• ВДНХ

    10
    • Смотреть запись
      Доклад

      Уязвимости в Docker-образах: как c ними бороться в Yandex Cloud

      Внедрение процессов сканирования Docker-образов на уязвимости в CI/CD. Процесс позволяет сканировать контейнерные образы до их развертывания в окружении. Уязвимости будут обнаружены на ранних этапах разработки, что предотвратит их попадание в продуктовую среду, а ошибки не будут иметь фатальных последствий ни для финансов, ни для репутации компании.

    • Смотреть запись
      Доклад

      Практические рекомендации по автоматизированному анализу защищенности мобильных приложений

      Как автоматизировать анализ защищенности мобильных приложений, соблюсти все требования регуляторов, защитить свои приложения и быть спокойным за пользователей своих приложений.

      Платформа Стингрей позволяет в полностью автоматическом режиме выявлять самые сложные уязвимости в мобильных приложениях и существенно облегчать работу и команде безопасности, и разработке.

       

    • Смотреть запись
      Доклад

      Написание безопасного кода с использованием плагинов для IDE

      Плагины для SAST-анализа кода на уязвимости в IntelliJ IDEA и VSCode и обработка результатов анализа. Расширения базы знаний анализатора за счет написания скриптов с помощью плагина-редактора, поддерживающего IntelliSense.

    • Смотреть запись
      Доклад

      Исследование поверхности атаки приложений с помощью Natch

      Natch предназначен для исследования поверхности атаки приложений и программных систем. С помощью него можно находить цели для фаззинга, а также избыточные компоненты системы, открытые для внешних взаимодействий.

    • Смотреть запись
      Доклад

      Практические рекомендации по защите контейнерных сред и приложений

      Хотите узнать, как остановить атаки на контейнерные приложения? Смотрите видео, в котором мы наглядно демонстрируем, как минимизировать поверхность атаки до ее возникновения и заблокировать саму атаку, а не приложение.

    • Смотреть запись
      Доклад

      Тестируем и сравниваем WAF за 15 минут

      Ролик о том, для чего стоит тестировать WAF, какие типичные ошибки встречаются при тестировании, откуда брать данные для составления тестов, как проверить WAF на качество парсинга и декодирования запросов. Специализированные утилиты для тестирования WAF и многое другое.

    • Смотреть запись
      Доклад

      Проверка open source: защита цепочки поставок и эффективный композиционный анализ

      На примере работы с платформой CodeScoring рассмотрим вопросы построения SBOM (software bill of materials), эффективной работы с графом зависимостей и уязвимостей. Рассмотрим варианты настройки политик для сокращения трудоемкости анализа open source-компонентов.

    • Смотреть запись
      Доклад

      Боремся с уязвимостями в коде приложений: комплексный подход на примере Solar appScreener

      Как выстроить полноценный контроль безопасности приложений ключевыми методами анализа кода (SAST, DAST, SCA, SCS) без внедрения разрозненных инструментов.

    • Смотреть запись
      Доклад

      Защита контейнерных сред

      Основные риски контейнерных сред. Возможности продукта Kaspersky Container Security при работе с выделенными рисками и встраивании на всех этапах жизненного цикла разработки. Ключевая функциональность: интеграция в CI, интеграция с container registry, runtime (admission controller + eBPF control). Сравнение с open source и проблемы использования такого подхода.

    • Смотреть запись
      Доклад

      Статический анализатор Svace: основные возможности

      Работа статического анализатора Svace и дополняющего инструмента для работы с результатами анализа Svacer. Типовой процесс анализа и разбор нескольких найденных ошибок, по которым можно судить об основных особенностях анализатора: межпроцедурный анализ с учетом отдельных путей выполнения. Описание свойств анализатора, предназначенных для его регулярного использования в CI/CD-системах (удаленный анализ, анализ с кэшем, более тонкая конфигурация). Работа с инструментом Svacer (роли, фильтры, отчеты, сравнение результатов анализа и прочее).

  • Analytics

    7
    • Смотреть запись
      Доклад

      Ошибки в коде: ожидания и реальность

      Программисты ожидают, что будут делать одни ошибки, а на практике делают другие. Это интересная тема, особенно в разрезе разработки статических анализаторов кода.

    • Смотреть запись
      Доклад

      Безопасность supply chain: противостоим опасным зависимостям

      Безопасность в цепочках поставок (supply chain) — это важная проблема, где самое слабое звено — open source-зависимости. Для эффективного противостояния подобным уязвимостям необходимо разбираться в современных методах и тактиках злоумышленников, а также быть в курсе актуальных стандартов безопасности в этой области.

    • Смотреть запись
      Доклад от партнера

      Могут ли программисты делать безопасность, и является ли DevSecOps панацеей?

      Многие типовые решения в области информационной безопасности неэффективны по ряду причин.

      Киберзащита после проектирования обречена на частичную полезность, т.к. не в состоянии выделить и защитить самое важное для заказчика.

      Мы топим за безопасность с самого начала — от расстановки приоритетов для защиты до архитектуры, заточенной на защиту самого дорогого.

    • Смотреть запись
      Доклад

      Развитие практик стандартизации Secure SDL: от международных лучших практик к «импортозамещенным» требованиям

      Рассмотрим эволюцию требований к безопасности приложений и разработки, размножение стандартов на примерах OWASP, PCI SSC и инициативах коммерческих компаний, проблематику использования стандартов, или какую проблему не снимают документы. Также обсудим, куда движется отечественная практика, и как это может накладываться на универсальную модель.

    • Смотреть запись
      Доклад

      Страх и ненависть в мобильных приложениях: какие уязвимости актуальны до сих пор и как их найти?

      Почему безопасность мобилок, если не на первом месте, то должна быть вровень с серверной частью системы?

      Как открыть YouTube в банковском приложении? Как украсть внутренние файлы из приложения без взаимодействия с пользователем? Как обойти биометрическую аутентификацию? Почему компоненты с secure в имени самые уязвимые?

      Обо всем этом и о способах защиты поговорим во время доклада. Будет интересно и увлекательно!

    • Смотреть запись
      Доклад

      Архивы уязвимостей и как их готовить

      Сделаю обзор существующих форматов, схем и баз для агрегации уязвимостей. Расскажу про свой опыт участия в создании очередного формата для представления и хранения уязвимостей COSV и создания подобного архива, который стал официальным стандартом у China Computing Federation (CCF).

  • Инструменты

    6
  • Практика

    6
  • DevSecOps

    5
    • Смотреть запись
      Доклад от партнера

      Профилирование и защита современных приложений

      Современное ПО представляет собой взаимодействие множества компонентов, разделенных на микросервисы. Вместе эти компоненты создают поверхность для атак, потенциал для нецелевого использования ПО. Для защиты от атак необходимо сформировать понимание, что входит в состав ПО и что есть целевое использование такого ПО.

      На помощь для решения задачи приходит инструментарий профилирования, подписи и применения созданных профилей для защиты ПО от подмены и иных воздействий.

    • Смотреть запись
      Доклад

      Прорубаем окно в DevSecOps, внедряя ASPM

      Расскажу о наиболее важных функциях ASPM. Рассмотрю, почему проблема актуальна с двух сторон: пользователя платформы — аппсека и разработчика платформы.

    • Смотреть запись
      Доклад

      Безопасность контейнерных сред. Как мы встали на путь разработки собственного решения и что из этого получилось

      Расскажем, как, используя open source-инструменты и облачные технологии, можно написать собственный инструмент для анализа контейнерной инфраструктуры. Поделимся опытом архитектуры и реализации сервиса.

    • Смотреть запись
      Доклад

      Нестандартное применение Kyverno

      Рассмотрим ключевую роль PolicyEngine в обеспечении безопасности Kubernetes-кластеров. Покажу, что потенциал Kyverno простирается далеко за базовые сценарии использования, открывая практически безграничные возможности, зависящие от креативности и фантазии пользователя.

    • Смотреть запись
      Доклад от партнера

      Как построить DevSecOps по ГОСТу

      Обсудим, как построить CI/CD-конвейер с нуля, почему Sec сегодня — неотъемлемая часть DevOps и какие инструменты помогут быстро перейти к DevSecOps. Разберемся, какие из решений сегодня доступны на российском рынке и попробуем понять, нужен ли вам DevSecOps по ГОСТу Р. А еще обсудим AI в DevSecOps и сравним актуальные решения для анализа кода (SAST) и проверки уязвимостей в подключаемых библиотеках (SCA).

  • ML

    4
  • Люди и карьера

    1
  • Без темы

    8