Собес уже на Boosty💳 Подписывайся!
https://boosty.to/ever_secure/posts/a9595774-0b72-421d-8c00-69d1552aaab2
👀 @ever_secure
https://boosty.to/ever_secure/posts/a9595774-0b72-421d-8c00-69d1552aaab2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤🔥1🐳1
07.11 в 19:00 состоится созвон сообщества в Zoom
Гость выпуска: Катя Тьюринг @katyaturing, специалист по борьбе с кибермошенничеством👮
Катя 5 лет работала в коммерческом антифроде: отвечала за системы прогнозирования и реагирования на мошенничество. Когда в корпорации стало слишком душно, ушла в расследование инцидентов. Про текущую работу она мало что рассказывает, а вот про то, как устроен антифрод - с удовольствием 🤝
У нас накопилось очень много вопросов. Как говорится, не разойдемся пока не разберемся:
1. Почему всем вдруг понадобился антифрод
2. Антифрод VS полиция: кто за что отвечает
4. Существует более 10 видов антифрода 😱. В чем разница?
5. Какие скилы нужны, чтобы попасть в антифрод? Берут ли туда из ИБ/СБ?
6. Правда ли, что вакансии в антифрод редко публикуют открыто? Как тогда их искать?
7. Антифрод-комьюнити: оно вообще существует?
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Есть что рассказать? пиши @aleksey0xffd, организуем выступление на наше комьюнити
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Гость выпуска: Катя Тьюринг @katyaturing, специалист по борьбе с кибермошенничеством👮
Катя 5 лет работала в коммерческом антифроде: отвечала за системы прогнозирования и реагирования на мошенничество. Когда в корпорации стало слишком душно, ушла в расследование инцидентов. Про текущую работу она мало что рассказывает, а вот про то, как устроен антифрод - с удовольствием 🤝
У нас накопилось очень много вопросов. Как говорится, не разойдемся пока не разберемся:
1. Почему всем вдруг понадобился антифрод
2. Антифрод VS полиция: кто за что отвечает
4. Существует более 10 видов антифрода 😱. В чем разница?
5. Какие скилы нужны, чтобы попасть в антифрод? Берут ли туда из ИБ/СБ?
6. Правда ли, что вакансии в антифрод редко публикуют открыто? Как тогда их искать?
7. Антифрод-комьюнити: оно вообще существует?
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Есть что рассказать? пиши @aleksey0xffd, организуем выступление на наше комьюнити
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5❤🔥1
А вот и видос про пентесты контейнеров👩💻
Познакомимся с атаками на контейнеры, находясь непосредственно в них, и с атаками на Docker👩💻 daemon, находясь на хостовой машине👩💻 .
Еще попробуем инструменты автоматизации пентестов контейнеров 📦
📹 Смотреть
💳 Смотреть
👀 @ever_secure
Познакомимся с атаками на контейнеры, находясь непосредственно в них, и с атаками на Docker
Еще попробуем инструменты автоматизации пентестов контейнеров 📦
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Контейнеры глазами хакера
Слушателям предстоит познакомится с атаками на контейнеры, находясь непосредственно в них, и с атаками на docker daemon, находясь на хостовой машине.
Попробуем инструменты автоматизации пентестов контейнеров
Вступай в комьюнити самых безопасных: https:…
Попробуем инструменты автоматизации пентестов контейнеров
Вступай в комьюнити самых безопасных: https:…
🔥12
Forwarded from SafeCode — конференция по безопасности приложений
#подкаст
Новый выпуск [SafeCode Live] — рассказываем всё о Bug Bounty и работе «официальных хакеров»
Достигнув больших масштабов, систему сложно покрыть одними пентестами. И тогда компании объявляют Bug Bounty. В этом выпуске мы разбираемся во всех тонкостях процесса.
Мы пригласили руководителя направления VK Bug Bounty и профессионального пентестера. Они расскажут, когда компаниям пора объявлять конкурс по поиску уязвимостей, и сколько платят багхантерам. А также поделятся забавными случаями из опыта.
Гости выпуска:
— Петр Уваров — руководитель направления VK Bug Bounty из команды информационной безопасности VK.
— Сергей Зыбнев — пентестер в компании Бастион. Спикер на профильных конференциях, автор канала Похек — о том как похекать всё, что движется и не движется.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram.
Выпуск уже на YouTube.
Слушайте подкаст на других платформах:
— Apple Podcasts
— Яндекс Музыка
— ВКонтакте
Новый выпуск [SafeCode Live] — рассказываем всё о Bug Bounty и работе «официальных хакеров»
Достигнув больших масштабов, систему сложно покрыть одними пентестами. И тогда компании объявляют Bug Bounty. В этом выпуске мы разбираемся во всех тонкостях процесса.
Мы пригласили руководителя направления VK Bug Bounty и профессионального пентестера. Они расскажут, когда компаниям пора объявлять конкурс по поиску уязвимостей, и сколько платят багхантерам. А также поделятся забавными случаями из опыта.
Гости выпуска:
— Петр Уваров — руководитель направления VK Bug Bounty из команды информационной безопасности VK.
— Сергей Зыбнев — пентестер в компании Бастион. Спикер на профильных конференциях, автор канала Похек — о том как похекать всё, что движется и не движется.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram.
Выпуск уже на YouTube.
Слушайте подкаст на других платформах:
— Apple Podcasts
— Яндекс Музыка
— ВКонтакте
❤4 4🔥2👍1
Созвон сообщества в Zoom 20.11 в 19:00
Гость выпуска: Геннадий Сазонов (Солар)
Тема: DFIR и его друзья
Гена расскажет что же такое DFIR (Digital Forensics and Incident Responce - цифровая криминалистика и реагирование на инциденты, что включает в себя это понятия и как вообще этот процесс происходит на практике.
Помимо этого, затронет тему направлений, с которыми DFIR идёт бок о бок и без которых качественный Responce практически невозможен.
Погрузиться в мир расследования инцидентов можно предварительно, посмотрев доклад Гены про расследование атак АPT Shedding Zmiy
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Гость выпуска: Геннадий Сазонов (Солар)
Тема: DFIR и его друзья
Гена расскажет что же такое DFIR (Digital Forensics and Incident Responce - цифровая криминалистика и реагирование на инциденты, что включает в себя это понятия и как вообще этот процесс происходит на практике.
Помимо этого, затронет тему направлений, с которыми DFIR идёт бок о бок и без которых качественный Responce практически невозможен.
Погрузиться в мир расследования инцидентов можно предварительно, посмотрев доклад Гены про расследование атак АPT Shedding Zmiy
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤🔥4🥰2👍1
Forwarded from Технологический Болт Генона
В последний месяц разработчики, использующие Trivy для сканирования контейнеров, столкнулись с серьёзной проблемой: при попытке загрузить базу данных уязвимостей из GitHub Container Registry (ghcr.io) возникает ошибка TOOMANYREQUESTS. Это связано с тем, что GitHub начал ограничивать количество подключений к своему реестру, что негативно сказывается на работе Trivy и создаёт дополнительные трудности для разработчиков.
https://habr.com/ru/companies/flant/news/854318/
В посте зря трагедию рисуют
На самом деле Trivy выкладывает ещё базы в
- https://hub.docker.com/r/aquasec/trivy-db/tags
- https://gallery.ecr.aws/aquasecurity/trivy-db
Это можно увидеть в их Actions
declare -A registries=(
["ghcr.io"]="${lowercase_repo}"
["public.ecr.aws"]="${lowercase_repo}"
["docker.io"]="${lowercase_repo}"
)
https://github.com/aquasecurity/trivy-db/blob/main/.github/workflows/cron.yml#L87C1-L92C1
Для того, что бы указать БД не по умолчанию используйте ключ
--db-repository.А ещё вот вам кусочек GitLab pipeline (написанный своими руками 🌝), которым можно перекладывать к себе в registry базу Trivy
variables:
TRIVY_DB_ARCHIVE_NAME: "db.tar.gz"
TRIVY_DB_EXTERNAL_TAG: "2"
TRIVY_DB_EXTERNAL_IMAGE: "ghcr.io/aquasecurity/trivy-db:${TRIVY_DB_EXTERNAL_TAG}"
TRIVY_DB_ARTIFACT_TYPE: "application/vnd.aquasec.trivy.config.v1+json"
TRIVY_DB_ARTIFACT_META: "application/vnd.aquasec.trivy.db.layer.v1.tar+gzip"
TRIVY_DB_INTERNAL_IMAGE: "${CI_REGISTRY}/path/trivy-db:latest"
pull-push-trivy-db:
image: ${CI_REGISTRY}/tools/oras:latest
stage: build
noscript:
- docker login --username "${CI_REGISTRY_USER}" --password "${CI_REGISTRY_PASSWORD}" "${CI_REGISTRY}"
- /oras pull "${TRIVY_DB_EXTERNAL_IMAGE}"
- /oras push --artifact-type "${TRIVY_DB_ARTIFACT_TYPE}" "${TRIVY_DB_INTERNAL_IMAGE}" "${TRIVY_DB_ARCHIVE_NAME}:${TRIVY_DB_ARTIFACT_META}"
в дальнейшем тоже используйте ключик
--db-repository, который будет указывать на ваш реджистри.Если что, то посмотреть как с публикацией и управлением базами работает Trivy можно тут
https://github.com/aquasecurity/trivy-db/blob/main/.github/workflows/cron.yml#L81
А вообще, собирайте базы сами и держите их при себе 🌝
👍11🔥5🤝2
Ловите подборку всяких свистелок и перделок, которые улучшат ваше взаимодействие с cli
https://trustedsec.com/blog/console-cowboys-navigating-the-modern-terminal-frontier
👀 @ever_secure
https://trustedsec.com/blog/console-cowboys-navigating-the-modern-terminal-frontier
Please open Telegram to view this post
VIEW IN TELEGRAM
TrustedSec
Console Cowboys: Navigating the Modern Terminal Frontier
Master the command line with our top 18 tools, from productivity boosters to system monitors, to streamline your workflow and tackle legacy systems with…
👍12
Forwarded from Технологический Болт Генона
SafeCode_2024_autumn.pdf
16.8 MB
Материалы воркшопа, который я проводил вместе с @ever_secure, лежат тут
https://github.com/rusdacent/cooking-docker-containers
Ссылка на репу с примером pipeline
https://gitlab.com/safecode1/safecode
Презу прикрепил (она в репозитории на GitHub тоже есть)
https://github.com/rusdacent/cooking-docker-containers
Ссылка на репу с примером pipeline
https://gitlab.com/safecode1/safecode
Презу прикрепил (она в репозитории на GitHub тоже есть)
👍10🔥5
А я напоминаю, что завтра впервые выступлю за пределами России 💪, c темой "О чем не говорит Supply-chain Levels for Software Artifacts?"
Ссылка на регистрацию на мероприятие - https://profitday.kz/security/2024#register
Приходите поддержать 🤝
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Ссылка на регистрацию на мероприятие - https://profitday.kz/security/2024#register
Приходите поддержать 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥11 3🥱1
Ever Secure
🎉 Результаты розыгрыша: Победитель: 1. Виталий' ("") (@ex5loid) Проверить результаты
Приз доставлен победителю 🎉
А я напоминаю, что открыт предзаказ мерча, вся информация тут
https://news.1rj.ru/str/ever_secure/413 и тут https://news.1rj.ru/str/ever_secure/423
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
А я напоминаю, что открыт предзаказ мерча, вся информация тут
https://news.1rj.ru/str/ever_secure/413 и тут https://news.1rj.ru/str/ever_secure/423
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6
Запись созвона сообщества
Смотреть📺 Youtube | 💰 Boosty
Немного ссылок от Толи:
Доклад на БЕКОН 2024 - "Латаем огрехи в образах приложений с помощью Kubernetes"
Слайды, ВК, YouTube
Доклад на DevOpsConf 2023 - "Локальная инфраструктура для разработки K8s-native ПО"
Слайды, Видео
Доклад на HighLoad++ 2022 - "eBPF в production-условиях"
Слайды, Видео, Расшифровка доклада
Материалы воркшопа SafeCode 2024 Autumn
https://news.1rj.ru/str/tech_b0lt_Genona/4783
Доклад на OFFZONE 2023 - "Как мы SBOM генерировали и к чему пришли"
Слайды, Видео
Cozystack + Aenix
https://cozystack.io/ + https://news.1rj.ru/str/cozystack
https://aenix.io/ + https://news.1rj.ru/str/aenix_io
Создание собственного base-образа Docker с ОС Linux
https://tbhaxor.com/create-docker-base-image/
И чуть-чуть моих:
Доклад на Heisenbug 2023 Autumn - "7 раз отрежь, 1 раз отмерь"
Слайды, Видео
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Смотреть
Немного ссылок от Толи:
Доклад на БЕКОН 2024 - "Латаем огрехи в образах приложений с помощью Kubernetes"
Слайды, ВК, YouTube
Доклад на DevOpsConf 2023 - "Локальная инфраструктура для разработки K8s-native ПО"
Слайды, Видео
Доклад на HighLoad++ 2022 - "eBPF в production-условиях"
Слайды, Видео, Расшифровка доклада
Материалы воркшопа SafeCode 2024 Autumn
https://news.1rj.ru/str/tech_b0lt_Genona/4783
Доклад на OFFZONE 2023 - "Как мы SBOM генерировали и к чему пришли"
Слайды, Видео
Cozystack + Aenix
https://cozystack.io/ + https://news.1rj.ru/str/cozystack
https://aenix.io/ + https://news.1rj.ru/str/aenix_io
Создание собственного base-образа Docker с ОС Linux
https://tbhaxor.com/create-docker-base-image/
И чуть-чуть моих:
Доклад на Heisenbug 2023 Autumn - "7 раз отрежь, 1 раз отмерь"
Слайды, Видео
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1😍1
YouTube
Впечатление о конференции SafeCode Autumn
30.10.24 прошла конференция SafeCode, взял небольшие интервью у участников и представителей программного комитета
Вступай в комьюнити самых безопасных: https://news.1rj.ru/str/ever_secure
Поддержать автора и проект: https://boosty.to/ever_secure
Вступай в комьюнити самых безопасных: https://news.1rj.ru/str/ever_secure
Поддержать автора и проект: https://boosty.to/ever_secure
30.10.24 прошла конференция SafeCode Autumn, взял небольшие интервью у участников и представителей программного комитета
Смотреть на
📹 Youtube
📺 Rutube
💳 Boosty
👀 @ever_secure
Смотреть на
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4 3
За последнее время много новоприбывших в канале, собрал для вас подборку вебинаров с взломами и харденингами
😈 Взламываем web
👩💻 Linux privilege escalation
👩💻 Введение в безопасность Docker
🏃♀️Побеги из контейнеров
🛡 Ультимативный гайд по харденингу Docker
🐧 Контейнеры глазами хакера. Пентест контейнеров
👩💻 Атаки на CICD
Еще можно посмотреть наше с Антоном выступление "Как собрать контейнер и не вооружить хакера", либо прочитать статью по докладу.
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
🏃♀️Побеги из контейнеров
Еще можно посмотреть наше с Антоном выступление "Как собрать контейнер и не вооружить хакера", либо прочитать статью по докладу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤🔥3❤2 2🔥1