Запись созвона сообщества
Смотреть📺 Youtube | 💰 Boosty
Немного ссылок от Толи:
Доклад на БЕКОН 2024 - "Латаем огрехи в образах приложений с помощью Kubernetes"
Слайды, ВК, YouTube
Доклад на DevOpsConf 2023 - "Локальная инфраструктура для разработки K8s-native ПО"
Слайды, Видео
Доклад на HighLoad++ 2022 - "eBPF в production-условиях"
Слайды, Видео, Расшифровка доклада
Материалы воркшопа SafeCode 2024 Autumn
https://news.1rj.ru/str/tech_b0lt_Genona/4783
Доклад на OFFZONE 2023 - "Как мы SBOM генерировали и к чему пришли"
Слайды, Видео
Cozystack + Aenix
https://cozystack.io/ + https://news.1rj.ru/str/cozystack
https://aenix.io/ + https://news.1rj.ru/str/aenix_io
Создание собственного base-образа Docker с ОС Linux
https://tbhaxor.com/create-docker-base-image/
И чуть-чуть моих:
Доклад на Heisenbug 2023 Autumn - "7 раз отрежь, 1 раз отмерь"
Слайды, Видео
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Смотреть
Немного ссылок от Толи:
Доклад на БЕКОН 2024 - "Латаем огрехи в образах приложений с помощью Kubernetes"
Слайды, ВК, YouTube
Доклад на DevOpsConf 2023 - "Локальная инфраструктура для разработки K8s-native ПО"
Слайды, Видео
Доклад на HighLoad++ 2022 - "eBPF в production-условиях"
Слайды, Видео, Расшифровка доклада
Материалы воркшопа SafeCode 2024 Autumn
https://news.1rj.ru/str/tech_b0lt_Genona/4783
Доклад на OFFZONE 2023 - "Как мы SBOM генерировали и к чему пришли"
Слайды, Видео
Cozystack + Aenix
https://cozystack.io/ + https://news.1rj.ru/str/cozystack
https://aenix.io/ + https://news.1rj.ru/str/aenix_io
Создание собственного base-образа Docker с ОС Linux
https://tbhaxor.com/create-docker-base-image/
И чуть-чуть моих:
Доклад на Heisenbug 2023 Autumn - "7 раз отрежь, 1 раз отмерь"
Слайды, Видео
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1😍1
YouTube
Впечатление о конференции SafeCode Autumn
30.10.24 прошла конференция SafeCode, взял небольшие интервью у участников и представителей программного комитета
Вступай в комьюнити самых безопасных: https://news.1rj.ru/str/ever_secure
Поддержать автора и проект: https://boosty.to/ever_secure
Вступай в комьюнити самых безопасных: https://news.1rj.ru/str/ever_secure
Поддержать автора и проект: https://boosty.to/ever_secure
30.10.24 прошла конференция SafeCode Autumn, взял небольшие интервью у участников и представителей программного комитета
Смотреть на
📹 Youtube
📺 Rutube
💳 Boosty
👀 @ever_secure
Смотреть на
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4 3
За последнее время много новоприбывших в канале, собрал для вас подборку вебинаров с взломами и харденингами
😈 Взламываем web
👩💻 Linux privilege escalation
👩💻 Введение в безопасность Docker
🏃♀️Побеги из контейнеров
🛡 Ультимативный гайд по харденингу Docker
🐧 Контейнеры глазами хакера. Пентест контейнеров
👩💻 Атаки на CICD
Еще можно посмотреть наше с Антоном выступление "Как собрать контейнер и не вооружить хакера", либо прочитать статью по докладу.
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
🏃♀️Побеги из контейнеров
Еще можно посмотреть наше с Антоном выступление "Как собрать контейнер и не вооружить хакера", либо прочитать статью по докладу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤🔥3❤2 2🔥1
Все материалы, представленные на канале Ever Secure @ever_secure, предназначены исключительно для исследовательских или учебных целей, а также для обеспечения защиты и безопаности информационных и технических систем. Знание врага «в лицо» позволит выработать эффективную модель защиты от атак.
Любое применение информации из материалов на практике, нарушающее законодательство той страны, где вы находитесь, влечет за собой уголовную или административную ответственность!
Создатель и авторы канала не имеют никакого отношения к этому и, как безопасники, категорически не рекомендуют этого делать!
Любое применение информации из материалов на практике, нарушающее законодательство той страны, где вы находитесь, влечет за собой уголовную или административную ответственность!
Создатель и авторы канала не имеют никакого отношения к этому и, как безопасники, категорически не рекомендуют этого делать!
1🫡10👍4 4
#ransomware
Перевод на русский Ransomware Diaries Volume 1-5
Оригинал
Топ материал для ознакомления
👀 @ever_secure
Перевод на русский Ransomware Diaries Volume 1-5
Оригинал
Топ материал для ознакомления
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мои друзья из Казахстана разыгрывают ваучеры The Linux Foundation, которые можно потратить на сертификацию по куберу💻
Вдруг кто-то очень хотел)
Вдруг кто-то очень хотел)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
8 ноября со мой можно будет пообщаться на стенде MWS⬜️ на конференции МТС True Tech Champ🥚
Добавил событие в календарь Ever Secure Events
Регистрация по ссылке https://truetechchamp.ru/conf
Увидимся на конференции
👀 @ever_secure
Добавил событие в календарь Ever Secure Events
Регистрация по ссылке https://truetechchamp.ru/conf
Увидимся на конференции
Please open Telegram to view this post
VIEW IN TELEGRAM
👌3👍2
Оп) И снова еще розыгрыш проходки на конференцию DevOops. В этот раз от моего другана дево-пса и знатного мемолога @SergeySabbath (@IT_Friday)
Итоги 3 ноября 😃
Итоги 3 ноября 😃
🔥13👍5🥰5❤🔥4 4
Зачем нужна безопасная разработка?😄
Стажёр устроился в ByteDance и два месяца саботировал проект по разработке нейросетей
Программист Кейю Тянь устроился стажёром в китайскую компанию ByteDance и на протяжении двух месяцев саботировал проект по разработке нейросетей, умышленно добавляя ошибки в код. Из-за его действий команда из тридцати разработчиков круглосуточно занималась поиском и исправлением багов, которые появлялись в проекте.
Расследование выявило, что Тянь:
🟠 Систематически загружал Pickle-файлы с вредоносным скрытым кодом, который содержал вирусы и другие опасные компоненты. Этот код выполнялся автоматически и случайным образом, поэтому команда не могла понять, почему их усилия не приводят к стабилизации проекта;
🟠 Получил доступ к библиотеке PyTorch, на которой основывались проекты, и ежедневно вносил в неё мелкие изменения, что приводило к сбоям программ. Разработчики не проверяли исходный код, из-за чего задачи продолжали падать с ошибками и багами, а все эксперименты приносили некорректные результаты;
🟠 Устроил хаос с чекпоинтами, файлами, которые сохраняют промежуточные состояния нейросетей во время их обучения. Он изменял параметры моделей, вмешивался в данные обучения или удалял чекпоинты, из-за чего результаты работы команды пропадали и не могли быть восстановлены;
🟠 Активно участвовал в рабочих встречах, что позволяло ему оставаться незамеченным. Он посещал каждый митинг, чтобы узнавать о планах команды по исправлению багов, а затем создавал новые. Команда не могла понять, что происходит;
🟠 Тяня разоблачили по логам. В ByteDance сообщили, что тридцать разработчиков два месяца работали безрезультатно из-за деструктивных действий одного человека, что привело к срыву сроков проекта и потере средств заказчиков;
🟠 После увольнения Тяня из ByteDance его наставники в университете не осудили и не наказали его.
Его борьба
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Стажёр устроился в ByteDance и два месяца саботировал проект по разработке нейросетей
Программист Кейю Тянь устроился стажёром в китайскую компанию ByteDance и на протяжении двух месяцев саботировал проект по разработке нейросетей, умышленно добавляя ошибки в код. Из-за его действий команда из тридцати разработчиков круглосуточно занималась поиском и исправлением багов, которые появлялись в проекте.
Расследование выявило, что Тянь:
Его борьба
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4🤡3🙈3