Episodes
Достигнув больших масштабов, систему сложно покрыть одними пентестами. И тогда компании объявляют Bug Bounty. В этом выпуске мы разбираемся во всех тонкостях процесса.
Мы пригласили руководителя направления VK Bug Bounty и профессионального пентестера. Они рассказали, когда компаниям пора объявлять конкурс по поиску уязвимостей и сколько платят багхантерам. А также поделились забавными случаями из опыта.
Гости выпуска:
— Петр Уваров — руководитель направления VK Bug Bounty из команды...
Published 10/28/24
Сломали вебчик, а что дальше? Мы оказываемся в контейнере внутри K8s. Что злоумышленник может сделать дальше и может ли вообще что-либо сделать? Об этом мы узнаем в новом выпуске подкаста. А гости расскажут крутые истории из практики.
Говорим про:
— отличия пентеста контейнеров от пентеста веба и инфраструктуры;
— компетенции специалиста, который этим занимается;
— уязвимости и способы защитить контейнеры.
Гости выпуска:
— Сергей Канибор — R&D / Container Security в Luntry....
Published 10/15/24
Что строят архитекторы безопасности, кроме серьезного лица? Какой строительный вуз нужно закончить, чтобы стать таким архитектором? Как собрать свою бригаду безопасников? Отвечаем на эти вопросы в подкасте.
Для этого мы пригласили специалистов этой сферы. Они расскажут, чем отличается работа архитекторов ИБ в разных компаниях, и поделятся забавными случаями из опыта, когда архитекторы могут спасти ситуацию.
Гости выпуска:
— Владимир Поглазов — инженер информационной безопасности, Rakuten...
Published 10/04/24
На SafeCode 2024 мы уже поговорили, что делать разработчикам, когда к ним «постучались» — и как специалистам по безопасности «стучаться» правильно.
В подкасте более развернуто отвечаем на вопросы:
— какие аргументы использовать обеим сторонам, чтобы найти компромисс?
— как избежать незапланированных изменений и непонятных задач в духе «исправить сейчас же»?
— у кого должен быть рубильник, который останавливает релиз?
В студии снова встретились:
— Дмитрий Шмойлов — руководитель...
Published 03/22/24
Позвали трех людей, знающих, что такое Application Security не понаслышке.
Ведущий Алексей Федулаев, DevSecOps Team Lead в Wildberries, и гости выпуска — Виктор Бобыльков, CISO в MTS Web Services, Алексей Морозов, руководитель Application Security в Samokat.tech и Александра Сватикова, системный архитектор команды Identity and Access Management в Yandex Cloud — обсуждают:
— что из себя представляет современное веб-приложение и как обеспечивается его безопасность;
— чем занимаются...
Published 02/22/24
Участники обсуждают: «первое знакомство» с безопасностью контейнеров; безопасность рантайма контейнеров; типичные недоработки: отсутствие CVE, привилегированный контейнер и не только; инструменты для проверки уязвимостей; усиление защиты контейнеров.
Гости:
— Артем Бачевский, разрабатывает и автоматизирует процессы AppSec. В свободное время занимается исследованием вопросов кибербезопасности.
— Дмитрий Евдокимов, основатель и CTO Luntry.
— Алексей Федулаев, руководитель направления...
Published 12/15/23
Будет интересно разработчикам и всем, кто (уже или еще пока не) озабочен безопасностью своего софта.
Участники обсуждают:
— назначение статических анализаторов;
— типы и алгоритмы анализа;
— уровень качества, которые обеспечивают подходы к анализу кода;
— ложноположительные и ложноотрицательные срабатывания;
— контекстные особенности при анализе разных языков программирования;
— способы сравнения SAST-инструментов.
Гости:
— Андрей Белеванцев, ведущий научный сотрудник...
Published 12/01/23
Разбираемся в подходе Secure by design (SBD), или конструктивной безопасности в разработке продукта.
Участники обсуждают:
что такое Secure by design;
зачем заниматься SBD и стоит ли применять этот подход для каждого продукта;
чем SBD отличается от безопасной разработки;
что делать, если «уже сделано небезопасно»;
может ли SBD-продукт стать небезопасным;
как стать компетентным в SBD;
существуют ли общие концепции и стандарты.
Гости:
Сергей Рогачев, руководитель...
Published 11/17/23
В этом выпуске участники обсуждают:
— кейсы использования AI: от оптимизации SQL-запросов и UI-дизайна до создания плагинов и применения LLM в разработке;
— риски обучения на уязвимом коде;
— естественный язык в Snowflake;
— SecDev (решение задач безопасности) vs DevSec (контроль разработанного)
— «горячую» тему замены ИБ-специалиста ML-решением.
Гости:
— Радда Юрьева, ML-инженер команды AppSec в Positive Technologies.
— Александр Халиков, специалист группы исследований...
Published 11/15/23
Этот выпуск о том, что нужно знать разработчикам мобильных приложений про безопасность в современном «мобильном» мире.
Гости выпуска обсуждают:
— зачем злоумышленникам взламывать мобильные приложения;
— какие факторы заставляют обращать больше внимания на мобильную безопасность, чем на веб: от размера аудитории до особенностей дистрибуции приложений;
— насколько аудиты в сторах проверяют наличие уязвимостей и безопасность приложения в целом;
— как выстроить процесс безопасной разработки...
Published 11/15/23
В этом выпуске разбираемся в ролях, связанных с безопасностью, и кого и как искать, если регулятор поставил условие, что «должна быть безопасность».
Гости выпуска обсуждают:
— чем занимаются специалисты по безопасности;
— кто такой security-чемпион и как им стать, если ты — разработчик;
— кто такой AppSec Business Partner;
— какие возможности у найма с рынка — основные проблемы и подводные камни;
— как проводить собеседование;
— что спрашивать у работодателя, если ты ищешь работу;
—...
Published 11/15/23
Гости выпуска обсуждают спортивное состязание хакеров — Capture the Flag (CTF).
Подробно рассматривают:
— CTF в целом и Task-Based CTF (Jeopardy) в частности;
— пример типового захвата флага, какие могут быть задачи в процессе, и как CTF помогает лучше понять пентесты и реверс-инжиниринг;
— интересные и неожиданные уязвимости;
— важность навыка работы над задачей в условиях неопределенности и тимбилдинг во время командного CTF в компании;
— CTF в сравнении со спортивным...
Published 11/15/23
В этом выпуске поговорим о том, как сделать ваше решение более безопасным с помощью инженерных практик.
С чего начинается небезопасная разработка? Многие подумают, что с уязвимостей, которые допускают программисты в коде: переполнение массива в C++, cross-site scripting, торчащие наружу API. На самом деле подавляющее большинство эвине программистов, а по причине непродуманной архитектуры, недостатка документации, неконтролируемого изменения кода и деплоя.
В этом выпуске поговорим о том, как...
Published 11/10/23