Как-то я пропустил, но выложены доклады с SafeCode 2024 Autumn
Программа и слайды доступны на сайте
https://safecodeconf.ru/schedule/days/
YouTube - https://youtube.com/playlist?list=PLh5vGvsTff5KmuWNOyS84Xq95fj7CfA3-
VK - https://vkvideo.ru/playlist/-222298328_5
Воркшоп, который мы делали вместе с Алексеем Федулаевым (@ever_secure)
Готовим контейнеры полезно и вкусно
https://www.youtube.com/watch?v=JdYZzNIV1CA
https://vkvideo.ru/video-222298328_456239081
Программа и слайды доступны на сайте
https://safecodeconf.ru/schedule/days/
YouTube - https://youtube.com/playlist?list=PLh5vGvsTff5KmuWNOyS84Xq95fj7CfA3-
VK - https://vkvideo.ru/playlist/-222298328_5
Воркшоп, который мы делали вместе с Алексеем Федулаевым (@ever_secure)
Готовим контейнеры полезно и вкусно
https://www.youtube.com/watch?v=JdYZzNIV1CA
https://vkvideo.ru/video-222298328_456239081
❤3👍1
Forwarded from commit -m "better"
Я, короче, решил сам проверить, как эти uutils работают в качестве замены системных утилит.
Собрал, перезагрузился, и, мааама-дорогая, у меня в 2 раза больше процессов, чем обычно.
Отлаживать особо не пришлось, виновника обнаружил самый простой pstree:
Да, у кучи моих программ обнаружился очень странный parent - env.
env - максимально примитивная тулза, она выставляет заданные env переменные, и делает exec в программу, которая ей указана в самом конце cmd line.
(да, она обрабатывает те самые шебанги
Только в случае rust uutils:
* она или делает fork + wait
* или, еще хуже, еще и перегоняет данные через pipe между child и parent, как это делает python subprocess, например
Школьники такие школьники - тесты проходить научились, а суть понимать - нет.
Я, от греха подальше, эту хтонь выключил - https://github.com/pg83/ix/commit/6b1c02c2cde2f3e229a33772ae04b2bf0e995081
Собрал, перезагрузился, и, мааама-дорогая, у меня в 2 раза больше процессов, чем обычно.
Отлаживать особо не пришлось, виновника обнаружил самый простой pstree:
# pstree
...
... bash---env---sleep
...
Да, у кучи моих программ обнаружился очень странный parent - env.
env - максимально примитивная тулза, она выставляет заданные env переменные, и делает exec в программу, которая ей указана в самом конце cmd line.
(да, она обрабатывает те самые шебанги
#!/usr/bin/env python3)Только в случае rust uutils:
* она или делает fork + wait
* или, еще хуже, еще и перегоняет данные через pipe между child и parent, как это делает python subprocess, например
Школьники такие школьники - тесты проходить научились, а суть понимать - нет.
Я, от греха подальше, эту хтонь выключил - https://github.com/pg83/ix/commit/6b1c02c2cde2f3e229a33772ae04b2bf0e995081
GitHub
disable broken env · pg83/ix@6b1c02c
ix package manager. Contribute to pg83/ix development by creating an account on GitHub.
😁24🔥4🥴3😱2❤1
Возрождение легенды 🌝
Язык Perl поднялся с 27 на 10 место в рейтинге Tiobe
https://www.opennet.ru/opennews/art.shtml?num=63878
Причины роста популярности Perl не ясны, никаких значимых событий, связанных с данным языком, кроме очередного ежегодного релиза Perl 5.42, в этом году не происходило. По предположению руководителя TIOBE высокая позиция в рейтинге связана с большим числом книг по Perl, продаваемых в интернет-магазине Amazon (например, число книг по Perl в 4 раза превышает PHP и в 7 раз Rust).
Также упоминается учащение публикации промежуточных релизов Perl 5 и вытеснение Perl 6/Raku из поля зрения (Perl 6 занимает 129 место). Из гипотез также отмечается возвращение интереса к языку Perl из-за его возможностей обработки текста и продвинутых регулярных выражений, что стало востребовано с развитием AI-платформ. Пик популярности Perl пришёлся на март 2003 года, когда данный язык поднялся на 3 место в рейтинге, после чего началось постепенное снижение популярности Perl.
Из других набирающих популярность языков выделяется язык Си, который по сравнению с сентябрём прошлого года поднялся на 3 место, вытеснив на 4 место язык Java. Кроме того, с 11 на 9 место поднялся язык Pascal, с 15 на 13 - R, с 26 на 14 - Ada, с 21 на 17 - Assembler. Первое и второе места продолжают занимать Python и С++. Кроме Java популярность снизилась у языков SQL (с 9 на 11 место), Fortran (10 → 12), PHP (13 → 15), Rust (14 → 18), Matlab (12 → 19) и Kotlin (18 → 20).
Индекс популярности TIOBE строит свои выводы на основе анализа статистики поисковых запросов в таких системах, как Google, Bing, Wikipedia, Amazon, YouTube и Baidu.
Ссылка на рейтинг
https://www.tiobe.com/tiobe-index/
Язык Perl поднялся с 27 на 10 место в рейтинге Tiobe
https://www.opennet.ru/opennews/art.shtml?num=63878
Причины роста популярности Perl не ясны, никаких значимых событий, связанных с данным языком, кроме очередного ежегодного релиза Perl 5.42, в этом году не происходило. По предположению руководителя TIOBE высокая позиция в рейтинге связана с большим числом книг по Perl, продаваемых в интернет-магазине Amazon (например, число книг по Perl в 4 раза превышает PHP и в 7 раз Rust).
Также упоминается учащение публикации промежуточных релизов Perl 5 и вытеснение Perl 6/Raku из поля зрения (Perl 6 занимает 129 место). Из гипотез также отмечается возвращение интереса к языку Perl из-за его возможностей обработки текста и продвинутых регулярных выражений, что стало востребовано с развитием AI-платформ. Пик популярности Perl пришёлся на март 2003 года, когда данный язык поднялся на 3 место в рейтинге, после чего началось постепенное снижение популярности Perl.
Из других набирающих популярность языков выделяется язык Си, который по сравнению с сентябрём прошлого года поднялся на 3 место, вытеснив на 4 место язык Java. Кроме того, с 11 на 9 место поднялся язык Pascal, с 15 на 13 - R, с 26 на 14 - Ada, с 21 на 17 - Assembler. Первое и второе места продолжают занимать Python и С++. Кроме Java популярность снизилась у языков SQL (с 9 на 11 место), Fortran (10 → 12), PHP (13 → 15), Rust (14 → 18), Matlab (12 → 19) и Kotlin (18 → 20).
Индекс популярности TIOBE строит свои выводы на основе анализа статистики поисковых запросов в таких системах, как Google, Bing, Wikipedia, Amazon, YouTube и Baidu.
Ссылка на рейтинг
https://www.tiobe.com/tiobe-index/
😁22🔥9🤡4❤3👍2
На выходных наконец-то добрался посмотреть полностью доклады с дня безопасной разработки ПО АРПП «Отечественный софт» (в онлайне удалось зацепить только пару-тройку выступлений)
Кому интересна запись всех докладов, то она доступна тут
https://disk.yandex.ru/i/6P-pyq_EWTQRBA
Программа тут
https://arppsoft.ru/ie/19556/
В целом всё мероприятие было посвящено РБПО и регуляторике, а так же обсуждению вещей на стыке.
Но пост родился из доклада Алексея Смирнова из CodeScoring - "О влиянии применения ассистентов программиста на процессы безопасной разработки"
Я бы в называл этот доклад больше "визионерским" на тему того, куда мы движемся с возрастающим участием в разработке различных AI-агентов, ассистентов и т.д. с точки зрения ИБ и что с этим делать.
Несколько интересных, на мой взгляд, слайдов тоже к посту прицепил. Если есть что-то такое же по тематике, то кидайте в комментарии или в личку @rusdacent
ЗЫ Звук прыгает немного, но он и в трансляции был такой
Кому интересна запись всех докладов, то она доступна тут
https://disk.yandex.ru/i/6P-pyq_EWTQRBA
Программа тут
https://arppsoft.ru/ie/19556/
В целом всё мероприятие было посвящено РБПО и регуляторике, а так же обсуждению вещей на стыке.
Но пост родился из доклада Алексея Смирнова из CodeScoring - "О влиянии применения ассистентов программиста на процессы безопасной разработки"
Я бы в называл этот доклад больше "визионерским" на тему того, куда мы движемся с возрастающим участием в разработке различных AI-агентов, ассистентов и т.д. с точки зрения ИБ и что с этим делать.
Несколько интересных, на мой взгляд, слайдов тоже к посту прицепил. Если есть что-то такое же по тематике, то кидайте в комментарии или в личку @rusdacent
ЗЫ Звук прыгает немного, но он и в трансляции был такой
❤3👍3🤣2
Библиотека libxml2 осталась без сопровождающего
https://www.opennet.ru/opennews/art.shtml?num=63886
Ник Велнхофер (Nick Wellnhofer) объявил об уходе с поста сопровождающего библиотеку libxml2. Ник принимал участие в разработке libxml2 с 2016 года, был добавлен в число сопровождающих в 2022 году и с того времени оставался практически единственным активным разработчиком. После ухода Ника проект остался без сопровождения.
Библиотека libxml2 используется в операционных системах и продуктах компаний Apple, Google и Microsoft. Из открытых пакетов, упоминающих libxml2 в числе зависимостях, можно отметить GNOME, Xfce, Mate, Cinnamon, Budgie, LibreOffice, Epiphany, libvirt, BIND, VirtualBox, lldb, Flatpak, Evolution, clang-tools, xsltproc, PostgreSQL, Pacemaker, Apache httpd, Zypper, Scribus.
В июне Ник Велнхофер снял с себя полномочия сопровождающего библиотеку libxslt и отказался от особого отношения к устранению уязвимостей - стал трактовать уязвимости в libxml2 как обычные ошибки, рассматриваемые по мере появления свободного времени. Ник также раскритиковал предъявление компаниями дополнительных требований к сопровождающим-волонтёрам, работающим без компенсации.
> работающим без компенсации
Тут Selectel предлагает libxml2 переписать за компенсацию 🌝
Стоимость — 350 000 ₽
Описание
Библиотека парсера xml, хотя сам формат не очень популярен сейчас, однако много старого ПО завязана на libxml2.
Зачем надо переписать
Уязвимости в libxml ставят под угрозу разнообразное ПО для десктопа и сервера, и даже мобильных устройств. Библиотека активно используется в Android.
Особенности
Перенесены тесты из оригинального libxml2. Функциональность соответствует такой же у libxml2 со сборочными опциями в пакете debian
https://promo.selectel.ru/openfix
А так же там ещё c-ares и xz
https://www.opennet.ru/opennews/art.shtml?num=63886
Ник Велнхофер (Nick Wellnhofer) объявил об уходе с поста сопровождающего библиотеку libxml2. Ник принимал участие в разработке libxml2 с 2016 года, был добавлен в число сопровождающих в 2022 году и с того времени оставался практически единственным активным разработчиком. После ухода Ника проект остался без сопровождения.
Библиотека libxml2 используется в операционных системах и продуктах компаний Apple, Google и Microsoft. Из открытых пакетов, упоминающих libxml2 в числе зависимостях, можно отметить GNOME, Xfce, Mate, Cinnamon, Budgie, LibreOffice, Epiphany, libvirt, BIND, VirtualBox, lldb, Flatpak, Evolution, clang-tools, xsltproc, PostgreSQL, Pacemaker, Apache httpd, Zypper, Scribus.
В июне Ник Велнхофер снял с себя полномочия сопровождающего библиотеку libxslt и отказался от особого отношения к устранению уязвимостей - стал трактовать уязвимости в libxml2 как обычные ошибки, рассматриваемые по мере появления свободного времени. Ник также раскритиковал предъявление компаниями дополнительных требований к сопровождающим-волонтёрам, работающим без компенсации.
> работающим без компенсации
Тут Selectel предлагает libxml2 переписать за компенсацию 🌝
Стоимость — 350 000 ₽
Описание
Библиотека парсера xml, хотя сам формат не очень популярен сейчас, однако много старого ПО завязана на libxml2.
Зачем надо переписать
Уязвимости в libxml ставят под угрозу разнообразное ПО для десктопа и сервера, и даже мобильных устройств. Библиотека активно используется в Android.
Особенности
Перенесены тесты из оригинального libxml2. Функциональность соответствует такой же у libxml2 со сборочными опциями в пакете debian
https://promo.selectel.ru/openfix
А так же там ещё c-ares и xz
❤19🕊9🤡7
Наконец-та!
Hosting a WebSite on a Disposable Vape
https://bogdanthegeek.github.io/blog/projects/vapeserver/
Сам сайт, который хостится -
"Железо"
- 24MHz Coretex M0+
- 24KiB of Flash Storage
- 3KiB of Static RAM
- a few peripherals, none of which we will use.
> This may not come as a surprise, but Linux (and with some tweaking even macOS) supports SLIP. The slattach utility can make any /dev/tty* send and receive IP packets. All we have to do is put the data down the wire in the right format and provide a virtual tty. This is actually easier than you might imagine, pyOCD can forward all semihosting though a telnet port. Then, we use socat to link that port to a virtual tty:
Для IP-стека был взят uIP - https://github.com/adamdunkels/uip (который был написан сразу хорошо и поэтому 12 лет не обновлялся 🌝)
Так же был реализован/портирован SLIP (Serial Line Internet Protocol) - старый протокол, который использовался для подключения через модемы
> If you are older than me, you might remember a time before Wi-Fi and Ethernet, the dark ages, when you had to use dial-up modems to get online. You might also know that the ghosts of those modems still linger all around us. Almost all USB serial devices actually emulate those modems: a 56k modem is just 57600 baud serial device. Data between some of these modems was transmitted using a protocol called SLIP (Serial Line Internet Protocol)
Сначала работало всё медленно, но после оптимизаций удалось достигнуть пинга в 20 мс, а загрузки страницы за 160 мс.
Реализация получилась такой компактной, что на веб-сервер удалось разместить текст оригинальной статьи
> As you may have noticed, we have just under 20kiB (80%) of storage space. That may not be enough to ship all of React, but as you can see, it’s more than enough to host this entire blog post.
Исходный код проекта
https://github.com/BogdanTheGeek/semihost-ip
Hosting a WebSite on a Disposable Vape
https://bogdanthegeek.github.io/blog/projects/vapeserver/
Сам сайт, который хостится -
http://ewaste.fka.wtf/"Железо"
- 24MHz Coretex M0+
- 24KiB of Flash Storage
- 3KiB of Static RAM
- a few peripherals, none of which we will use.
> This may not come as a surprise, but Linux (and with some tweaking even macOS) supports SLIP. The slattach utility can make any /dev/tty* send and receive IP packets. All we have to do is put the data down the wire in the right format and provide a virtual tty. This is actually easier than you might imagine, pyOCD can forward all semihosting though a telnet port. Then, we use socat to link that port to a virtual tty:
pyocd gdb -S -O semihost_console_type=telnet -T $(PORT) $(PYOCDFLAGS) &
socat PTY,link=$(TTY),raw,echo=0 TCP:localhost:$(PORT),nodelay &
sudo slattach -L -p slip -s 115200 $(TTY) &
sudo ip addr add 192.168.190.1 peer 192.168.190.2/24 dev sl0
sudo ip link set mtu 1500 up dev sl0
Для IP-стека был взят uIP - https://github.com/adamdunkels/uip (который был написан сразу хорошо и поэтому 12 лет не обновлялся 🌝)
Так же был реализован/портирован SLIP (Serial Line Internet Protocol) - старый протокол, который использовался для подключения через модемы
> If you are older than me, you might remember a time before Wi-Fi and Ethernet, the dark ages, when you had to use dial-up modems to get online. You might also know that the ghosts of those modems still linger all around us. Almost all USB serial devices actually emulate those modems: a 56k modem is just 57600 baud serial device. Data between some of these modems was transmitted using a protocol called SLIP (Serial Line Internet Protocol)
Сначала работало всё медленно, но после оптимизаций удалось достигнуть пинга в 20 мс, а загрузки страницы за 160 мс.
Реализация получилась такой компактной, что на веб-сервер удалось разместить текст оригинальной статьи
Memory region Used Size Region Size %age Used
FLASH: 5116 B 24 KB 20.82%
RAM: 1380 B 3 KB 44.92%
> As you may have noticed, we have just under 20kiB (80%) of storage space. That may not be enough to ship all of React, but as you can see, it’s more than enough to host this entire blog post.
Исходный код проекта
https://github.com/BogdanTheGeek/semihost-ip
🔥40😁18❤6🤡2⚡1
Помните в Ubuntu затаскивали uutils на Rust вместо GNU Coreutils?
https://xn--r1a.website/tech_b0lt_Genona/5319
Ubuntu’s plan to replace the GNU Core Utils with Rust-based reimplementations is going exactly as poorly as predicted.
Some Rust versions being 17 times slower than the battle tested GNU C / C++ version. And other Rust-based versions simply failing to work on large files.
https://x.com/LundukeJournal/status/1967977345320734823
cksum implementation up to 17x slower than GNU for some large files #8573
https://github.com/uutils/coreutils/issues/8573
sort does not finish for large one line file #8583
https://github.com/uutils/coreutils/issues/8583
ЗЫ Контрибьютор там, конечно интересные вопросы задаёт (см. последний скрин)
По наводке @cosy_code
https://xn--r1a.website/tech_b0lt_Genona/5319
Ubuntu’s plan to replace the GNU Core Utils with Rust-based reimplementations is going exactly as poorly as predicted.
Some Rust versions being 17 times slower than the battle tested GNU C / C++ version. And other Rust-based versions simply failing to work on large files.
https://x.com/LundukeJournal/status/1967977345320734823
cksum implementation up to 17x slower than GNU for some large files #8573
https://github.com/uutils/coreutils/issues/8573
sort does not finish for large one line file #8583
https://github.com/uutils/coreutils/issues/8583
ЗЫ Контрибьютор там, конечно интересные вопросы задаёт (см. последний скрин)
По наводке @cosy_code
😁49❤🔥4🗿4👍3❤2
Четверг, а значит время проектов от подписчиков! 🌝
Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://xn--r1a.website/tech_b0lt_Genona/4983
Слово автору @n_i1ya
---
Всем добрый день. Меня зовут Илья и я делаю инструмент (https://github.com/inechakhin/nifuzzer), который позволит улучшить процесс фаззинг-тестирования веб-приложений.
В процессе исследования было выявлено, что существует проблема составления качественного исходного корпуса, так как фаззерам необходимо генерировать синтаксически допустимые, семантически достоверные, разнообразные данные. Другими словами, за каждыми полями, которые даются для заполнения пользователю и которые, следовательно, следует проверить, содержится свой тип данных, имеющий свой персональный формат, для которого разработчику приходится продумывать и прописывать парсер, логику хранения и взаимодействия.
Решено было опираться на документацию RFC в данном вопросе по нескольким причинам. Во-первых, никто не застрахован от совершения ошибки. Таким образом, возможна ситуация, что в RFC, которая уже была внедрена в проект, находится критическая ошибка, которую необходимо адаптировать. Поэтому полезно получить информацию об ошибках в RFC и посмотреть, как были исправлены определенные вещи, потому что некоторые технологии могут работать в первых версиях реальных RFC. Во-вторых, многие RFC, особенно описывающие какую-нибудь структуру, содержат описание в виде грамматики ABNF. Это позволяет обратить внимание на необязательные параметры и расширения, так как чем реже они используются, тем больше вероятность того, что они плохо реализованы.
По выше описанным причинам был реализован инструмент который при помощи всех правил ABNF грамматики для данной структуры из необходимого RFC, будет генерировать соответствующие базовые (стартовые) данные, которые будут использованы фаззером. Так как обычно необходимо генерировать сложно структурированные данные, то необходимо добавить возможность отслеживать отдельные части генерируемого значения. Во-первых, это поможет пользователю лучше анализировать и понимать те данные, которые он генерирует, так как видит его составные части, соответствующие стандарту. Во-вторых, это может использоваться, чтобы проверять соответствие стандарту различных парсеров.
Инструмент был протестирован на библиотеках для валидации и парсинга URL адресов таких языков программирования как Python, Java, Go, JavaScript, PHP, Perl, Ruby. Результаты представлены на прикрепленных рисунках. Можно заметить, что генерируется валидная полезная нагрузка, а это уменьшает шанс, что эти сгенерированные инструментом значения будут бесполезные, то есть даже не дойдут до основных функций ПО, не пройдя проверку валидации. Рассмотрев далее библиотеки, используемые в парсинге, видно, что генерируются разнообразные входные данные, которые позволяют находить множество различных мест в программе, вызывающие интересное поведение.
К сожалению, у меня нет реального опыта применения и с этим я обратился к автору канала и теперь обращаюсь ко всем остальным. Я бы хотел протестировать этот инструмент в каком то работающим процессе фаззинг-тестирования, чтобы убедиться в его эффективности и в случае чего улучшить/подправить. Если все хорошо и это приживется, то мой инструмент позволит выявлять вам большее количество уязвимостей.
---
Слово автору @n_i1ya
---
Всем добрый день. Меня зовут Илья и я делаю инструмент (https://github.com/inechakhin/nifuzzer), который позволит улучшить процесс фаззинг-тестирования веб-приложений.
В процессе исследования было выявлено, что существует проблема составления качественного исходного корпуса, так как фаззерам необходимо генерировать синтаксически допустимые, семантически достоверные, разнообразные данные. Другими словами, за каждыми полями, которые даются для заполнения пользователю и которые, следовательно, следует проверить, содержится свой тип данных, имеющий свой персональный формат, для которого разработчику приходится продумывать и прописывать парсер, логику хранения и взаимодействия.
Решено было опираться на документацию RFC в данном вопросе по нескольким причинам. Во-первых, никто не застрахован от совершения ошибки. Таким образом, возможна ситуация, что в RFC, которая уже была внедрена в проект, находится критическая ошибка, которую необходимо адаптировать. Поэтому полезно получить информацию об ошибках в RFC и посмотреть, как были исправлены определенные вещи, потому что некоторые технологии могут работать в первых версиях реальных RFC. Во-вторых, многие RFC, особенно описывающие какую-нибудь структуру, содержат описание в виде грамматики ABNF. Это позволяет обратить внимание на необязательные параметры и расширения, так как чем реже они используются, тем больше вероятность того, что они плохо реализованы.
По выше описанным причинам был реализован инструмент который при помощи всех правил ABNF грамматики для данной структуры из необходимого RFC, будет генерировать соответствующие базовые (стартовые) данные, которые будут использованы фаззером. Так как обычно необходимо генерировать сложно структурированные данные, то необходимо добавить возможность отслеживать отдельные части генерируемого значения. Во-первых, это поможет пользователю лучше анализировать и понимать те данные, которые он генерирует, так как видит его составные части, соответствующие стандарту. Во-вторых, это может использоваться, чтобы проверять соответствие стандарту различных парсеров.
Инструмент был протестирован на библиотеках для валидации и парсинга URL адресов таких языков программирования как Python, Java, Go, JavaScript, PHP, Perl, Ruby. Результаты представлены на прикрепленных рисунках. Можно заметить, что генерируется валидная полезная нагрузка, а это уменьшает шанс, что эти сгенерированные инструментом значения будут бесполезные, то есть даже не дойдут до основных функций ПО, не пройдя проверку валидации. Рассмотрев далее библиотеки, используемые в парсинге, видно, что генерируются разнообразные входные данные, которые позволяют находить множество различных мест в программе, вызывающие интересное поведение.
К сожалению, у меня нет реального опыта применения и с этим я обратился к автору канала и теперь обращаюсь ко всем остальным. Я бы хотел протестировать этот инструмент в каком то работающим процессе фаззинг-тестирования, чтобы убедиться в его эффективности и в случае чего улучшить/подправить. Если все хорошо и это приживется, то мой инструмент позволит выявлять вам большее количество уязвимостей.
---
🔥8👍5❤3😁2🤡1
Технологический Болт Генона
Мои друзья делают уже второй UnderConf, пройдёт он 28 сентября в Москве (Quattro Space, ул. Мясницкая, 13, строение 20). Ссылка на прошлогодний анонс https://xn--r1a.website/tech_b0lt_Genona/4676 и записи докладов https://xn--r1a.website/tech_b0lt_Genona/4843 Повторюсь, что люблю…
Этот четверг также объявляю конференцевым, потому что поднакопилось всякого чего есть рассказать
Итак!
28 сентября буду на underconf'е (без доклада 🌝)
О нём я писал в начале августа
https://xn--r1a.website/tech_b0lt_Genona/5535
Там уже составили программу и начали выкладывать доклады
Что внутри доклада @deadroot (@ld_anarchy) я знаю и представляю, там реально отвал жопы случился, всем рекомендую.
Ну и @dlinyj (@dlinyj_news) будет собственной персоной с докладом. Явление редкое.
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
Сайт - https://underconf.ru/
Итак!
28 сентября буду на underconf'е (без доклада 🌝)
О нём я писал в начале августа
https://xn--r1a.website/tech_b0lt_Genona/5535
Там уже составили программу и начали выкладывать доклады
Что внутри доклада @deadroot (@ld_anarchy) я знаю и представляю, там реально отвал жопы случился, всем рекомендую.
Ну и @dlinyj (@dlinyj_news) будет собственной персоной с докладом. Явление редкое.
Канал - @und3rc0nf
Чат - @und3rc0nf_chat
Сайт - https://underconf.ru/
👍3❤2🔥2
Продолжаем конференцевый четверг 🌝
26 сентября буду выступать с докладом на NeoQUEST-2025
Вообще, это мероприятие про CTF в первую очередь, но организаторы туда завезли ещё мастер-классы (lockpick и безопасность Wi-Fi ) и доклады.
Доклад называется "Что в образе тебе моём?"
Буду рассказывать каким образом строится SBOM контейнера, как работают сканеры уязвимостей для docker-образов, почему не всегда стоит доверять результатам сканеров и что можно с этим сделать.
Сайт - https://neoquest.ru/
Мем практически тематический
https://xn--r1a.website/mem_b0lt_Genona/300
26 сентября буду выступать с докладом на NeoQUEST-2025
Вообще, это мероприятие про CTF в первую очередь, но организаторы туда завезли ещё мастер-классы (lockpick и безопасность Wi-Fi ) и доклады.
Доклад называется "Что в образе тебе моём?"
Буду рассказывать каким образом строится SBOM контейнера, как работают сканеры уязвимостей для docker-образов, почему не всегда стоит доверять результатам сканеров и что можно с этим сделать.
Сайт - https://neoquest.ru/
Мем практически тематический
https://xn--r1a.website/mem_b0lt_Genona/300
Telegram
Мемный Болт Генона
👍7❤🔥2