Запись вебинара по побегам из контейнеров 🏃♂️📦
https://youtu.be/biC3TO7OELY
Сопроводительное репо с лекцией: https://github.com/aleksey0xffd/docker-escape
https://youtu.be/biC3TO7OELY
Сопроводительное репо с лекцией: https://github.com/aleksey0xffd/docker-escape
YouTube
Побеги из контейнеров / Docker Escape
Мы рассмотрим различные методы, которые злоумышленник может использовать, чтобы сбежать из контейнера Docker, а также проанализируем необходимые шаги для успешного побега. Мы обсудим причины возникновения таких уязвимостей и обсудим, какие меры можно принять…
🔥20👍4 3
Обход замедления YouTube 📺
На написание этого поста натолкнуло сообщение с видео в нашем уютном чатике https://news.1rj.ru/str/ever_secure_chat💬 , возможно кто-то из вас не разобрался как обойти замедление.
Исправим эту ситуацию 🔨
Инструкция для MacOS🍏 на процессорах M (на Intel и на Linux не тестил):
1) в терминале юзаем следующее
2) добавляем в PATH путем редактирования .bashrc или .zshrc следующее:
3) в терминале вводим
4) наслаждаемся ютубом в сафари ☺️
ознакомиться с репо https://github.com/xvzc/SpoofDPI
На написание этого поста натолкнуло сообщение с видео в нашем уютном чатике https://news.1rj.ru/str/ever_secure_chat
Исправим эту ситуацию 🔨
Инструкция для MacOS🍏 на процессорах M (на Intel и на Linux не тестил):
1) в терминале юзаем следующее
curl -fsSL https://raw.githubusercontent.com/xvzc/SpoofDPI/main/install.sh | bash -s darwin-arm64
2) добавляем в PATH путем редактирования .bashrc или .zshrc следующее:
PATH=$PATH:~/.spoof-dpi/bin
3) в терминале вводим
spoof-dpi
4) наслаждаемся ютубом в сафари ☺️
ознакомиться с репо https://github.com/xvzc/SpoofDPI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤🔥1💯1🦄1
знаю ли я что-то про конференции? 🎤
кажется, что совсем чуть-чуть 😅
Однако я прямо сейчас тружусь над несколькими топовыми докладами, помогаю делать конференцию DevOops и SafeCode, а также одним крутым ребятам, но конфу оставлю пока в секрете 🤫
Еще в ближайшие две недели ворвусь на несколько митапов, один из которых анонсировал уже в канале
Да и в целом готовлю много годного контента (про это будет отдельный пост на днях) 🖊
Хотел поблагодарить за вашу поддержку, это заставляет меня двигаться дальше и создавать новое 💜👀 💜
кажется, что совсем чуть-чуть 😅
Однако я прямо сейчас тружусь над несколькими топовыми докладами, помогаю делать конференцию DevOops и SafeCode, а также одним крутым ребятам, но конфу оставлю пока в секрете 🤫
Еще в ближайшие две недели ворвусь на несколько митапов, один из которых анонсировал уже в канале
Да и в целом готовлю много годного контента (про это будет отдельный пост на днях) 🖊
Хотел поблагодарить за вашу поддержку, это заставляет меня двигаться дальше и создавать новое 💜
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍3 2❤1😁1
У меня внезапный подкаст и внезапный гость 😅
Встречайте, Костя Дипеж @deusops_live
Пообщаемся про будущие активности и узнаем когда курс
залетайте! https://www.youtube.com/live/FCNIRSRp6U4?si=e2WUBjjbvUudVFis
Обновил ссылку
Встречайте, Костя Дипеж @deusops_live
Пообщаемся про будущие активности и узнаем когда курс
залетайте! https://www.youtube.com/live/FCNIRSRp6U4?si=e2WUBjjbvUudVFis
Обновил ссылку
❤10
Снова будем обсуждать кубернетисы эти ваши)
23 августа в 20:00 (по мск)
Live: Kubernetes 1.31 новые изменения с Georg Gaal @gecube и Aleksey Fedulaev @int0x80h
Прямая трансляция: https://youtube.com/live/UZ_SLk4jyoc
с ответами на вопросы из чата YouTube
23 августа в 20:00 (по мск)
Live: Kubernetes 1.31 новые изменения с Georg Gaal @gecube и Aleksey Fedulaev @int0x80h
Прямая трансляция: https://youtube.com/live/UZ_SLk4jyoc
с ответами на вопросы из чата YouTube
😁1💯1 1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣11😁4 2
Ever Secure
Бандиты, запись по «Атакам на CICD» уже на канале 🚀 Погнали учиться ломать пипелины https://youtu.be/X4wRrzP0kwc?si=1A5dgxmpPEbaREVd
Продолжая развивать тему Атак на CICD 🥊 самое время поговорить об их защите 🛡 . Будет небольшой прогрев перед фундаментальным ресерчем на Highload++ этой зимой 🥶 .
Я с Андреем Моисеевым расскажу про базовые принципы защиты конвейера — от Code Review и настройки привилегий до борьбы с распространенными атаками. С нами будет Александр Трифанов из Авито, который расскажет есть ли что-то общее между UX и безопасностью. А за лучшие вопросы можно будет получить билет на конфу SafeCode 2024 Autumn.
Для участия нужно зарегистрироваться.
Отгадаете в каком костюме буду в этот раз выступать?😄
Я с Андреем Моисеевым расскажу про базовые принципы защиты конвейера — от Code Review и настройки привилегий до борьбы с распространенными атаками. С нами будет Александр Трифанов из Авито, который расскажет есть ли что-то общее между UX и безопасностью. А за лучшие вопросы можно будет получить билет на конфу SafeCode 2024 Autumn.
Для участия нужно зарегистрироваться.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7 2💯1
А вот и мой стендап с прошедшего митапа в Купер
По просьбам трудящихся завел бусти и выложил туда. Остальные видосы подъедут чуть позже
📹 Смотреть
💳 Смотреть
👀 @ever_secure | 📹 Youtube | 💳 Boosty
По просьбам трудящихся завел бусти и выложил туда. Остальные видосы подъедут чуть позже
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Каким должен быть SAST?
Мой стендап на DevSecOps митапе Купер
Все мы привыкли жить в парадигме, что опенсорс сканер нужно допиливать руками и отсутствует поддержка, но так ли это? Или проприетарным сканерам также требуется допил? тогда вопрос, зачем платить больше? А самое главное…
Все мы привыкли жить в парадигме, что опенсорс сканер нужно допиливать руками и отсутствует поддержка, но так ли это? Или проприетарным сканерам также требуется допил? тогда вопрос, зачем платить больше? А самое главное…
🔥7👍3💯1 1
Пошла работа по киберсеку 😡
Russian Evasion of Cyber Sanctions
In June 2018, the Department of the Treasury sanctioned a network of entities working at the behest of the Russian Federation and its military and intelligence units to increase Russia’s malicious cyber capabilities. Since that time, individuals associated with those entities, including Ilya Medvedovsky (Medvedovsky), Dmitriy Evdokimov (Evdokimov), Yevgeniya Klimina (Klimina), Dmitriy Chastuhin (Chastuhin), Taranjeet Kambo (Kambo), and Gleb Cherbov (Cherbov) have established, developed, and supported a complex network of technology companies to continue their work unimpeded. The front companies set up by these individuals, at times registered in the names of family members, operate primarily in the technology sector of the Russian Federation economy, with efforts being taken by individuals such as Chastuhin and Klimina, to establish a technology presence outside of Russia. Included in these companies is OOO Soft Plyus, a Russia-based firm that sells cyber security software and is formerly known as OOO Hexway, for whom Chastuhin has claimed to be the founder and CEO; Cloudrun LLC, a Russia-based company founded by Evdokimov that develops computer software; Didzhital Komplaens, OOO and Kiber Servis, OOO, both of which offer cyber security services and were founded by an individual believed to be related to Medvedovksy; Didzhital Sekyuriti Servisis, OOO; and Machine Learning Labs S.R.O., founded and owned by Klimina. Medvedovsky, alongside Chastuhin, Cherbov, and Klimina, have been involved in decision making related to the operation of Soft Plyus and other related companies, whereas Kambo and Cherbov have worked together to service customers of Soft Plyus.
Medvedovsky, Klimina, OOO Soft Plyus, Cloudrun LLC, Didzhital Komplaens, OOO, Didzhital Sekyuriti Servisis, OOO, and Kiber Servis, OOO, were designated pursuant to E.O. 14024 for operating or having operated in the technology sector of the Russian Federation economy. Chastuhin was designated pursuant to E.O. 14024 for being or having been a leader, official, senior executive officer, or member of the board of directors of OOO Soft Plyus. Evdokimov was designated pursuant to E.O. 14024 for being or having been a leader, official, senior executive officer, or member of the board of directors of Cloudrun LLC. Cherbov and Kambo were designated pursuant to E.O. 14024 for having materially assisted, sponsored, or provided financial, material, or technological support for, or goods or services to or in support of, OOO Soft Plyus. Machine Learning Labs S.R.O. was designated pursuant to E.O. 14024 for being owned or controlled by, or having acted or purported to act for or on behalf of, directly or indirectly, Klimina.
https://home.treasury.gov/news/press-releases/jy2546
👀 @ever_secure | 📹 Youtube | 💳 Boosty
Russian Evasion of Cyber Sanctions
In June 2018, the Department of the Treasury sanctioned a network of entities working at the behest of the Russian Federation and its military and intelligence units to increase Russia’s malicious cyber capabilities. Since that time, individuals associated with those entities, including Ilya Medvedovsky (Medvedovsky), Dmitriy Evdokimov (Evdokimov), Yevgeniya Klimina (Klimina), Dmitriy Chastuhin (Chastuhin), Taranjeet Kambo (Kambo), and Gleb Cherbov (Cherbov) have established, developed, and supported a complex network of technology companies to continue their work unimpeded. The front companies set up by these individuals, at times registered in the names of family members, operate primarily in the technology sector of the Russian Federation economy, with efforts being taken by individuals such as Chastuhin and Klimina, to establish a technology presence outside of Russia. Included in these companies is OOO Soft Plyus, a Russia-based firm that sells cyber security software and is formerly known as OOO Hexway, for whom Chastuhin has claimed to be the founder and CEO; Cloudrun LLC, a Russia-based company founded by Evdokimov that develops computer software; Didzhital Komplaens, OOO and Kiber Servis, OOO, both of which offer cyber security services and were founded by an individual believed to be related to Medvedovksy; Didzhital Sekyuriti Servisis, OOO; and Machine Learning Labs S.R.O., founded and owned by Klimina. Medvedovsky, alongside Chastuhin, Cherbov, and Klimina, have been involved in decision making related to the operation of Soft Plyus and other related companies, whereas Kambo and Cherbov have worked together to service customers of Soft Plyus.
Medvedovsky, Klimina, OOO Soft Plyus, Cloudrun LLC, Didzhital Komplaens, OOO, Didzhital Sekyuriti Servisis, OOO, and Kiber Servis, OOO, were designated pursuant to E.O. 14024 for operating or having operated in the technology sector of the Russian Federation economy. Chastuhin was designated pursuant to E.O. 14024 for being or having been a leader, official, senior executive officer, or member of the board of directors of OOO Soft Plyus. Evdokimov was designated pursuant to E.O. 14024 for being or having been a leader, official, senior executive officer, or member of the board of directors of Cloudrun LLC. Cherbov and Kambo were designated pursuant to E.O. 14024 for having materially assisted, sponsored, or provided financial, material, or technological support for, or goods or services to or in support of, OOO Soft Plyus. Machine Learning Labs S.R.O. was designated pursuant to E.O. 14024 for being owned or controlled by, or having acted or purported to act for or on behalf of, directly or indirectly, Klimina.
https://home.treasury.gov/news/press-releases/jy2546
Please open Telegram to view this post
VIEW IN TELEGRAM
U.S. Department of the Treasury
As Russia Feels Effects of Multilateral Sanctions Campaign, Treasury Takes Further Action Against Russia’s International Supply…
One day ahead of Ukrainian Independence Day, Treasury continues implementation of G7 sanctions commitments in support of UkraineWASHINGTON — Building on the sanctions already imposed on Russia in response to its continued war of aggression against Ukraine…
E-CODE 2025 — IT-конференция от Ozon Tech // 13 и 14 сентября // Москва и онлайн
Инфраструктура и DevOps, С# и Go, iOS и Android, машинное обучение, тестирование, менеджмент, приглашенные гости.
Ребята из Ozon делают конференцию, а я им помогаю с треком по инфре. Приходите пообщаемся 🤝
28 и 29 cентября, Москва и онлайн
Подробности и регистрация https://ecode.ozon.tech/
👀 @ever_secure | 📹 Youtube | 💳 Boosty
28 и 29 cентября, Москва и онлайн
Подробности и регистрация https://ecode.ozon.tech/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Ever Secure
Дуров в очередной раз стал мемом дня 😁 Сегодня он заявил, что у него более 100 биологических детей в 12 странах мира. Сразу прошу прощения, но я не могу не поделиться этой подборкой)
Дурова арестовали в Париже. Ждем пополнения донорского материала в Французских клиниках 😅
👀 @ever_secure
📹 Youtube | 💳 Boosty
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🙈3
Ever Secure
Запись вебинара по побегам из контейнеров 🏃♂️📦 https://youtu.be/biC3TO7OELY Сопроводительное репо с лекцией: https://github.com/aleksey0xffd/docker-escape
Продолжая тему побегов 🏃♂️, хотел бы с вами поделиться материалом от нашего друга Дмитрия Евдокимова из Luntry. Вместе с Николаем Панченко (Т-Банк) они подготовили крутой материал.
P.S. Как ребята поделятся записью, обязательно вам скину 🤝
must have к ознакомлению👀
P.S. Как ребята поделятся записью, обязательно вам скину 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥2💯1