до этого
занимался спамфильтрами/антивирусами, контролем контента для почтовых серверов
программированием контроллеров дисковой системы на уровне контроллеров
совсем давно писал драйвера блочных устройств MS DOS/win 31
последнее время занимался С++ and SQL
подскажи пожалуйста какие направления в секьюрети и низкоуровевом программировании сейчас востребованны
какие можно почитать книжки по написанию драйверов для linux/windows
Здравствуйте, sergey2b, Вы писали:
S>подскажи пожалуйста какие направления в секьюрети и низкоуровевом программировании сейчас востребованны S>какие можно почитать книжки по написанию драйверов для linux/windows
Ничего из того что ищешь. Всё в сеть переместилось и облака. Ты бы в том направлении посмотрел, там тоже очень интересно.
KP>Ничего из того что ищешь. Всё в сеть переместилось и облака. Ты бы в том направлении посмотрел, там тоже очень интересно.
я писал мне самому сейчас интерестно секьюрити для WiFi тк объем работ который можно сделать в одиночку
надо работать на уровне железа, но непонятно насколько оно востребованно
с облаками я не понимаю, что можно сделать в области секьюрити
Здравствуйте, sergey2b, Вы писали:
S>я писал мне самому сейчас интерестно секьюрити для WiFi тк объем работ который можно сделать в одиночку S>надо работать на уровне железа, но непонятно насколько оно востребованно
Ну если получится найти RCE zero-day уязвимость на ипхоне, то порядка 1млн баксов на зеродиуме можешь получить
S>с облаками я не понимаю, что можно сделать в области секьюрити
ломать популярные фреймворки, БД и прочий зоопарк приложений и продавать уязвимости тем, кто заплатит подороже
Здравствуйте, AmSpb, Вы писали:
AS>Ну если получится найти RCE zero-day уязвимость на ипхоне, то порядка 1млн баксов на зеродиуме можешь получить
Не просто RCE, а полностью сделанный exploit chain с результирующим kernel execution.
Всё остальное будет дешевле.
Сама эпл, что характерно, даёт всего 100k ЕМНИП. Даже гугл обещает 200к, как бы намекая что Урна стала безопаснее Огрызка.
(Плюс надо понимать что баг может быть уязвимостью чисто формально — эксплуатация окажется невозможной или сверхмаловероятной, типа 11 часов гонок с потреблением 100+ GB памяти).
AS>ломать популярные фреймворки, БД и прочий зоопарк приложений и продавать уязвимости тем, кто заплатит подороже
Это всё сложнее чем писать очередной апдейтер в уютном офисе KAV
Здравствуйте, sergey2b, Вы писали:
S>я писал мне самому сейчас интерестно секьюрити для WiFi тк объем работ который можно сделать в одиночку S>надо работать на уровне железа, но непонятно насколько оно востребованно
у embedi есть два отчета как они нашли уязвимость в wi-fi чипах. интересное чтиво
Здравствуйте, AmSpb, Вы писали:
AS>Здравствуйте, sergey2b, Вы писали:
S>>я писал мне самому сейчас интерестно секьюрити для WiFi тк объем работ который можно сделать в одиночку S>>надо работать на уровне железа, но непонятно насколько оно востребованно
AS>у embedi есть два отчета как они нашли уязвимость в wi-fi чипах. интересное чтиво
я знаю две компании которые зарабатывают на контроле wifi трафика
но непонятно они правда зарабатывают или у них хороший инвестор
Здравствуйте, sergey2b, Вы писали:
S>подскажи пожалуйста какие направления в секьюрети и низкоуровевом программировании сейчас востребованны
Для пример, есть такой класс продуктов, как SIEM — это далеко не та же ниша, что была 10 лет назад. Теперь в класс SIEM-систем изрядно расширился и включает даже выявление фрода по банковским пластиковым картам.
Основной тренд укладывает в то, что безопасность не продукт — её нельзя купить вообще или про запас. Т.е. что процесс требующий соблюдения определённых норм и предписаний.
Потому взлетели системы неустанно и неусыпно контролирующие очень ОЧЕНЬ много всего происходящего одномоментно. Отсюда множество разного вокруг импорта данных о событиях из разнообразных сред — это и конвертация, и писание агентских частей (вращающихся где-то автономно, но «поддерживающих связь с центром. Выросла часть отвечающая за работу правил и анализа событий — различные варианты машинного обучения, без ограничения одними лишь Data mining & Information extraction.
Здравствуйте, AmSpb, Вы писали:
AS>контроль wifi трафика ? это что такое ?
народ пишет malware для WiFi выключателей,камер и кофеварок тк их парк постоянно растет (на амазоне 3 переключателя на промоушени стоят 10$ как гамбургер в макдаке)
и возник вопрос как контролировать заражение IoT устроиств, один из вариантов проверять трафик от этих устройств
AS>>ломать популярные фреймворки, БД и прочий зоопарк приложений и продавать уязвимости тем, кто заплатит подороже IID>Это всё сложнее чем писать очередной апдейтер в уютном офисе KAV
в Бостоне Каспер только менеджеров набирает, так что с апдейтером облом
Я видел одну сотруллницу KAV на Тиндере но контакт наладить не удалось
Здравствуйте, sergey2b, Вы писали:
S>программированием контроллеров дисковой системы на уровне контроллеров S>совсем давно писал драйвера блочных устройств MS DOS/win 31 S>подскажи пожалуйста какие направления в секьюрети и низкоуровевом программировании сейчас востребованны
Не скажу про направления, но задача по обеспечению безопасности любого устройства передающего данные всегда присутствуют в проектах по разработке устройств военого, медицинского и авиационного оборудования.
Здравствуйте, IID, Вы писали:
IID>Здравствуйте, sergey2b, Вы писали:
S>>А вы бы что то посоветовать
IID>Точно не искать уязвимости. Даже для уже найденной сделать эксплоит очень трудно. А найти 0day почти невозможно.
мне не интерестно искать увязьимости хотя такой ууспешный опыт был
а чем тогда стоит щаниматься, что реально сделать силами 1-2 человек или поможет наняться на хорошую работу
Здравствуйте, sergey2b, Вы писали:
S>а чем тогда стоит щаниматься, что реально сделать силами 1-2 человек или поможет наняться на хорошую работу
Взять какой-нибудь IDS вроде SNORT и написать к нему плагин, позволяющий ловить что-то более эффективно и удобно, нежели обычными правилами. Например, за счёт большей производительности и меньшего расхода оперативной памяти.
Взять тот же LLVM и на базе его средств слепить тулзу находящую в исходниках секьюрити проблемы по одному-двум паттернам. Например, пусть висит в качестве веб-сервиса, который может по запросу и тыканью пальцем анализировать исходники в указанном git-репозитории. С выдачей в результате отчёта с предложениями по стандартному варианту исправления.
Здравствуйте, a7d3, Вы писали:
A>Взять тот же LLVM и на базе его средств слепить тулзу находящую в исходниках секьюрити проблемы по одному-двум паттернам. Например, пусть висит в качестве веб-сервиса, который может по запросу и тыканью пальцем анализировать исходники в указанном git-репозитории. С выдачей в результате отчёта с предложениями по стандартному варианту исправления.
Clang Tidy уже дофига что делает, разве что к его развитию присоединиться.
Re[10]: какие направления востребованы в секьюрити
Здравствуйте, kaa.python, Вы писали: KP>Здравствуйте, a7d3, Вы писали: A>>Взять тот же LLVM и на базе его средств слепить тулзу находящую в исходниках секьюрити проблемы по одному-двум паттернам. Например, пусть висит в качестве веб-сервиса, который может по запросу и тыканью пальцем анализировать исходники в указанном git-репозитории. С выдачей в результате отчёта с предложениями по стандартному варианту исправления. KP>Clang Tidy уже дофига что делает, разве что к его развитию присоединиться.
Да как-то не густо там всего по части безопасного кодирования Security Development Lifecycle.