Ну и раз с утра зашли разговоры про кибербез, то давайте посмотрим доклад Дениса Бубнова с новосибирского линкмитапа про жизнь пентестеров. Вернее, о том, возможно ли автоматизировать работу пентестера и совершать исследования без продвинутых навыков продвинутых людей? А то вдруг уже никого даже нанимать не надо.
https://youtu.be/X7-x0mdR7eY
В CCNP ENCOR небольшой, но гордый важный апдейт.
https://learningnetwork.cisco.com/s/question/0D56e0000E3NswUCQS/cisco-enterprise-core-350401-encor-lab-items-now-grouped-together
Продукт для обеспечения безопасности использует вшитые пароли.
Секурненько...
Молодцы они там в циске.
Надеюсь, и SSH у них на 22 порту. Никто ж не догадается там проверить.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5
Готовый план по откату с netplan на труЪ ifupdown. Осталось понять, зачем, но если кнопка есть, на неё обязательно кто-то захочет нажать. Благо, что тут вся история заключена в паре rm
и одном apt install
.
https://www.tecmint.com/switch-from-netplan-to-interfaces-ubuntu/
В первом подкасте мы кратко разобрали историю развития магистральной связи, какие научные открытия позволили создать оптические линии связи. Во втором - как устроены оптические линии связи, какие требования предъявляет оператор к сети целиком и какую функциональность должны обеспечить отдельные узлы, чтобы эти требования обеспечить. В третьем же - из каких устройств состоят отдельные узлы связи, какую функциональность они обеспечивают и на каких принципах работают.
А заодно выяснили, что такое оптический пробой и как шарик плазмы может сжечь километры опты.
Пойдёмте слушать.
https://linkmeup.ru/podcasts/2707/
https://www.youtube.com/watch?v=6ICQyeuxT3M
Всё же как интересно и сложно бывает в момент выбрать технологию, потому что выбор твой определяет направление дальнейших работ на десятки лет вперёд. Одному было интересно изобрести радиотелефон, другие делали упор на развитие сети базовых станций, а третьим надо было выбрать, что лучше. И, как видим, в этом случае угадали.
https://habr.com/ru/companies/gazprombank/articles/851112/
Пока все удивляются избирательности познаний истории одного финского парня, из яндекса доложили касательного главного недавнего падения.
Лучшая фраза в репорте, несомненно, это: "В дальнейшем, в ходе починки возникла нештатная ситуация, которая привела к нарушению связности уже и существующих ВМ".
Ну ладно, хоть что-то объяснили. Хотя понятней не стало.
16 октября команда сервиса VPC проводила в зоне ru-central1-b обновления контроллеров VPC, отвечающих за распространение маршрутной информации. После обновления мы обнаружили, что аналогичные компоненты зоны ru-central1-a перешли в нестабильное состояние, в котором наблюдалась существенная деградация распространения маршрутной информации по компьют-нодам, на которых запущены и работают виртуальные машины (ВМ). Отсутствие маршрутов привело к сетевой недоступности вновь создаваемых ВМ, при этом уже работающие к тому моменту ВМ продолжали быть доступными.В дальнейшем, в ходе починки возникла нештатная ситуация, которая привела к нарушению связности уже и существующих ВМ - примерно пятой части всех ВМ зоны. Далее мы расскажем, как эта ситуация сказалась на сервисах, как мы сумели решить ситуацию, и какие шаги предпринимаем, чтобы минимизировать риск повторения в будущем.
Про эти красивые коробки с NGFW от позитивов нам впервые рассказали на линкмитапе в Новосибирске – тогда же и показали.
Но тогда это было почти готовое решение, а сейчас уже бери и используй. И вот об этом они и написали статью – как запилотить новый NGFW, но так, чтобы понравилось твоей училке по математике – от противного.
Вайбы Остера, вредные советы и так далее. Смело читать.
На выходных в интернете случилось интересное. А именно - в сети то ли нашли, то ли вспомнили сайт-каталог компании, торгующей всяким крепежом, метизами и прочим жизненно необходимым для любого половозрелого скуфа в самом расцвете сил. Конторе уже за сотню лет, но фикус не в этом, а в скорости работы их сайта. Ибо, несмотря на обширный каталог всякого, сайт работает с какой-то невероятной скоростью. Локальные файлы не всегда так быстро открываются, как отдаёт страницы это чудо.
Ну и вот все засели разбираться, почему они смогли, а у остальных сотня фронтендеров кнопки красит и выбирает фреймворк
Сам чудо сайт: https://www.mcmaster.com/
Пример разбора используемых технологий: https://www.youtube.com/watch?v=-Ln-8QM8KhQ
TL;DR: Рендер HTML на стороне сервера, агрессивная предзагрузка всего, что оказывается под курсором, никаких заигрываний с масштабированием всего, загрузка только необходимых здесь и сейчас JS скриптов, по полной используется локальный кэш и CDN.
Словом, пока одни выступают на конференциях, других фигачат на результат.
Наверно, ещё долго не отстану от вас с крутыми докладами с DEF CON 32. Потому что других там и нет, хо-хо-хо.
А сегодня смотрим доклад про багбаунти. Только не те зажёванные до дыр истории как кто-то нашёл багу, зарепортил и получил 100500 денег, а про саму индустрию и её проблемы. Про ИИ ворующие репорты, про распределение денег среди репортеров, про нагрузки на разрабов разгребающих репорты, как ошибаются с оценками уровня ахтунга, как маркетологи даже здесь на заборах пишут одно, а на деле получается другое.
Словом, тот самый котик с лампой и удивительными историями.
https://www.youtube.com/watch?v=6SNy0u6pYOc
В первом подкасте мы кратко разобрали историю развития магистральной связи, какие научные открытия позволили создать оптические линии связи. Во втором - как устроены оптические линии связи, какие требования предъявляет оператор к сети целиком и какую функциональность должны обеспечить отдельные узлы, чтобы эти требования обеспечить. В третьем же - из каких устройств состоят отдельные узлы связи, какую функциональность они обеспечивают и на каких принципах работают.
А заодно выяснили, что такое оптический пробой и как шарик плазмы может сжечь километры опты.
https://www.patreon.com/posts/telecom-no-140-114423178
https://boosty.to/linkmeup/posts/c9c045f9-8344-4e17-995d-6231ea668910
https://sponsr.ru/linkmeup/70791/telecom_140_Komponenty_DWDM
Дамы и господа,
Традиционно после митапа, пока не выветрились эмоции, мы активно ангажируем всех накидать нам полную панамку фидбека и проголосовать за лучший доклад митапа.
Хвалите нас, ругайте, предлагайте свои идеи - мы всё читаем, делаем выводы и корректируем планы на будущее.
И не устаём повторять - спасибо, что доверяете и приходите =)
Фидбек накидывать СЮДА.
А в sshd, тем временем, продолжается сплит. Аутентификация отъехала в отдельный бинарь, так что изоляция, безопасность, мир, труд, май.
https://linuxiac.com/openssh-unveils-new-authentication-binary/
Ох уж эти бумажки с наклейками. Особенно когда закупаешь технику отдельно, софт отдельно. Скучающему бухгалтеру покажи, ничего не понимающему властителю охранников объясни, если на местах кто-то её содрал, то акт составь. Жесть мороки было.
https://habr.com/ru/companies/timeweb/articles/843386/
Интересно, как изменился бы этот доклад, случись он после увлекательных высказываний одного финского парня. Но, безотносительно этого, исследование получилось годное.
https://www.youtube.com/watch?v=ucviOgzFlgo
А вы думали, я отстал уже от вас с видосами с дефкона? Много думаете.
Сегодня смотрим доклад про техники обхода EDR и как их обнаруживать с помощью ловких трюков.
Дизассемблирование, перехват системных вызовов, регистры отладки и прочие умные штуки в достатке.
https://www.youtube.com/watch?v=PmqvBe1LSZc&t=5s
Хорошая добавка к апишкам, позволяющим узнать, включен ли компьютер из лагеря андроидоводов: команда, проверяющая, а не козел ли юзер, буквально.
public boolean isUserAGoat ()
Used to determine whether the user making this call is subject to teleportations.
Что тут хочется сказать:
- Тимофей – автор нашей заставки и одной из футболок линкмитапа;
- Телевизионного железа у него достаточно, чтобы собрать студию средней руки;
- И он прекрасно в нём разбирается и умеет с ним работать;
Может, привезти его стенд на линкмитап? Посмотрите вживую, как деды монтировали на кассетах до всех этих ваших афтерэффектов и давинчи.
https://www.youtube.com/watch?v=ErZ508N_m88
Пост для тех, кто любит вечером потяжелее и про eBPF. Тема дня: eBPF должен быть законодательно запрещён, а за попытки его использовать надо бить по рукам с особым цинизмом.
Причина таких выводов: eBPF в правильных руках позволяет не только находить что угодно и управлять чем угодно, но и прятать что угодно от кого угодно. Но даже это не главная проблема в данный момент. Беда в том, что это слишком большой, молодой и хрупкий инструмент. Учиться им пользовать предстоит несколько лет и, похоже, главными учителями будут грабли с шишками.
https://redplait.blogspot.com/2024/09/hidden-executable-pages-in-linux-kernel.html
Надо признать, что я давненько не смотрел, чего там интересного в мире борьбы со спамом/антифродом у опсосов, а зря. Ибо там уже ML во все поля и вообще интересно. Особенно мне нравится история про удержание спам-звонков роботом, чтобы провайдер побольше заработал, а спамер побольше потратил.
https://www.youtube.com/watch?v=E1qmAkKr61E
Там, говорят, у математиков праздник большой. Пару дней назад нашли новое самое большое простое число: 2¹³⁶²⁷⁹⁸⁴¹−1,
И не просто простое, а простое число Мерсенна, которые считаются по формуле 2ᵖ-1.
Умные люди говорят, что проект по их поиску (GIMPS), шесть лет молотил и воздух грел, прежде чем скалькулировал. Кстати, считали на GPU, как нынче принято.
А теперь, внимание, вопрос: объясните простым языком в чём профит и фишкобенефит данного открытия?
В продолжении начатой утром темы странного от больших корпораций, которые все такие за нас и безопасность.
Догадываюсь, что большинство из вас это пропустило, но чисто поржать: Microsoft на выходных обрадовало своих клиентов, что ну вот как-то так получилось, что они просрали секьюрити логи примерно за две недели. Ну вот неудачка такая, ну сорянчик, ну с кем не бывает и чего вы накинулись тут вообще.
GossiTheDog/113313392062371141" rel="nofollow">https://cyberplace.social/@GossiTheDog/113313392062371141
Пока мы митапили, интересно закончилась история с подломом Cisco в начале октября, когда у них типа увели всякого с гитхаба, гитлаба, креды, сертификаты и так далее.
Собственно, цискаридзы утверждают, что всё фейк и ничего не было, но портал DevHub закрыли прямо на глазах удивлённой публики, потому что стащили данные только с него.
https://sec.cloudapps.cisco.com/security/center/resources/october_15_2024
P.S. Хочется в очередной раз напомнить, что когда коммерческая структура кричит про опенсорс, но оставляет ручки на своей стороне, то опенсорсом называть это не надо. Сегодня опен, а завтра репозиторий заархивирован, девпортал выключен и вообще всем спасибо за внимание и бесплатную работу.
Ну и чтобы два раза попу от стула не поднимать, хотя тут наоборот, попа будет прилеплена к стулу, ещё один докладец "Breaching AWS Through Shadow Resources".
Ребятки просто и без затей нашли шесть критических уязвимостей в автоматически генерируемых ресурсах AWS и теперь рассказывают о каждой. Ресёрч, конечно, белиссимо! Сколько таких дыр в других облаках – загадка великая.
https://www.youtube.com/watch?v=m9QVfYVJ7R8
Продолжаем поглядывать интересные видео с DEF CON 32, коих, как обычно, слишком много, чтобы рассказать про каждое.
В этом речь идёт про песочницу, показывающую дыры в AD, коих реализовано больше тридцати. Так что можно воспринимать это видео как краткий курс "Как не отстрелить себя яйца через AD".
https://www.youtube.com/watch?v=M-2d3sM3I2o
Быстрый и довольно лёгкий пример одной из техник подлома приложений на андрюше. Не load virus, но enable_premium=1
https://secfathy0x1.medium.com/use-case-bypassing-in-app-purchase-by-payment-client-side-validation-e87e2c775a9c
Вопрос совместимости конфигураций при миграции – боль больнючая, но как-то вопрос надо решать. Карапет Аветисян на митапе рассказывал, какие есть варианты в случае Континента.
https://youtu.be/G6Dtz1RbLFk
Читатели подкинули интересный проект, который изначально про образование, но интересных сфер применения явно больше.
Фактически, небольшая коробочка с малинкой, где поднимается хотспот и контейнер с интранетом, куда заранее напихан нужный контент. Ограничивается содержимое только фантазией и размером SD карты.
То есть, вроде никаких прорывных технологий, просто всё аккуратно сделано и красиво упаковано в готовый продукт, чтобы делать интересно.
https://internet-in-a-box.org/
И ещё интересного про Microsoft: устав бороться с фактом существования фишинговых сайтов (хотя валят они их пачками), они просто стали зафлуживать их левыми данными. То есть они сами генерят данные левых компаний, учётки для них и прочий корпоративный мусор, которым потом забивают фишеров. А дальше всё, даже ловить особо не надо. Они сами приходят.
https://www.youtube.com/watch?v=78qnM_ZzpNc&t=686s