🎙 Уже через час начинаем онлайн-стрим «Как заработать 2 миллиарда на ошибках разработчиков?»
🔈 Насущные вопросы за кружкой чая обсудят: Алексей Морозов, руководитель отдела AppSec BP Тинькофф банка, Антон Володченко, менеджер по разработке продукта Application Inspector, Алексей Антонов, управляющий директор Swordfish и Омар Ганиев, основатель DeteAct
А еще это твой последний шанс, Лебовски, выиграть ковер с уязвимостями. Да-да, тот самый, который задает стиль всей комнате 😎
Кто заберет приз — объявим в финале, оставайтесь до конца😎
Все будет проходить в Telegram и в YouTube
🔈 Насущные вопросы за кружкой чая обсудят: Алексей Морозов, руководитель отдела AppSec BP Тинькофф банка, Антон Володченко, менеджер по разработке продукта Application Inspector, Алексей Антонов, управляющий директор Swordfish и Омар Ганиев, основатель DeteAct
А еще это твой последний шанс, Лебовски, выиграть ковер с уязвимостями. Да-да, тот самый, который задает стиль всей комнате 😎
Кто заберет приз — объявим в финале, оставайтесь до конца😎
Все будет проходить в Telegram и в YouTube
👍10
Media is too big
VIEW IN TELEGRAM
Опыт Positive Technologies в создании IDE плагинов
🔒 Создание безопасной IDE - главный элемент безопасности будущих программ. Как с такой задачей справляются разработчики, рассказал Андрей Лядусов, программист группы разработки интерфейса Positive Technologies, на треке “Development” PHDays 11.
👍 Польза от таких расширений для развития DevSecOps направления:
◼️ Инструмент для исправления в привычной среде разработки.
◼️ Возможность пощупать проблему.
◼️ Уязвимости отображаются наравне с ошибками компиляции и замечаниями линтера.
С какими сложностями сталкивается каждый разработчик плагинов, как происходит распространение и установка - смотрите здесь.
#эксперты
🔒 Создание безопасной IDE - главный элемент безопасности будущих программ. Как с такой задачей справляются разработчики, рассказал Андрей Лядусов, программист группы разработки интерфейса Positive Technologies, на треке “Development” PHDays 11.
👍 Польза от таких расширений для развития DevSecOps направления:
◼️ Инструмент для исправления в привычной среде разработки.
◼️ Возможность пощупать проблему.
◼️ Уязвимости отображаются наравне с ошибками компиляции и замечаниями линтера.
С какими сложностями сталкивается каждый разработчик плагинов, как происходит распространение и установка - смотрите здесь.
#эксперты
👍11🔥3
Media is too big
VIEW IN TELEGRAM
30 ноября в рамках онлайн-подкаста #posiделки обсудили насущные вопросы. Коротко, поговорили о том, что:
🔸Большинство специалистов по ИБ приходят из разработки.
🔸Уязвимости появляются из-за слабой осведомленности о новых багах, а также из-за сложности новых технологий.
🔸Направление AppSec — молодое, отсюда возникает кадровый голод. Также постоянно меняющиеся уязвимости вынуждают специалистов изучать новые языки и инструменты, сохраняется проблема информационного донесения.
🔸Рынок DevSecOps структурировался за последнее время. Большинство инструментов обрели нишу.
Смотрите в полной версии подкаста - может ли AppSec стать автоматизированным, как попасть на работу в Positive Technologies, Tinkoff и Swordfish, уязвим ли наш ковер к Text4Shell, как проводят СTF для сотрудников?
🔸Большинство специалистов по ИБ приходят из разработки.
🔸Уязвимости появляются из-за слабой осведомленности о новых багах, а также из-за сложности новых технологий.
🔸Направление AppSec — молодое, отсюда возникает кадровый голод. Также постоянно меняющиеся уязвимости вынуждают специалистов изучать новые языки и инструменты, сохраняется проблема информационного донесения.
🔸Рынок DevSecOps структурировался за последнее время. Большинство инструментов обрели нишу.
Смотрите в полной версии подкаста - может ли AppSec стать автоматизированным, как попасть на работу в Positive Technologies, Tinkoff и Swordfish, уязвим ли наш ковер к Text4Shell, как проводят СTF для сотрудников?
👍3🔥3
Вакансии от партнеров. Application Security 💥
🔺Application Security Expert Senior в Tinkoff.
(3 специалиста)
Что нужно делать: проводить обследование архитектуры новых сервисов с точки зрения безопасности приложений, заниматься разработкой автоматизации процессов безопасности, строить процесс безопасной разработки ПО (Security SDLC).
Подробнее
🔺Application Security инженер (практика SAST) в Swordfish Security.
Что нужно делать: работать с инструментами статического анализа кода (SAST), поиск уязвимостей веб-приложений методами белого и серого ящика, участие в проектах по пилотированию решений SAST.
Подробнее
Присоединяйтесь к команде экспертов! 🔐
#вакансии партнёров
🔺Application Security Expert Senior в Tinkoff.
(3 специалиста)
Что нужно делать: проводить обследование архитектуры новых сервисов с точки зрения безопасности приложений, заниматься разработкой автоматизации процессов безопасности, строить процесс безопасной разработки ПО (Security SDLC).
Подробнее
🔺Application Security инженер (практика SAST) в Swordfish Security.
Что нужно делать: работать с инструментами статического анализа кода (SAST), поиск уязвимостей веб-приложений методами белого и серого ящика, участие в проектах по пилотированию решений SAST.
Подробнее
Присоединяйтесь к команде экспертов! 🔐
#вакансии партнёров
👍6
Наш ковер с уязвимостями достиг своего победителя 🏆
Он, конечно, задает тон всей комнате, но ноги об него вытирать проблематично
Он, конечно, задает тон всей комнате, но ноги об него вытирать проблематично
🔥21👍1
#опрос📊 Из какой сферы вы пришли в информационную безопасность?🔒
Расскажите в комментариях, свою историю прихода в ИБ, с чем столкнулись при переходе в новую сферу?
Расскажите в комментариях, свою историю прихода в ИБ, с чем столкнулись при переходе в новую сферу?
Anonymous Poll
18%
Разработка
5%
Тестирование
2%
Аналитика
2%
Был раньше хакером
47%
Всегда был в ИБ
10%
Пока не перешёл в ИБ
16%
Другое (напишу в комментах)
👍5🤔2