- 92
- 35 571
Bezpieczny Kod
Poland
เข้าร่วมเมื่อ 15 ธ.ค. 2011
Kanał na styku cyberbezpieczeństwa i rozwoju oprogramowania. Przybliżamy kluczowe aspekty cyberbezpieczeństwa istotne dla nowoczesnych zespołów deweloperskich. Czasem we własnym gronie, czasem z gośćmi - zawsze merytorycznie.
Podsumowanie 2024 i ABC DevSecOps. Gdzie umiejscowić AppSec? Co z tym IAST? - Bezpieczny Kod Podcast
👾 Dołącz do społeczności bezpieczników: bezpiecznykod.pl/discord
W najnowszym świąteczno/noworocznym odcinku:
* Podsumowanie roku 2024
* Omówienie sukcesu pierwszej kohorty kursu ABC DevSecOps, gdzie niemal 60% z ponad 100 uczestników nie tylko ukończyło kurs, ale też zrealizowało wszystkie praktyczne zadania! 🎯
* Case study firmy, która wdrożyła innowacyjne podejście do grupowego uczenia się
* Dyskusja o tym, gdzie umiejscowić zespół Application Security w strukturze organizacji - czy bliżej CTO czy CISO?
* Świąteczny roast narzędzi IAST (Interactive Application Security Testing)
✨ PS: Zapowiedziano drugą edycję kursu ABC DevSecOps na [REDACTED]!
📖 Rozdziały:
00:00 - Intro
01:58 - Podsumowanie Pierwszej Edycji ABCD
06:14 - Problemy, a magia społeczności
16:32 - Do kogo należy bezpieczeństwo w procesie wytwórczym?
30:15 - Programista czy bezpiecznik?
36:41 - Co z tym IAST? SAST? DAST?
51:14 - Outro
54:30 - Auld Lang Syne
📌 Sprawdź też:
Strona firmowa - bezpiecznykod.pl
Szkolenie online ABCD - abcdevsecops.pl
Szkolenie online OTWA - ofensywnetestowanie.pl
🔔 Subskrybuj kanał:
www.youtube.com/@BezpiecznyKod?sub_confirmation=1
❤️ Dziękujemy za Twoją uwagę!
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
#cybersecurity #appsec #software #softwareengineer #supplychain #programowanie #bezpieczeństwo #devops #devsecops #Cyberbezpieczeństwo #AI #TechTalk #AppSec #PodcastIT #BezpieczeństwoIT #ExpertInsights #QA #TestowanieOprogramowania #IT
W najnowszym świąteczno/noworocznym odcinku:
* Podsumowanie roku 2024
* Omówienie sukcesu pierwszej kohorty kursu ABC DevSecOps, gdzie niemal 60% z ponad 100 uczestników nie tylko ukończyło kurs, ale też zrealizowało wszystkie praktyczne zadania! 🎯
* Case study firmy, która wdrożyła innowacyjne podejście do grupowego uczenia się
* Dyskusja o tym, gdzie umiejscowić zespół Application Security w strukturze organizacji - czy bliżej CTO czy CISO?
* Świąteczny roast narzędzi IAST (Interactive Application Security Testing)
✨ PS: Zapowiedziano drugą edycję kursu ABC DevSecOps na [REDACTED]!
📖 Rozdziały:
00:00 - Intro
01:58 - Podsumowanie Pierwszej Edycji ABCD
06:14 - Problemy, a magia społeczności
16:32 - Do kogo należy bezpieczeństwo w procesie wytwórczym?
30:15 - Programista czy bezpiecznik?
36:41 - Co z tym IAST? SAST? DAST?
51:14 - Outro
54:30 - Auld Lang Syne
📌 Sprawdź też:
Strona firmowa - bezpiecznykod.pl
Szkolenie online ABCD - abcdevsecops.pl
Szkolenie online OTWA - ofensywnetestowanie.pl
🔔 Subskrybuj kanał:
www.youtube.com/@BezpiecznyKod?sub_confirmation=1
❤️ Dziękujemy za Twoją uwagę!
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
#cybersecurity #appsec #software #softwareengineer #supplychain #programowanie #bezpieczeństwo #devops #devsecops #Cyberbezpieczeństwo #AI #TechTalk #AppSec #PodcastIT #BezpieczeństwoIT #ExpertInsights #QA #TestowanieOprogramowania #IT
มุมมอง: 102
วีดีโอ
Effective Secret Management in Kubernetes: CSI Drivers - Mateusz Szymczyk - Kongres DevSecOps 2024
มุมมอง 122หลายเดือนก่อน
📢 Podczas Kongresu DevSecOps 2024 mieliśmy przyjemność wysłuchać świetnej prezentacji Mateusza Szymczyka na temat bezpieczeństwa sekretów w Kubernetes! Video jest częścią Kongresu DevSecOps zorganizowanego 18.09.24 przez Bezpieczny Kod. 🔐 Mateusz, doświadczony Site Reliability Engineer, przedstawił praktyczne podejście do implementacji CSI Drivers dla lepszego zarządzania sekretami. 💡 Kluczowe ...
DataDog o Cloud Security, Korea Północna w Twojej Firmie, Zero-Day Boom - Bezpieczny Kod Podcast
มุมมอง 1882 หลายเดือนก่อน
⚔️ Krzysiek i Andrzej Strike Back! Nowy odcinek Bezpieczny Kod Podcast. A w nim między innymi o gorących tematach z obszaru cybersecurity: 🔐 DataDog opublikował najnowszy raport "The State of Cloud Security". Co z niego wynika? 👉Długo żyjące poświadczenia nadal stanowią poważne zagrożenie dla środowisk chmurowych 👉Ponad 50% firm korzysta z federated authentication 👉AWS wreszcie zmienił domyślne...
Zarządzanie Bezpieczeństwem Kompontentów Open-Source - Marek Zmysłowski - Kongres DevSecOps 2024
มุมมอง 1472 หลายเดือนก่อน
🔐 Fascynujący wykład Marka na temat bezpieczeństwa komponentów open source! Video jest częścią Kongresu DevSecOps zorganizowanego 18.09.24 przez Bezpieczny Kod. Czy wiecie, że niektóre błędy bezpieczeństwa potrafią "mieszkać" w kodzie nawet 27 lat? 👀 W czasie prezentacji Marek porusza kluczowe kwestie dotyczące zarządzania bezpieczeństwem bibliotek open source. Oto co między innymi poznacie: ✅ ...
Skuteczne Testy Phishingowe i Edukacja Pracowników - Bezpieczny Kod x Jakub Staśkiewicz
มุมมอง 2262 หลายเดือนก่อน
Mamy przyjemność gościć Jakuba Staśkiewicza, eksperta cyberbezpieczeństwa i twórcę OpenSecurity.pl! 🛡️ Jakub dzieli się swoim bogatym doświadczeniem w dziedzinie bezpieczeństwa IT, opowiadając o: ➡️Ewolucji swojej kariery od administratora systemów do specjalisty cyberbezpieczeństwa ➡️Skutecznych metodach przeprowadzania testów phishingowych ➡️Innowacyjnym podejściu do szkoleń z zakresu świadom...
Bezpieczeństwo w Ramach Engineeringu - Bezpieczny Kod x Jakub Domeracki
มุมมอง 3292 หลายเดือนก่อน
Tym razem przygotowaliśmy wywiad z Jakubem Domerackim, Senior Cloud Security Engineer w Egnyte! 🎙️ Jakub dzieli się swoją niezwykłą drogą kariery - od brydża sportowego do cyberbezpieczeństwa. Opowiada on również o: ➡️Roli umiejętności miękkich w security ➡️Znaczeniu integracji bezpieczeństwa z inżynierią ➡️Podejściu "security as enabler" w organizacjach ➡️Praktycznych wskazówkach dot. wdrażani...
Jak Zabezpieczyć Pipelines z DevSecOps w Azure DevOps? - Marcin Gąstół - Kongres DevSecOps 2024
มุมมอง 2902 หลายเดือนก่อน
🔒 Jak wdrożyć DevSecOps w Azure DevOps? Praktyczny przewodnik! 💻 Brakująca prezentacja, na którą czekało wielu uczestników Kongresu DevSecOps 2024. Było na co czekać! 🎥 W prezentacji Marcin przygotował nie tylko teorię, ale przede wszystkim praktyczne DEMO krok po kroku. Jeśli zastanawiasz się, jak skutecznie zabezpieczyć swoje pipeline'y i wdrożyć praktyki DevSecOps w Azure DevOps, Marcin Gąst...
Chcieć To Móc - Droga Do Bezpieczeństwa - Bezpieczny Kod x Klara Trzcińska
มุมมอง 2383 หลายเดือนก่อน
Tym razem gościmy Klarę Trzcińską, QA expert w Pentacomp, która dzieli się swoim doświadczeniem w obszarze testowania i bezpieczeństwa. Główne wątki poruszane w rozmowie: 🚀 Przejście z roli testera do eksperta ds. bezpieczeństwa - Klara opowiada o swojej drodze i podkreśla znaczenie własnej inicjatywy w rozwoju kariery. 🛠️ Narzędzia i praktyki w testowaniu bezpieczeństwa - dyskusja o BURP, ZAP ...
Bezpieczeństwo Front-Endu, a Wyzwania Zespołu - Bezpieczny Kod x Patryk Omiotek
มุมมอง 5783 หลายเดือนก่อน
🔐 Bezpieczeństwo front-endu: czy Twój zespół jest gotowy na wyzwania? W najnowszym odcinku naszego podcastu gościmy Patryka Omiotka, eksperta od front-endu i bezpieczeństwa aplikacji webowych. Oto kluczowe tematy, które poruszamy: 🙈 Dlaczego ignorowanie aktualizacji pakietów NPM to jeden z największych błędów w projektach front-endowych? 🔙 Front-end vs Back-end: kto naprawdę odpowiada za bezpie...
Bezpieczeństwo i Jakość, Wyzwania Współczesnych Testerów - Bezpieczny Kod x Piotr Tuński
มุมมอง 4573 หลายเดือนก่อน
Dziś, 9 września, w Dzień Testera Oprogramowania, gościmy Piotra Tuńskiego, QA lead z bogatym doświadczeniem w testowaniu oprogramowania. W tym fascynującym odcinku poruszamy kluczowe tematy dla każdego profesjonalisty IT: 🔍 Ewolucja roli testera do QA - dowiedz się, jak zmienia się branża i jakie umiejętności są teraz na wagę złota! 🚀 Shift Right? - poznaj innowacyjne podejście do testowania n...
"Bez Security jest Szybciej i Taniej", czyli 30 Lat z Błędami - Bezpieczny Kod x Marek Zmysłowski
มุมมอง 2334 หลายเดือนก่อน
Zapraszamy do wysłuchania fascynującej rozmowy z Markiem Zmysłowskim, doświadczonym ekspertem w dziedzinie cyberbezpieczeństwa. 🛡️ W tym odcinku zagłębiamy się w świat bezpieczeństwa aplikacji, omawiając: Ewolucję błędów w oprogramowaniu na przestrzeni lat 📊 Wyzwania związane z fuzzingiem i automatyzacją testów bezpieczeństwa 🔍 Wpływ AI na przyszłość cyberbezpieczeństwa 🤖 Postrzeganie bezpiecze...
Raport Cloudflare, Ataki Korei Północnej, Wycieki z Komisji Antydopingowej - Bezpieczny Kod Podcast
มุมมอง 2304 หลายเดือนก่อน
Raport Cloudflare, Ataki Korei Północnej, Wycieki z Komisji Antydopingowej - Bezpieczny Kod Podcast
DevSecOps - Od Czego Zacząć. O Mentoringu i Dashboardach - Bezpieczny Kod x Katarzyna Brzozowska
มุมมอง 4464 หลายเดือนก่อน
DevSecOps - Od Czego Zacząć. O Mentoringu i Dashboardach - Bezpieczny Kod x Katarzyna Brzozowska
Crowdtesting, Bug Bounty, Bug Hunting - Bezpieczny Kod x Krzysztof Witczak
มุมมอง 4764 หลายเดือนก่อน
Crowdtesting, Bug Bounty, Bug Hunting - Bezpieczny Kod x Krzysztof Witczak
CROWDSTRIKE outage explained! Problem & issue with Falcon or with Windows? - Bezpieczny Kod Podcast
มุมมอง 8205 หลายเดือนก่อน
CROWDSTRIKE outage explained! Problem & issue with Falcon or with Windows? - Bezpieczny Kod Podcast
Program ABC DevSecOps KROK PO KROKU. Czego się nauczysz?
มุมมอง 4905 หลายเดือนก่อน
Program ABC DevSecOps KROK PO KROKU. Czego się nauczysz?
Red, Blue, Purple Team - Bezpieczny Kod x Marcin Ratajczyk
มุมมอง 5275 หลายเดือนก่อน
Red, Blue, Purple Team - Bezpieczny Kod x Marcin Ratajczyk
Sekrety z Git Clone Mirror, EU Chat Control, Podatność RegreSSHion - Bezpieczny Kod Podcast
มุมมอง 3215 หลายเดือนก่อน
Sekrety z Git Clone Mirror, EU Chat Control, Podatność RegreSSHion - Bezpieczny Kod Podcast
Bezpieczeństwo Jako Benefit - Bezpieczny Kod x Filip Rejch
มุมมอง 3536 หลายเดือนก่อน
Bezpieczeństwo Jako Benefit - Bezpieczny Kod x Filip Rejch
Krzyczący Bezpiecznicy, Malicious Themes, Apple AI, Szyfrowanie w Spoczynku - #BezpiecznyKod Podcast
มุมมอง 2556 หลายเดือนก่อน
Krzyczący Bezpiecznicy, Malicious Themes, Apple AI, Szyfrowanie w Spoczynku - #BezpiecznyKod Podcast
Połączyć compliance, bezpieczeństwo i programowanie - Bezpieczny Kod x dr Piotr Siemieniak
มุมมอง 2366 หลายเดือนก่อน
Połączyć compliance, bezpieczeństwo i programowanie - Bezpieczny Kod x dr Piotr Siemieniak
LLM Jacking, co łączy phishing i pożary, bezpieczne środowiska CI/CD - #BezpiecznyKod Podcast
มุมมอง 2156 หลายเดือนก่อน
LLM Jacking, co łączy phishing i pożary, bezpieczne środowiska CI/CD - #BezpiecznyKod Podcast
Product security: wszyscy gramy do jednej bramki - Bezpieczny Kod x Maciej Markiewicz
มุมมอง 3537 หลายเดือนก่อน
Product security: wszyscy gramy do jednej bramki - Bezpieczny Kod x Maciej Markiewicz
Największe wyzwanie w nauczaniu DevSecOps
มุมมอง 517 หลายเดือนก่อน
Największe wyzwanie w nauczaniu DevSecOps
Czy ABC DevSecOps jest wart uwagi dla pentestera?
มุมมอง 657 หลายเดือนก่อน
Czy ABC DevSecOps jest wart uwagi dla pentestera?
Postman i jego sekrety, raport DBIR oraz Dependency Confusion
มุมมอง 2557 หลายเดือนก่อน
Postman i jego sekrety, raport DBIR oraz Dependency Confusion
Bezpieczeństwo to odpowiedzialność całego zespołu - Bezpieczny Kod x Bartosz Różański
มุมมอง 3187 หลายเดือนก่อน
Bezpieczeństwo to odpowiedzialność całego zespołu - Bezpieczny Kod x Bartosz Różański
Hakowanie CI/CD, Raport Orange i stan DevSecOps wg. DataDog - #BezpiecznyKod Podcast
มุมมอง 6627 หลายเดือนก่อน
Hakowanie CI/CD, Raport Orange i stan DevSecOps wg. DataDog - #BezpiecznyKod Podcast
Rola bezpieczeństwa w jakości - Bezpieczny Kod x Arnika Hryszko
มุมมอง 4218 หลายเดือนก่อน
Rola bezpieczeństwa w jakości - Bezpieczny Kod x Arnika Hryszko
👍🏻👍🏻👍🏻
48:50, prowadzącemu co się memik włączył xD
Jaki jest link do tej platformy dawkującej wiedzę o cyberbezpieczeństwie o której jest mowa w tym nagraniu?
Kolejna dawka przydatnych informacji 😎
Podziekowania
🫡
Jak zawsze ciekawa rozmowa, tym bardziej, ze robimy to samo. 😎Komentarz dla zasiegow! 👍
Dzięki! 🙏
dobra rozmowa, nie uczy wiele, ale pozwala złapać parę podstawowych haseł o bezpieczeństwie front-endu. dzięki za przypomnienie
Dzięki za ciekawą rozmowę! :)
ale to jest dobry podcast, róbcie to dalej :)
Bardzo fajna rozmowa!
Dlatego tez Microsoft jest odpowiedzialny za to że Windows i jego szkieletowa architektura umożliwia to że pewnych komponentów wchodzących w skład podstawy systemu Windows na którym w ogole się może w ogóle trzymać, są nie do załatania, ani nie do ruszenia. Co przyznają sami programiści Microsoft którzy uczestniczyli w tworzeniu systemu Windows od ostatnich 20-25 lat. A te luki są na tyle poważne że bezwzględu na jakiekolwiek zastosowane zabezpieczenia, dodawane w przyszłości nie zmienią tego stanu rzeczy. W systemie Windows bezpieczeństwo to jest pojęcie złudne i wyłącznie marketingowe. Jedyne co udalo sie Microsoftowi osiągnąć tak na dobrą sprawę to przejąć rynek dzieki prostocie obslugi interfejsu graficznego i możliwości łatwego instalowania aplikacji. Sprzedaliśmy swoja wygode za cene bezpieczeństwa i jakosci.
Umowmy się że jeżeli Microsoft pozwala na to aby jakiś program działał w przestrzeni Jądra, jako sterownik jadra i jego konfiguracje może taki program dowolnie zmieniać, nie pytając samego jądra o zdanie. Do tego wszystkiego moze sie aktualizować i te zmiany na kofiguracje bedzie mialo wpływ to o czym tu mówimy.
“Jest cała masa darmowych webinarów… większość rzeczy raczej nie jest interesująca” - dziękuję za ten cytat
Nic nie rozumiem z tej wypowiedzi.
Jak zawsze, super materiał
To że Windows przez ostatnie 20 lat się bardzo poprawił w kwestii bezpieczeństwa to prawda, ale Linux dalej jest bezpieczniejszy. Przykładowo na Linuksie wszystkie aplikacje działają z uprawnieniami użytkownika, a na Windows jest całkiem sporo aplikacji które wymagają uprawnień administratora. Kwestia aplikacji działających w jądrze to też ciekawa kwestia, ale na Linuksie mogę samodzielnie skompilować wszystko i mogę sam wybrać kogo podpisą ufać, a w Windows muszę zdać się na listę podmiotów którym ufa Microsoft. Sam używam listy zaufanych kluczy dostarczonej przez twórców dystrybucji, ale teoretycznie mogę stworzyć listę w której są tylko klucze twórców oprogramowania z którego korzystam, co sprawia że błędy twórców oprogramowania z którego nie korzystam nie stanowią dla mnie zagrożenia. Przykładowo jakiś czas temu błąd w Genshin stworzył podatność która dotyczyła wszystkich użytkowników Windows. Poruszając temat skali to na chwilę obecną Linux jest najpopularniejszym jądrem na świecie, na drugim miejscu chyba jest L4 (dokładniej fork utrzymywany przez Apple), a na trzecim NT (czy jak się tam nazywa jądro stworzony Microsoft). W Linuksie skala awarii jest mniejsza, bo w zasadzie wszystkie błędy dotyczą tylko jakiejś konfiguracji.
To z pypi jest głupie bo nowy token bez żadnych uprawnień daje taki sam dostęp do publicznych danych.
Sedno problemu jest takie, że ten token dawał szerokie uprawnienia. Spójrz na podlinkowany w opisie artykuł. /Krzysztof
@@BezpiecznyKod zrozumiałem. Chodziło mi o to, że wygenerowanie nowego typu tokena bez żadnych uprawnień zajmuje chwilę. Można ustawić mu termin ważności na kilka dni. A do scrapowania publicznych danych z Githuba (chyba do 5k requestów na godzinę) nadaje się tak samo jak stary token. Po prostu było tu podwójne lenistwo. Zamiast tokena przekazanego bezpiecznie, to token w kodzie i to token z masą zbędnych uprawnień.
@@gbokota Pełna zgoda! Dlatego podkreśliliśmy na końcu istotę skanowania swojego kodu pod kątem sekretów - wypadki się zdarzają (szczególnie te wynikające z "podwójnego lenistwa").
Komentarz!
Do kwadratu!
@@BezpiecznyKod Do sześcianu!
PatchGuard i ta "upierdliwa" UE (a właściwie Kernel Patch Protection [KPP], chyba że chodzi o coś innego?) - jeśli wierzyć Wikipedii, to UE nic nie zablokowała, a jedynie wyraziła swoje obawy co do antykonkurencyjności tego rozwiązania (niewątpliwie pod naciskiem "biednych" firm antywirusowych)... PatchGuard był już od 64-bitowych wersji XP i Windows Server 2003 SP 1 (2005). KPP zdaje się nadal jest w obecnych Windowsach. en.wikipedia.org/wiki/Kernel_Patch_Protection
Dzięki za uzupełnienie! Co do zablokowania - masz rację, wikipedia opisuje to tak, że mechanizm został zaimplementowany, pytanie pozostaje czy w niezmienionej formie. Nie wiem czy dojdziemy tutaj sedna sprawy (tj. nie wiem czy takie materiały w ogóle są publiczne), ale można założyć z większym lub mniejszym prawdopodobieństwem, że mechanizm mógłby przyjąć inną (bardziej restrykcyjną) formę gdyby nie było blokera w postaci firm AV skarżących się do EU. XP/2003 - owszem, ale jak pewnie pamiętasz (coś mi mówi, że tak) XP na 64-bitach jednak się nie przyjął i dopiero Vista była szeroko zaadaptowanym systemem x86-64 na desktopach. (Z tej strony Andrzej - pozdrawiam!)
Pracuję z Marcinem na co dzień i wszystko co mówi to prawda!:P polecam też inne nagrania Marcina z niektórych konferencji. . . . . . . . choć w sercu mam red team, to fajnie jest czasem popracować razem w blue i zobaczyć co tam u nich nowego i jak nie dawać się wykryć :-P Ale mamy też nasz mały purple team który pozwala nie wypaść z wprawy :-)
Kozak wywiad i gość :)
Dzięki! 🙏
Mozna skanowac. Jezeli to dotyxzy polski ale dobrze sie zabezpieczyć polityka bug testingu i jej opublikowania wczesniej
Będziemy jeszcze drążyć ten temat z innymi prawnikami. Dojdziemy do sedna sprawy. :)
@@BezpiecznyKod akurat przepisk kk przy bug bounty pisałem:)
@@sylwesterszczepaniak9339 takiej odpowiedzi się nie spodziewaliśmy, ale potrzebowaliśmy! Zakładamy, że rozmawiamy tutaj z Panem Sylwestrem z TKP? :)
@@BezpiecznyKod potwierdzam. I pozdrawiam
O ile szyfrowanie w spoczynku na poziomie OSu, czy hardware'u w przypadku clouda nie ma większego sensu, to szyfrowanie na poziomie aplikacji (Application-Level-Encryption) może zmniejszyć impact dla niektórych przypadków ekstrakcji danych: SQLi, malicious insider z ograniczonym dostępem, np tylko do bazy danych, albo backupów baz danych. Oczywiście pojawiają się wtedy inne problemy (np wspomniane przez Krzysztofa wyszukiwanie albo sortowanie).
Racja Paweł, bardzo dobrze, że o tym wspominasz. Przesłanie jakie chcieliśmy tutaj zawrzeć jest proste - szyfrowanie danych w spoczynku w środowisku chmurowym to nie panaceum na problemy bezpieczeństwa danych.
Wpada nowy #BezpiecznyKod Podcast - słucham, proste 🎧
Ciekawy wywiad. Połączenie 3 wspomnianych dziedzin, jest bardzo sensownym połączeniem . Już widzę szereg argumentacji. " Panie nie da się / nie można, bo... " [ prawo, dev, security ] W kwestii strefy komfortu i rozwijania się. To moje osobiste zdanie, ale wydaje mi się, że najczęściej blokady przed tym najczęściej pojawiają się u osób, które mają bardzo długi staż. Na zasadzie, dochodzą do końca swojej ścieżki i zatrzymują w miejscu. Zamiast poszukać innych murów do przebicia się. Drugim typem osób są chyba osoby bojące się ryzyka lub z zakorzenionym myśleniem "To nie ma sensu, po co mi to?". Często nie zdajemy sobie sprawy, że zapoznanie się z innym "piaskownicami" może spowodować to, że okazuje się, że to co dotychczas wiemy ma tak na prawdę ciąg dalszy. Musi się pojawić osoba, która na nowo obudzi w takich osobach "chęć" rozwoju.
Bardzo celna uwaga - dodatkowa wiedza i specjalizacja w innej dziedzinie wiedzy może otworzyć nowe drogi w naszej glownej specjalizacji. Wiedza jest jak fraktal. 🌀
Dziękuję za zaproszenie! Świetnie się rozmawiało i nie było aż tak stresująco pomimo, że to mój pierwszy wywiad😀.
Przyjemność po naszej stronie, i tak jak mówiliśmy w kuluarach - planujemy dogrywkę! 😁
Bardzo dziękuję za pozdrowienia, również pozdrawiam!
🫡🙇♂️
SCA + SAST + VA czyli skanowanie zależności pod kątem znanych podatności, skanowanie własnego kodu pod kątem trywialnych baboli (ale żeby miało reguły security a nie tylko styl kodu) i wykrywanie trywialnych błędów konfiguracyjnych na (pre)produkcji. A w polskicch firmach to cokolwiek na co ktoś będzie patrzył.
Zgadza się. 💯 Jedyne co byśmy zmienili to skrót którego użyłeś - DAST, a nie VA. No i komentarz na marginesie jest taki, że dodać te wszystkie zabawki można szybko, ale bez odpowiednich procesów wokół nich nie co będą one działać. 🥲
Łapka w górę, zapisuję do obejrzenia, bo zapowiada się ciekawie (jakżeby inaczej!)😉
🤩🙇♂️
Nooo Masakra z tymi paczkami NPM i ich dalszymi zależnościami
Yep, no i niestety ten problem wychodzi poza ekosystem JS. 🥲
Szanowni Państwo, Chciałbym podzielić się swoim doświadczeniem związanych z utratą danych w usłudze OneDrive. Od 2010 roku korzystałem z OneDrive, archiwizując tam ważne pliki i foldery. Niedawno jednak stanąłem w obliczu problemu - moje dane zniknęły, a struktura folderów pozostała niezmieniona. Po skontaktowaniu się z oficjalnym wsparciem Microsoftu dowiedziałem się, że przyczyną utraty danych było zakończenie subskrypcji (subskrypcja biznesowa). To dziwne, ponieważ wcześniej informowano mnie o globalnym problemie, nad którym pracują. Czy możliwe jest, że usługodawca utracił moje dane, mimo że nie miałem żadnej archiwizacji? Teoria mówi, że raz wypuszczone dane do internetu nigdy już go nie opuszczą. Dlaczego więc moje pliki zniknęły? Co mogę teraz zrobić? Proszę o Państwa porady i sugestie. Czy ktoś miał podobne doświadczenia? Jakie kroki mogę podjąć, aby odzyskać moje dane? Dziękuję z góry za wszelkie wskazówki!
Dobry podcast. Brakowalo takiego w Polsce. Powodzenia w dzialaniach!
Dzięki serdeczne Arek. 🙇♂️ Tobie również życzymy jeszcze większych sukcesów!
Arnika the best! :)
Ha! Pełna zgoda. Bardzo dobrze się nam rozmawiało z Arniką, widać, że czuje temat. 😁
Super się Was słucha!
Dzięki Grzegorz! Obaj mega doceniamy Twoją pracę więc pochwała tym bardziej nas cieszy. 😁
Denial of wallet to może być też ciekawy atak na konkurencję albo ataku na ośrodki publiczne w celu paraliżowania ich działania.
Ciekawa uwaga. 🤔 W sumie kolejne pytanie jakie się nasuwa to czy już mamy takie przypadki wyłapane i opisane? Chętnie bym je poznał.
Również zastanawiają mnie te ograniczenia, nie był to atak na "cały świat serwerów z ssh", tylko konkretne rodzaje. Być może ograniczenie wynikało z chęci pozostawania w ukryciu, niekoniecznie z obranego celu.
Im dalej idziemy z tą historią tym więcej pojawia się pytań
Yep, mogło tak być. 🙂 Chociaż ja (Andrzej) dalej skłaniam się bardziej ku hipotezie „szycia pod cel” jako głównej motywacji takiego działania.
Super rozmowa, nie zauważyłem nawet jak minęła godzina dwadzieścia
Dzięki! ☺️🙇♂️
Dajcie znać jak się podobało! :)
Bardzo spoko podsumowanie :)! Dużo fajnej wiedzy między wierszami. Będę czekał na następny odcinek!
Dzięki Rafał! Kolejny będzie bardziej skondensowany co by się wygodniej słuchało. :)
Nie wiedziałem gdzie napisać, ale teraz zrobię to tutaj a nie na LI 😂 Lećcie Panowie, bo jest moc - jak zawsze, inaczej po prostu NIE MOGŁO BYĆ!
Dzięki Adrian, lecimy! 🚀🌕
Dzięki wielkie! Do usłyszenia w marcu 😎