Сегодня в студии провел лекцию для "Школы преподавателей кибербезопасности". Это большой социальный проект для преподавателей вузов/колледжей/школ: https://school.edu.ptsecurity.com/ при поддержке Минцифры России.
Здорово, что обучение кибербезопасности в нашей стране выходит на совсем иной уровень💪
👀 @ever_secure
Здорово, что обучение кибербезопасности в нашей стране выходит на совсем иной уровень💪
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤🔥3 3
Forwarded from fsecurity
This media is not supported in your browser
VIEW IN TELEGRAM
Когда проводишь аварнес ИТ-подразделениям
💯2
Please open Telegram to view this post
VIEW IN TELEGRAM
И снова розыгрыш! на этот раз на конференцию DevOops
Помимо ПК SafeCode, я состою в ПК конференции DevOops, и хотел бы разыграть свою проходку на нее. Вместе с Костей Дипежем (@deusops) и @SergeySabbath (@IT_Friday) я буду ведущим конференции! Также выступлю на ее онлайн части с Георгом Гаалом.
Итоги в след пятницу!
👀 @ever_secure
Помимо ПК SafeCode, я состою в ПК конференции DevOops, и хотел бы разыграть свою проходку на нее. Вместе с Костей Дипежем (@deusops) и @SergeySabbath (@IT_Friday) я буду ведущим конференции! Также выступлю на ее онлайн части с Георгом Гаалом.
Итоги в след пятницу!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🦄3
Собес уже на Boosty💳 Подписывайся!
https://boosty.to/ever_secure/posts/a9595774-0b72-421d-8c00-69d1552aaab2
👀 @ever_secure
https://boosty.to/ever_secure/posts/a9595774-0b72-421d-8c00-69d1552aaab2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤🔥1🐳1
07.11 в 19:00 состоится созвон сообщества в Zoom
Гость выпуска: Катя Тьюринг @katyaturing, специалист по борьбе с кибермошенничеством👮
Катя 5 лет работала в коммерческом антифроде: отвечала за системы прогнозирования и реагирования на мошенничество. Когда в корпорации стало слишком душно, ушла в расследование инцидентов. Про текущую работу она мало что рассказывает, а вот про то, как устроен антифрод - с удовольствием 🤝
У нас накопилось очень много вопросов. Как говорится, не разойдемся пока не разберемся:
1. Почему всем вдруг понадобился антифрод
2. Антифрод VS полиция: кто за что отвечает
4. Существует более 10 видов антифрода 😱. В чем разница?
5. Какие скилы нужны, чтобы попасть в антифрод? Берут ли туда из ИБ/СБ?
6. Правда ли, что вакансии в антифрод редко публикуют открыто? Как тогда их искать?
7. Антифрод-комьюнити: оно вообще существует?
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Есть что рассказать? пиши @aleksey0xffd, организуем выступление на наше комьюнити
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Гость выпуска: Катя Тьюринг @katyaturing, специалист по борьбе с кибермошенничеством👮
Катя 5 лет работала в коммерческом антифроде: отвечала за системы прогнозирования и реагирования на мошенничество. Когда в корпорации стало слишком душно, ушла в расследование инцидентов. Про текущую работу она мало что рассказывает, а вот про то, как устроен антифрод - с удовольствием 🤝
У нас накопилось очень много вопросов. Как говорится, не разойдемся пока не разберемся:
1. Почему всем вдруг понадобился антифрод
2. Антифрод VS полиция: кто за что отвечает
4. Существует более 10 видов антифрода 😱. В чем разница?
5. Какие скилы нужны, чтобы попасть в антифрод? Берут ли туда из ИБ/СБ?
6. Правда ли, что вакансии в антифрод редко публикуют открыто? Как тогда их искать?
7. Антифрод-комьюнити: оно вообще существует?
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Есть что рассказать? пиши @aleksey0xffd, организуем выступление на наше комьюнити
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5❤🔥1
А вот и видос про пентесты контейнеров👩💻
Познакомимся с атаками на контейнеры, находясь непосредственно в них, и с атаками на Docker👩💻 daemon, находясь на хостовой машине👩💻 .
Еще попробуем инструменты автоматизации пентестов контейнеров 📦
📹 Смотреть
💳 Смотреть
👀 @ever_secure
Познакомимся с атаками на контейнеры, находясь непосредственно в них, и с атаками на Docker
Еще попробуем инструменты автоматизации пентестов контейнеров 📦
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Контейнеры глазами хакера
Слушателям предстоит познакомится с атаками на контейнеры, находясь непосредственно в них, и с атаками на docker daemon, находясь на хостовой машине.
Попробуем инструменты автоматизации пентестов контейнеров
Вступай в комьюнити самых безопасных: https:…
Попробуем инструменты автоматизации пентестов контейнеров
Вступай в комьюнити самых безопасных: https:…
🔥12
Forwarded from SafeCode — конференция по безопасности приложений
#подкаст
Новый выпуск [SafeCode Live] — рассказываем всё о Bug Bounty и работе «официальных хакеров»
Достигнув больших масштабов, систему сложно покрыть одними пентестами. И тогда компании объявляют Bug Bounty. В этом выпуске мы разбираемся во всех тонкостях процесса.
Мы пригласили руководителя направления VK Bug Bounty и профессионального пентестера. Они расскажут, когда компаниям пора объявлять конкурс по поиску уязвимостей, и сколько платят багхантерам. А также поделятся забавными случаями из опыта.
Гости выпуска:
— Петр Уваров — руководитель направления VK Bug Bounty из команды информационной безопасности VK.
— Сергей Зыбнев — пентестер в компании Бастион. Спикер на профильных конференциях, автор канала Похек — о том как похекать всё, что движется и не движется.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram.
Выпуск уже на YouTube.
Слушайте подкаст на других платформах:
— Apple Podcasts
— Яндекс Музыка
— ВКонтакте
Новый выпуск [SafeCode Live] — рассказываем всё о Bug Bounty и работе «официальных хакеров»
Достигнув больших масштабов, систему сложно покрыть одними пентестами. И тогда компании объявляют Bug Bounty. В этом выпуске мы разбираемся во всех тонкостях процесса.
Мы пригласили руководителя направления VK Bug Bounty и профессионального пентестера. Они расскажут, когда компаниям пора объявлять конкурс по поиску уязвимостей, и сколько платят багхантерам. А также поделятся забавными случаями из опыта.
Гости выпуска:
— Петр Уваров — руководитель направления VK Bug Bounty из команды информационной безопасности VK.
— Сергей Зыбнев — пентестер в компании Бастион. Спикер на профильных конференциях, автор канала Похек — о том как похекать всё, что движется и не движется.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram.
Выпуск уже на YouTube.
Слушайте подкаст на других платформах:
— Apple Podcasts
— Яндекс Музыка
— ВКонтакте
❤4 4🔥2👍1
Созвон сообщества в Zoom 20.11 в 19:00
Гость выпуска: Геннадий Сазонов (Солар)
Тема: DFIR и его друзья
Гена расскажет что же такое DFIR (Digital Forensics and Incident Responce - цифровая криминалистика и реагирование на инциденты, что включает в себя это понятия и как вообще этот процесс происходит на практике.
Помимо этого, затронет тему направлений, с которыми DFIR идёт бок о бок и без которых качественный Responce практически невозможен.
Погрузиться в мир расследования инцидентов можно предварительно, посмотрев доклад Гены про расследование атак АPT Shedding Zmiy
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Гость выпуска: Геннадий Сазонов (Солар)
Тема: DFIR и его друзья
Гена расскажет что же такое DFIR (Digital Forensics and Incident Responce - цифровая криминалистика и реагирование на инциденты, что включает в себя это понятия и как вообще этот процесс происходит на практике.
Помимо этого, затронет тему направлений, с которыми DFIR идёт бок о бок и без которых качественный Responce практически невозможен.
Погрузиться в мир расследования инцидентов можно предварительно, посмотрев доклад Гены про расследование атак АPT Shedding Zmiy
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤🔥4🥰2👍1
Forwarded from Технологический Болт Генона
В последний месяц разработчики, использующие Trivy для сканирования контейнеров, столкнулись с серьёзной проблемой: при попытке загрузить базу данных уязвимостей из GitHub Container Registry (ghcr.io) возникает ошибка TOOMANYREQUESTS. Это связано с тем, что GitHub начал ограничивать количество подключений к своему реестру, что негативно сказывается на работе Trivy и создаёт дополнительные трудности для разработчиков.
https://habr.com/ru/companies/flant/news/854318/
В посте зря трагедию рисуют
На самом деле Trivy выкладывает ещё базы в
- https://hub.docker.com/r/aquasec/trivy-db/tags
- https://gallery.ecr.aws/aquasecurity/trivy-db
Это можно увидеть в их Actions
declare -A registries=(
["ghcr.io"]="${lowercase_repo}"
["public.ecr.aws"]="${lowercase_repo}"
["docker.io"]="${lowercase_repo}"
)
https://github.com/aquasecurity/trivy-db/blob/main/.github/workflows/cron.yml#L87C1-L92C1
Для того, что бы указать БД не по умолчанию используйте ключ
--db-repository.А ещё вот вам кусочек GitLab pipeline (написанный своими руками 🌝), которым можно перекладывать к себе в registry базу Trivy
variables:
TRIVY_DB_ARCHIVE_NAME: "db.tar.gz"
TRIVY_DB_EXTERNAL_TAG: "2"
TRIVY_DB_EXTERNAL_IMAGE: "ghcr.io/aquasecurity/trivy-db:${TRIVY_DB_EXTERNAL_TAG}"
TRIVY_DB_ARTIFACT_TYPE: "application/vnd.aquasec.trivy.config.v1+json"
TRIVY_DB_ARTIFACT_META: "application/vnd.aquasec.trivy.db.layer.v1.tar+gzip"
TRIVY_DB_INTERNAL_IMAGE: "${CI_REGISTRY}/path/trivy-db:latest"
pull-push-trivy-db:
image: ${CI_REGISTRY}/tools/oras:latest
stage: build
noscript:
- docker login --username "${CI_REGISTRY_USER}" --password "${CI_REGISTRY_PASSWORD}" "${CI_REGISTRY}"
- /oras pull "${TRIVY_DB_EXTERNAL_IMAGE}"
- /oras push --artifact-type "${TRIVY_DB_ARTIFACT_TYPE}" "${TRIVY_DB_INTERNAL_IMAGE}" "${TRIVY_DB_ARCHIVE_NAME}:${TRIVY_DB_ARTIFACT_META}"
в дальнейшем тоже используйте ключик
--db-repository, который будет указывать на ваш реджистри.Если что, то посмотреть как с публикацией и управлением базами работает Trivy можно тут
https://github.com/aquasecurity/trivy-db/blob/main/.github/workflows/cron.yml#L81
А вообще, собирайте базы сами и держите их при себе 🌝
👍11🔥5🤝2
Ловите подборку всяких свистелок и перделок, которые улучшат ваше взаимодействие с cli
https://trustedsec.com/blog/console-cowboys-navigating-the-modern-terminal-frontier
👀 @ever_secure
https://trustedsec.com/blog/console-cowboys-navigating-the-modern-terminal-frontier
Please open Telegram to view this post
VIEW IN TELEGRAM
TrustedSec
Console Cowboys: Navigating the Modern Terminal Frontier
Master the command line with our top 18 tools, from productivity boosters to system monitors, to streamline your workflow and tackle legacy systems with…
👍12
Forwarded from Технологический Болт Генона
SafeCode_2024_autumn.pdf
16.8 MB
Материалы воркшопа, который я проводил вместе с @ever_secure, лежат тут
https://github.com/rusdacent/cooking-docker-containers
Ссылка на репу с примером pipeline
https://gitlab.com/safecode1/safecode
Презу прикрепил (она в репозитории на GitHub тоже есть)
https://github.com/rusdacent/cooking-docker-containers
Ссылка на репу с примером pipeline
https://gitlab.com/safecode1/safecode
Презу прикрепил (она в репозитории на GitHub тоже есть)
👍10🔥5
А я напоминаю, что завтра впервые выступлю за пределами России 💪, c темой "О чем не говорит Supply-chain Levels for Software Artifacts?"
Ссылка на регистрацию на мероприятие - https://profitday.kz/security/2024#register
Приходите поддержать 🤝
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Ссылка на регистрацию на мероприятие - https://profitday.kz/security/2024#register
Приходите поддержать 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥11 3🥱1
Ever Secure
🎉 Результаты розыгрыша: Победитель: 1. Виталий' ("") (@ex5loid) Проверить результаты
Приз доставлен победителю 🎉
А я напоминаю, что открыт предзаказ мерча, вся информация тут
https://news.1rj.ru/str/ever_secure/413 и тут https://news.1rj.ru/str/ever_secure/423
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
А я напоминаю, что открыт предзаказ мерча, вся информация тут
https://news.1rj.ru/str/ever_secure/413 и тут https://news.1rj.ru/str/ever_secure/423
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6