Who Let The Dogs Out 🐾<p>Несколько полезных мастридов</p><p><a href="https://mastodon.ml/tags/blue_team" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>blue_team</span></a> <a href="https://mastodon.ml/tags/useful" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>useful</span></a> <a href="https://mastodon.ml/tags/mustread" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>mustread</span></a> <a href="https://mastodon.ml/tags/kubernetes" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>kubernetes</span></a> <a href="https://mastodon.ml/tags/azure" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>azure</span></a> <a href="https://mastodon.ml/tags/hyperv" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>hyperv</span></a> <a href="https://mastodon.ml/tags/NovaHypervisor" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>NovaHypervisor</span></a></p><p>- KubeForenSys (<a href="https://github.com/invictus-ir/KubeForenSys" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/invictus-ir/KubeFor</span><span class="invisible">enSys</span></a>) — Python‑фреймворк для автоматизированного сбора данных с кластеров Kubernetes (в первую очередь AKS) с последующей выгрузкой в Azure Log Analytics. Собирает логи подов, события, историю команд внутри контейнеров, информацию об учетных записях сервисов, RBAC‑конфигурации, cronjob, сетевые политики, а также обнаруживает подозрительные поды, чтобы сформировать сводную временную шкалу инцидентов.</p><p>- NovaHypervisor (<a href="https://github.com/Idov31/NovaHypervisor" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/Idov31/NovaHypervis</span><span class="invisible">or</span></a>) — экспериментальный x64‑гипервизор для Windows (совместимый с Hyper‑V), написанный на C++ и ассемблере. Служит в качестве защитного уровня, отслеживающего и блокирующего попытки несанкционированного доступа к критическим структурам ядра через EPT-правила и inline‑hook‑механизмы.</p>