home.social

#devsecops — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #devsecops, aggregated by home.social.

  1. Security Tip: Static API keys are a major liability in modern infrastructure. 🛡️ To minimize risk, implement automated rotation and prioritize short-lived credentials (TTL). This ensures that even if a secret is leaked, its window of utility for an attacker is extremely narrow. Moving toward dynamic secrets management is a key step in hardening your environment. Stay updated at cvedatabase.com

  2. Could something be skipping though the "customer interaction" points in your application?

    BOT3 from the OWASP Cornucopia Companion illustrates how automation at scale can be used on gambling sites to make bets fast & furiously, skipping past all the checks and balances, warnings, up-selling and regulatory information.

    Read the whole scenario at cornucopia.owasp.org/edition/c

    Details of new release at cornucopia.owasp.org/news/2026

    @owasp #appsec #devops #devsecops #threatmodelling #eop #owasp #cornucopia

  3. Could something be skipping though the "customer interaction" points in your application?

    BOT3 from the OWASP Cornucopia Companion illustrates how automation at scale can be used on gambling sites to make bets fast & furiously, skipping past all the checks and balances, warnings, up-selling and regulatory information.

    Read the whole scenario at cornucopia.owasp.org/edition/c

    Details of new release at cornucopia.owasp.org/news/2026

    @owasp #appsec #devops #devsecops #threatmodelling #eop #owasp #cornucopia

  4. Could something be skipping though the "customer interaction" points in your application?

    BOT3 from the OWASP Cornucopia Companion illustrates how automation at scale can be used on gambling sites to make bets fast & furiously, skipping past all the checks and balances, warnings, up-selling and regulatory information.

    Read the whole scenario at cornucopia.owasp.org/edition/c

    Details of new release at cornucopia.owasp.org/news/2026

    @owasp #appsec #devops #devsecops #threatmodelling #eop #owasp #cornucopia

  5. Could something be skipping though the "customer interaction" points in your application?

    BOT3 from the OWASP Cornucopia Companion illustrates how automation at scale can be used on gambling sites to make bets fast & furiously, skipping past all the checks and balances, warnings, up-selling and regulatory information.

    Read the whole scenario at cornucopia.owasp.org/edition/c

    Details of new release at cornucopia.owasp.org/news/2026

    @owasp #appsec #devops #devsecops #threatmodelling #eop #owasp #cornucopia

  6. Could something be skipping though the "customer interaction" points in your application?

    BOT3 from the OWASP Cornucopia Companion illustrates how automation at scale can be used on gambling sites to make bets fast & furiously, skipping past all the checks and balances, warnings, up-selling and regulatory information.

    Read the whole scenario at cornucopia.owasp.org/edition/c

    Details of new release at cornucopia.owasp.org/news/2026

    @owasp #appsec #devops #devsecops #threatmodelling #eop #owasp #cornucopia

  7. The Game III: The Incinerator
    Legacy syntax is the only thing standing between you and the next level. Are your CF skills sharp enough or will you end up in the Incinerator?

    #CyberSecurity #PowerShell #CFML #AI #Networking #SQL #Cloud #GRC #Gaming #Technology #Python #ZeroTrust #DevSecOps #FinOps #Programming

    Game Link: blackcatwhitehatsecurity.com/t

  8. The Game III: The Incinerator
    Legacy syntax is the only thing standing between you and the next level. Are your CF skills sharp enough or will you end up in the Incinerator?

    #CyberSecurity #PowerShell #CFML #AI #Networking #SQL #Cloud #GRC #Gaming #Technology #Python #ZeroTrust #DevSecOps #FinOps #Programming

    Game Link: blackcatwhitehatsecurity.com/t

  9. The Game III: The Incinerator
    Legacy syntax is the only thing standing between you and the next level. Are your CF skills sharp enough or will you end up in the Incinerator?

    #CyberSecurity #PowerShell #CFML #AI #Networking #SQL #Cloud #GRC #Gaming #Technology #Python #ZeroTrust #DevSecOps #FinOps #Programming

    Game Link: blackcatwhitehatsecurity.com/t

  10. The Game III: The Incinerator
    Legacy syntax is the only thing standing between you and the next level. Are your CF skills sharp enough or will you end up in the Incinerator?

    #CyberSecurity #PowerShell #CFML #AI #Networking #SQL #Cloud #GRC #Gaming #Technology #Python #ZeroTrust #DevSecOps #FinOps #Programming

    Game Link: blackcatwhitehatsecurity.com/t

  11. The Game III: The Incinerator
    Legacy syntax is the only thing standing between you and the next level. Are your CF skills sharp enough or will you end up in the Incinerator?

    #CyberSecurity #PowerShell #CFML #AI #Networking #SQL #Cloud #GRC #Gaming #Technology #Python #ZeroTrust #DevSecOps #FinOps #Programming

    Game Link: blackcatwhitehatsecurity.com/t

  12. Does anyone know if there's an equivalent to "GitLab Components" in Forgejo?

    #forgejo #Gitlab #CICD #Devops #Devsecops

  13. Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать

    В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.

    habr.com/ru/companies/pt/artic

    #ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps

  14. Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать

    В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.

    habr.com/ru/companies/pt/artic

    #ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps

  15. Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать

    В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.

    habr.com/ru/companies/pt/artic

    #ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps

  16. Вы пустили ИИ-агента в репозиторий, теперь разбираемся, что он может сломать

    В феврале 2026 года Claude Cowork стирает 15 лет семейных фотографий одной командой. За полгода до этого, в августе 2025-го, случился кейс Nx supply chain: малварь впервые в истории использует локальные ИИ-CLI как инструмент разведки. В марте этого года Google Cloud Threat Horizons H1-2026 подтверждает: часть украденных в Nx токенов используется кампанией UNC6426 для перехода CI/CD → cloud admin через злоупотребление OIDC. 72 часа от первого коммита до админских прав в AWS. Всё это примеры того, что может происходить, когда у ИИ-агента есть руки и мы забываем, на чьей машине эти руки действуют. Данная статья предназначается для неравнодушных инженеров, AppSec, DevSecOps специалистов и всех тех, кто хоть раз запускал агента у себя на машине. Запрещать агентов в контуре бесполезно, отказываться от них самому глупо, но чем они так опасны? Сперва развеем туман неясности, построим модель угроз, собранную на реальных инцидентах и опубликованных CVE, а после будут конкретные рекомендации, как ограничить агента песочницей без ущерба для эффективности разработки. И как запускать --dangerously-skip-permissions без страха.

    habr.com/ru/companies/pt/artic

    #ИИагенты #безопасность #OWASP #supply_chain #Claude_Code #prompt_injection #DevSecOps

  17. 84 npm versions published by an attacker in 12 hours.
    Without stealing a single declared token.

    On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:

    → Misconfigured pull_request_target
    → Arbitrary code execution with internal privileges
    → Poisoned GitHub Actions cache → pivot into the release workflow
    → OIDC token extracted via /proc/mem on the runner
    → Publish under the org's legitimate identity

    Outcome: 42 packages compromised, 84 malicious versions live.
    External detection in 20 minutes (StepSecurity / carlini).
    TanStack's internal monitoring never saw the incident.

    Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).

    cidu.io/articles/tanstack-npm-

    #SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC

  18. 84 npm versions published by an attacker in 12 hours.
    Without stealing a single declared token.

    On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:

    → Misconfigured pull_request_target
    → Arbitrary code execution with internal privileges
    → Poisoned GitHub Actions cache → pivot into the release workflow
    → OIDC token extracted via /proc/mem on the runner
    → Publish under the org's legitimate identity

    Outcome: 42 packages compromised, 84 malicious versions live.
    External detection in 20 minutes (StepSecurity / carlini).
    TanStack's internal monitoring never saw the incident.

    Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).

    cidu.io/articles/tanstack-npm-

    #SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC

  19. 84 npm versions published by an attacker in 12 hours.
    Without stealing a single declared token.

    On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:

    → Misconfigured pull_request_target
    → Arbitrary code execution with internal privileges
    → Poisoned GitHub Actions cache → pivot into the release workflow
    → OIDC token extracted via /proc/mem on the runner
    → Publish under the org's legitimate identity

    Outcome: 42 packages compromised, 84 malicious versions live.
    External detection in 20 minutes (StepSecurity / carlini).
    TanStack's internal monitoring never saw the incident.

    Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).

    cidu.io/articles/tanstack-npm-

    #SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC

  20. 84 npm versions published by an attacker in 12 hours.
    Without stealing a single declared token.

    On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:

    → Misconfigured pull_request_target
    → Arbitrary code execution with internal privileges
    → Poisoned GitHub Actions cache → pivot into the release workflow
    → OIDC token extracted via /proc/mem on the runner
    → Publish under the org's legitimate identity

    Outcome: 42 packages compromised, 84 malicious versions live.
    External detection in 20 minutes (StepSecurity / carlini).
    TanStack's internal monitoring never saw the incident.

    Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).

    cidu.io/articles/tanstack-npm-

    #SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC

  21. 84 npm versions published by an attacker in 12 hours.
    Without stealing a single declared token.

    On May 11, an operator forked TanStack/router on GitHub, opened a Pull Request, and triggered a three-stage attack chain:

    → Misconfigured pull_request_target
    → Arbitrary code execution with internal privileges
    → Poisoned GitHub Actions cache → pivot into the release workflow
    → OIDC token extracted via /proc/mem on the runner
    → Publish under the org's legitimate identity

    Outcome: 42 packages compromised, 84 malicious versions live.
    External detection in 20 minutes (StepSecurity / carlini).
    TanStack's internal monitoring never saw the incident.

    Our full analysis: the attack chain, the Shai-Hulud / tj-actions lineage, and the defensive checklist (workflows, cache, OIDC, ephemeral runners).

    cidu.io/articles/tanstack-npm-

    #SupplyChain #Cybersecurity #npm #DevSecOps #ThreatIntel #GitHubActions #SOC