Ever Secure – Telegram
Ever Secure
4.14K subscribers
724 photos
53 videos
26 files
403 links
Авторский канал про безопасность и не только
Youtube - https://www.youtube.com/@EverSecure
Boosty - boosty.to/ever_secure
Чат - @ever_secure_chat
Вакансии - @ever_secure_jobs
Несмешные мемы - @fsecurity_channel

По всем вопросам: @aleksey0xffd
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤‍🔥1🐳1
07.11 в 19:00 состоится созвон сообщества в Zoom

Гость выпуска: Катя Тьюринг @katyaturing, специалист по борьбе с кибермошенничеством👮

Катя 5 лет работала в коммерческом антифроде: отвечала за системы прогнозирования и реагирования на мошенничество. Когда в корпорации стало слишком душно, ушла в расследование инцидентов. Про текущую работу она мало что рассказывает, а вот про то, как устроен антифрод - с удовольствием 🤝

У нас накопилось очень много вопросов. Как говорится, не разойдемся пока не разберемся:
1. Почему всем вдруг понадобился антифрод
2. Антифрод VS полиция: кто за что отвечает
4. Существует более 10 видов антифрода 😱. В чем разница?
5. Какие скилы нужны, чтобы попасть в антифрод? Берут ли туда из ИБ/СБ?
6. Правда ли, что вакансии в антифрод редко публикуют открыто? Как тогда их искать?
7. Антифрод-комьюнити: оно вообще существует?

Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉

Есть что рассказать? пиши @aleksey0xffd, организуем выступление на наше комьюнити

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5❤‍🔥1
А вот и видос про пентесты контейнеров👩‍💻

Познакомимся с атаками на контейнеры, находясь непосредственно в них,  и с атаками на Docker👩‍💻daemon, находясь на хостовой машине👩‍💻.
Еще попробуем инструменты автоматизации пентестов контейнеров 📦

📹Смотреть
💳Смотреть

👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
#подкаст

Новый выпуск [SafeCode Live] — рассказываем всё о Bug Bounty и работе «официальных хакеров»

Достигнув больших масштабов, систему сложно покрыть одними пентестами. И тогда компании объявляют Bug Bounty. В этом выпуске мы разбираемся во всех тонкостях процесса.

Мы пригласили руководителя направления VK Bug Bounty  и профессионального пентестера. Они расскажут, когда компаниям пора объявлять конкурс по поиску уязвимостей, и сколько платят багхантерам. А также поделятся забавными случаями из опыта.

Гости выпуска:
— Петр Уваров — руководитель направления VK Bug Bounty из команды информационной безопасности VK.
— Сергей Зыбнев — пентестер в компании Бастион. Спикер на профильных конференциях, автор  канала Похек — о том как похекать всё, что движется и не движется. 

Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram.

Выпуск уже на YouTube.

Слушайте подкаст на других платформах:
Apple Podcasts  
Яндекс Музыка 
ВКонтакте
44🔥2👍1
Созвон сообщества в Zoom 20.11 в 19:00
Гость выпуска: Геннадий Сазонов (Солар)
Тема: DFIR и его друзья

Гена расскажет что же такое DFIR (Digital Forensics and Incident Responce - цифровая криминалистика и реагирование на инциденты, что включает в себя это понятия и как вообще этот процесс происходит на практике.
Помимо этого, затронет тему направлений, с которыми DFIR идёт бок о бок и без которых качественный Responce практически невозможен.

Погрузиться в мир расследования инцидентов можно предварительно, посмотрев доклад Гены про расследование атак АPT Shedding Zmiy

Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤‍🔥4🥰2👍1
В последний месяц разработчики, использующие Trivy для сканирования контейнеров, столкнулись с серьёзной проблемой: при попытке загрузить базу данных уязвимостей из GitHub Container Registry (ghcr.io) возникает ошибка TOOMANYREQUESTS. Это связано с тем, что GitHub начал ограничивать количество подключений к своему реестру, что негативно сказывается на работе Trivy и создаёт дополнительные трудности для разработчиков.

https://habr.com/ru/companies/flant/news/854318/

В посте зря трагедию рисуют

На самом деле Trivy выкладывает ещё базы в
- https://hub.docker.com/r/aquasec/trivy-db/tags
- https://gallery.ecr.aws/aquasecurity/trivy-db

Это можно увидеть в их Actions
          declare -A registries=(
["ghcr.io"]="${lowercase_repo}"
["public.ecr.aws"]="${lowercase_repo}"
["docker.io"]="${lowercase_repo}"
)

https://github.com/aquasecurity/trivy-db/blob/main/.github/workflows/cron.yml#L87C1-L92C1

Для того, что бы указать БД не по умолчанию используйте ключ --db-repository.

А ещё вот вам кусочек GitLab pipeline (написанный своими руками 🌝), которым можно перекладывать к себе в registry базу Trivy

variables:
TRIVY_DB_ARCHIVE_NAME: "db.tar.gz"
TRIVY_DB_EXTERNAL_TAG: "2"
TRIVY_DB_EXTERNAL_IMAGE: "ghcr.io/aquasecurity/trivy-db:${TRIVY_DB_EXTERNAL_TAG}"
TRIVY_DB_ARTIFACT_TYPE: "application/vnd.aquasec.trivy.config.v1+json"
TRIVY_DB_ARTIFACT_META: "application/vnd.aquasec.trivy.db.layer.v1.tar+gzip"
TRIVY_DB_INTERNAL_IMAGE: "${CI_REGISTRY}/path/trivy-db:latest"


pull-push-trivy-db:
image: ${CI_REGISTRY}/tools/oras:latest
stage: build
noscript:
- docker login --username "${CI_REGISTRY_USER}" --password "${CI_REGISTRY_PASSWORD}" "${CI_REGISTRY}"
- /oras pull "${TRIVY_DB_EXTERNAL_IMAGE}"
- /oras push --artifact-type "${TRIVY_DB_ARTIFACT_TYPE}" "${TRIVY_DB_INTERNAL_IMAGE}" "${TRIVY_DB_ARCHIVE_NAME}:${TRIVY_DB_ARTIFACT_META}"


в дальнейшем тоже используйте ключик --db-repository, который будет указывать на ваш реджистри.

Если что, то посмотреть как с публикацией и управлением базами работает Trivy можно тут
https://github.com/aquasecurity/trivy-db/blob/main/.github/workflows/cron.yml#L81

А вообще, собирайте базы сами и держите их при себе 🌝
👍11🔥5🤝2
Forwarded from fsecurity
Пробуем >> zalupa.sh
😁19
Ловите подборку всяких свистелок и перделок, которые улучшат ваше взаимодействие с cli

https://trustedsec.com/blog/console-cowboys-navigating-the-modern-terminal-frontier

👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
наше выступление во всю идет! ждем ваши вопросы!!!
😁17👍6❤‍🔥3
Начинаем следующий доклад)
🔥10👍3
Тинькофф отдыхает) взлом 🤔 или проблемы у подрядчика 😁
Альфа рядом прилегла 😅
SafeCode_2024_autumn.pdf
16.8 MB
Материалы воркшопа, который я проводил вместе с @ever_secure, лежат тут
https://github.com/rusdacent/cooking-docker-containers

Ссылка на репу с примером pipeline
https://gitlab.com/safecode1/safecode

Презу прикрепил (она в репозитории на GitHub тоже есть)
👍10🔥5
А я напоминаю, что завтра впервые выступлю за пределами России 💪, c темой "О чем не говорит Supply-chain Levels for Software Artifacts?"

Ссылка на регистрацию на мероприятие - https://profitday.kz/security/2024#register
Приходите поддержать 🤝

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥113🥱1
Ever Secure
🎉 Результаты розыгрыша: Победитель: 1. Виталий' ("") (@ex5loid) Проверить результаты
Приз доставлен победителю 🎉

А я напоминаю, что открыт предзаказ мерча, вся информация тут
https://news.1rj.ru/str/ever_secure/413 и тут https://news.1rj.ru/str/ever_secure/423

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6
Запись созвона сообщества

Смотреть 📺Youtube | 💰Boosty

Немного ссылок от Толи:
Доклад на БЕКОН 2024 - "Латаем огрехи в образах приложений с помощью Kubernetes"
Слайды, ВК, YouTube

Доклад на DevOpsConf 2023 - "Локальная инфраструктура для разработки K8s-native ПО"
Слайды, Видео

Доклад на HighLoad++ 2022 - "eBPF в production-условиях"
Слайды, Видео, Расшифровка доклада

Материалы воркшопа SafeCode 2024 Autumn
https://news.1rj.ru/str/tech_b0lt_Genona/4783

Доклад на OFFZONE 2023 - "Как мы SBOM генерировали и к чему пришли"
Слайды, Видео

Cozystack + Aenix
https://cozystack.io/ + https://news.1rj.ru/str/cozystack
https://aenix.io/ + https://news.1rj.ru/str/aenix_io

Создание собственного base-образа Docker с ОС Linux
https://tbhaxor.com/create-docker-base-image/

И чуть-чуть моих:
Доклад на Heisenbug 2023 Autumn - "7 раз отрежь, 1 раз отмерь"
Слайды, Видео

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1😍1
За последнее время много новоприбывших в канале, собрал для вас подборку вебинаров с взломами и харденингами

😈Взламываем web
👩‍💻Linux privilege escalation
👩‍💻Введение в безопасность Docker
🏃‍♀️Побеги из контейнеров
🛡Ультимативный гайд по харденингу Docker
🐧Контейнеры глазами хакера. Пентест контейнеров
👩‍💻Атаки на CICD

Еще можно посмотреть наше с Антоном выступление "Как собрать контейнер и не вооружить хакера", либо прочитать статью по докладу.

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤‍🔥322🔥1