IT Friday – Telegram
IT Friday
1.08K subscribers
517 photos
36 videos
13 files
167 links
Об IT-индустрии, практиках и трендах
https://habr.com/ru/users/SergeySabbath/
@SergeySabbath [Центр-инвест]
18++
Download Telegram
Перерисовывать мемасы иишкой - новый вид искусства😃
Please open Telegram to view this post
VIEW IN TELEGRAM
12🐳10🔥8🥰7❤‍🔥4👍3💯3
Открыт прием заявок на DevOops 2025 😀

Хей!
🔵Есть что интересного рассказать для Дево-псов, поделиться опытом и потом обсудить все это с такими же инженерными инженерами на конференции DevOops - закидывай заявку 😀
🔵Если есть, но стесняешься или просто хочешь понять как правильно податься, сформулировать тезисы, позадавать вопросы или просто пообщаться с Программным комитетом DevOops - забегай на онлайн-встречу с Программным комитетом DevOops, режка тут 😀
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2012❤‍🔥8🐳8👍2
Дима у себя в посте https://news.1rj.ru/str/k8security/1495 рассказал про свежий доклад с KubeCon EU 2025 о том как скрывать всякие непотребства в виде уязвимостей в образе контейнера, что бы сканеры рассказывали как всё хорошо.

Enhancing Software Composition Analysis Resilience Against Container Image Obfuscation (слайды в комменты закину тоже)
https://static.sched.com/hosted_files/kccnceu2025/01/KubeConEU25.pdf

Но не упомянул отдельно, что помимо бенчмарка (https://github.com/kube-security/container-obfuscation-benchmark), так же открыли код тулы, которая использовалась в экспериментах - https://github.com/kube-security/orca

Мне было интересно посмотреть, а какую информацию она в принципе выдаёт и вот информация по слоям о количестве обнаруженных пакетов мне видится интересной. Особенно это интересно в контексте сколько всего осталось в слоях после организации очистки в Dockerfile.

В качестве подопытного у меня под рукой был образ, который идёт в составе @cozystack
https://github.com/cozystack/cozystack/pkgs/container/cozystack%2Fkubeovn/388045179?tag=v1.13.3

$ docker history kubeovn:v1.13.3
IMAGE CREATED CREATED BY SIZE COMMENT
0fa873c6e4e4 3 weeks ago RUN /bin/sh -c setcap CAP_NET_ADMIN,CAP_NET_… 4.31MB buildkit.dockerfile.v0
<missing> 3 weeks ago WORKDIR /kube-ovn 0B buildkit.dockerfile.v0
<missing> 3 weeks ago RUN /bin/sh -c /kube-ovn/iptables-wrapper-in… 3.15kB buildkit.dockerfile.v0
<missing> 3 weeks ago COPY /kube-ovn /kube-ovn # buildkit 256MB buildkit.dockerfile.v0
<missing> 3 weeks ago COPY /source/dist/images/grace_stop_ovn_cont… 1.39kB buildkit.dockerfile.v0
<missing> 3 weeks ago COPY /source/dist/images/logrotate/* /etc/lo… 1.79kB buildkit.dockerfile.v0
. . .
<missing> 7 weeks ago RUN |3 DEBIAN_FRONTEND=noninteractive DUMB_I… 26.7MB buildkit.dockerfile.v0
. . .
<missing> 7 weeks ago RUN |2 DEBIAN_FRONTEND=noninteractive DUMB_I… 94.5MB buildkit.dockerfile.v0
<missing> 7 weeks ago RUN |2 DEBIAN_FRONTEND=noninteractive DUMB_I… 63kB buildkit.dockerfile.v0
. . .
<missing> 7 weeks ago RUN |1 DEBIAN_FRONTEND=noninteractive /bin/s… 0B buildkit.dockerfile.v0
<missing> 7 weeks ago RUN |1 DEBIAN_FRONTEND=noninteractive /bin/s… 230MB buildkit.dockerfile.v0
. . .
<missing> 2 months ago /bin/sh -c #(nop) ARG RELEASE 0B

$ orca kubeovn:v1.13.3

blobs/sha256/4b7...41d - Found 170 packages. Indexed 4961 filed over a total of 2946 - Remaining files -2015
blobs/sha256/f09...b37 - Found 550 packages. Indexed 8670 filed over a total of 7081 - Remaining files -1589
blobs/sha256/3ac...7d2 - Found 0 packages. Indexed 0 filed over a total of 0 - Remaining files 0
blobs/sha256/9b6...403 - Found 0 packages. Indexed 0 filed over a total of 4 - Remaining files 4
blobs/sha256/660...8f3 - Found 119 packages. Indexed 4 filed over a total of 8 - Remaining files 4
blobs/sha256/3c4...c97 - Found 327 packages. Indexed 504 filed over a total of 323 - Remaining files -181
blobs/sha256/1e3...0da - Found 0 packages. Indexed 0 filed over a total of 6 - Remaining files 6
blobs/sha256/7b0...98d - Found 0 packages. Indexed 0 filed over a total of 6 - Remaining files 6
blobs/sha256/cba...2a6 - Found 170 packages. Indexed 4 filed over a total of 42 - Remaining files 38
blobs/sha256/f4c...58b - Found 0 packages. Indexed 0 filed over a total of 6 - Remaining files 6
blobs/sha256/5f7...6ef - Found 0 packages. Indexed 0 filed over a total of 0 - Remaining files 0
blobs/sha256/d47...a82 - Found 0 packages. Indexed 0 filed over a total of 11 - Remaining files 11


Первое что приходит в голову, это желание пойти посмотреть, а что же там такого в слоях интересного (или нет) наоставалось 🌝
🔥13🐳11😈9❤‍🔥3
В начале апреля провели в Ростовчике 2 конфы HackConf и CyberSecurity. Приятно осознавать, что у нас отличное крутое комьюинити и что пришли как начинающие инжененры, так и поевшие энтерпрайза эксперты. Конфа HackConf - для студентов, чтобы погрузить их в айтишечку, порассказывать всякое полезное без булщита, пообщаться с практикующими инженерами и узнать как оно все в реальности. CyberSecurity Meetup - для безопасных безопасников и вообще всех, кто интересуется инфобезом. Приняли участие куча компаний (надеюсь никого не забыл): ПАО КБ Центр-инвест, ФГАНУ НИИ Спецвузавтоматики, Positive Technologies, AxiomJDK, Trueconf, Симбирсофт, Axenix, Wildberries, Небо, Trucker, DBI, TrueConf, Вебпрактик, Мадригал, Арктурус, WebAnt, CVA Technologies, РГЭУ (РИНХ), Crystal PR, а также независимые исследователи. Вобщем было очень душевно, круто и полезно. Хотя и тяжко было делать 2 конфы подряд, но очень приятно что у нас в Ростове такое комьюнити и огромное спасибо всем кто делал, участвовал и помогал :)

HackConf:
🟢Клипец как это было
🟢Фоточки
🟢Презы
🟢Доклады

CyberSecurity Meetup:
🟢Презы
🟢Доклады
🟢Фоточки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰17❤‍🔥109🔥8👏3😍3👍2🍓1
Ранее в двух моих любимых каналах Технологический Болт Генона и k8s (in)security были посты про отличные доклады про обфускацию контенеров. И вот наконец выложили свеженький доклад Enhancing Software Composition Analysis Resilience Against Container Image с KubeCon EU 2025. Последнее время тема обфускации и доверия инструментам сканирования всплывает все чаще и проблемы все еще актуальны:
- нет единого станадрата зависимостей SBOM (тут рекомендую еще глянуть книжку Software Transparency - Supply Chain Security in an Era of Software-Driven Society, недавно вышла в переводе: Прозрачное ПО. Безопасность цепочек поставок)
- сканеры видят не все и не справляются с обфускацией

Вот серия докладов на эту тему:
🟢2023 - Malicious Compliance: Reflections on Trusting Container...
Веселый и очень интересный доклад про то, как обмануть сканеры контейнеров. Срочная проверка, в образе куча уязвимостей, а комплаенс по инфобезу пройти надо. Править уязвимости долго и больно, да еще так чтоб не поломать. Решение очевидно - нужно обмануть сканеры уязвимостей))) Очень круто затронута проблема обфускации контейнеров и что с этим делать.

🟢2024 - Malicious Compliance Automated: When You Have 4000 Vulnerabilities and only 24 Hours Before Release
Не менее позитивный докладе, в продолжение темы, но уже используя Docker Slim, Mint, кстати с самим создатем этих инструментов

🟢2025 - Enhancing Software Composition Analysis Resilience Against Container Image
А тут рисеч инженеры подошли тотально, подготовили дата-сет с обфусцированными контейнерами, потестили как текущие популярные сканеры справляются с обфускацией и даже написали свой инструмент

🟢Кстати, я чуть упоминал про обфускацию на PHDays 2023 в докладе Руководство БДСМ (Бравого Докер Секурити Мастера), показывал, что в собранном в бинарь джава-сервисе "пропадают уязвимости") В этом году кстати буду на PHDays c докладом Руководство БДСМ:latest - там поглубже закопаемся в безопасность контейнеров, заскакивайте 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰159🔥8❤‍🔥4👍2🍓2👏1
Вышел свеженький Technology Radar
Отлично полистать за чашечкой кофе😃
Краткий обзор в канале Enabling.team Insights
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1815🔥8🤩3🍓1
Вышло исследование от K2 и Positive Technologies "Настоящее и будущее российского рынка безопасной разработки и защиты контейнерных сред" Довольно интересно было полистать 😊

🟢Аудитория
Энтерпрайзный энтерпрайз - бизнес с выручкой от 5 млрд (Финтех, ИТ-компании, ритейл, промышленность, телеком и т.д)

🟢Респонденты
- руководители и специалисты ИТ-отдела - 46%
- безопасники - 25%
- разработчики - 24%

🟢Инсайты

Рост популярности контейнеров и микросервисов:
🔘65% компаний активно используют контейнеры для приложений.
🔘42% - используют контейнеры от 1 года до 4 лет, 24% - 5-9 лет
🔘Главная причина — быстрая разработка и простота управления.

Безопасность выходит на первый план:
🔘Число атак на контейнеры за год выросло на 44%, хотя 92% не сталкивались с серьезными инцидентами безопасности
🔘89% компаний сталкиваются хотя бы с одним инцидентом в Kubernetes за год.
🔘83% уделяют внимаю безопасности при разработке

Переход на российские решения:
🔘63% компаний пока используют зарубежные продукты.
🔘Только 45% из них планируют импортозамещение.
🔘Основные проблемы российских решений — высокая стоимость, нехватка специалистов и сложности интеграции.

Open Source активно используется:
🔘57% компаний защищают контейнеры при помощи зарубежных и open-source решений.
🔘Open-source выбирают за гибкость и низкую стоимость, но отмечают нехватку поддержки и ресурсов.

🟢Прогнозы:
🔘Автоматизация безопасности станет обязательной частью CI/CD.
🔘Усилится изоляция контейнеров и интеграция с облачными платформами.
🔘Появятся новые российские платформы защиты контейнеров для энтерпрайза.

В общем, контейнеризация все еще молодая область на практике, растет требования к защите контейнерных сред, опенсорс хорошо - но надо иметь ресурсы, чтоб допиливать, будут расти и развиваться российские энтерпрайзные решения. Кому интересно детальнее - очень рекомендую полистать отчет за чашечкой кофе, там еще и коменты специалистов есть, что круто.

А еще огромное спасибище @Pep_macgvai за подогон. Кстати, у кого есть еще всякое интересное про инфобез, девопс, иишечку, всякое суровое инженерное и другие полезняшки - кидайте в личку @SergeySabbath

#DevSecOps #Контейнеры #Безопасность #Импортозамещение #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥16🔥13🐳13👍1
Пока собирал всякие интересные пазлеры и нетривиальные интересности для квиза по контейнер секурити для доклада на PHDays, наткнулся на такое в официальной доке Докера по бест практисам сборки образов: есть неразрезолвенный баг, связанный со sparse-файлами. При создании контейнера с пользователем с большим uid, получается такой файл и заполняет диск. Причем баг в гошном пакете по работе с архивами и ишью открыто с 2015) Вобщем, воспроизвести такое не удалось, ничего не переполняется и все ок, подозреваю, что все пофикшено, но явно тоже не нашел. Вобщем если у кого получится или гошники что знают об этом - пишите в коменты 😃 А вообще не гуд, что в официальной доке не стоит дата изменений, не понятна ее актуальность.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🐳21❤‍🔥1😈1
Хей! Увидимся завтра на PHDays 😃 Буду жечь про контейнер секурити
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥35❤‍🔥14🐳9👍2😍21