Пока мы готовим для вас второй выпуск нашего подкаста — хотели бы поделиться экспериментальной рубрикой HolyWar. В ней мы начали дискуссию с темы монополии Burp Suite, а вот чем закончили слушайте в выпуске #0.5 - Про Burp Suite и мечты.
Следите за подкастом в Твиттере.
Уже на площадках:
Яндекс.Музыка
Apple.Podcasts
SoundCloud
Следите за подкастом в Твиттере.
Уже на площадках:
Яндекс.Музыка
Apple.Podcasts
SoundCloud
X (formerly Twitter)
МимоКрокодил (@m1mo_croc) on X
Мимокрокодил — это подкаст про IT-технологии и Информационную безопасность, где три ИБ-специалиста рассуждают о куче вещей, в которых ничего не понимают.
Раз мы поднимали тему BugBounty, стоит сказать об одном из способов поиска и мониторинга новых доменов, который не так часто используют, отдавая предпочтение классическому перебору по словарю.
Решить проблему поиска доменов и мониторинга появления новых можно с помощью Сertificate Transparency.
Это Гугловый проект, который поднимает уровень доверия к сертификатам шифрования и к центрам сертификации.
Каждый центр сертификации, который поддерживает эту технологию при выпуске сертификата, "репортит" информацию о том, что он его выпустил в публично доступный лог CT. Существуют различные схемы валидации таких доменов.
Это позволяет избегать таких ситуация, когда промежуточный центр сертификации злонамеренно или по ошибке выпускает сертификат на домен без его владельца. С Гуглом бывали такие истории: раз и два.
Но нам интересно, как расширить свой пул доменов для Охоты.
- Используем сервисы, которые парсят лог за вас:
Crt.sh
Google Transaprency report
Censys.io
- Используем консольные тулы для мониторинга и парсинга:
Bounty Monitor
Sublert
- Можно не быть хлебушком и написать свой парсер множества публичных логов CT.
Чтиво для смелых прямо в RFC.
А еще можно мониторить CT, чтобы искать фишеров, которые, скорее всего, выпускают Let's Encrypt сертификаты для мимикрирующих доменов под ваши.
#bugbounty #defence #toolz
Решить проблему поиска доменов и мониторинга появления новых можно с помощью Сertificate Transparency.
Это Гугловый проект, который поднимает уровень доверия к сертификатам шифрования и к центрам сертификации.
Каждый центр сертификации, который поддерживает эту технологию при выпуске сертификата, "репортит" информацию о том, что он его выпустил в публично доступный лог CT. Существуют различные схемы валидации таких доменов.
Это позволяет избегать таких ситуация, когда промежуточный центр сертификации злонамеренно или по ошибке выпускает сертификат на домен без его владельца. С Гуглом бывали такие истории: раз и два.
Но нам интересно, как расширить свой пул доменов для Охоты.
- Используем сервисы, которые парсят лог за вас:
Crt.sh
Google Transaprency report
Censys.io
- Используем консольные тулы для мониторинга и парсинга:
Bounty Monitor
Sublert
- Можно не быть хлебушком и написать свой парсер множества публичных логов CT.
Чтиво для смелых прямо в RFC.
А еще можно мониторить CT, чтобы искать фишеров, которые, скорее всего, выпускают Let's Encrypt сертификаты для мимикрирующих доменов под ваши.
#bugbounty #defence #toolz
В последнем HolyWar я упоминал про два правильных подхода, как я считаю, к BugBounty, которые могут максимизировать доходность и уменьшить monkey job - вставки пейлоадов во все поля подряд.
Первый подход - это создание своего комбайна.
Такой комбаин берет на себя самую нудную работу по рекону доменов, Certificate Transparency из прошлого поста тут тоже можно использовать, чтобы обгонять других ресерчеров, запуска сканирования и других консольных тулов, поиску "простых уязвимостей", хранению логов, перепроверке багов и т.д.
Полюбоваться на результат такого подхода можно в профиле Сереги на H1, а заодно посмотреть публично раскрытые уязвимости.
Инфу можно подчерпнуть из его презентации на ZN18.
Правда у этого есть существенный недостаток - вложенное время на разработку может не окупить, но зато скиллы знатно прокачаются!
--
Второй подход - ресерч.
Суть проста - берем мало изученную технологию, но очень популярную (ну или не обязательно), находим в ней уязвимости, сообщаем вендору и получаем CVE. А в довесок проходимся по всем BugBounty программам и сдаем им свежий вектор.
В результате имеем благодарности, денежку и можем кататься по конфам с крутым ресерчем!
История знает успешные примеры, которая разлетелась во все читшиты по BB - это баги в FFmpeg.
Ребята нашли целый пучек багов при обработке видео, а как известно, видео обрабатывают очень много сервисов. В итоге эта проблема задевала даже YouTube.
История из первых уст в презе с видео на PHD и репа со скриптами.
Ну и вообще стоит последить за гитом Эмиля, там часто бывают интересности.
Недостатки? Не обнаружено!
#bugbounty #research #toolz
Первый подход - это создание своего комбайна.
Такой комбаин берет на себя самую нудную работу по рекону доменов, Certificate Transparency из прошлого поста тут тоже можно использовать, чтобы обгонять других ресерчеров, запуска сканирования и других консольных тулов, поиску "простых уязвимостей", хранению логов, перепроверке багов и т.д.
Полюбоваться на результат такого подхода можно в профиле Сереги на H1, а заодно посмотреть публично раскрытые уязвимости.
Инфу можно подчерпнуть из его презентации на ZN18.
Правда у этого есть существенный недостаток - вложенное время на разработку может не окупить, но зато скиллы знатно прокачаются!
--
Второй подход - ресерч.
Суть проста - берем мало изученную технологию, но очень популярную (ну или не обязательно), находим в ней уязвимости, сообщаем вендору и получаем CVE. А в довесок проходимся по всем BugBounty программам и сдаем им свежий вектор.
В результате имеем благодарности, денежку и можем кататься по конфам с крутым ресерчем!
История знает успешные примеры, которая разлетелась во все читшиты по BB - это баги в FFmpeg.
Ребята нашли целый пучек багов при обработке видео, а как известно, видео обрабатывают очень много сервисов. В итоге эта проблема задевала даже YouTube.
История из первых уст в презе с видео на PHD и репа со скриптами.
Ну и вообще стоит последить за гитом Эмиля, там часто бывают интересности.
Недостатки? Не обнаружено!
#bugbounty #research #toolz
Дождавшись возможности собрать теплую ламповую офлайн студию была предпринята попытка записи третьего выпуска нашего подкаста. На этот раз мы ушли в тему "Синдрома самозванца", коснулись того как он помогает или мешает в работе со стороны Defensive и Offensive команд.
Вышло довольно бодро.
(Картинка прекрасно передающая суть https://twitter.com/zlonov/status/1288038298385092608)
Выпуск #1 - Самозванцы уже достпен на следующих площадках:
Яндекс.Музыка
Apple.Podcasts
SoundCloud
Следите за подкастом в Твиттере.
Вышло довольно бодро.
(Картинка прекрасно передающая суть https://twitter.com/zlonov/status/1288038298385092608)
Выпуск #1 - Самозванцы уже достпен на следующих площадках:
Яндекс.Музыка
Apple.Podcasts
SoundCloud
Следите за подкастом в Твиттере.
Twitter
В оригинале про программистов, но так тоже неплохо =)
Топовая новость сегодняшнего дня - это конечно релиз Flipper от https://twitter.com/zhovner
Тамагочи-like девайс для всех интересующихся хардварной безопасностью.
Не можем обойти стороной фандрейз на этот интересный проект.
$60к было собрано за считанные минуты, а на текущий момент уже пробита отметка в $200к!
https://www.kickstarter.com/projects/flipper-devices/flipper-zero-tamagochi-for-hackers
Тамагочи-like девайс для всех интересующихся хардварной безопасностью.
Не можем обойти стороной фандрейз на этот интересный проект.
$60к было собрано за считанные минуты, а на текущий момент уже пробита отметка в $200к!
https://www.kickstarter.com/projects/flipper-devices/flipper-zero-tamagochi-for-hackers
X (formerly Twitter)
Pavel Zhovner (@zhovner) on X
Techno Freak | Founder of Flipper Devices — https://t.co/dsBTv4XPDb | Telegram channel https://t.co/a0I9smaFNt
Вышел четвертый выпуск подкаста.
Наконец cобрались обсудить давно интересующу нас тему - про молодых руководителей и свои стартапы.
Менджмент и бизнес - особенности данных веток таланов для пентестера. Есть ли вобще другие?
Выпуск #2 - На позицию выше
Уже разлит по площадкам:
Яндекс.Музыка
Apple.Podcasts
SoundCloud
Наконец cобрались обсудить давно интересующу нас тему - про молодых руководителей и свои стартапы.
Менджмент и бизнес - особенности данных веток таланов для пентестера. Есть ли вобще другие?
Выпуск #2 - На позицию выше
Уже разлит по площадкам:
Яндекс.Музыка
Apple.Podcasts
SoundCloud
Яндекс Музыка
Мимокрокодил
Подкаст про Информационную Безопасность, где три специалиста вмест рассуждают о куче вещей, в ко... • Подкаст • 583 подписчика
Выбиваемся из нашего обычного графика - 3 месяца еще не прошли, а уже новый выпуск. Непорядок.
Как-то летом собрались с наши хорошим другом Иваном (https://twitter.com/igc_iv) из Digital Security поговорить о том, чего стоила для Твиттера возможность писать от другого имени. Повлияло ли это на цену компании? Какой прайс на гром багу?
(Звук местами хромает, так как это наш первый выпуск с гостем=)
Выпуск #3 - Прайс на безопасность
Выгружен по площадкам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast (новая площадка)
Anchor
Как-то летом собрались с наши хорошим другом Иваном (https://twitter.com/igc_iv) из Digital Security поговорить о том, чего стоила для Твиттера возможность писать от другого имени. Повлияло ли это на цену компании? Какой прайс на гром багу?
(Звук местами хромает, так как это наш первый выпуск с гостем=)
Выпуск #3 - Прайс на безопасность
Выгружен по площадкам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast (новая площадка)
Anchor
X (formerly Twitter)
Ivan Chalykin (@igc_iv) on X
Охотник на жучков
Первый выпуск в новом году.
Сегодня у нас в гостях Антон - lead application security engineer в компании Semrush.
Общаемся про облака, доверие к ним и уйдем ли мы от старого доброго VPN.
Выпуск #4 - Облачные истории
Выгружен по площадкам:
Яндекс.Музыка
Google Podcast
Anchor
Apple.Podcasts
Сегодня у нас в гостях Антон - lead application security engineer в компании Semrush.
Общаемся про облака, доверие к ним и уйдем ли мы от старого доброго VPN.
Выпуск #4 - Облачные истории
Выгружен по площадкам:
Яндекс.Музыка
Google Podcast
Anchor
Apple.Podcasts
Яндекс Музыка
Мимокрокодил
Подкаст про Информационную Безопасность, где три специалиста вмест рассуждают о куче вещей, в ко... • Подкаст • 583 подписчика
Теперь наш подкаст есть на Spotify: https://open.spotify.com/show/3cF70hdEiNaO38e1vNPtb7
Правда, есть одно но: оказалось, что подкасты в Spotify не доступны в РФ (сслыка откроется с перенаправлением на главную страницу). Так вот они официально запустились, да.
Поэтому эта опция доступна только слушателям из других стран.
Правда, есть одно но: оказалось, что подкасты в Spotify не доступны в РФ (сслыка откроется с перенаправлением на главную страницу). Так вот они официально запустились, да.
Поэтому эта опция доступна только слушателям из других стран.
Всем привет! Пока новые выпуски находятся на постпродакшене (да-да, мы его делаем), мы решили немного пообщаться в Clubhouse. В первую очередь, хочется послушать ваши отзывы и идеи по улучшению подкаста, но уютные беседы про ИБ тоже никто не отменяет.
Давайте попробуем придерживаться формата фитбек+вопрос по желанию, а там как пойдет) Встреча планируется 28 февраля в 19-00 по МСК.
https://www.joinclubhouse.com/event/xBR3zXjw
Давайте попробуем придерживаться формата фитбек+вопрос по желанию, а там как пойдет) Встреча планируется 28 февраля в 19-00 по МСК.
https://www.joinclubhouse.com/event/xBR3zXjw
Всем привет!
В новом выпуске мы решили поговорить про обучение, сертификаты и распространения знаний на примере https://twitter.com/hackerscrolls.
Чтобы лучше понять как оно устроено мы пригласили в гости двух team lead'ов из Digital Security: Максима (juwilie1337) и Илью (barracud4_).
Илья, вместе с igc_iv создали обалденный твиттер Hackerscrolls - в котором парни составляют отличные визуализированные читшиты по разным аспектам прикладной информационной безопасности
Выпуск #5 - Сертификаты, обучение и HackerScrolls
В выпуске:
- Как был создан hackerscrolls
- Стало ли лучше от бездны доступных материалов вокруг
- Каких обучающих материалов при этом изобилии все равно не хватает
- Сертификаты (OSCP/OSCE/CISSP/etc) это полезно? Помогают ли они на собеседовании? Может лучше HackTheBox решать
- Почему у известных исследователей редко когда есть какой-то сданный сертификат
- Зачем работать после работы, чтобы сдать на сертификат
Выгружен на
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
В новом выпуске мы решили поговорить про обучение, сертификаты и распространения знаний на примере https://twitter.com/hackerscrolls.
Чтобы лучше понять как оно устроено мы пригласили в гости двух team lead'ов из Digital Security: Максима (juwilie1337) и Илью (barracud4_).
Илья, вместе с igc_iv создали обалденный твиттер Hackerscrolls - в котором парни составляют отличные визуализированные читшиты по разным аспектам прикладной информационной безопасности
Выпуск #5 - Сертификаты, обучение и HackerScrolls
В выпуске:
- Как был создан hackerscrolls
- Стало ли лучше от бездны доступных материалов вокруг
- Каких обучающих материалов при этом изобилии все равно не хватает
- Сертификаты (OSCP/OSCE/CISSP/etc) это полезно? Помогают ли они на собеседовании? Может лучше HackTheBox решать
- Почему у известных исследователей редко когда есть какой-то сданный сертификат
- Зачем работать после работы, чтобы сдать на сертификат
Выгружен на
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
X (formerly Twitter)
Hack3rScr0lls (@hackerscrolls) on X
for hackers by hackers
Contact: hackerscrolls@gmail.com
Contact: hackerscrolls@gmail.com
Прошёл год с момента создания нашего подкаста 🎉 !
Наши выпуски выходили в среднем раз в 2 месяца. Такой потрясающий темп удалось достичь благодаря записи только офлайн, когда все соавторы живут в разных городах.
Планируем делать выпуски чаще (правда постараемся).
Анонс тем выпусков на апрель-май (!):
- SAST/DAST, что мы в нем не любим, что предлагает рынок.
- Новая рубрика "Трактористы": Вместе с https://twitter.com/sab0tag3d обсуждаем как переехать offensive security специалисту в другую страну на примере Бельгии. Какие документы нужны, как и где искать вакансии. Как узнать сколько просить за офер и почему все хотят стать частными консультантами.
Спасибо что слушаете нас!
Особенно большое спасибо всем кто оставляет обратную связь - все идеи и советы мы стараемся по немногу внедрять, чтобы делать выпуски ещё круче.
Наши выпуски выходили в среднем раз в 2 месяца. Такой потрясающий темп удалось достичь благодаря записи только офлайн, когда все соавторы живут в разных городах.
Планируем делать выпуски чаще (правда постараемся).
Анонс тем выпусков на апрель-май (!):
- SAST/DAST, что мы в нем не любим, что предлагает рынок.
- Новая рубрика "Трактористы": Вместе с https://twitter.com/sab0tag3d обсуждаем как переехать offensive security специалисту в другую страну на примере Бельгии. Какие документы нужны, как и где искать вакансии. Как узнать сколько просить за офер и почему все хотят стать частными консультантами.
Спасибо что слушаете нас!
Особенно большое спасибо всем кто оставляет обратную связь - все идеи и советы мы стараемся по немногу внедрять, чтобы делать выпуски ещё круче.
Twitter
sab0tag3d (@sab0tag3d) | Twitter
The latest Tweets from sab0tag3d (@sab0tag3d): "https://t.co/MzlHY88FBw"
Новый эпизод подкаста!
Наконец-то собравшись полным составом общаемся про SAST/DAST (Static/Dynamic Application Security Testing) утилиты.
Делимся переживаниями о состоянии рынка и потребностях компаний с учетом специфики СНГ сегмента
Выпуск #6 - SAST/DAST
Внутри:
- Почему SAST это дорого и какая альтернатива лучше
- Почему сканеры плохо работают
- За что мы любим CodeQL
- Транзитивные зависимости
- Dependency confusion и исследования на много денег
Уже разлит по платформам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Spotify (за пределами РФ)
Наконец-то собравшись полным составом общаемся про SAST/DAST (Static/Dynamic Application Security Testing) утилиты.
Делимся переживаниями о состоянии рынка и потребностях компаний с учетом специфики СНГ сегмента
Выпуск #6 - SAST/DAST
Внутри:
- Почему SAST это дорого и какая альтернатива лучше
- Почему сканеры плохо работают
- За что мы любим CodeQL
- Транзитивные зависимости
- Dependency confusion и исследования на много денег
Уже разлит по платформам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Spotify (за пределами РФ)
Яндекс Музыка
Мимокрокодил
Подкаст про Информационную Безопасность, где три специалиста вмест рассуждают о куче вещей, в ко... • Подкаст • 583 подписчика
Всем привет!
Вышел наш первый выпуск подкаста из серии "traktor" - про людей которые переехали заниматься информационной безопасностью за рубеж.
В этом выпуске у нас в гостях Саша aka sab0tag3d ( https://twitter.com/sab0tag3d )(соавтор утилиты Smart Install Exploitation Tool - SIET). Говорим про процесс переезда, поиска вакансий и подготовке документов на примере Бельгии.
Подкаст состоит из двух частей и, кажется, это один из лучших выпусков.
Выпуск #7 Часть 1 - [traktor] Sab0tag3d. Переезд в Бельгию для пентестера
Внутри:
- Какие страны Саша выбирал для жизни и почему
- Как насчет необходимости знания языка
- Как и где искать вакансии
- Как устроены собеседования
- Как узнать сколько просить денег
- Сколько денег отложить на переезд
- Виды переезда и какие для них нужны документы
- Сколько времени занимает весь процесс
Уже разлит по платформам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
Позже на этой неделе выйдет вторая часть про частный консалтинг в Европе в области penetration testing
Вышел наш первый выпуск подкаста из серии "traktor" - про людей которые переехали заниматься информационной безопасностью за рубеж.
В этом выпуске у нас в гостях Саша aka sab0tag3d ( https://twitter.com/sab0tag3d )(соавтор утилиты Smart Install Exploitation Tool - SIET). Говорим про процесс переезда, поиска вакансий и подготовке документов на примере Бельгии.
Подкаст состоит из двух частей и, кажется, это один из лучших выпусков.
Выпуск #7 Часть 1 - [traktor] Sab0tag3d. Переезд в Бельгию для пентестера
Внутри:
- Какие страны Саша выбирал для жизни и почему
- Как насчет необходимости знания языка
- Как и где искать вакансии
- Как устроены собеседования
- Как узнать сколько просить денег
- Сколько денег отложить на переезд
- Виды переезда и какие для них нужны документы
- Сколько времени занимает весь процесс
Уже разлит по платформам:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
Позже на этой неделе выйдет вторая часть про частный консалтинг в Европе в области penetration testing
Twitter
sab0tag3d (@sab0tag3d) | Twitter
The latest Tweets from sab0tag3d (@sab0tag3d): "https://t.co/MzlHY88FBw"
Скажите как вам уровень громкости в 7ом выпуске? Находимся в поиске баланса.
Anonymous Poll
20%
Тихо
0%
Немного тихо
70%
Самое то
5%
Немного громко
5%
Громко
Вышла вторая часть выпуска подкаста с Сашей aka sab0tag3d ( https://twitter.com/sab0tag3d )(соавтор утилиты Smart Install Exploitation Tool - SIET).
Говорим про деньги и работу пентестером на самого себя.
Выпуск #7 Часть 2 - [traktor] Sab0tag3d. Частный консалтинг в Европе в области penetration testing
Внутри:
- Почему в Европе все хотят работать на себя
- Комфортная зарплата в разных странах и что такое рулинг
- Сколько зарабатывает self employed консультант-пентестер
- Виды регистрации юрлица и как можно списывать налоги
- Могут ли быть интересные проекты если работать с небольшими стартапами
- Как выглядит средний проект - сколько людей, сколько времени
- Work Life balance
Продолжение одного из лучших выпусков уже ждет на платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
Говорим про деньги и работу пентестером на самого себя.
Выпуск #7 Часть 2 - [traktor] Sab0tag3d. Частный консалтинг в Европе в области penetration testing
Внутри:
- Почему в Европе все хотят работать на себя
- Комфортная зарплата в разных странах и что такое рулинг
- Сколько зарабатывает self employed консультант-пентестер
- Виды регистрации юрлица и как можно списывать налоги
- Могут ли быть интересные проекты если работать с небольшими стартапами
- Как выглядит средний проект - сколько людей, сколько времени
- Work Life balance
Продолжение одного из лучших выпусков уже ждет на платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
Twitter
sab0tag3d (@sab0tag3d) | Twitter
The latest Tweets from sab0tag3d (@sab0tag3d): "https://t.co/MzlHY88FBw"
Анонсы тем ближайших выпусков 🐊!
- Работа и карьера исследователя в области ИБ. Беседуем с Лешей Тюриным (https://twitter.com/antyurin) о том каково это уйти полностью в research переехав на теплые острова.
- Безопасность Cloud Native, собственный подход. Разговариваем с Димой Евдокимовым (https://twitter.com/evdokimovds) за K8s и observability&security в нем.
- Работа и карьера исследователя в области ИБ. Беседуем с Лешей Тюриным (https://twitter.com/antyurin) о том каково это уйти полностью в research переехав на теплые острова.
- Безопасность Cloud Native, собственный подход. Разговариваем с Димой Евдокимовым (https://twitter.com/evdokimovds) за K8s и observability&security в нем.
X (formerly Twitter)
Aleksei Tiurin (@antyurin) on X
Security Researcher | @greendog@infosec.exchange
В новом выпуске у нас в гостях Алексей Тюрин aka GreenDog ( https://twitter.com/antyurin ). Автор того самого читшита по десериализации: https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet !
GreenDog некоторое время назад поменял работу пентестера на профессионального "ресерчера" (исследователя) ИБ и переехал на Мальту. Узнаем его карьерный путь и творческий процесс.
Выпуск #8 - [traktor] GreenDog. Жизнь исследователя и Мальтийский чил
Внутри
- Как GreenDog пришел к карьере профессионального исследователя ИБ
- Как устроена работа в Acunetix
- Как устроен творческий процесс работы
- Как выбирается тема исследования и где их искать
- Куда дальше расти исследователю
- Пиратский кодекс и публичные ресерчи
- Жизнь на Мальте
На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
GreenDog некоторое время назад поменял работу пентестера на профессионального "ресерчера" (исследователя) ИБ и переехал на Мальту. Узнаем его карьерный путь и творческий процесс.
Выпуск #8 - [traktor] GreenDog. Жизнь исследователя и Мальтийский чил
Внутри
- Как GreenDog пришел к карьере профессионального исследователя ИБ
- Как устроена работа в Acunetix
- Как устроен творческий процесс работы
- Как выбирается тема исследования и где их искать
- Куда дальше расти исследователю
- Пиратский кодекс и публичные ресерчи
- Жизнь на Мальте
На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
X (formerly Twitter)
Aleksei Tiurin (@antyurin) on X
Security Researcher | @greendog@infosec.exchange
Вышел новый выпуск подкаста!
В этот раз у нас в гостях Дмитрий Евдокимов aka Qu3b3c ( https://twitter.com/evdokimovds ). Автор канала k8s (in)security ( https://xn--r1a.website/k8security ) и тренингов по Cloud Native безопасности в Kubernetes.
Долгое время он был известен в комьюнити тем, что занимался обратной разработкой и анализом мобильных платформ, но не так давно поменял эту доблестную область знаний на искусство безопасности внутри облачных решений.
Qu3b3c настолько горит темой облаков и k8s, что мы могли бы начать записывать небольшую аудиокнигу.
Из первых уст узнаем как трактуется DevSecOps и какой полезный инструмент для облаков сейчас разрабатывается командой Димы.
Выпуск #9 - Qu3b3c: Немного про K8s и Cloud Native
Внутри
- Как так случилось, что Дима ушел от мира reverse engineering и пришел к K8s
- DevSecOps - что за зверь
- Shift Left Security - в чем благо и в чем проблема
- Собственное видение безопасности и observability в Cloud Native
- Будущие фичи в k8s
На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
В этот раз у нас в гостях Дмитрий Евдокимов aka Qu3b3c ( https://twitter.com/evdokimovds ). Автор канала k8s (in)security ( https://xn--r1a.website/k8security ) и тренингов по Cloud Native безопасности в Kubernetes.
Долгое время он был известен в комьюнити тем, что занимался обратной разработкой и анализом мобильных платформ, но не так давно поменял эту доблестную область знаний на искусство безопасности внутри облачных решений.
Qu3b3c настолько горит темой облаков и k8s, что мы могли бы начать записывать небольшую аудиокнигу.
Из первых уст узнаем как трактуется DevSecOps и какой полезный инструмент для облаков сейчас разрабатывается командой Димы.
Выпуск #9 - Qu3b3c: Немного про K8s и Cloud Native
Внутри
- Как так случилось, что Дима ушел от мира reverse engineering и пришел к K8s
- DevSecOps - что за зверь
- Shift Left Security - в чем благо и в чем проблема
- Собственное видение безопасности и observability в Cloud Native
- Будущие фичи в k8s
На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
X (formerly Twitter)
Dmitriy Evdokimov (@evdokimovds) on X
Оbservability, visibility, security of containerised apps and K8s. eBPF fan.
В новом выпуске подкаста общаемся с создателями стартапа ScanFactory ( https://scanfactory.io/ ): Владимиром ( t.me/httpsonly ) и Анатолием ( twitter.com/c0rv4x )
Ребята сделали продукт, который помогает компаниям непрерывно сканировать свой внешний периметр и быть в курсе того что происходит в инфраструктуре.
Кажется, что почти каждый пентестер когда-то пытался писать свой сканер-комбайн (авторы подкаста не исключение =), но только единицы решили вынести свои разработки на открытый рынок.
Наши сегодняшние гости преодолели все сомнения и ринулись покорять сегмент b2b.
Получилась мотивирующая история про то как открыть свою компанию, найти клиентов и двигаться вперед.
Выпуск #10 - Стартапы в ИБ на примере ScanFactory
Внутри:
- История знакомства основателей компании
- Что за продукт придумали парни и как к нему пришли
- Сколько времени ушло на разработку и есть ли страх что тебя опередят раньше чем будет твой релиз
- Как делается бизнес? С чего начать открытие своей компании
- Как и где искать клиентов? Что такое Custdev для ИБ стартапа
- Сегментация продукта и product management
- Кулстори про стартап из одной HTML страницы
На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
Ребята сделали продукт, который помогает компаниям непрерывно сканировать свой внешний периметр и быть в курсе того что происходит в инфраструктуре.
Кажется, что почти каждый пентестер когда-то пытался писать свой сканер-комбайн (авторы подкаста не исключение =), но только единицы решили вынести свои разработки на открытый рынок.
Наши сегодняшние гости преодолели все сомнения и ринулись покорять сегмент b2b.
Получилась мотивирующая история про то как открыть свою компанию, найти клиентов и двигаться вперед.
Выпуск #10 - Стартапы в ИБ на примере ScanFactory
Внутри:
- История знакомства основателей компании
- Что за продукт придумали парни и как к нему пришли
- Сколько времени ушло на разработку и есть ли страх что тебя опередят раньше чем будет твой релиз
- Как делается бизнес? С чего начать открытие своей компании
- Как и где искать клиентов? Что такое Custdev для ИБ стартапа
- Сегментация продукта и product management
- Кулстори про стартап из одной HTML страницы
На платформах:
Яндекс.Музыка
Apple.Podcasts
Google Podcast
Anchor
Castbox
Spotify (за пределами РФ)
- - - - - -P.S. Фреймворк который пытался вспомнить Денис: JTBD
Всем привет!
Завтрашний день знаменателен проведением догожданной юбилейной конференции ZeroNights 2021 в Санкт-Петербурге.
Полный состав подкаста будет присутствовать на этом славном эвенте.
Будем незаметно раскидывать стикеры, общаяться с друзьями, с комьюнити и искать новые идеи для подкаста. Обязательно приходите! Чтобы вместе колоситься под киловаты излучаемой мудрости.
Увидимся в Севкабель Порт 🐊.
Завтрашний день знаменателен проведением догожданной юбилейной конференции ZeroNights 2021 в Санкт-Петербурге.
Полный состав подкаста будет присутствовать на этом славном эвенте.
Будем незаметно раскидывать стикеры, общаяться с друзьями, с комьюнити и искать новые идеи для подкаста. Обязательно приходите! Чтобы вместе колоситься под киловаты излучаемой мудрости.
Увидимся в Севкабель Порт 🐊.