Forwarded from SafeCode — конференция по безопасности приложений
#подкаст
Новый выпуск [SafeCode Live] — рассказываем всё о Bug Bounty и работе «официальных хакеров»
Достигнув больших масштабов, систему сложно покрыть одними пентестами. И тогда компании объявляют Bug Bounty. В этом выпуске мы разбираемся во всех тонкостях процесса.
Мы пригласили руководителя направления VK Bug Bounty и профессионального пентестера. Они расскажут, когда компаниям пора объявлять конкурс по поиску уязвимостей, и сколько платят багхантерам. А также поделятся забавными случаями из опыта.
Гости выпуска:
— Петр Уваров — руководитель направления VK Bug Bounty из команды информационной безопасности VK.
— Сергей Зыбнев — пентестер в компании Бастион. Спикер на профильных конференциях, автор канала Похек — о том как похекать всё, что движется и не движется.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram.
Выпуск уже на YouTube.
Слушайте подкаст на других платформах:
— Apple Podcasts
— Яндекс Музыка
— ВКонтакте
Новый выпуск [SafeCode Live] — рассказываем всё о Bug Bounty и работе «официальных хакеров»
Достигнув больших масштабов, систему сложно покрыть одними пентестами. И тогда компании объявляют Bug Bounty. В этом выпуске мы разбираемся во всех тонкостях процесса.
Мы пригласили руководителя направления VK Bug Bounty и профессионального пентестера. Они расскажут, когда компаниям пора объявлять конкурс по поиску уязвимостей, и сколько платят багхантерам. А также поделятся забавными случаями из опыта.
Гости выпуска:
— Петр Уваров — руководитель направления VK Bug Bounty из команды информационной безопасности VK.
— Сергей Зыбнев — пентестер в компании Бастион. Спикер на профильных конференциях, автор канала Похек — о том как похекать всё, что движется и не движется.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Services, Автор канала Ever Secure на YouTube и в Telegram.
Выпуск уже на YouTube.
Слушайте подкаст на других платформах:
— Apple Podcasts
— Яндекс Музыка
— ВКонтакте
❤4 4🔥2👍1
Созвон сообщества в Zoom 20.11 в 19:00
Гость выпуска: Геннадий Сазонов (Солар)
Тема: DFIR и его друзья
Гена расскажет что же такое DFIR (Digital Forensics and Incident Responce - цифровая криминалистика и реагирование на инциденты, что включает в себя это понятия и как вообще этот процесс происходит на практике.
Помимо этого, затронет тему направлений, с которыми DFIR идёт бок о бок и без которых качественный Responce практически невозможен.
Погрузиться в мир расследования инцидентов можно предварительно, посмотрев доклад Гены про расследование атак АPT Shedding Zmiy
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Гость выпуска: Геннадий Сазонов (Солар)
Тема: DFIR и его друзья
Гена расскажет что же такое DFIR (Digital Forensics and Incident Responce - цифровая криминалистика и реагирование на инциденты, что включает в себя это понятия и как вообще этот процесс происходит на практике.
Помимо этого, затронет тему направлений, с которыми DFIR идёт бок о бок и без которых качественный Responce практически невозможен.
Погрузиться в мир расследования инцидентов можно предварительно, посмотрев доклад Гены про расследование атак АPT Shedding Zmiy
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤🔥4🥰2👍1
Forwarded from Технологический Болт Генона
В последний месяц разработчики, использующие Trivy для сканирования контейнеров, столкнулись с серьёзной проблемой: при попытке загрузить базу данных уязвимостей из GitHub Container Registry (ghcr.io) возникает ошибка TOOMANYREQUESTS. Это связано с тем, что GitHub начал ограничивать количество подключений к своему реестру, что негативно сказывается на работе Trivy и создаёт дополнительные трудности для разработчиков.
https://habr.com/ru/companies/flant/news/854318/
В посте зря трагедию рисуют
На самом деле Trivy выкладывает ещё базы в
- https://hub.docker.com/r/aquasec/trivy-db/tags
- https://gallery.ecr.aws/aquasecurity/trivy-db
Это можно увидеть в их Actions
declare -A registries=(
["ghcr.io"]="${lowercase_repo}"
["public.ecr.aws"]="${lowercase_repo}"
["docker.io"]="${lowercase_repo}"
)
https://github.com/aquasecurity/trivy-db/blob/main/.github/workflows/cron.yml#L87C1-L92C1
Для того, что бы указать БД не по умолчанию используйте ключ
--db-repository.А ещё вот вам кусочек GitLab pipeline (написанный своими руками 🌝), которым можно перекладывать к себе в registry базу Trivy
variables:
TRIVY_DB_ARCHIVE_NAME: "db.tar.gz"
TRIVY_DB_EXTERNAL_TAG: "2"
TRIVY_DB_EXTERNAL_IMAGE: "ghcr.io/aquasecurity/trivy-db:${TRIVY_DB_EXTERNAL_TAG}"
TRIVY_DB_ARTIFACT_TYPE: "application/vnd.aquasec.trivy.config.v1+json"
TRIVY_DB_ARTIFACT_META: "application/vnd.aquasec.trivy.db.layer.v1.tar+gzip"
TRIVY_DB_INTERNAL_IMAGE: "${CI_REGISTRY}/path/trivy-db:latest"
pull-push-trivy-db:
image: ${CI_REGISTRY}/tools/oras:latest
stage: build
noscript:
- docker login --username "${CI_REGISTRY_USER}" --password "${CI_REGISTRY_PASSWORD}" "${CI_REGISTRY}"
- /oras pull "${TRIVY_DB_EXTERNAL_IMAGE}"
- /oras push --artifact-type "${TRIVY_DB_ARTIFACT_TYPE}" "${TRIVY_DB_INTERNAL_IMAGE}" "${TRIVY_DB_ARCHIVE_NAME}:${TRIVY_DB_ARTIFACT_META}"
в дальнейшем тоже используйте ключик
--db-repository, который будет указывать на ваш реджистри.Если что, то посмотреть как с публикацией и управлением базами работает Trivy можно тут
https://github.com/aquasecurity/trivy-db/blob/main/.github/workflows/cron.yml#L81
А вообще, собирайте базы сами и держите их при себе 🌝
👍11🔥5🤝2
Ловите подборку всяких свистелок и перделок, которые улучшат ваше взаимодействие с cli
https://trustedsec.com/blog/console-cowboys-navigating-the-modern-terminal-frontier
👀 @ever_secure
https://trustedsec.com/blog/console-cowboys-navigating-the-modern-terminal-frontier
Please open Telegram to view this post
VIEW IN TELEGRAM
TrustedSec
Console Cowboys: Navigating the Modern Terminal Frontier
Master the command line with our top 18 tools, from productivity boosters to system monitors, to streamline your workflow and tackle legacy systems with…
👍12
Forwarded from Технологический Болт Генона
SafeCode_2024_autumn.pdf
16.8 MB
Материалы воркшопа, который я проводил вместе с @ever_secure, лежат тут
https://github.com/rusdacent/cooking-docker-containers
Ссылка на репу с примером pipeline
https://gitlab.com/safecode1/safecode
Презу прикрепил (она в репозитории на GitHub тоже есть)
https://github.com/rusdacent/cooking-docker-containers
Ссылка на репу с примером pipeline
https://gitlab.com/safecode1/safecode
Презу прикрепил (она в репозитории на GitHub тоже есть)
👍10🔥5
А я напоминаю, что завтра впервые выступлю за пределами России 💪, c темой "О чем не говорит Supply-chain Levels for Software Artifacts?"
Ссылка на регистрацию на мероприятие - https://profitday.kz/security/2024#register
Приходите поддержать 🤝
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Ссылка на регистрацию на мероприятие - https://profitday.kz/security/2024#register
Приходите поддержать 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥11 3🥱1
Ever Secure
🎉 Результаты розыгрыша: Победитель: 1. Виталий' ("") (@ex5loid) Проверить результаты
Приз доставлен победителю 🎉
А я напоминаю, что открыт предзаказ мерча, вся информация тут
https://news.1rj.ru/str/ever_secure/413 и тут https://news.1rj.ru/str/ever_secure/423
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
А я напоминаю, что открыт предзаказ мерча, вся информация тут
https://news.1rj.ru/str/ever_secure/413 и тут https://news.1rj.ru/str/ever_secure/423
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6
Запись созвона сообщества
Смотреть📺 Youtube | 💰 Boosty
Немного ссылок от Толи:
Доклад на БЕКОН 2024 - "Латаем огрехи в образах приложений с помощью Kubernetes"
Слайды, ВК, YouTube
Доклад на DevOpsConf 2023 - "Локальная инфраструктура для разработки K8s-native ПО"
Слайды, Видео
Доклад на HighLoad++ 2022 - "eBPF в production-условиях"
Слайды, Видео, Расшифровка доклада
Материалы воркшопа SafeCode 2024 Autumn
https://news.1rj.ru/str/tech_b0lt_Genona/4783
Доклад на OFFZONE 2023 - "Как мы SBOM генерировали и к чему пришли"
Слайды, Видео
Cozystack + Aenix
https://cozystack.io/ + https://news.1rj.ru/str/cozystack
https://aenix.io/ + https://news.1rj.ru/str/aenix_io
Создание собственного base-образа Docker с ОС Linux
https://tbhaxor.com/create-docker-base-image/
И чуть-чуть моих:
Доклад на Heisenbug 2023 Autumn - "7 раз отрежь, 1 раз отмерь"
Слайды, Видео
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Смотреть
Немного ссылок от Толи:
Доклад на БЕКОН 2024 - "Латаем огрехи в образах приложений с помощью Kubernetes"
Слайды, ВК, YouTube
Доклад на DevOpsConf 2023 - "Локальная инфраструктура для разработки K8s-native ПО"
Слайды, Видео
Доклад на HighLoad++ 2022 - "eBPF в production-условиях"
Слайды, Видео, Расшифровка доклада
Материалы воркшопа SafeCode 2024 Autumn
https://news.1rj.ru/str/tech_b0lt_Genona/4783
Доклад на OFFZONE 2023 - "Как мы SBOM генерировали и к чему пришли"
Слайды, Видео
Cozystack + Aenix
https://cozystack.io/ + https://news.1rj.ru/str/cozystack
https://aenix.io/ + https://news.1rj.ru/str/aenix_io
Создание собственного base-образа Docker с ОС Linux
https://tbhaxor.com/create-docker-base-image/
И чуть-чуть моих:
Доклад на Heisenbug 2023 Autumn - "7 раз отрежь, 1 раз отмерь"
Слайды, Видео
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1😍1
YouTube
Впечатление о конференции SafeCode Autumn
30.10.24 прошла конференция SafeCode, взял небольшие интервью у участников и представителей программного комитета
Вступай в комьюнити самых безопасных: https://news.1rj.ru/str/ever_secure
Поддержать автора и проект: https://boosty.to/ever_secure
Вступай в комьюнити самых безопасных: https://news.1rj.ru/str/ever_secure
Поддержать автора и проект: https://boosty.to/ever_secure
30.10.24 прошла конференция SafeCode Autumn, взял небольшие интервью у участников и представителей программного комитета
Смотреть на
📹 Youtube
📺 Rutube
💳 Boosty
👀 @ever_secure
Смотреть на
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4 3
За последнее время много новоприбывших в канале, собрал для вас подборку вебинаров с взломами и харденингами
😈 Взламываем web
👩💻 Linux privilege escalation
👩💻 Введение в безопасность Docker
🏃♀️Побеги из контейнеров
🛡 Ультимативный гайд по харденингу Docker
🐧 Контейнеры глазами хакера. Пентест контейнеров
👩💻 Атаки на CICD
Еще можно посмотреть наше с Антоном выступление "Как собрать контейнер и не вооружить хакера", либо прочитать статью по докладу.
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
🏃♀️Побеги из контейнеров
Еще можно посмотреть наше с Антоном выступление "Как собрать контейнер и не вооружить хакера", либо прочитать статью по докладу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤🔥3❤2 2🔥1
Все материалы, представленные на канале Ever Secure @ever_secure, предназначены исключительно для исследовательских или учебных целей, а также для обеспечения защиты и безопаности информационных и технических систем. Знание врага «в лицо» позволит выработать эффективную модель защиты от атак.
Любое применение информации из материалов на практике, нарушающее законодательство той страны, где вы находитесь, влечет за собой уголовную или административную ответственность!
Создатель и авторы канала не имеют никакого отношения к этому и, как безопасники, категорически не рекомендуют этого делать!
Любое применение информации из материалов на практике, нарушающее законодательство той страны, где вы находитесь, влечет за собой уголовную или административную ответственность!
Создатель и авторы канала не имеют никакого отношения к этому и, как безопасники, категорически не рекомендуют этого делать!
1🫡10👍4 4
#ransomware
Перевод на русский Ransomware Diaries Volume 1-5
Оригинал
Топ материал для ознакомления
👀 @ever_secure
Перевод на русский Ransomware Diaries Volume 1-5
Оригинал
Топ материал для ознакомления
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM