Вторая лекция по "Введению в специальность" по теме "Низкоуровневая безопасность" состоится в этот четверг, 03.04.2025, в 18:00.
Наш гость: Илья Борисович Пугачёв,
технический директор ООО "НТЦ "Информационная безопасность".
Место проведения там же: Автозаводская ул., 16к5 . Аудитория Ав5504
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 02.04.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
Наш гость: Илья Борисович Пугачёв,
технический директор ООО "НТЦ "Информационная безопасность".
Место проведения там же: Автозаводская ул., 16к5 . Аудитория Ав5504
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 02.04.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
Третья открытая лекция по "Введению в специальность" по теме "Основные понятия информационной безопасности" состоится в этот четверг, 10.04.2025, в 18:00.
+ Приходите размять мозги на "Своей Игре" по IT-шески!
Наш гость: Валиулина Дания, инженер отдела сопровождения прикладных систем Angara Security.
Место проведения: Автозаводская ул., 16к5 . Аудитория Ав5504
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 09.04.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
+ Приходите размять мозги на "Своей Игре" по IT-шески!
Наш гость: Валиулина Дания, инженер отдела сопровождения прикладных систем Angara Security.
Место проведения: Автозаводская ул., 16к5 . Аудитория Ав5504
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 09.04.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
Четвертая лекция по "Введению в специальность" по теме "OSINT mindset: защита бренда" состоится в этот четверг, 17.04.2025, в 18:00.
Наш гость: Коленикова Вера
Место проведения: Автозаводская ул., 16к5 . Аудитория Ав5504
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 16.04.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
Наш гость: Коленикова Вера
Место проведения: Автозаводская ул., 16к5 . Аудитория Ав5504
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 13:00 16.04.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
Forwarded from Cyber Security Club Moscow
Ну что, возвращаемся ...
Приглашаем на онлайн-митап «Обеспечение соответствия в информационной безопасности».
📅 Дата: 22.04.25
🕒 Время: 19.00
📍 Формат: Онлайн
🌐Telemost - проверьте, что у вас работает. Ссылку пришлём перед началом встречи.
Обсудим ключевые теоретические и практические аспекты обеспечения соответствия требованиям регуляторов, стандартам и подходы к их реализации.
Митап ориентирован в первую очередь на тех, кто хочет разобраться в теме. Затронем основы и будем готовы ответить на самые базовые вопросы. В то же время т.к знаний много не бывает, ждём сеньоров, готовых блеснуть экспертностью.
В программе:
✔️ Что такое комплаенс
✔️ Обсуждение нормативно-правовых актов
✔️ Работа с ПДн, КИИ, ГИС
✔️ Дискуссия о сложностях и трендах в регулировании ИБ.
#Like #Share #Repost
Приглашаем на онлайн-митап «Обеспечение соответствия в информационной безопасности».
📅 Дата: 22.04.25
🕒 Время: 19.00
📍 Формат: Онлайн
🌐Telemost - проверьте, что у вас работает. Ссылку пришлём перед началом встречи.
Обсудим ключевые теоретические и практические аспекты обеспечения соответствия требованиям регуляторов, стандартам и подходы к их реализации.
Митап ориентирован в первую очередь на тех, кто хочет разобраться в теме. Затронем основы и будем готовы ответить на самые базовые вопросы. В то же время т.к знаний много не бывает, ждём сеньоров, готовых блеснуть экспертностью.
В программе:
✔️ Что такое комплаенс
✔️ Обсуждение нормативно-правовых актов
✔️ Работа с ПДн, КИИ, ГИС
✔️ Дискуссия о сложностях и трендах в регулировании ИБ.
#Like #Share #Repost
❗️Внимание!
По "Введению в Специальность" на этой неделе лекции не будет.
Следующая лекция во вторник 29.04. Следите за обновлениями
По "Введению в Специальность" на этой неделе лекции не будет.
Следующая лекция во вторник 29.04. Следите за обновлениями
Cyber Security Club Moscow
Ну что, возвращаемся ... Приглашаем на онлайн-митап «Обеспечение соответствия в информационной безопасности». 📅 Дата: 22.04.25 🕒 Время: 19.00 📍 Формат: Онлайн 🌐Telemost - проверьте, что у вас работает. Ссылку пришлём перед началом встречи. Обсудим ключевые…
В 19:00 по ссылке:
https://telemost.yandex.ru/j/4043831457
https://telemost.yandex.ru/j/4043831457
Пятая лекция по "Введению в специальность" по теме "Компьютерная криминалистика" состоится в этот вторник, 29.04.2025, в 19:00.
Наш гость: Александр Иванов
Место проведения: Автозаводская ул., 16к5. Аудиторию уточним позже.
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 18:00 28.04.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
Наш гость: Александр Иванов
Место проведения: Автозаводская ул., 16к5. Аудиторию уточним позже.
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 18:00 28.04.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
КИБ
Пятая лекция по "Введению в специальность" по теме "Компьютерная криминалистика" состоится в этот вторник, 29.04.2025, в 19:00. Наш гость: Александр Иванов Место проведения: Автозаводская ул., 16к5. Аудиторию уточним позже. Если вы не студент Московского…
Внимание!
Лекция пройдет в аудитории 4209А в 4 корпусе
Лекция пройдет в аудитории 4209А в 4 корпусе
Последняя в этом году лекция по "Введению в специальность" по теме "Беседа со старшекурсниками: как совмещать учебу и карьеру" состоится во вторник, 06.05.2025, в 19:00.
Наши гости: старшекурсники Московского Политеха
Место проведения: Автозаводская ул., 16. Аудитория 4209А
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 17:00 05.05.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
Наши гости: старшекурсники Московского Политеха
Место проведения: Автозаводская ул., 16. Аудитория 4209А
Если вы не студент Московского Политеха и вам нужен пропуск, заполните форму.
⚡️Заявки на разовый пропуск принимаются до 17:00 05.05.2025.
По вопросам писать @prestofiesta
#ВвС #открытая_лекция
Forwarded from Innostage
🔥 ИИ в кибербезопасности: панацея или уязвимость?
Разберёмся 16 мая в 11:00 в рамках экспертного вебинара «AI в Кибербезе и Кибербез в AI» .
Анна Олейникова, директор по продуктовому развитию Innostage, и топовые спикеры на площадке CISOCLUB разберут реальные кейсы использования ИИ в ИБ и обсудят, как защитить сам искусственный интеллект от атак, галлюцинаций и ошибок.
В программе:
🐚 Автоматизация расследований и жизненный цикл инцидента
🐚 Как AI помогает на каждом этапе работы с инцидентами — от обнаружения до устранения.
🐚 Почему автоматизация на основе качественных данных так важна.
🐚 Как AI помогает создавать и улучшать базы знаний для специалистов
🐚 Умная обработка Cyber Threat Intelligence (CTI) — как AI ускоряет анализ угроз.
Практика, инсайты, острые дискуссии — будет полезно новичкам, ИБ-экспертам и руководителям.
🐚 Участие бесплатное
🎙️ Программа и регистрация по ссылке
Присоединяйтесь, будет полезно!
Разберёмся 16 мая в 11:00 в рамках экспертного вебинара «AI в Кибербезе и Кибербез в AI» .
Анна Олейникова, директор по продуктовому развитию Innostage, и топовые спикеры на площадке CISOCLUB разберут реальные кейсы использования ИИ в ИБ и обсудят, как защитить сам искусственный интеллект от атак, галлюцинаций и ошибок.
В программе:
Практика, инсайты, острые дискуссии — будет полезно новичкам, ИБ-экспертам и руководителям.
Присоединяйтесь, будет полезно!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ODC
phdays.com
Positive Hack Days Fest
Международный киберфестиваль для всех, кто хочет погрузиться в мир кибербезопасности. Любой желающий может узнать, как устроен цифровой мир, повысить уровень своей защищенности и круто провести время
Наш проект будет представлен на киберфестивале Positive Hack Days 2025!
Расскажем как устроены цифровые наличные и покажем как мы их реализовали в рамках ODC
Приходите - будет познавательно
📍Где? Стенд МГТУ им. Н.Э. Баумана №37 (схема прохода)
⏳Когда? 23 мая в 16:00
Расскажем как устроены цифровые наличные и покажем как мы их реализовали в рамках ODC
Приходите - будет познавательно
📍Где? Стенд МГТУ им. Н.Э. Баумана №37 (схема прохода)
⏳Когда? 23 мая в 16:00
Forwarded from На пути к инфобезнику
• Нашел очень полезный ресурс, который содержит информацию по обеспечению безопасности контейнеров. Есть информация как для Red Team, так и для Blue Team. Рекомендую к изучению:
➡️ https://www.container-security.site
➡ API Security;
➡ Attacker Manifests;
➡ Attackers - Compromised Container Checklist;
➡ Attackers - Compromised User Credential Checklist;
➡ Attackers - External Checklist;
➡ Container & Kubernetes Security Tools;
➡ Container Breakout Vulnerabilities;
➡ Container CVE List;
➡ Container Security Site;
➡ Container Security Standards;
➡ Container Terms for Security People;
➡ Defenders - Container Image Hardening;
➡ Kubernetes Security Architecture Considerations;
➡ Kubernetes persistence checklist;
➡ Node/Proxy in Kubernetes RBAC;
➡ PCI Container Orchestration Guidance for Kubernetes;
➡ Reading List;
➡ Security Research;
➡ Security Terms For Container People;
➡ Support Lifecycles for container software and services.
#ИБ #docker #Kubernetes
#ИБ #docker #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Разработчики Teleport предупреждают о критической уязвимости в платформе с открытым исходным кодом, которая позволяет удаленным злоумышленникам обойти аутентификацию SSH и получить доступ к управляемым системам.
Teleport обеспечивает подключение, аутентификацию и контроль доступа для серверов и облачных приложений, поддерживая такие протоколы, как SSH, RDP и HTTPS, и также может использоваться с Kubernetes и различными базами данных.
Критическая CVE-2025-49825 имеет оценку CVSS 9,8 и может быть использована для обхода аутентификации SSH, что позволяет злоумышленникам получить доступ к системам, управляемым Teleport.
Проблема затрагивает версии Teleport Community Edition до 17.5.1 и была устранена с выпуском 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27 и 12.4.35.
Teleport отмечает, что, хотя исправления были автоматически применены для его облачных клиентов, выделенные агенты Teleport должны быть обновлены как можно скорее.
По данным Fortinet, уязвимость затрагивает все системы, на которых работают агенты Teleport SSH, интегрированные развертывания OpenSSH и настройки прокси-сервера Teleport Git.
В настоящее время не существует общедоступных PoC, а также каких-либо доказательств того, что эта уязвимость была использована в реальных условиях.
Тем не менее, в компании заявляют, что все узлы необходимо обновить до исправленной версии Teleport, соответствующей основной версии вашего кластера.
При этом агенты, работающие в Kubernetes, следует настраивать с помощью средства обновления teleport-kube-agent, а не teleport-update.
Teleport обеспечивает подключение, аутентификацию и контроль доступа для серверов и облачных приложений, поддерживая такие протоколы, как SSH, RDP и HTTPS, и также может использоваться с Kubernetes и различными базами данных.
Критическая CVE-2025-49825 имеет оценку CVSS 9,8 и может быть использована для обхода аутентификации SSH, что позволяет злоумышленникам получить доступ к системам, управляемым Teleport.
Проблема затрагивает версии Teleport Community Edition до 17.5.1 и была устранена с выпуском 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27 и 12.4.35.
Teleport отмечает, что, хотя исправления были автоматически применены для его облачных клиентов, выделенные агенты Teleport должны быть обновлены как можно скорее.
По данным Fortinet, уязвимость затрагивает все системы, на которых работают агенты Teleport SSH, интегрированные развертывания OpenSSH и настройки прокси-сервера Teleport Git.
В настоящее время не существует общедоступных PoC, а также каких-либо доказательств того, что эта уязвимость была использована в реальных условиях.
Тем не менее, в компании заявляют, что все узлы необходимо обновить до исправленной версии Teleport, соответствующей основной версии вашего кластера.
При этом агенты, работающие в Kubernetes, следует настраивать с помощью средства обновления teleport-kube-agent, а не teleport-update.
FortiGuard Labs
Threat Signal Report | FortiGuard Labs
What is the Vulnerability?Teleport security engineers have discovered a critical vulnerability affecting Teleport versions earlier than 17.5.2. Thi...
Forwarded from no system is safe // cybersec
Awesome Web Hacking — это тщательно отобранный список ресурсов, связанных с веб-хакингом.
Репозиторий содержит ссылки на инструменты, статьи, книги, курсы и другие полезные материалы, охватывающие различные аспекты веб-безопасности, от базовых концепций до продвинутых техник.
#Web #Hack #Pentest #Infosec // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from K
Коллеги, день добрый!
Направляю информацию по мероприятию, на которое уже открыта регистрация!
Наименование: Хакатон ВТБ MORE.Tech 2025
Темы хакатона:
PostgreSQL — инструмент для мониторинга и анализа SQL-запросов к PostgreSQL.
Low-code/no-code — разработка приложения на основе low-code платформы для планирования посещения офиса командой.
ИИ-ассистент для HR — голосовой помощник для подбора персонала
Участники: студенты и выпускники технических вузов
Даты проведения: 27 августа – 20 сентября
Регистрация открыта до 3 сентября
Формат: гибридный (онлайн-этап + очная защита проектов в финале)
Кто может участвовать:
Студенты, выпускники и молодые специалисты, в команде от 2 до 5 человек
За 2 недели проведения Хакатона команды будут решать реальные технологические задачи от ВТБ и бороться за выход в финал, где 9 лучших получат призы и возможность заявить о себе в мире ИТ и финтеха.
Регистрация доступна по ссылке: https://moretech.vtb.ru
Призовой фонд 1,5 млн рублей!
Направляю информацию по мероприятию, на которое уже открыта регистрация!
Наименование: Хакатон ВТБ MORE.Tech 2025
Темы хакатона:
PostgreSQL — инструмент для мониторинга и анализа SQL-запросов к PostgreSQL.
Low-code/no-code — разработка приложения на основе low-code платформы для планирования посещения офиса командой.
ИИ-ассистент для HR — голосовой помощник для подбора персонала
Участники: студенты и выпускники технических вузов
Даты проведения: 27 августа – 20 сентября
Регистрация открыта до 3 сентября
Формат: гибридный (онлайн-этап + очная защита проектов в финале)
Кто может участвовать:
Студенты, выпускники и молодые специалисты, в команде от 2 до 5 человек
За 2 недели проведения Хакатона команды будут решать реальные технологические задачи от ВТБ и бороться за выход в финал, где 9 лучших получат призы и возможность заявить о себе в мире ИТ и финтеха.
Регистрация доступна по ссылке: https://moretech.vtb.ru
Призовой фонд 1,5 млн рублей!
moretech.vtb.ru
MORE.Tech от ВТБ
Лучшие решают! Реальные бизнес-кейсы и 1 500 000 ₽
Forwarded from SecAtor
Критическая уязвимость в Docker Desktop для Windows и macOS позволяет скомпрометировать хост, запуская вредоносный контейнер, даже если активна защита Enhanced Container Isolation (ECI).
Проблема связана с SSRF и отслеживается как CVE-2025-9074. Она получила критический рейтинг серьезности 9,3.
Согласно бюллетеню Docker, вредоносный контейнер, работающий на Docker Desktop, может получить доступ к Docker Engine и запустить дополнительные контейнеры, не требуя установки сокета Docker.
Это, в свою очередь, реализует неправомерный доступ к пользовательским файлам в хост-системе. Причем улучшенная изоляция контейнеров (ECI) не смягчает эту уязвимость.
Обнаруживший проблему исследователь и багхантер Феликс Було отметил, что API Docker Engine может быть доступен без аутентификации по адресу http://192.168.65.7:2375/ из любого запущенного контейнера.
Филипп Дюгре, инженер DevSecOps в Pvotal Technologies, также подтвердил уязвимость в Docker Desktop Windows и macOS, отмечая, что версия для Linux не затронута.
Причем уязвимость менее опасна в macOS в виду особенностей операционной системы. Исследователь смог создать файл в домашнем каталоге пользователя в Windows, чего в macOS без разрешения пользователя не реально.
Как отмечает исследователь, в Windows с учетом работы Docker Engine через WSL2 злоумышленник может смонтировать в качестве администратора всю файловую систему, прочитать любой конфиденциальный файл и в конечном итоге перезаписать системную DLL.
Однако на MacOS приложение Docker Desktop имеет достаточный уровень изоляции, смонтировать каталог пользователя можно лишь с разрешения пользователя.
По умолчанию Docker не имеет доступа к остальной части файловой системы и не работает с административными привилегиями, поэтому хост намного безопаснее, чем в случае с Windows.
Тем не менее, исследователь предупреждает, что даже на macOS, злоумышленник получает полный контроль над приложением и контейнерами, что создает риск неправомерного доступа или изменения конфигурации без необходимости разрешения.
По мнению Дюгре, уязвимость легко использовать, а его эксплойт это четко подтверждает, поскольку состоит всего лишь из трех строк кода Python.
В Docker достаточно быстро отреагировали и устранили проблему в новой версии Docker Desktop, 4.44.3, выпущенной на прошлой неделе.
Проблема связана с SSRF и отслеживается как CVE-2025-9074. Она получила критический рейтинг серьезности 9,3.
Согласно бюллетеню Docker, вредоносный контейнер, работающий на Docker Desktop, может получить доступ к Docker Engine и запустить дополнительные контейнеры, не требуя установки сокета Docker.
Это, в свою очередь, реализует неправомерный доступ к пользовательским файлам в хост-системе. Причем улучшенная изоляция контейнеров (ECI) не смягчает эту уязвимость.
Обнаруживший проблему исследователь и багхантер Феликс Було отметил, что API Docker Engine может быть доступен без аутентификации по адресу http://192.168.65.7:2375/ из любого запущенного контейнера.
Филипп Дюгре, инженер DevSecOps в Pvotal Technologies, также подтвердил уязвимость в Docker Desktop Windows и macOS, отмечая, что версия для Linux не затронута.
Причем уязвимость менее опасна в macOS в виду особенностей операционной системы. Исследователь смог создать файл в домашнем каталоге пользователя в Windows, чего в macOS без разрешения пользователя не реально.
Как отмечает исследователь, в Windows с учетом работы Docker Engine через WSL2 злоумышленник может смонтировать в качестве администратора всю файловую систему, прочитать любой конфиденциальный файл и в конечном итоге перезаписать системную DLL.
Однако на MacOS приложение Docker Desktop имеет достаточный уровень изоляции, смонтировать каталог пользователя можно лишь с разрешения пользователя.
По умолчанию Docker не имеет доступа к остальной части файловой системы и не работает с административными привилегиями, поэтому хост намного безопаснее, чем в случае с Windows.
Тем не менее, исследователь предупреждает, что даже на macOS, злоумышленник получает полный контроль над приложением и контейнерами, что создает риск неправомерного доступа или изменения конфигурации без необходимости разрешения.
По мнению Дюгре, уязвимость легко использовать, а его эксплойт это четко подтверждает, поскольку состоит всего лишь из трех строк кода Python.
В Docker достаточно быстро отреагировали и устранили проблему в новой версии Docker Desktop, 4.44.3, выпущенной на прошлой неделе.
Docker Documentation
Release notes
Find the Docker Desktop release notes for Mac, Linux, and Windows.
Forwarded from Лаборатория хакера
Metasploitable3 — это виртуальная машина, специально разработанная компанией Rapid7 для обучения и тестирования в области кибербезопасности.
— Данный инструмент это преднамеренно уязвимая система, содержащая множество распространенных уязвимостей, которые можно использовать для практики проведения пентестов, отработки навыков эксплуатации, тестирования средств защиты и изучения различных атак.
#Metasploit #Pentest #Exploit #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КиИБ
С
Регистрация открыта до 15:00 (мск) 15 октября.
Нет команды? Ищи коллег в чате поиска команды!
Участвуй онлайн из любой точки страны или бронируй место на офлайн-площадке в ОЭЗ «Технополис Москва»
Выбирай один из шести кейсов от лидеров отрасли: Госкорпорация «Росатом», ПАО «ОАК», АО «Микрон», АО «Р-Фарм», АО «ОЭЗ «Технополис Москва», АНО «Моспром», а также Департамента инвестиционной и промышленной политики города Москвы.
Призовой фонд — 2 500 000 рублей
«Открой#Моспром» — это работа с ведущими индустриальными экспертами, сильное комьюнити и возможность стать соавтором будущего промышленности Москвы.
📅 Успей зарегистрироваться до 15 октября 👉 hackathon.otkroimosprom.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сергей Озеранский
Решал конкретно свою задачу и в итоге решил, что это можно выкатить в опенсорс.
Мне нужно было задебажить запросы к удаленному API по перформансу - не просто увидеть "запрос занял 800 мс", а получить реальную картину: какие этапы есть у запроса, сколько времени тратится на каждый шаг (DNS, коннект, TLS, ожидание ответа и т д), что именно тормозит. Так и появился httptap.
🔗 Репозиторий: https://github.com/ozeranskii/httptap
Пока не опубликован в PyPI - профукал учетку, пытаюсь восстановить. Если не получится, сделаю новую 🤦♂️
PyPi - https://pypi.org/project/httptap/
Почему не httpstat
Когда искал готовые решения, нашел два инструмента:
- https://github.com/reorx/httpstat (Python)
- https://github.com/davecheney/httpstat (Go)
И вот какие там ограничения.
httpstat (Python):
- это по сути обертка над curl - без curl не работает
- проект давно не развивается
- по набору фичей тоже получается бедней, чем у меня
httpstat (Go):
- нативная реализация без curl. Удобно
- но это скорее удобный curl -v с подсветкой
- нет глубокого TLS аудита
- нет JSON экспорта для автоматизации и регрессионных проверок
Короче, ни одно решение не закрывало мои сценарии полностью, плюс захотел свое ,как мне кажется, более интересное.
Что делает httptap по другому
🎯 Чистая Python экосистема
- без внешнего curl и системных зависимостей
- минимум зависимостей: httpx, dnspython, rich
- работает на macOS, Linux, Windows
- можно использовать как CLI и можно использовать как библиотеку внутри питоновского кода
📊 Продвинутый трейсинг
- точные замеры через httpcore trace hooks, а не парсинг вывода curl
- полная цепочка редиректов с таймингами на каждом хопе
- честно помечает метрики как is_estimated, если где то пришлось сделать фолбек
- это не просто "запрос занял N мс", это поэтапный waterfall
🔒 Глубокая TLS инспекция
- версия протокола и cipher suite
- common name сертификата
- сколько дней осталось до истечения (cert_days_left)
- отдельный TLS probe чтобы это измерить и показать отдельно
🌐 Работа с сетью
- определяет IPv4/IPv6
- показывает какой IP был на каждом шаге редиректа
💾 Удобные форматы вывода
- rich waterfall - человекочитаемая табличка с этапами
- compact - однострочник для логов
- metrics-only - только цифры, чтобы парсить в скриптах или в CI
- полный JSON экспорт со всеми метаданными по каждому шагу, включая тайминги DNS/TCP/TLS/TTFB/Transfer, хедеры, сертификаты, summary
- максирование чувствительных заголовков при экспорте в JSON
🔧 Расширяемость
- четкие интерфейсы для DNS резолвера, TLS инспектора, визуализации
- можно подменить компонент и встроить httptap в свою отладку
- это не тупо консолька, это реально пригодно как часть пайплайна
Как это устроено внутри
В отличие от httpstat (python), который полагается на curl, httptap делает все сам внутри Python:
- использует httpx/httpcore и низкоуровневые trace hooks, то есть мы реально видим поведение клиента на уровне сокетов
- лезет в TLS руками и вытаскивает параметры шифрования и сертификат
- полностью контролирует измерения, а не просто печатает чужую статистику
Для чего это вообще
- performance troubleshooting - где именно тормозит API
- regression analysis - сравнение базовой метрики и текущей
- tls audit - что там с сертификатом и шифром
- network diagnostics - DNS, IPv4 vs IPv6, латентность соединения
- redirect chain analysis - как реально ходит запрос до финальной точки
Если вы отлаживаете API и вам нужно не просто "оно отвечает медленно", а понять почему - забирайте, пишите фидбек и контрибутьте. 🚀
Мне нужно было задебажить запросы к удаленному API по перформансу - не просто увидеть "запрос занял 800 мс", а получить реальную картину: какие этапы есть у запроса, сколько времени тратится на каждый шаг (DNS, коннект, TLS, ожидание ответа и т д), что именно тормозит. Так и появился httptap.
🔗 Репозиторий: https://github.com/ozeranskii/httptap
PyPi - https://pypi.org/project/httptap/
Почему не httpstat
Когда искал готовые решения, нашел два инструмента:
- https://github.com/reorx/httpstat (Python)
- https://github.com/davecheney/httpstat (Go)
И вот какие там ограничения.
httpstat (Python):
- это по сути обертка над curl - без curl не работает
- проект давно не развивается
- по набору фичей тоже получается бедней, чем у меня
httpstat (Go):
- нативная реализация без curl. Удобно
- но это скорее удобный curl -v с подсветкой
- нет глубокого TLS аудита
- нет JSON экспорта для автоматизации и регрессионных проверок
Короче, ни одно решение не закрывало мои сценарии полностью, плюс захотел свое ,как мне кажется, более интересное.
Что делает httptap по другому
🎯 Чистая Python экосистема
- без внешнего curl и системных зависимостей
- минимум зависимостей: httpx, dnspython, rich
- работает на macOS, Linux, Windows
- можно использовать как CLI и можно использовать как библиотеку внутри питоновского кода
📊 Продвинутый трейсинг
- точные замеры через httpcore trace hooks, а не парсинг вывода curl
- полная цепочка редиректов с таймингами на каждом хопе
- честно помечает метрики как is_estimated, если где то пришлось сделать фолбек
- это не просто "запрос занял N мс", это поэтапный waterfall
🔒 Глубокая TLS инспекция
- версия протокола и cipher suite
- common name сертификата
- сколько дней осталось до истечения (cert_days_left)
- отдельный TLS probe чтобы это измерить и показать отдельно
🌐 Работа с сетью
- определяет IPv4/IPv6
- показывает какой IP был на каждом шаге редиректа
💾 Удобные форматы вывода
- rich waterfall - человекочитаемая табличка с этапами
- compact - однострочник для логов
- metrics-only - только цифры, чтобы парсить в скриптах или в CI
- полный JSON экспорт со всеми метаданными по каждому шагу, включая тайминги DNS/TCP/TLS/TTFB/Transfer, хедеры, сертификаты, summary
- максирование чувствительных заголовков при экспорте в JSON
🔧 Расширяемость
- четкие интерфейсы для DNS резолвера, TLS инспектора, визуализации
- можно подменить компонент и встроить httptap в свою отладку
- это не тупо консолька, это реально пригодно как часть пайплайна
Как это устроено внутри
В отличие от httpstat (python), который полагается на curl, httptap делает все сам внутри Python:
- использует httpx/httpcore и низкоуровневые trace hooks, то есть мы реально видим поведение клиента на уровне сокетов
- лезет в TLS руками и вытаскивает параметры шифрования и сертификат
- полностью контролирует измерения, а не просто печатает чужую статистику
Для чего это вообще
- performance troubleshooting - где именно тормозит API
- regression analysis - сравнение базовой метрики и текущей
- tls audit - что там с сертификатом и шифром
- network diagnostics - DNS, IPv4 vs IPv6, латентность соединения
- redirect chain analysis - как реально ходит запрос до финальной точки
Если вы отлаживаете API и вам нужно не просто "оно отвечает медленно", а понять почему - забирайте, пишите фидбек и контрибутьте. 🚀
GitHub
GitHub - ozeranskii/httptap: Rich-powered CLI that breaks each HTTP request into DNS, connect, TLS, wait, and transfer phases with…
Rich-powered CLI that breaks each HTTP request into DNS, connect, TLS, wait, and transfer phases with waterfall timelines, compact summaries, or metrics-only output. - ozeranskii/httptap