Skip to content
View kiurakku's full-sized avatar
🌴
позитив та щастя
🌴
позитив та щастя

Block or report kiurakku

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don’t include any personal information such as legal names or email addresses. Markdown is supported. This note will only be visible to you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
kiurakku/README.md
Header banner — nickname like Cloud9 title bar

GitHub Telegram Email

🌱 Про мене

🔐 Кібербезпека — головний фокус: хмарна та інфраструктурна безпека, reverse engineering / malware analysis, моделювання загроз і доказові ланцюги (логи, телеметрія, нормалізація сигналів).

Я не позиціоную себе як DevOps-інженера: інфраструктура та CI для мене — місце застосування контролів і перевірки гіпотез атаки/захисту, а не самоціль.

Мови, з якими найчастіше працюю:
Go Python C++ TypeScript

Зараз найбільше цікавить: безпека хмар (GCP / GKE, IAM, конфігурації, мережева та контейнерна поверхня атак (attack surface)), вразливості та misconfig (CVE-контекст, політики, ескалація привілеїв), мережі (сегментація, egress/ingress, зловмисний і підозрілий трафік), шифрування в інфраструктурі (TLS, ключі, секрети, цілісність і доступність даних), плюс статичний і динамічний аналіз бінарників і відтворювані security labs, щоб перевіряти гіпотези атаки й захисту.

Typing animation

🔭 Огляд

GitHub stats Streak
GitHub stats Contribution streak

🏆 GitHub Trophy

GitHub trophies

🛠️ Стек (орієнтир)

Google Cloud, Jenkins, Kubernetes — skillicons.dev

GCP — хмарна безпека та hardening · Jenkins — CI/CD і перевірки в пайплайнах · Kubernetes — контейнерна поверхня атак, політики та runtime.


🔎 Напрями роботи

  • Хмарна безпека та вразливості — misconfig, IAM/WIF, мережеві політики в кластерах, сканування, журнали й ланцюг доказів до BigQuery/SIEM-логіки.
  • OWASP / API-ризики — авторизація, BOLA/IDOR, сценарії зловживань.
  • Reverse engineering — статичний/динамічний аналіз, crackme/лаби, власні інструменти під аналіз.
  • Детекція та «синя» сторона — сигнали runtime, кореляція з інцидентами, відтворювані лабораторні сценарії.

Актуальні репозиторії дивись у Pinned на профілі — тут без каталогу проєктів.

Pinned Loading

  1. APT-SecureOps-Lab APT-SecureOps-Lab Public

    Offensive + defensive DevSecOps lab on GCP (GKE, Terraform, Falco, Trivy, BigQuery).

    Python

  2. llobster-pentest-ai llobster-pentest-ai Public

    Authorized web security testing: FastAPI + SPA, WebSocket, SQLite, PDF, optional multi-LLM. Docker & 3 Windows channels. MIT · FrostFreed / ARS7.

    Python