Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👀3❤🔥1
Ever Secure
Атаки на CICD.pdf
Бандиты, запись по «Атакам на CICD» уже на канале 🚀
Погнали учиться ломать пипелины
https://youtu.be/X4wRrzP0kwc?si=1A5dgxmpPEbaREVd
Погнали учиться ломать пипелины
https://youtu.be/X4wRrzP0kwc?si=1A5dgxmpPEbaREVd
YouTube
Атаки на CICD
В ходе вебинара мы узнаем:
1) что такое CICD
2) Напишем свой первый пайплайн
3) Узнаем какие есть атаки
4) Проэксплуатируем некоторые виды атак
Ведущий Алексей Федулаев
1) что такое CICD
2) Напишем свой первый пайплайн
3) Узнаем какие есть атаки
4) Проэксплуатируем некоторые виды атак
Ведущий Алексей Федулаев
🔥18
Инстаграм тут по тихому обновил политику конфиденциальности 🤫, и теперь все ваши данные могут быть использованы для обучения ИИ 🧠
Видео с инструкцией по удалению прикладываю 🤝
Видео с инструкцией по удалению прикладываю 🤝
👀5👍2
Меня тут друзья из Купер позвали выступить к ним на митап 🎙 и я подумал, а давайте организуем сходку у них в офисе, послушаем доклады, а после пообщаемся вживую 👯♀️. (Доклады также можно посмотреть онлайн 📺)
21 августа в 19:00 в московском офисе Купера
В программе:
🔥 Как выстроить DAST на Open-Source: гибкое использование Nuclei и ZAP под сервисы компании. Алексей Крохин из RuStore.
🔥 Несколько вредных советов для вашего ASPM. Артём Пузанков и Артём Кармазин из Positive Technologies.
🔥 Мы написали свою DSO-платформу, но все равно купили ASOC. Да как так-то?… Семён Барышников из Купер.тех.
🔥 Как мы Defect Dojo SASTами тестировали. Кирилл Самосадный из SolidLab.
🔥 Какой должен быть SAST? Алексей Федулаев из MTS Web Services.
Регаться тут 👈
21 августа в 19:00 в московском офисе Купера
В программе:
Регаться тут 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Дуров в очередной раз стал мемом дня 😁
Сегодня он заявил, что у него более 100 биологических детей в 12 странах мира. Сразу прошу прощения, но я не могу не поделиться этой подборкой)
Сегодня он заявил, что у него более 100 биологических детей в 12 странах мира. Сразу прошу прощения, но я не могу не поделиться этой подборкой)
😁8👍1👾1
Forwarded from IT STAND
В эту пятницу в 20:00 (по мск)
Live: Kubernetes 1.30. Безопасность и нововведения с Georg Gaal @gecube и Aleksey Fedulaev @int0x80h
Прямая трансляция: https://www.youtube.com/live/c4TTTG6ErhI?si=qCJiL02LTxE00fkq
с ответами на вопросы из чата YouTube
При поддержке:
@kubernetes_ru
@itstand_org
@devops_nn
@devopsforlove
🔥IT STAND |FIDELINA.RU | Бот
Live: Kubernetes 1.30. Безопасность и нововведения с Georg Gaal @gecube и Aleksey Fedulaev @int0x80h
Прямая трансляция: https://www.youtube.com/live/c4TTTG6ErhI?si=qCJiL02LTxE00fkq
с ответами на вопросы из чата YouTube
При поддержке:
@kubernetes_ru
@itstand_org
@devops_nn
@devopsforlove
🔥IT STAND |
🔥10👍2🤣1
Подъехали апдейты на конец этого года, готовим классный материал по защите от атак на CICD.
Доклад будет логическим продолжение нашего с Андреем доклада, но уже с гораздо большим погружением в тематику и изобилием конкретных примеров.
Посмотреть прошлый доклад можно тут
Доклад будет логическим продолжение нашего с Андреем доклада, но уже с гораздо большим погружением в тематику и изобилием конкретных примеров.
Посмотреть прошлый доклад можно тут
👍11🔥4❤🔥1 1
Запись вебинара по побегам из контейнеров 🏃♂️📦
https://youtu.be/biC3TO7OELY
Сопроводительное репо с лекцией: https://github.com/aleksey0xffd/docker-escape
https://youtu.be/biC3TO7OELY
Сопроводительное репо с лекцией: https://github.com/aleksey0xffd/docker-escape
YouTube
Побеги из контейнеров / Docker Escape
Мы рассмотрим различные методы, которые злоумышленник может использовать, чтобы сбежать из контейнера Docker, а также проанализируем необходимые шаги для успешного побега. Мы обсудим причины возникновения таких уязвимостей и обсудим, какие меры можно принять…
🔥20👍4 3
Обход замедления YouTube 📺
На написание этого поста натолкнуло сообщение с видео в нашем уютном чатике https://news.1rj.ru/str/ever_secure_chat💬 , возможно кто-то из вас не разобрался как обойти замедление.
Исправим эту ситуацию 🔨
Инструкция для MacOS🍏 на процессорах M (на Intel и на Linux не тестил):
1) в терминале юзаем следующее
2) добавляем в PATH путем редактирования .bashrc или .zshrc следующее:
3) в терминале вводим
4) наслаждаемся ютубом в сафари ☺️
ознакомиться с репо https://github.com/xvzc/SpoofDPI
На написание этого поста натолкнуло сообщение с видео в нашем уютном чатике https://news.1rj.ru/str/ever_secure_chat
Исправим эту ситуацию 🔨
Инструкция для MacOS🍏 на процессорах M (на Intel и на Linux не тестил):
1) в терминале юзаем следующее
curl -fsSL https://raw.githubusercontent.com/xvzc/SpoofDPI/main/install.sh | bash -s darwin-arm64
2) добавляем в PATH путем редактирования .bashrc или .zshrc следующее:
PATH=$PATH:~/.spoof-dpi/bin
3) в терминале вводим
spoof-dpi
4) наслаждаемся ютубом в сафари ☺️
ознакомиться с репо https://github.com/xvzc/SpoofDPI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤🔥1💯1🦄1