом году уже в 10-й раз. Данный отчет о поездке на конференцию будет достаточно необычным, потому что мы писали его вчетвером и частично прямо во время конференции. Но обо всем по порядку.
Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии8
1

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Зарегистрирован
Активность