DevSecOps Talks
7.43K subscribers
87 photos
96 files
1.24K links
Рассказываем об актуальном в мире DevSecOps. Канал DevSecOps-команды "Инфосистемы Джет"
Download Telegram
OWASP-Top-10-for-Agentic1.pdf
1.2 MB
OWASP Top 10 For Agentic Applications 2026

Всем привет!

В декабре 2025 года вышел еще один материал, посвященный безопасности при работе с AI, а именно при работе с агентами.

Документ можно скачать в приложении к посту, ~ 58 страниц для изучения.

Представлены следующие уязвимости:
🍭 ASI01: Agent Goal Hijack
🍭 ASI02: Tool Misuse & Exploitation
🍭 ASI03: Identity & Privilege Abuse
🍭 ASI04: Agentic Supply Chain Vulnerabilities
🍭 ASI05: Unexpected Code Execution (RCE)
🍭 ASI06: Memory & Context Poisoning
🍭 ASI07: Insecure Inter-Agent Communication
🍭 ASI08: Cascading Failures
🍭 ASI09: Human-Agent Trust Exploitation
🍭 ASI10: Rogue Agents

Для каждой из рассматриваемых уязвимостей приводится ее описание, примеры, примеры атак с ее «использованием», рекомендации по устранению и ссылки на полезные материалы по теме.

Дополнительно приводится соотношение рассматриваемых уязвимостей с ключевыми «логическими блоками»: Inputs, Integration/Processing и Outputs.
👍6
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Прием заявок на доклады БеКон 2026 уже открыт! Единственная конференция по безопасности контейнерных технологий ждет ваших заявок ;)

И тут у нас есть нововведение. Теперь на конференции будет не 1, а 2 трека. При этом у них есть строгое логическое разграничение.

1 трек - Ингредиенты

Данный трек посвящен технологиям. Он для инженеров, кто воплощает задуманное на практике. Этот трек у нас был и в предыдущие года, и будет продолжать радовать глубокими техническими докладами.

2 трек - Рецепты

Данный трек посвящен людям, командам и процессам связанным с безопасностью контейнеров и Kubernetes. Он для С-level, Leads, которые продумывают и выстраивают все в компании. Этот трек как раз новинка и призван расширить спектр докладов.

P.S. Как всегда будем рады обсудить и помочь сформировать заявку если у вас есть мысль/идея, но вы не уверены в ней.

P.S.S. Будем признательны за репост!
👍51🔥1
Grant: анализ лицензионной чистоты

Всем привет!

Есть 3 CLI утилиты – Syft, Grype и Grant. Syft создаем SBoM-файлы разных форматов как на образы контейнеров, так и на исходные тексты.

Grype получает «на вход» SBoM-файл, полученный от Syft, и предоставляет отчет о наличии уязвимостей в найденных пакетах.

Grant работает аналогично, но на выходе получается отчет, в котором собрана информация о лицензиях используемых компонентов.

Кроме этого, он «распределяет» лицензии по уровням «риска»: permissive, weak copyleft, strong copyleft.

И, конечно же, генерирует отчеты: табличный формат или JSON-файл.

Больше про Grant можно узнать в GitHub-репозитории или в официальной документации на утилиту.

P.S. На ваш взгляд - надо ли обращать внимание ИБ-специалистам на анализ лицензионной чистоты при работе с open-source или это "чья-то еще задача"?
9👍4
ChaosRoom: игровая симуляция Chaos Engineering

Всем привет!

Одним из способов проверить как поведет себя система «под давлением» является использование практик Chaos Engineering.

Однако, Новый Год все ближе, давления хочется все меньше…

Поэтому хотим вам сегодня рассказать про проект Chaos Room!

Он вдохновлен аналогичным проектом – KuberInvaders.

Суть проста – вы играете в игру, а в это время «умирают» pod или виртуальные машины. Как только все мертво – вы выиграли!

Доступно 3 игры:
🍭 Alien Shooter
🍭 Breakout
🍭 Zombie Shooter

Для запуска поддерживается AWS, Azure или Kubernetes.

Подробнее с проектом можно ознакомиться в GitHub-репозитории или вот в этой статье.

Там, помимо всего прочего, можно посмотреть, как все это выглядит ☺️
Векторы атак Cloud Native приложений

Всем привет!

Одним из нюансов обеспечения информационной безопасности Cloud Native приложений является то, что «классические» подходы перестают работать.

Нет, не глобально, а, скорее, с точки зрения процессов и средств автоматизации. Другая «скорость», другие подходы, фокус на автоматизацию – это все следует учитывать.

В статье Автор рассуждает о трех (по его мнению) основных векторах атак для таких приложений.

В его список попали:
🍭 Application-Layer Attacks
🍭 Supply Chain Compromises
🍭 Stolen Cloud Identities

Для каждого вектора он приводит его описание, примеры реализации из реальной жизни. В завершении приводятся его размышления о том, что с этим можно/нужно делать.

А вы согласны с таким списком? Или на ваш взгляд в него (с точки зрения именно «ключевых» векторов) стоит что-то добавить?
👍5
A Security Engineer's Guide to the A2A Protocol

Всем привет!

Статья от Semgrep, в которой ребята разбирают вопросы обеспечения ИБ при использовании Agent-to-Agent (A2A) протокола.

Если просто, но это некий стандарт «общения» между LLM агентами. В качестве примера Автор использует аналогию: турагент, который заказывает путевку и взаимодействует с другими участниками процесса.

После небольшой вводной начинается самое интересное: то, на что стоит обращать внимание для защиты подобного взаимодействия.

Разбираются вопросы:
🍭 Определение поверхности атаки
🍭 Нюансы, связанные с протоколом взаимодействия

Каждый вопрос детализируется на более определенные вещи. Например. Проблемы сериализации, утечки данных, нарушений аутентификации и т.д.

Дополнительно в статье есть ссылка на A2A Audit Checklist, которым можно пользоваться для анализа существующих взаимодействий и проектирования новых.
SAST в LinkedIn

Всем привет!

В статье можно ознакомиться с опытом LinkedIn, в котором команда описывает процессы статического анализа исходного кода, который она создала.

Начала достаточно «классическое»: множество разрозненных сканеров, отсутствие управляемости и наблюдаемости.

Решение – унификация подходов с возможностью гибкой настройки, определение ключевого инструментария (Semgrep и CodeQL) и автоматизация.

Команда определила для себя основные принципы:
🍭 Developer-first Security. ИБ не должна мешать командам разработки
🍭 Extensibility & self-service. Упрощение настройки процесса статического анализа
🍭 Resilience & redundancy. Максимальная доступность сервиса
🍭 Observability & metrics. Получение необходимых данных для понимания как обстоят дела

Далее в статье описываются процессы, которые ребята реализовали – отдельно для CodeQL и отдельно для Semgrep.

Расписываются основные сложности, с которыми они столкнулись и возможные способы по их решению.

Революционно-инновационного в статье нет, но всегда интересно почитать «а как сделано у кого-то».
👍62💩1
CrowdSec: контроль доступа к внешним ресурсам

Всем привет!

CrowdSec – open-source проект, который позволяет обнаруживать и контролировать доступ к вредоносным IP-адресам.

Это достигается за счет анализа журналов событий и HTTP-запросов, осуществляемых рассматриваемым ресурсом.

Он может работать с разными источниками:
🍭 Syslog Server
🍭 AWS
🍭 Loki
🍭 Victoria Logs
🍭 Docker
🍭 Kubernetes Audit и не только

Устанавливается как на Linux-машины, так и в кластер Kubernetes. Далее потребуется указывать необходимые источники журналов, белые списки IP-адресов и готово.

Подробнее о возможностях CrowdSec можно узнать в документации.

Нюанс один – консоль облачная и on-premise установка не представляется возможной.
С Новым Годом!!!

Всем привет!

Спасибо вам всем большое за то, что читаете канал, ставите реакции, пишите комментарии – это очень ценно и важно для нас 🤗

Если на канале чего-то не хватает, хочется больше <подставить нужное статей и постов> - пишите в комментариях к этому.

А мы, в свою очередь, постараемся учесть ваши пожелания.

Тем временем Новый Год все ближе и ближе… С чем мы вас и поздравляем!!! 🎄🎄🎄

С наступающим 2026 годом!

Чтобы как можно реже на глаза попадались сообщения build failed, чтобы количество уязвимостей от релиза к релизу радикально сокращалось, чтобы доступность была 99,99 и даже больше!!! ☃️☃️☃️

И, конечно же, волшебной вам всем Новогодней Ночи, исполнения заветных желаний и, чтобы в 2026 году сбылись все планы – даже самые дерзкие!!!

До встречи в 2026, не прощаемся!!!

- ваша редакция DevSecOps Talks
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍11
Предновогодний релиз DAF!

С наступающим новым годом, друзья! Все подводят итоги года, а мы запрыгиваем в последний вагон трудовых будней 2025 года с очередным релизом DAF!

Первая часть релиза (что добавилось и изменилось):
1. Актуализировали маппинг на ГОСТ 56939-2024
2. Добавили автомаппинг на BSIMM. Теперь проводя аудит по DAF можно сразу же получать результат относительно 5 фреймворков - ГОСТ 56939, DSOMM, SAMM, BSIMM, PT Table Top
3. Отдельный лист "Карта DAF" решили вовсе убрать, т.к. есть отличное визуальное представление на вкладке "Общее, домены, поддомены" (в нем еще добавили часть MLSecOps)
4. Учли некоторые пожелания пользователей DAF:
- скорректировали формулировки некоторых практик (T-ADI-ART-4-3, T-DEV-SCM-4-3, T-ADI-DEP-3-2, T-DEV-SRC-2-2, T-DEV-SRC-2-3, T-DEV-SRC-3-4, T-DEV-SRC-3-6)
- в выпадающем списке на странице «Практики» добавили вариант «Не заполнено» и по-умолчанию проставили для всех практик (чтобы было явно заметно что именно нужно еще заполнить при аудите)
- добавили на странице «Практики» отдельный столбец "Область действия практики", чтобы можно было заполнить часть практик для одной команды, часть - для группы команд, а еще часть - для всей компании в целом (например, общие на всю компанию регламенты, процессы)
5. Сделали более приятное визуальное оформление
6. Ну и как обычно, исправили битые ссылки, опечатки, прочие косяки с визуалом и добавили новые

Что перенесено на следующий релиз:
1. Новые способы расчета и оформление вкладки "FTE DevSecOps" - к сожалению, 4й квартал нас не пощадил и мы не пришли внутри к общему мнению как же правильно считать. Поэтому переносим на весенний релиз

Вторая часть релиза.
Мы довольно долго обходили вниманием MLSecOps, хотя это направление очень-очень близко нашему классическому DevSecOps. В этом релизе DAF мы исправили это упущение и добавили:
- отдельную вкладку "Практики+MLSecOps" - в ней голубой заливкой выделены отдельные практики MLSecOps, наложенные на обычные практики нашего фреймворка. Это сделано для того, чтобы можно было пользоваться фреймворком как для аудита только DevSecOps (вкладка "Практики"), так и для аудита MLSecOps (вкладка "Практики+MLSecOps"), который является "надстройкой" над DevSecOps
- на вкладке "Результаты аудита" добавили результаты по MLSecOps (эти строки скрыты, раскройте их, нажав слева сверху цифру "2")
- актуализировали "Общее, домены, поддомены" с учетом добавления MLSecOps

Ну и если сделали два релиза (в одном), то почему бы не сделать и третий, верно?😉 Вышел релиз английской версии DAF! Лайк, шер, репост своим зарубежным коллегам!☺️
50👍7🔥411🥰1
DevSecOps Assessment Framework (DAF) – A Fresh Approach to Secure Software Development

Good news everyone!
We are pleased to announce that the DevSecOps Assessment Framework (DAF) is now available in English for the international community.

There are many useful frameworks for evaluating the secure development processes, such as SAMM, BSIMM, DSOMM, and Microsoft SDL. However, there is no single framework that clearly describes what must be done and in which order to establish a secure development process, objectively assess existing maturity level, and identify next steps.
The DevSecOps Assessment Framework (DAF) aims to solve this problem. It consolidates recommendations and best practices from various areas of DevSecOps and integrates our community's extensive expertise structured and adapted to modern realities. Some practices from well-known frameworks are not included in DAF, but new and more detailed practices have been added instead. All models, domains, subdomains, and practices are described in clear language to avoid ambiguity and misinterpretation.

Like, share and repost! We would appreciate your feedback!
🔥3🆒2
PP_CBR_ver.4.0.pdf
2.7 MB
Новая редакция Профиля Защиты от ЦБ РФ

Всем привет!

Банк России опубликовал новую редакцию Профиля защиты приложений для финансовых организаций (в приложении).

В обновленном документе исправлено большинство недочетов прошлого издания.

Основной лейтмотив обновления - синхронизация Профиля защиты с ГОСТ Р 56939-2024.

Наш обзор изменений Профиля защиты можно почитать здесь

И этот пост закрывает наш рабочий 2025 год!

Еще раз поздравляем всех с Наступающим!!!
👍113🔥3