Уф, какая прикольная штука! Куча ссылочек на полезные материалы по моделированию угроз, статическому анализу, динамике, управлению зависимостями... В общем - гитхаб с гитхабами:)
В принципе, нет смысла смотреть а что там про Snyk написано или про gosec, но посмотреть лабы purpleteam'а и threat mapper'ы - надо!
В принципе, нет смысла смотреть а что там про Snyk написано или про gosec, но посмотреть лабы purpleteam'а и threat mapper'ы - надо!
GitHub
DevSecOps/README.md at master · sottlmarek/DevSecOps
Ultimate DevSecOps library. Contribute to sottlmarek/DevSecOps development by creating an account on GitHub.
🔥8❤5⚡1❤🔥1👍1
Ну что, кажется пора рассказать об одной своей активности!
Вы ведь видели у меня ссылочки на подкасты на каком-то SafeCode?...
Так вот, это конференция по безопасности приложений, которую готовят замечательные Джуги, а вместе с ними и я и не только:)) Это будет полноценная конфа, посвященная именно Application Security - не просто трек, не просто подкасты, а прям целая конференция. Звучит заши бись, по-моему🔥
Ну и на сладкое, открываем Call for Papers! Я в программном комитете, поэтому обещаю ревьюить ваши подачи, а в случае, если все сложится - помогу выступить с прекрасным материалом😉
Welcome and enjoy!
P.S. Если вы не нашли тему, на которую хотите сделать доклад - все равно подавайтесь, разберемся:) Главное, чтобы это касалось безопасности приложенек!
Вы ведь видели у меня ссылочки на подкасты на каком-то SafeCode?...
Так вот, это конференция по безопасности приложений, которую готовят замечательные Джуги, а вместе с ними и я и не только:)) Это будет полноценная конфа, посвященная именно Application Security - не просто трек, не просто подкасты, а прям целая конференция. Звучит за
Ну и на сладкое, открываем Call for Papers! Я в программном комитете, поэтому обещаю ревьюить ваши подачи, а в случае, если все сложится - помогу выступить с прекрасным материалом😉
Welcome and enjoy!
P.S. Если вы не нашли тему, на которую хотите сделать доклад - все равно подавайтесь, разберемся:) Главное, чтобы это касалось безопасности приложенек!
❤14👍2⚡1❤🔥1👌1
Недавно готовила материал, в котором затронула тему зарождения DevSecOps'а - ну, само собой не обошла добрым словом и DevOps. Вкратце, DevOps'у пришлось появиться, потому что рынок диктовал свои условия. Надо быстро, надо качественно. А еще и доставка теперь не как раньше, а в облака☁️!
А потом и нужно еще быстрее и еще качественнее. И вот, чтобы этим управлять появился его величество Кубернетес. Я тут часто кидаю материалы, которые и с контейнерной безопасностью арбайтен очень даже. Но захотелось закинуть пару базовых советов, как сделать не только быстро и качественно, но еще и безопасно:)
- Сканируйте image'и на наличие уязвимостей (хотя бы просто иногда, если нет возможности регулярно)
- Никогда ничего нельзя запускать под root'ом!
- Принцип минимальных привилегий - любить, внедрить.
- На пути к 0-Trust включите mtls.
- Секреты - они на то и секреты, чтобы никому не говорить.
- Проработайте вопрос внесения изменений. Это правда понадобиться.
- Метрики - это потрясающе, но observability - основа.
- Что вошло и что вышло? Контролируйте трафик.
А если что-то захотелось почитать - то статейка Cloudian )
А потом и нужно еще быстрее и еще качественнее. И вот, чтобы этим управлять появился его величество Кубернетес. Я тут часто кидаю материалы, которые и с контейнерной безопасностью арбайтен очень даже. Но захотелось закинуть пару базовых советов, как сделать не только быстро и качественно, но еще и безопасно:)
- Сканируйте image'и на наличие уязвимостей (хотя бы просто иногда, если нет возможности регулярно)
- Никогда ничего нельзя запускать под root'ом!
- Принцип минимальных привилегий - любить, внедрить.
- На пути к 0-Trust включите mtls.
- Секреты - они на то и секреты, чтобы никому не говорить.
- Проработайте вопрос внесения изменений. Это правда понадобиться.
- Метрики - это потрясающе, но observability - основа.
- Что вошло и что вышло? Контролируйте трафик.
А если что-то захотелось почитать - то статейка Cloudian )
Cloudian
Kubernetes Security: The Complete Guide - Cloudian
Learn about Kubernetes security concepts, key considerations for securing Kubernetes in production, and practical best practices.
👍8❤5⚡1❤🔥1🔥1
Пришел ноябрь, а вместе с ним и #мемнаясреда! Я, например, очень люблю зиму, поэтому не переживаю по поводу погоды - а если бы и переживала, то просто бы чекала смешные картиночки🫶
😁20❤6👍3🔥3⚡1
OWASP Code Review Guide.pdf
2.3 MB
На самом деле, я не все ресурсы OWASP'а люблю, но сильно открыто не комментирую в негативном ключе - потому что, если хаять, то что-то предлагай или не контрибьютишь - не выпендри вайся.
Но вот этот гайд мне нравится. Там и контрольные чеклисты ревью, и примеры моделирования угроз, и dos&don'ts для процесса код-ревью. Ну однозначно забрать!
#guides
Но вот этот гайд мне нравится. Там и контрольные чеклисты ревью, и примеры моделирования угроз, и dos&don'ts для процесса код-ревью. Ну однозначно забрать!
#guides
🔥9👍3⚡2❤🔥1
Казалось бы, причем тут джинсы с ширинкой сзади?
Но как еще доступно рассказывать, что такое API и почему его, бедолагу, надо защищать? Помимо аналогии со штанами, API еще красиво описывают в виде дорог, а запросы - в виде машинок🚗*
Представьте, как дофига у вас может быть разных приложений и с каким "дофига" они могут взаимодействовать? По-моему, вектор угрозы актуальный. Если нет идей с чего начинать - вам придется сделать карту приложений и их API. Сложно защищать то, что не видно😉
Еще факт: приложения у вас разные, и API могут работать по-разному. Если я понимаю, как защитить свои приложения - ваши работают иначе, поэтому надо определить, как реализовать атаки с помощью API и разработать механизмы защиты.
Для управления безопасностью API, нужно отслеживать все прилоги и куда-то складывать поведенческую аналитику запросов, чтобы ее можно было использовать для определения угроз и векторов атак. Инструментам должен помогать кожаный, не так ли?:)
Поэтому запустим полноценный цикл постов, чтобы прокачать #apisecurity. Так что следующие недели будут трибьютом безопасности апишек.
*Пример с дорогами не так поэтичен, как джинсы😉
Но как еще доступно рассказывать, что такое API и почему его, бедолагу, надо защищать? Помимо аналогии со штанами, API еще красиво описывают в виде дорог, а запросы - в виде машинок🚗*
Представьте, как дофига у вас может быть разных приложений и с каким "дофига" они могут взаимодействовать? По-моему, вектор угрозы актуальный. Если нет идей с чего начинать - вам придется сделать карту приложений и их API. Сложно защищать то, что не видно😉
Еще факт: приложения у вас разные, и API могут работать по-разному. Если я понимаю, как защитить свои приложения - ваши работают иначе, поэтому надо определить, как реализовать атаки с помощью API и разработать механизмы защиты.
Для управления безопасностью API, нужно отслеживать все прилоги и куда-то складывать поведенческую аналитику запросов, чтобы ее можно было использовать для определения угроз и векторов атак. Инструментам должен помогать кожаный, не так ли?:)
Поэтому запустим полноценный цикл постов, чтобы прокачать #apisecurity. Так что следующие недели будут трибьютом безопасности апишек.
*
🔥19😁5👍4❤🔥3
А давно ли вам читали сказку?
Кажется, сегодня прекрасный день для этого!
Сегодня буду рассказывать про AppSec в формате сказки, где добро победит🫰конференцию-выезд организуют мои большие друзья из RadCop, у них я готова освещать новости безопасной разработки даже в выходные🫶
Кажется, сегодня прекрасный день для этого!
Сегодня буду рассказывать про AppSec в формате сказки, где добро победит🫰конференцию-выезд организуют мои большие друзья из RadCop, у них я готова освещать новости безопасной разработки даже в выходные🫶
❤10❤🔥1
Друзья, ссылочка на все доклады двух дней! Для меня формат предсказаний в отрасли был первым, поэтому - если посмотрите, буду рада с вами обсуждать!😉
YouTube
Конференция "Сoop-Days 2023" // День информационных технологий и безопасности
5 ноября, 11:00 – 18:00, Конференция «Сoop-Days 2023», День информационных технологий и безопасности, при информационной и технической поддержке центра «Архэ». Подробности здесь - https://arhe.msk.ru/coop-days/2023
Конференция Coop-Days 2023 посвящена двум…
Конференция Coop-Days 2023 посвящена двум…
❤8❤🔥3👍2🔥1
Ну, начинаем с API-рисков, которые были аккурат в 2023 году апдейтнуты OWASP'ом!
Как нельзя лучше для открытия #APISECURITY WEEKS😏
Как нельзя лучше для открытия #APISECURITY WEEKS😏
❤🔥9👍3🔥2
#APISECURITY WEEKS начинается с обзорной экскурсии в мир OWASP API TOP 10 и одного выдуманного магазина.
API1:2023 Broken Object Level Authorization (BOLA)
Что делает хацкер? Использует эндпоинты API, которые могут быть уязвимы для нарушения авторизации на объектном уровне. При этом идентификаторы объектов могут быть вообще любыми. Актуально это потому что серверный компонент не отслеживает состояние на стороне клиента и полагается только на ID-шки, которые идут на сервер. Казалось бы, а что тут плохого? Ну, как минимум, он получает доступ к данным будучи не авторизованным - а это уже и раскрытие информации, и потеря данных, и что-нибудь еще. Все-таки, пользователь (или же хацкер) должны получать доступ только туда, куда им можно.
Пример: крупная компания по доставке товаров из интим-магазина🔞 создает API, который позволяет пользователю получить доступ к списку всех отправлений и посмотреть, какой именно аппарат для пентеста😏 к кому поехал. А потом можно шантажировать:)
API1:2023 Broken Object Level Authorization (BOLA)
Что делает хацкер? Использует эндпоинты API, которые могут быть уязвимы для нарушения авторизации на объектном уровне. При этом идентификаторы объектов могут быть вообще любыми. Актуально это потому что серверный компонент не отслеживает состояние на стороне клиента и полагается только на ID-шки, которые идут на сервер. Казалось бы, а что тут плохого? Ну, как минимум, он получает доступ к данным будучи не авторизованным - а это уже и раскрытие информации, и потеря данных, и что-нибудь еще. Все-таки, пользователь (или же хацкер) должны получать доступ только туда, куда им можно.
Пример: крупная компания по доставке товаров из интим-магазина🔞 создает API, который позволяет пользователю получить доступ к списку всех отправлений и посмотреть, какой именно аппарат для пентеста😏 к кому поехал. А потом можно шантажировать:)
🔥9❤🔥3❤1🤔1🐳1
Дальше больше! Продолжаем #APISECURITY WEEKS🙌
API2:2023 Broken Authentication
Представим, что авторизоваться все-таки надо, а вот как там проверяется аутентификация? Если где-то на уровне API есть проблема с методами аутентификации или механизмами аутентификации - это же интересно раскопать!
Что может делать злоумышленник? Ну, как минимум перебирать пароли по словарям, особенно, если нет нормального ограничения на вход в систему. (а была бы двухфакторка, вот это вот бы все я тут не писала...🙄)
Пример: все тот же магазин 18+ решил сделать вход в приложение по телефону и моментальному (ага, моментальному) коду в СМС. Злой человек предполагает, что его коллега что-то приобретает в этом магазине и решает... проверить! Вводит телефон, а дальше... просто перебирает коды доступа и вуаля! Он уже в личном кабинете смотрит на все покупочки коллеги:)
API2:2023 Broken Authentication
Представим, что авторизоваться все-таки надо, а вот как там проверяется аутентификация? Если где-то на уровне API есть проблема с методами аутентификации или механизмами аутентификации - это же интересно раскопать!
Что может делать злоумышленник? Ну, как минимум перебирать пароли по словарям, особенно, если нет нормального ограничения на вход в систему. (а была бы двухфакторка, вот это вот бы все я тут не писала...🙄)
Пример: все тот же магазин 18+ решил сделать вход в приложение по телефону и моментальному (ага, моментальному) коду в СМС. Злой человек предполагает, что его коллега что-то приобретает в этом магазине и решает... проверить! Вводит телефон, а дальше... просто перебирает коды доступа и вуаля! Он уже в личном кабинете смотрит на все покупочки коллеги:)
❤🔥5😁4🔥3
Ну что, под окончание рабочего дня третий пост #APISECURITY WEEKS👀
Если вам нужно что-то почитать* по дороге домой из вашего прекрасного френдли офиса с печеньками, то кажется, это оно!
API3:2023 Broken Object Property Level Authorization
Опять про эндпоинты. Внимание, щас сильно актуально для REST'ов: бывает так, что эндпоинты возвращают все свойства объекта😉. Такое себе. Это опять же несанкционированный доступ к конфиденциальным данным и персухе, который приведет к тому, что они перестанут быть сильно конфиденциальными. При этом, он может получить доступ и просто к конкретным желаемым свойствам объекта.
Пример: в нашем уже привычном магазине закончились инструменты для мотивации сотрудников😞. Значит, кто-то их раскупил. И вот, наш хакер использует несовершенство API, получая без авторизации список всех учетных записей (вдруг это его директор закупил и завтра его будут мотивировать? ), которые покупали инструменты...
Если вам нужно что-то почитать* по дороге домой из вашего прекрасного френдли офиса с печеньками, то кажется, это оно!
API3:2023 Broken Object Property Level Authorization
Опять про эндпоинты. Внимание, щас сильно актуально для REST'ов: бывает так, что эндпоинты возвращают все свойства объекта😉. Такое себе. Это опять же несанкционированный доступ к конфиденциальным данным и персухе, который приведет к тому, что они перестанут быть сильно конфиденциальными. При этом, он может получить доступ и просто к конкретным желаемым свойствам объекта.
Пример: в нашем уже привычном магазине закончились инструменты для мотивации сотрудников😞. Значит, кто-то их раскупил. И вот, наш хакер использует несовершенство API, получая без авторизации список всех учетных записей (
❤8🔥3👍2❤🔥1
Ну, апишка апишкой, а #мемнаясреда отмене не подлежит. Ловите!❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3😁3❤🔥2👏2