[爆卦]poc流程是什麼?優點缺點精華區懶人包

雖然這篇poc流程鄉民發文沒有被收入到精華區:在poc流程這個話題中,我們另外找到其它相關的精選爆讚文章

在 poc流程產品中有31篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://medium.com/sailpointtechblog/improving-on-call-engineering-at-sailpoint-35213090c35c 本篇是一個經驗分享文,Sailpoint 想要探討疫情後整個團隊是如何重建並且改善 On-Call 的...

 同時也有1部Youtube影片,追蹤數超過1萬的網紅羅里昂 x LEON,也在其Youtube影片中提到,經過種種的考量,最後決定支持台灣在地品牌Montt(盟特)!這間僅有三個人的小公司,卻產出了許多高品質且設計感十足的品牌車衣,並且承包武嶺盃等重要賽事的車衣設計。本集將揭開客製化車衣的流程及應該要注意的事項,希望能幫助到想要訂做客製車衣的車友們。...

  • poc流程 在 矽谷牛的耕田筆記 Facebook 的最佳貼文

    2021-09-11 08:00:09
    有 23 人按讚

    ref: https://medium.com/sailpointtechblog/improving-on-call-engineering-at-sailpoint-35213090c35c

    本篇是一個經驗分享文,Sailpoint 想要探討疫情後整個團隊是如何重建並且改善 On-Call 的整個運作模式。
    因應 COVID 帶來的職缺變化,愈來愈多的遠端工作者加入到 SailPoint 的團隊中,整個 DevOps Team 的人數也因此整整翻了一倍。

    過往的 on-call 流程基本上沒有什麼受到太多重視與關注,並且一直以來都運作的很好,但是隨者團隊人數與專案數量的提升,當前的運作方式只能用堪用來說
    因此需要重新審思如何改善,加強整體效率。

    SailPoint 之前的 On-Call 是使用 PageDuty 這套服務來處理的,因此團隊想要看看是否這中間還可以有改善的空間
    不論是新的流程或是 PageDuty 有什麼功能是團隊還沒有妥善使用的。

    Baby Steps with PagerDuty
    PageDuty 有個名為 PagerDuty Virtual Summit 的年度盛會,作者團隊決定參加盛會來聽看看有什麼功能是目前沒有好好使用的。
    除了 Digital Operations Tier 這個更加智慧甚至提供基於 machine learning 的相關控制功能外,作者團隊還學到了關於 Slack
    的新整合功能,有鑒於整個團隊愈來愈趨向遠端協作, Slack 的使用也就變得愈加重要,因此團隊優先的將 Slack 整合該新功能。

    Feature Rich Proof of Concept, A Short Story
    1. 作者團隊於會後積極的聯繫 PageDuty 的團隊,想要針對各項新功能進行更多的探討與使用,這方面 PageDuty 也很積極的幫忙建立 PoC 環境與回答各種問題,讓團隊可以試用這些新功能
    2. 第一個嘗試的功能是針對團隊的 RDS Alert 的智慧處理功能。過往當 DB 出現問題時 Cloud Watch 就會出現高達 60 多個相關 Alert,透過新的智慧功能這些 alerts 會被辨識為一個單一意外,就不會遇到 Alert 洗版的現象
    3. 過往 RDS Alert 出現時,每次都要針對那些 Alert 一個一個的去 acknowledge,現在因為全部都統一辨識為單一 Alert,因此 acknowledge 也只需要執行一次,整個效率大幅度上升, on-call 的工程師可以花更多時間去專注解決問題。
    4. 下一個嘗試的功能就是全新的儀表板,該儀表板顯示了 alerts 的趨勢變化與相關參數,這些資料讓該團隊每週的 on-call 會議有更多的資料去檢視過去一週的情況,藉此可以找到團隊中比較脆弱容易出事情的服務。

    文章中還有兩個章節探討剩下的改善,對於 On-Call 有經驗也有興趣的人別錯過全文。

  • poc流程 在 矽谷牛的耕田筆記 Facebook 的最讚貼文

    2021-05-05 08:00:07
    有 53 人按讚

    本篇文章探討的也是資安系列問題,而這次的目標主角則是 MAC 系統上廣為流傳的 Homebrew 系統。

    結論:
    作者透過觀察 Homebrew 的 Github Action 流程,成功得上傳一個會列印一行的程式碼到 iterm2 套件中,讓所有安裝的使用者都會於 Terminal 上看到一行作者客製化的訊息。

    本次的漏洞是作者刻意從 Homebrew 的 Vulnerability Disclosure Program 專案中去嘗試尋找可能的問題,所有的操作都有跟官方專案的人探討過流程,並且一切的 PoC 都是單純證明該攻擊的可行性,所以有興趣研究的人請遵循一樣的想法去做,不要認真的想攻擊。

    原因:
    1. Homebrew 透過 Github Action 執行 CI/CD 動作
    2. Homebrew 撰寫了一個自動合併 Pull Request 的 Action
    3. CI 內會透過一個Ruby的 Git Diff 第三方函式庫來驗證,只要符合下列條件就可以自動合併
    - Modifying only 1 file
    - Not moving/creating/deleting file
    - Target filepath matches \ACasks/[^/]+\.rb\Z
    - Line count of deletions/additions are same
    - All deletions/additions matches /\A[+-]\s*version "([^"]+)"\Z/ or - -\A[+-]\s*sha256 "[0-9a-f]{64}"\Z
    - No changes to format of versions (e.g. 1.2.3 => 2.3.4)

    作者一開始想要從該規則下手,找尋有沒有可能塞入惡意攻擊並且騙過系統讓其自動合併,然而這些規則看起來沒有什麼太多問題,於是作者轉往其他領域去找尋問題,其中一個想法就是到底該 Ruby 的 Git Diff 是如何實作,也許從實作下手更有辦法去欺騙這一切。

    很順利的是,作者真的於該函式庫中找到問題,對於一個 Git Diff 的結果來說,該函式庫會透過 +++ "?b/(.*) 這樣的正規表達式來判別檔案路徑的資訊而並非程式修改內容,譬如下列 diff
    ```
    diff --git a/source file path b/destination file path
    index parent commit hash..current commit hash filemode
    --- a/source file path
    +++ b/destination file path
    @@ line information @@
    Details of changes (e.g.: `+asdf`,`-zxcv`)
    ```

    作者就開始思考,如果讓程式碼可以符合 +++ "?b/(.*) 的規則,是否有辦法讓程式碼不被視為一個檔案的修改,因此就可以修改多行程式碼但是讓 CI 系統認為只有一行程式碼於是進行自動合併

    作者最初的想法如下,第一行用來放惡意程式碼,第二行用來偽裝檔案路徑,經過一番嘗試後作者真的成功塞入了類似 PRINTF 的程式碼到環境中並觸發自動合併。接者各地使用者透過 brew 安裝 iterm 版本都會看到使用者塞入的程式碼。
    ```
    ++ "b/#{Arbitrary codes here}"
    ++ b/Casks/cask.rb
    ```

    原文還有更多作者的思路過程,有興趣的不要錯過

    原文:
    https://blog.ryotak.me/post/homebrew-security-incident-en/#fn:7
    測試用PR:
    https://github.com/Homebrew/homebrew-cask/pull/104191

  • poc流程 在 iThome Facebook 的最佳貼文

    2021-03-18 21:57:01
    有 73 人按讚

    微軟Exchange漏洞對企業造成重大影響,漏洞影響Exchange 2013、2016和2019。通報Exchange的臺灣資安業者戴夫寇爾首席資安研究員Orange Tsai首度接受媒體訪問,不僅分享他研究Exchange漏洞以及通報給微軟的相關歷程,也針對外界質疑的攻擊工具為什麼外洩,提出相關的回應。

    iThome也同步彙整戴夫寇爾研究與漏洞揭露的完整時間軸,並搭配各界對於Exchange漏洞的各種動態,讓大家可以清楚理解事件發展流程。

    #戴夫寇爾 #OrangeTsai #微軟Exchange漏洞 #SSRF #RCE
    #CVE-2021-26855
    #CVE-2021-27065

    -----

    ◤ 最具指標年度盛事.CYBERSEC 2021 臺灣資安大會 ◢
    2,300+ 家企業指定造訪、臺灣唯一超規格資安展會
    掌握趨勢、諮詢專家,尋求資安解方的第一首選!

    🔴 馬上報名 https://r.itho.me/register
    🟢 邀請好友抽 AirPods Pro https://r.itho.me/share

    ★ 全方位主題論壇 200+ 場專業演說 👑
    ★ 破 200+ 品牌參展 歷年最大資安展覽 ⛹
    ★ 佳評如潮 CyberLAB 實機攻防演練 🏆
    ★ 獨門 CYBERSEC Playground 資安體驗區 🃏
    ★ 臺灣資安館 看見 MIT 自主研發實力 👊
    ★ CyberTalent Connect 資安新鮮人才專區 🙋
    ★ 票選最受歡迎 Tech Demo Award 拿大獎 📣
    … and more!

    🔵 鎖定大會動態 https://r.itho.me/CYBERSEC_2021
    🔴 免費參加 https://r.itho.me/signup

    ________________________________
    CYBERSEC 2021 臺灣資安大會
    時間:5 月 4 - 6 日
    地點:臺北南港展覽二館

    #TRUST_redefined #信任重構
    #CYBERSEC2021 #2021臺灣資安大會
    #CYBERSECEXPO #臺灣資安大展 #資安 #iThomeSecurity

    https://www.ithome.com.tw/news/143315

  • poc流程 在 羅里昂 x LEON Youtube 的最佳貼文

    2021-07-23 20:30:13

    經過種種的考量,最後決定支持台灣在地品牌Montt(盟特)!這間僅有三個人的小公司,卻產出了許多高品質且設計感十足的品牌車衣,並且承包武嶺盃等重要賽事的車衣設計。本集將揭開客製化車衣的流程及應該要注意的事項,希望能幫助到想要訂做客製車衣的車友們。