Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce cybergibbons
Cybergibbons! (Project Zero Hounslow)
Cybergibbons! (Project Zero Hounslow)
Cybergibbons! (Project Zero Hounslow)
@cybergibbons

Tweets

Cybergibbons! (Project Zero Hounslow)

@cybergibbons

Andrew Tierney - security consultant of all things IoT. Bearded James Bond hobbit. Famous for Bitfi.

Lots of places
cybergibbons.com
Vrijeme pridruživanja: prosinac 2008.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Cybergibbons! (Project Zero Hounslow)‏ @cybergibbons 24. sij
    • Prijavi Tweet

    Does anyone have any guidance on best practices for keeping firmware signing keys secure in CI/CD processes? Such as automated firmware builds.

    01:06 - 24. sij 2020.
    • 8 proslijeđenih tweetova
    • 46 oznaka „sviđa mi se”
    • web coderz Tarjei Husøy Qādīmāh 🇳🇬🇺🇸 Mike Mattice Kris Kumler minkruben David Muñoz sam Phil Ashby
    20 replies 8 proslijeđenih tweetova 46 korisnika označava da im se sviđa
      1. Novi razgovor
      2. CCob‏ @_EthicalChaos_ 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @cybergibbons

        As others have said. Hashicorp Vault with HSM

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
      3. Cybergibbons! (Project Zero Hounslow)‏ @cybergibbons 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @_EthicalChaos_

        Ok - but how do you authenticate to this?

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
      4. Još 3 druga odgovora
      1. Novi razgovor
      2. Sebastian Bicchi‏ @secresDoge 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @cybergibbons

        We were working on a solutions once but gave up. The main idea was that the allowed enduser authenticates against a HSM with his MFA (in our case Client Certificates on a Token) when he wants to have a signed build. We end up with an isolated signing station.

        1 reply 0 proslijeđenih tweetova 6 korisnika označava da im se sviđa
      3. Cybergibbons! (Project Zero Hounslow)‏ @cybergibbons 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @secresDoge

        Yeah. If there was some kind of vendor recommended solution, or if secure boot supported it, then an automated mechanism could work. As it stands, it's just too much attack surface for a single device maker.

        1 reply 0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
      4. Još 3 druga odgovora
      1. Novi razgovor
      2. Rob Hirschfeld‏ @zehicle 25. sij
        • Prijavi Tweet
        Odgovor korisnicima @cybergibbons @IanColdwater

        Yes, we can do that w @digitalrebar workflow IaC. Self-serv trial or DM if you want deets

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
      3. Cybergibbons! (Project Zero Hounslow)‏ @cybergibbons 25. sij
        • Prijavi Tweet
        Odgovor korisnicima @zehicle @IanColdwater @digitalrebar

        I'll DM you on Monday. Please chase if I don't.

        0 replies 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
      4. Kraj razgovora
      1. Novi razgovor
      2. Moataz Elmasry‏ @elmasry2moataz 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @cybergibbons

        1/ Solution on aws and gitlab: 1.create a new kms and encrypt your key with it in ssm. 2.Have a gitlab Runner assigned to your repo only(not a group runner) with only iam privileges to access this kms and this ssm. 3. secure the repo. 4. Now your Pipeline can access this key

        0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
      3. Moataz Elmasry‏ @elmasry2moataz 24. sij
        • Prijavi Tweet
        Odgovor korisnicima @elmasry2moataz @cybergibbons

        3/ or to detect too frequent access or even compare the number of CI runs with the number of key accesses

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
      4. Još 1 odgovor
      1. Novi razgovor
      2. Lance R. Vick‏ @lrvick 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @cybergibbons

        I would likely go with multiple isolated deterministic build systems that each sign with their own key. Have an HSM with a custom functionality module that would only sign with its key if it sees a signature from each build system for the same hash.

        0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
      3. Cybergibbons! (Project Zero Hounslow)‏ @cybergibbons 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @lrvick

        That's a cool idea! I like it. I would also fuck up implementing it :)

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
      4. Još 1 odgovor

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima