Escribiendo plugins para kubectl

Kubectl Plugin Como posiblemente ya sabrás kubectl es la herramienta de línea de comandos oficial para interactuar con Kubernetes. Desde ésta puedes hacer prácticamente cualquier cosa en Kubernetes siempre y cuando, obviamente, tengas permiso para ello. Además de todas las posibilidades que esta herramienta ofrece, también tienes la posibilidad de expandirla a través del sistema de plugins. Un plugin para kubectl no es más que un fichero que cumpla las siguientes tres características:
Leer más

Herramienta para entender cómo corren las aplicaciones en Kubernetes

Octant Kubernetes es una plataforma, que ya trabajes en desarrollo, seguridad u operaciones, debes conocer porque en algún momento, no muy lejano, te tocará tratar con ella, sino lo haces ya. Octant es una herramienta de VMWare que nos ofrece información en tiempo de real sobre un clúster de Kubernetes al que tengamos acceso. Su objetivo es que ésta sea parte del conjunto de herramientas del desarrollador, aunque evidentemente puede ser usada por cualquiera.
Leer más

Cómo kubectl usa la API de Kubernetes

kubectl Fuente: https://blog.risingstack.com/what-is-kubernetes-how-to-get-started/ Como ya sabes, y si no lo sabes te lo cuento ahora, en Kubernetes, cualquier tipo de consulta o comando se lleva a cabo a través de llamadas a la API del mismo. El componente encargado de recibir y procesar dichas peticiones se llama: API Server. Este componente se encuentra en el nodo o nodos maestros del cluster. Fuente: https://blog.openshift.com/kubernetes-deep-dive-api-server-part-1/ Mi compañero y amigo Cybercaronte y yo ya hemos publicado varios artículos relacionados con Kubernetes, en los cuales si has leído, sabrás que existe una herramienta con la que podemos intereactuar con nuestro clúster desde la línea de comandos: kubectl.
Leer más

Material Black Hat USA 2019

Black Hat 2019 Ya podemos disfrutar también del material de muchas de las presentaciones de Black Hat USA 2019: Every Security Team is a Software Team Now Detecting Deep Fakes with Mice Download Presentation Slides Download White Paper Bypassing the Maginot Line: Remotely Exploit the Hardware Decoder on Smartphone Download Presentation Slides Download White Paper A Decade After Bleichenbacher '06, RSA Signature Forgery Still Works Download Presentation Slides Download White Paper ClickOnce and You're in - When Appref-ms Abuse is Operating as Intended Download Presentation Slides Download White Paper Legal GNSS Spoofing and its Effects on Autonomous Vehicles Biometric Authentication Under Threat: Liveness Detection Hacking Download Presentation Slides Download White Paper Battle of Windows Service: A Silver Bullet to Discover File Privilege Escalation Bugs Automatically Download Presentation Slides SSO Wars: The Token Menace Download Presentation Slides Download White Paper Monsters in the Middleboxes: Building Tools for Detecting HTTPS Interception Download Presentation Slides Exploiting the Hyper-V IDE Emulator to Escape the Virtual Machine Hacking for the Greater Good: Empowering Technologists to Strengthen Digital Society Dragonblood: Attacking the Dragonfly Handshake of WPA3 Download Presentation Slides Download White Paper The Most Secure Browser?
Leer más

Material DEF CON 27

DEF CON 27 Ya hay disponible bastante material de las presentaciones de DEF CON 27: Anish-Athalye-Strong-Isolation.pdf Anish Athalye - Strong Isolation - Demo 1 of 7.mp4 Anish Athalye - Strong Isolation - Demo 2 of 7.mp4 Anish Athalye - Strong Isolation - Demo 3 of 7.mp4 Anish Athalye - Strong Isolation - Demo 4 of 7.mp4 Anish Athalye - Strong Isolation - Demo 5 of 7.mp4 Anish Athalye - Strong Isolation - Demo 6 of 7.
Leer más

Webinar Sobre Docker, Kubernetes y SecDevOps

HCDS – Docker & SecDevOps Basado en el libro de Docker: SecDevOps, Fran Ramírez, Alberto Berdugo y un servidor, hemos tenido la oportunidad de grabar un webinar en colaboración con The Security Sentinel. En dicho webinar, prácticamente hemos cubierto todo el contenido del libro, pero en vez de la introducción a Docker Swarm, la hemos sustituido con una amplia introducción a Kubernetes y hemos ampliado la parte de SecDevOps. Además cada apartado teórico está repleto de ejemplos para que el alumno pueda poner en práctica lo aprendido.
Leer más

Moviendo las imágenes de Flickr a Digital Ocean Spaces

Cyberhades Digital Ocean Spaces En Cyberhades hemos estado usando Flickr como repositorio de imágenes desde el 2008. Incluso en los años 2015 y 2016 pagamos por una cuenta profesional, que honestamente no recuerdo la differencia entre la cuenta pro y la gratuita free, cuyo coste era de $24.95 al año. A partir del año 2017 volvimos a usar la cuenta free, porque no le estábamos sacando ningún beneficio a la cuenta de pago.
Leer más

Vídeos de Black Hat USA 2018

Black Hat USA 2018 Ya están disponibles los vídeos de Black Hat 2018: Black Hat USA 2018 Keynote: Parisa Tabriz How can Communities Move Forward After Incidents of Sexual Harassment or Assault? Unpacking the Packed Unpacker: Reverse Engineering an Android Anti-Analysis Native Library Fire & Ice: Making and Breaking macOS Firewalls Practical Web Cache Poisoning: Redefining ‘Unexploitable’ An Attacker Looks at Docker: Approaching Multi-Container Applications SirenJack: Cracking a ‘Secure’ Emergency Warning Siren System Are You Trading Stocks Securely?
Leer más

Vídeos DEF CON 26

DEF CON 26 Aquí os dejo los vídeos que se han publicado de DEF CON 26). Ya tenéis entretenimiento para el fin de semana que se avecina. Recuerda que también tienes el material disponible. Rob Joyce - NSA Talks Cybersecurity Eyal Itkin, Yaniv Balmas - What the Fax?! Josh Mitchell - Ridealong Adventures: Critical Issues with Police Body Cameras Svea, Suggy, Till - Inside the Fake Science Factory Ladar Levison, hon1nbo - Booby Trapping Boxes 0x200b - Detecting Blue Team Research Through Targeted Ads Si, Agent X - Wagging the Tail:Covert Passive Surveillance Alexei Bulazel - Reverse Engineering Windows Defenders Emulator Alfonso Alguacil and Murillo Moya - Playback a TLS 1 point 3 story Bui and Rao - Last mile authentication problem Exploiting the missing link Champion and Law - Building the Hacker Tracker Christopher Domas - GOD MODE UNLOCKED Hardware Backdoors in redacted x86 Christopher Domas - The Ring 0 Facade Awakening the Processors Inner Demons Damien virtualabs Cauquil - You had better secure your BLE devices Douglas McKee - 80 to 0 in Under 5 Seconds Daniel Crowley and Panel - Outsmarting the Smart City delta zero and Azeem Aqil - Your Voice is My Passport Daniel Zolnikov - A Politicians Successful Efforts to Fight Surveillance Dr Holtmanns and Singh - 4G Who is Paying Your Cellular Phone Bill Video Dr Rasthofer and Panel - Worrisome Security Issues in Tracker Apps Dr Matthews and Panel - A DEF CON Guide to Adversarial Testing of Software Elinor Mills and Panel - The L0pht Testimony 20 Years Later and Other Things Foster and Ayrey - Dealing with Residual Certificates for Pre-owned Domains Franklin and Franklin - Defending the 2018 Midterm Elections from Foreign Adversaries Gabriel Ryan - Bypassing Port Security In 2018 Defeating MacSEC and 802 1x 2010 George Tarnovsky - You Can Run but You Cant Hide Reverse Engineering Using X-Ray Greenstadt and Dr Caliskan - De-anonymizing Programmers from Source Code Guang Gong - Pwning theToughest Target, the Largest Bug Bounty in the History of ASR HuiYu and Qian - Breaking Smart Speakers We are Listening to You Ian Haken - Automated Discovery of Deserialization Gadget Chains Izycki and Colli - Digital Leviathan A Comprehensive List of Nation State Big Brothers Jeanette Manfra - Securing our Nations Election Infrastructure Joe Rozner - Synfuzz Building a Grammar Based Retargetable Test Generation Framework Johnson and Stavrou - Vulnerable Out of the Box - Evaluation of Android Carrier Devices Josep Pi Rodriguez - WingOS: How to Own Millions of Devices .
Leer más

Presentaciones DerbyCon 8.0

DerbyCon 8.0 Desde la página de IronGeek podéis ver los vídeos de todas (casi) las presentaciones de DerbyCon 8.0. Aquí tenéis la lista de los mismos: Opening How to influence security technology in kiwi underpants Benjamin Delpy Panel Discussion - At a Glance: Information Security Ed Skoudis, John Strand, Lesley Carhart. Moderated by: Dave Kennedy Red Teaming gaps and musings Samuel Sayen A Process is No One: Hunting for Token Manipulation Jared Atkinson, Robby Winchester Fuzz your smartphone from 4G base station side Tso-Jen Liu Clippy for the Dark Web: Looks Like You’re Trying to Buy Some Dank Kush, Can I Help You With That?
Leer más