Please enable JavaScript to use this page!

AllTalks site logo
🍔

#security

TechTrain

67 min

Эволюция способов сохранения конфиденциальной информации в секрете

Александра Калинина

Каждый программист в своей жизни встречается с информацией, которую необходимо держать в секрете: пароли к учеткам, секретные ключи доступа, CVV код от карточки, в конце концов. Однако не каждый сраз…

MinskJS

20 min

Безопасный input. Сбор данных пластиковой карты в iframe

Эдуард Титов

«Доклад об отрисовке формы в iframe», — скажете вы. И да, и нет. Будет не только форма, да и iframe будет не один, поскольку отрисовать форму — это далеко не всё. Вы узнаете, что нужно сделать для бе…

AWS re:Invent

59 min

Security best practices for the Amazon EC2 instance metadata service

Mark Ryland

The Amazon EC2 instance metadata service (IMDS) provides a rich set of relevant data to software on that instance. The IMDS ability to perform introspection about the runtime environment, as well as …

AWS re:Invent

50 min

Provable access control: Know who can access your AWS resources

Neha Rungta, Eric Brandwin

The AWS Automated Reasoning Group focuses on strengthening the security foundations of AWS and provides customers with tools to verify their own security posture. In this session, we discuss the evol…

NDC DevOps

58 min

Top Secret Cloud Native Security Lessons

Ben Hall

Cloud native technologies such as Kubernetes, Docker, Istio and more are becoming the foundations of software development and infrastructure deployments. With these new technologies, a new set of les…

JSConf Budapest

23 min

StrangerDanger: Finding Security Vulnerabilities Before They Find You!

Liran Tal

Open source modules on the NPM ecosystem are undoubtedly awesome. However, they also represent an undeniable and massive risk. You’re introducing someone else’s code into your system, often with litt…

DotNext

49 min

Deserialization vulns: past, present, and future

Михаил Щербаков

Эксперт из мира security вновь расскажет, как там опасно и что с этим делать. Уязвимости в процессе десериализации недоверенных данных известны более 10 лет, включены в OWASP Top 10 и за последние н…