Препарируем слои образов Docker
Технологии контейнеризации сейчас являются неотъемлемой частью процессов DevOps. Контейнеры активно используются в микросервисных архитектурах для изоляции отдельных микросервисов. Наиболее распространенным решением по контейнеризации на сегодняшний день является Docker, и именно о небезопасной работе с контейнерами Docker мы и будем сегодня говорить.
Выявляем атаки на DHCP с помощью Wireshark
В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы.
В рамках этой статьи мы поговорим о том, как с помощью Wireshark выявлять атаки на DHCP: Starvation и Rogue DHCP. Навык анализа подобного трафика позволит эффективнее настроить правила на системах обнаружения вторжений, а также может помочь при расследовании инцидентов и работе команд Red Team.
Прячем VMware от вредоносов
Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для выявления вирусов, то сейчас такого подхода уже явно недостаточно. Сейчас для проверки, является ли опасным тот или иной файл, необходимо запустить его на выполнение и посмотреть — к каким именно компонентам ОС он обращается, что делает, не пытается ли прописаться в автозагрузку и т. д.
Харденинг баз данных
Сейчас любое сколько‑нибудь серьезное приложение нуждается в базе данных для хранения информации. СУБД позволяет сохранять данные, оперативно находить и извлекать то, что нужно с помощью запросов. Но для того, чтобы наши данные в базе хранились в безопасности, необходимо не просто установить и настроить необходимое ПО, но выполнить харденинг — безопасную настройку СУБД.
В рамках данной статьи мы не будем концентрироваться на какой‑то конкретной СУБД, а рассмотрим те советы, которые подойдут любой базе данных.
KEDA: автоматическое масштабирование в Kubernetes
В этой статье погрузимся в мир KEDA (Kubernetes-based Event Driven Autoscaling) — инструмента, который позволит вашим приложениям масштабироваться как по волшебству.
KEDA позволяет Kubernetes автоматически масштабировать приложения на основе различных внешних событий: сообщений в очередях, метрик из Prometheus, вебхуков и многого другого. Мастхев для некоторых микросервисов.
TOP-10 атак на облачные системы
В последние годы облачные технологии активно используются для решения различных ИТ‑шных задач. Однако, облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы.
Подарок на новый год: как я отражал атаку 1 января 2025 года
В этой статье делимся историей из практики нашего коллеги, который столкнулся с атакой на инфраструктуру компании в самый неудобный момент — в новогодние праздники. Это не просто хроника событий, а разбор типичных проблем ИБ, которые сделали атаку возможной, и попытка противостоять угрозе в условиях ограниченных ресурсов. Автор разбирает, что пошло не так, какие ошибки оказались критическими и какие выводы можно сделать на будущее.
Пентестим терминалы
В сети много материалов о пентестах корпоративных сетей, но мало о тестировании технологических сетей, банкоматов и терминалов. Пентест АСУТП рискован, а вот проверку терминалов стоит рассмотреть. В этой статье разберём методы оценки их защищённости.