Size: a a a

DevSecOps - русскоговорящее сообщество

2020 February 28

AK

Alina Kocheva in DevSecOps - русскоговорящее сообщество
Dmitriy
Кто знает куда податься DevSecOps в Новосибирске?
в цфт
источник

S

Slach in DevSecOps - русскоговорящее сообщество
Dmitriy
Кто знает куда податься DevSecOps в Новосибирске?
иди на удаленку в flant, it-summa, southbridge ;)
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
В Москву. Не шутка
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
Аутсорсинг все равно будет работать по московскому времени, и при +4 часах радости в этом никакой (если не сова, конечно)
источник

S

Slach in DevSecOps - русскоговорящее сообщество
Alexey Dushechkin
В Москву. Не шутка
если английский норм, то лучше в европу сразу ;) нефиг всяким ушлепкам давать возможность тебя перепродавать в 5-6 раз
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
Это холиварный вопрос. Но в целом в Новосибирске с работой очень тоскливо. Провинция.
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
Не с работой тоскливо (в плане ее отсутствия), а скорее с з/п.
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
Тоскуют все (с). Верований типа «Гугл не дураки, делайте как у них», «сейчас мы наймём вчерашних студентов и всему научим», «защита периметра это самое прекрасное, что есть в безопасности, а внутри хоть ядерная война и пароли qwerty» навалом везде и за любые деньги. В том числе среди людей с должностями /(Dev|Sec|Ops)+/.
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
Alexey Dushechkin
Это холиварный вопрос. Но в целом в Новосибирске с работой очень тоскливо. Провинция.
полно вакансий на 150-200 для "регионов" это совсем другие деньги нежели в москве
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
Ну не сказать, чтобы полно. Тут у меня ещё легкое поражение есть в том, что не проблема иметь оклад в 150 тысяч, проблема при этом заниматься осмысленными вещами, а не каргокультом
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
Alexey Dushechkin
Ну не сказать, чтобы полно. Тут у меня ещё легкое поражение есть в том, что не проблема иметь оклад в 150 тысяч, проблема при этом заниматься осмысленными вещами, а не каргокультом
За 300 тоже есть шанс заниматься каргокультом
источник

S

Slach in DevSecOps - русскоговорящее сообщество
Alexey Dushechkin
Ну не сказать, чтобы полно. Тут у меня ещё легкое поражение есть в том, что не проблема иметь оклад в 150 тысяч, проблема при этом заниматься осмысленными вещами, а не каргокультом
эххх... вот честно на рынке "безопасности" не хватает чего то типа "разрушители легенд"
когда берут CVE и пытаются воспроизвести
и попутно комментируют "почему не работает" и почему "трудно применять" ;)
источник

GG

George Gaál in DevSecOps - русскоговорящее сообщество
ты говоришь, будто CVE не нужно фиксить
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
Разрушителей легенд не хватает везде, потому что мозг так работает, экономить очень любит
источник

S

Slach in DevSecOps - русскоговорящее сообщество
George Gaál
ты говоришь, будто CVE не нужно фиксить
нужно конечно. но при этом нужна реальная демонстрация уязвимостей, а то что появляется в виде какого нибудь Metasploit
редко реально применимо

кризис воспроизводимости сейчас во всех областях человеческого research
источник

RA

Ruslan Alekperov in DevSecOps - русскоговорящее сообщество
Slach
эххх... вот честно на рынке "безопасности" не хватает чего то типа "разрушители легенд"
когда берут CVE и пытаются воспроизвести
и попутно комментируют "почему не работает" и почему "трудно применять" ;)
в некоторых сканерах есть свои рейтинги уязвимостей, с данными из киберразведки и проверкой наличия существующих эксплоитов.
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
Тогда уязвимости могут начать продавать атакующему, а не защищающемуся. Чем больше сложностей при репорте, тем меньше желания это делать.
источник

S

Slach in DevSecOps - русскоговорящее сообщество
Alexey Dushechkin
Тогда уязвимости могут начать продавать атакующему, а не защищающемуся. Чем больше сложностей при репорте, тем меньше желания это делать.
наверное, у меня опыт нерелевантный...
но все мои диалоги с безопасностью всегда шли по такому сценарию
"у вас тут возможен SQL Injection"
"почему?"
"нам так SAST сказал"
ок.
приведите пример HTTP\HTTPS запроса с curl/wget с эксплуатацией уязвимости?
молчание ягнят...

наверное у меня очень кривые руки
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
Я не понял, кто какую фразу говорит, но там лучше с начала начать - кому там безопасность эта нужна и зачем. Если только безопасникам - можно сразу сливать воду и тушить свет. Если там реально что-то ценное хранится, тогда надо как-то брать себя в руки всем участникам процесса
источник

AD

Alexey Dushechkin in DevSecOps - русскоговорящее сообщество
Ну то есть «нам SAST нашёл миллион проблем, и мы пошли их завели в Jira весь миллион» тоже не выход
источник