🔐 Кібербезпека — головний фокус: хмарна та інфраструктурна безпека, reverse engineering / malware analysis, моделювання загроз і доказові ланцюги (логи, телеметрія, нормалізація сигналів).
Я не позиціоную себе як DevOps-інженера: інфраструктура та CI для мене — місце застосування контролів і перевірки гіпотез атаки/захисту, а не самоціль.
Мови, з якими найчастіше працюю:
![]()
![]()
![]()
Зараз найбільше цікавить: безпека хмар (GCP / GKE, IAM, конфігурації, мережева та контейнерна поверхня атак (attack surface)), вразливості та misconfig (CVE-контекст, політики, ескалація привілеїв), мережі (сегментація, egress/ingress, зловмисний і підозрілий трафік), шифрування в інфраструктурі (TLS, ключі, секрети, цілісність і доступність даних), плюс статичний і динамічний аналіз бінарників і відтворювані security labs, щоб перевіряти гіпотези атаки й захисту.
| GitHub stats | Streak |
|---|---|
GCP — хмарна безпека та hardening · Jenkins — CI/CD і перевірки в пайплайнах · Kubernetes — контейнерна поверхня атак, політики та runtime.
- Хмарна безпека та вразливості — misconfig, IAM/WIF, мережеві політики в кластерах, сканування, журнали й ланцюг доказів до BigQuery/SIEM-логіки.
- OWASP / API-ризики — авторизація, BOLA/IDOR, сценарії зловживань.
- Reverse engineering — статичний/динамічний аналіз, crackme/лаби, власні інструменти під аналіз.
- Детекція та «синя» сторона — сигнали runtime, кореляція з інцидентами, відтворювані лабораторні сценарії.
Актуальні репозиторії дивись у Pinned на профілі — тут без каталогу проєктів.


