Ever Secure – Telegram
Ever Secure
4.14K subscribers
724 photos
53 videos
26 files
403 links
Авторский канал про безопасность и не только
Youtube - https://www.youtube.com/@EverSecure
Boosty - boosty.to/ever_secure
Чат - @ever_secure_chat
Вакансии - @ever_secure_jobs
Несмешные мемы - @fsecurity_channel

По всем вопросам: @aleksey0xffd
Download Telegram
Запись созвона сообщества

Смотреть 📺Youtube | 💰Boosty

Немного ссылок от Толи:
Доклад на БЕКОН 2024 - "Латаем огрехи в образах приложений с помощью Kubernetes"
Слайды, ВК, YouTube

Доклад на DevOpsConf 2023 - "Локальная инфраструктура для разработки K8s-native ПО"
Слайды, Видео

Доклад на HighLoad++ 2022 - "eBPF в production-условиях"
Слайды, Видео, Расшифровка доклада

Материалы воркшопа SafeCode 2024 Autumn
https://news.1rj.ru/str/tech_b0lt_Genona/4783

Доклад на OFFZONE 2023 - "Как мы SBOM генерировали и к чему пришли"
Слайды, Видео

Cozystack + Aenix
https://cozystack.io/ + https://news.1rj.ru/str/cozystack
https://aenix.io/ + https://news.1rj.ru/str/aenix_io

Создание собственного base-образа Docker с ОС Linux
https://tbhaxor.com/create-docker-base-image/

И чуть-чуть моих:
Доклад на Heisenbug 2023 Autumn - "7 раз отрежь, 1 раз отмерь"
Слайды, Видео

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1😍1
За последнее время много новоприбывших в канале, собрал для вас подборку вебинаров с взломами и харденингами

😈Взламываем web
👩‍💻Linux privilege escalation
👩‍💻Введение в безопасность Docker
🏃‍♀️Побеги из контейнеров
🛡Ультимативный гайд по харденингу Docker
🐧Контейнеры глазами хакера. Пентест контейнеров
👩‍💻Атаки на CICD

Еще можно посмотреть наше с Антоном выступление "Как собрать контейнер и не вооружить хакера", либо прочитать статью по докладу.

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤‍🔥322🔥1
Все материалы, представленные на канале Ever Secure @ever_secure, предназначены исключительно для исследовательских или учебных целей, а также для обеспечения защиты и безопаности информационных и технических систем. Знание врага «в лицо» позволит выработать эффективную модель защиты от атак.

Любое применение информации из материалов на практике, нарушающее законодательство той страны, где вы находитесь, влечет за собой уголовную или административную ответственность!
Создатель и авторы канала не имеют никакого отношения к этому и, как безопасники, категорически не рекомендуют этого делать!
1🫡10👍44
#ransomware
Перевод на русский Ransomware Diaries Volume 1-5
Оригинал

Топ материал для ознакомления

👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мои друзья из Казахстана разыгрывают ваучеры The Linux Foundation, которые можно потратить на сертификацию по куберу💻
Вдруг кто-то очень хотел)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
8 ноября со мой можно будет пообщаться на стенде MWS⬜️ на конференции МТС True Tech Champ🥚
Добавил событие в календарь Ever Secure Events

Регистрация по ссылке https://truetechchamp.ru/conf

Увидимся на конференции
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
👌3👍2
Оп) И снова еще розыгрыш проходки на конференцию DevOops. В этот раз от моего другана дево-пса и знатного мемолога @SergeySabbath (@IT_Friday)
Итоги 3 ноября 😃
🔥13👍5🥰5❤‍🔥44
Зачем нужна безопасная разработка?😄

Стажёр устроился в ByteDance и два месяца саботировал проект по разработке нейросетей

Программист Кейю Тянь устроился стажёром в китайскую компанию ByteDance и на протяжении двух месяцев саботировал проект по разработке нейросетей, умышленно добавляя ошибки в код. Из-за его действий команда из тридцати разработчиков круглосуточно занималась поиском и исправлением багов, которые появлялись в проекте.

Расследование выявило, что Тянь:
🟠Систематически загружал Pickle-файлы с вредоносным скрытым кодом, который содержал вирусы и другие опасные компоненты. Этот код выполнялся автоматически и случайным образом, поэтому команда не могла понять, почему их усилия не приводят к стабилизации проекта;

🟠Получил доступ к библиотеке PyTorch, на которой основывались проекты, и ежедневно вносил в неё мелкие изменения, что приводило к сбоям программ. Разработчики не проверяли исходный код, из-за чего задачи продолжали падать с ошибками и багами, а все эксперименты приносили некорректные результаты;

🟠Устроил хаос с чекпоинтами, файлами, которые сохраняют промежуточные состояния нейросетей во время их обучения. Он изменял параметры моделей, вмешивался в данные обучения или удалял чекпоинты, из-за чего результаты работы команды пропадали и не могли быть восстановлены;

🟠Активно участвовал в рабочих встречах, что позволяло ему оставаться незамеченным. Он посещал каждый митинг, чтобы узнавать о планах команды по исправлению багов, а затем создавал новые. Команда не могла понять, что происходит;

🟠Тяня разоблачили по логам. В ByteDance сообщили, что тридцать разработчиков два месяца работали безрезультатно из-за деструктивных действий одного человека, что привело к срыву сроков проекта и потере средств заказчиков;

🟠После увольнения Тяня из ByteDance его наставники в университете не осудили и не наказали его.

Его борьба

📹YT | 📺RT | 📺VK | 💰Bty
👀@ever_secure
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4🤡3🙈3