Социальные сети Рунета
Пятница, 19 апреля 2024

Эпос о системных администраторах как вымирающем виде Системные администраторы всего мира, поздравляем вас с профессиональным праздником! У нас системных администраторов не осталось (ну почти). Однако предание о них еще свежо. В честь праздника мы подготовили этот эпос. Устраивайтесь поудобней, дорогие читатели. Читать дальш...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

От классики и модернизма до фэнтези и стимпанка ― что читают системные администраторы Разговорившись с коллегами-администраторами о художественной литературе, мы обнаружили, что нам нравятся книги самых разных жанров и стилей. Тогда нам стало интересно провести среди системных администраторов Selectel опрос по трем темам: что нравится из классики, какая кни...

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update (17763.253) Компания Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update с кодовым названием KB4480116. После его установки номер сборки системы изменится на 17763.253. Как и прежде, обновление не несёт в себе новых функций, а направлено на устранение ...

Установка Zimbra OSE 8.8.15 и Zextras Suite Pro на Ubuntu 18.04 LTS С последним патчем в Zimbra Collaboration Suite Open-Source Edition 8.8.15 LTS была добавлена полноценная поддержка «долгоиграющего» релиза операционной системы Ubuntu 18.04 LTS. Благодаря этому системные администраторы могут создавать серверные инфраструктуры с Zimbra OSE, ...

[Перевод] Почему системные администраторы должны становиться DevOps-инженерами Для обучения в жизни нет лучшего времени, чем сегодня. На дворе 2019 год, и тема DevOps сейчас актуальна, как никогда. Говорят, что дни системных администраторов прошли, как миновала эпоха мейнфреймов. Но так ли это на самом деле? Как это часто бывает в IT, ситуация изменил...

Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...

Незащищенная БД стала причиной утечки 800 000 000 записей Специалисты обнаружили незащищенную базу MongoDB, содержавшую 150 Гб личных данных.

Security Week 48: гигантская утечка данных и уязвимость в Whatsapp 22 ноября эксперты компании DataViper Винни Тройя и Боб Дьяченко сообщили об обнаружении крупной (мягко говоря) базы данных, содержащей персональные данные о более чем миллиарде человек (новость, оригинальный отчет). Сервер Elasticsearch был доступен без авторизации, всего т...

Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше ...

DSC и напильник: часть 1. Настройка DSC Pull Server для работы с базой данных SQL PowerShell Desired State Configuration (DSC) сильно упрощает работу по развертыванию и конфигурированию операционной системы, ролей сервера и приложений, когда у вас сотни серверов. Но при использовании DSC on-premises, т.е. не в MS Azure, возникает пара нюансов. Они осо...

Опять двадцать пять. Предустановленная на ноутбуках Lenovo утилита содержит опасную уязвимость, компания заметает следы Специалисты из Pen Test Partners обнаружили уязвимость в утилите Lenovo Solution Center (LSC), которая предустанавливается на большинстве ноутбуков Lenovo. Уязвимость, получившая идентификатор CVE-2019-6177, позволяет любому пользователю, имеющему локальный или удаленный дос...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

Техподдержка 3CX отвечает: захват SIP-трафика на сервере АТС В этой статье мы поговорим об основах захвата и анализа SIP-трафика, генерируемого АТС 3CX. Статья адресована начинающим системным администраторам или обычным пользователям, в обязанности которых входит обслуживание телефонии. Для углубленного изучения темы рекомендуем пройт...

[Из песочницы] Китайский онлайн-ритейлер Gearbest оставил в открытом доступе базу данных с миллионами персональных данных покупателей Комманда хакеров из VPNMentor обнаружила, что китайский гигант онлайн торговли Gearbest хранит данные покупателей в легкодоступных базах данных. Ребята из VPNMentor обнаружили несколько незащищенных баз данных (Indices) Elasticsearch с миллионами записей, содержащих персо...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Два в одном: данные туристов и билеты на культурные мероприятия находились в открытом доступе Сегодня рассмотрим сразу два кейса – данные клиентов и партнеров двух совершенно разных компаний оказались в свободном доступе «благодаря» открытым серверам Elasticsearch с логами информационных систем (ИС) этих компаний. В первом случае — это десятки тысяч (а может и сотни...

Команда Теплицы социальных технологий ищет системного администратора Команда «Теплицы социальных технологий» открывает вакансию системного администратора. Требования к кандидату/ке: ― знание LAMP-стэка. Apache, Nginx, PHP-fpm, mysql (MariaDB) ― Работа с Linux (Debian, Ubuntu) на уровне администратора ― DNS, CDN: опыт работы с дом...

Tarantool Kubernetes Operator Kubernetes в значительной мере упрощает эксплуатацию приложений. Он забирает на себя ответственность за развертывание, масштабирование и отработку отказов, а декларативная природа описания ресурсов упрощает управление сложными приложениями. Тarantool может выполнять роль ...

[recovery mode] Первая волна пострадавших от уязвимости Exim. Скрипт для лечения Уязвимость с RCE в Exim уже довольно сильно нашумела, и довольно сильно потрепала нервы системным администраторам по всему миру. На волне массовых заражений (очень многие наши клиенты используют Exim в качестве почтового сервера) быстренько накидал скрипт для автоматизации...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

[Из песочницы] Инкрементальные бэкапы postgresql с pgbackrest — курс молодого бойца от разработчика Дисклеймер Я — разработчик. Я пишу код, с базой данных взаимодействую лишь как пользователь. Я ни в коем случае не претендую на должность системного администратора и, тем более, dba. Но… Так вышло, что мне нужно было организовать резервное копирование postgresql базы данны...

База данных подмосковной скорой помощи утекла в Сеть В Сети в открытом доступе появилась база данных с информацией о вызовах скорой помощи с нескольких подмосковных станций. В базу входят контакты пациентов, а также записи врачей, сделанные по результатам выезда. Эксперты считают, что причиной раскрытия конфиденциальной информ...

13. Check Point Getting Started R80.20. Licensing Приветствую, друзья! И мы наконец-то добрались до последнего, заключительного урока Check Point Getting Started. Сегодня мы поговорим об очень важной теме — Лицензирование. Спешу предупредить, что данный урок не является исчерпывающим руководством по выбору оборудования ил...

Автоматизация замены дисков с помощью Ansible Всем привет. Я работаю ведущим системным администратором в ОК и отвечаю за стабильную работу портала. Хочу рассказать о том, как мы выстроили процесс автоматической замены дисков, а затем, как исключили из этого процесса администратора и заменили его ботом. Эта статья явл...

Как получить NextGen Firewall себе домой абсолютно бесплатно Всем привет! Сегодня речь пойдет о том, как получить продукт энтерпрайз класса с полным функционалом себе домой абсолютно бесплатно. Для дома я использую следующие функции: фильтрую веб-трафик домашних пользователей (современный интернет даже при легитимном использовании...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

[Из песочницы] Разработка под Docker. Локальное окружение. Часть 1 Возможно, одна из самых основных причин почему мне нравится докер это то, что он позволяет избавиться от необходимости установки на компьютер различных сервисов. К их числу можно отнести и сам веб-сервер Apache или Nginx, базы данных и прочие компоненты инфраструктуры прилож...

Опыт интеграции онлайн кассы Атол с собственной торговой CRM Вокруг онлайн касс в последнее время дикий ажиотаж, 1 июля 2019 заканчивается последняя отсрочка, поэтому и мне пришлось заняться этим вопросом. Тем, у кого 1С или другая система особо можно не напрягаться, но если у вас собственная самописная система, то на ваши плечи ложит...

До конца 2020 года Microsoft удалит Flash из всех версий Microsoft Edge и Internet Explorer Microsoft вновь подтвердила свои планы по прекращению поддержки технологии Flash во всех своих браузерах, а также отметила, что изменение коснётся и новой версии Microsoft Edge на базе Chromium. Таким образом, к концу 2020 года компания намерена удалить Flash из Internet Ex...

«ЭЛВИС-ПЛЮС» и «ИнфТех» разработали защищённую информационную платформу для автоматизированной системы оперативного управления предприятием Компании «ЭЛВИС-ПЛЮС», разработчик средств защиты информации и один из ведущих системных интеграторов в области информационной безопасности, и «ИнфТех», один из крупнейших российских MES-интеграторов для предприятий нефтегазовой промышленности ...

AMA с Хабром v.1011 Сегодня не просто очередная последняя пятница месяца, когда вы задаёте нам свои вопросы — сегодня день системного администратора! Ну то есть профессиональный праздник атлантов, на плечах которых держатся высоконагруженные системы, сложные инфраструктуры, сервера ЦОД и неболь...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

Apple начала хранить персональные данные российских пользователей на локальных серверах Как сообщает источник, российское представительство компании Apple впервые признало факт хранения данных российских пользователей на местных серверах. На это указывает соответствующая запись в базе Роскомнадзора. Кроме того, ТАСС сообщает, что «Эппл Рус&ra...

[Перевод] Перекрестная репликация между PostgreSQL и MySQL Я в общих чертах расскажу о перекрестной репликации между PostgreSQL и MySQL, а еще о методах настройки перекрестной репликации между этими двумя серверами базы данных. Обычно базы данных в перекрестной репликации называются однородными, и это удобный метод перехода с одног...

[Из песочницы] Анонимны ли бесплатные мессенджеры? После вступления в силу нового Федерального закона от 01.05.2019 №90-ФЗ "О внесении изменений в Федеральный закон "О связи" и Федеральный закон "Об информации, информационных технологиях и о защите информации". Появилась новая волна негодований большого колличества пользоват...

[Перевод] Как использовать systemd-nspawn для восстановления Linux-системы Перевод статьи подготовлен специально для студентов курса «Администратор Linux». Разбираемся со способностью systemd запускать контейнеры для восстановления корневой файловой системы поврежденной системы. До тех пор пока будут существовать системы GNU/Linux, системным ...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Кластерное хранилище для небольших web-кластеров на базе drbd+ocfs2 О чем мы расскажем: Как быстро развернуть общее хранилище для двух серверов на базе решений drbd+ocfs2. Для кого это будет полезно: Туториал станет полезен системным администраторам и всем, кто выбирает способ реализации хранилища или хотят попробовать решение. От каких р...

SandboxEscaper нашла еще один способ обойти патч Microsoft Независимая исследовательница с ником SandboxEscaper опубликовала еще один PoC эскалации привилегий в Windows 10. По информации ИБ-эксперта, манипуляции с браузером Edge и другими приложениями позволяют атакующему получить доступ к файлам ОС с правами уровня SYSTEM. Сторонни...

Windows в браузере без регистрации и СМС — обзор RDP-клиентов HTML5 Когда-то давно, когда деревья были высокими, а я был молодым и зеленым системным администратором, довелось мне внедрять терминальный сервер на Windows 2000. Я тогда думал, что хорошо бы, если бы для подключения к серверу не нужен был никакой отдельный клиент. Шло время, дер...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 2 Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Давайте поговорим о нашей следующей атаке. Расскажу, как серверы вас идентифицируют. Для этого между браузером и сервером используется протокол HTTP без сохранения состояния, когда общение с сервером проис...

Univention Corporate Server (UCS) — установка простого и удобного LDAP сервера с web-панелью и его связка с Nextcloud Рано или поздно на любом маленьком или среднем предприятии возникает задача по созданию единого центра авторизации пользователей в многочисленных сервисах и порталах компании. Среди кандидатов на такой центр авторизации сразу приходит в голову Microsoft Active Directory ил...

«ЕАЕ-Консалт» успешно внедрил ERP-систему на базе 1С в крупной российской энергосбытовой компании Специалисты «ЕАЕ-Консалт» завершили внедрение информационной системы на базе типового продукта «1С:ERP Управление предприятием 2» в одном из крупнейших энергосбытовых предприятий России с филиалами в пяти федеральных округах.

Планирование инфраструктуры для установки Zimbra Collaboration Suite Внедрение любого ИТ-решения на предприятии начинается с проектирования. На данном этапе ИТ-менеджеру предстоит рассчитать количество серверов и их характеристики, чтобы их с одной стороны с запасом хватало на всех пользователей, а с другой, чтобы соотношение цены и качества ...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

Мандатная модель распределения прав в FreeBSD Введение Для обеспечения дополнительного уровня безопасности сервера можно использовать мандатную модель распределения доступа. В данной публикации будет описано каким образом можно запускать apache в jail с доступом только к тем компонентам, к которым необходим доступ для ...

Незащищенный сервер компании VOIPO хранил миллионы SMS и журналы звонков Публично доступная база компании VOIPO содержала миллионы документов с данными о SMS-сообщениях и журналами звонков миллионов людей.

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

[Из песочницы] Сервер двухфакторной авторизации LinOTP Сегодня я хочу поделиться, как настроить сервер двухфакторной авторизации, для защиты корпоративной сети, сайтов, сервисов. На сервере будет работать связка: LinOTP + FreeRadius. Требуется: 1 ) Debian 8 (jessie) - Обязательно! Начало: Устанавливаем Debian 8. Читать да...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Чем живёт домашний интернет и статистика сервера доменных имён Домашний роутер (в данном случае FritzBox) умеет многое регистрировать: сколько трафика когда ходит, кто с какой скоростью подключён и т.п. Узнать, что скрывается под непонятными адресатами, мне помог сервер доменных имён (DNS) в локальной сети. В целом, DNS оказал положите...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Михаил Федоров: Утерянные водительские права можно будет восстановить одной кнопкой в приложении «Дія» и получить готовый экземпляр по почте В конце октября Министерство внутренних дел пообещало запустить в Украине электронные водительские права и техпаспорт на базе мобильного приложения «Дія». Сегодня вице-премьер по вопросам цифровой трансформации Михаил Федоров анонсировал, что помимо электронных прав в смартф...

Операторы малвари Gootkit оставили незащищенную БД в открытом доступе ИБ-эксперт заметил, что операторы Gootkit оставили в открытом доступе серверы с MongoDB. В обнаруженных базах содержалось множество личной информации, похищенной у пользователей.

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

Баг в реестре контейнеров Harbor позволяет любому получить права администратора Специалисты Palo Alto Networks предупредили, что используя уязвимость в реестре контейнеров Harbor, любой пользователь может повысить свои привилегии до администратора.

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

[Перевод] Плагин Veeam для бэкапа и восстановления баз данных SAP HANA В этом сезоне разработчики Veeam представили решение для бэкапа и восстановления серверов и баз данных SAP HANA. Читатели нашего блога проявили интерес к новинке — а тут как раз подоспела и полезная статья от моего коллеги Клеменса Зербе. Сегодня поделюсь ею с вами, немного ...

[Из песочницы] Отказоустойчивый DHCP сервер на базе Kea Статья-инструкция по установке и базовой настройке отказоустойчивого сервера Kea DHCP Kea DHCP – это open-source DHCP сервер, разрабатываемый Internet Systems Consortium(ISC) с поддержкой DHCPv4 и DHCPv6. ISC – это те же ребята, которые разрабатывают наши любимые bind и ...

Конференция VMUG Belarus: виртуализация и смежные технологии 6 декабря пройдет уже восьмая встреча VMUG Belarus для искушенных технических специалистов и инженеров. В этом году участников ждут экспертные доклады по виртуализации и контейнеризации, кейсы по информационной безопасности и открытым решениям. «VMUG» - м...

Facebook отказывается переносить серверы в страны с нарушением свободы слова и вводит сквозное шифрование На днях руководитель социальной сети Facebook Марк Цукерберг опубликовал заявление, согласно которому его компания не будет переносить серверы с личными данными пользователей в страны, где регулярно нарушаются права человека или свобода слова. По словам Цукерберга, Facebook ...

Цифровые технологии в управлении жизненного цикла двигателей Игорь Лучанский, начальник управления информационных систем и технологий "Протон-ПМ": "Наше предприятие постоянно совершенствует производственные процессы, проводит масштабную модернизацию и техническое перевооружение. Это требует оперативности на всех этапах ...

Открытый вебинар: «SSH/NC/Socat: tips & tricks» Всем доброго времени суток! Уже на следующей неделе у нас стартует очередная группа «Администратор Linux», в связи с чем мы провели ряд мероприятий. Одно из них — открытый урок на тему «SSH/NC/Socat: tips & tricks». На нём мы вспомнили, что такое ssh, его историю и пред...

Сертификация администраторов баз данных и многое другое на юбилейном DevConfX (21-22 июня в Москве) Продолжаем голосовать за интересные доклады в секции «Хранилища данных (Storage)» на DevConfX, которая пройдет уже через неделю. Обратите внимание на доклад о сертификации специалистов PostgreSQL, оставайтесь всегда в курсе последних событий в мире баз данных. Заявки на сек...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

[Из песочницы] Мониторинг доступности хостов на Powershell Всем доброго времени суток, хочу поделиться простой инструкцией «Как можно перестать вручную пинговать десяток хостов. Без регистрации и СМС!». С просторов Интернета Важно: я не программист и не системный администратор, но мне приходиться работать одновременно с большим на...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

[Из песочницы] Права в Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask) Всем привет. Это перевод статьи из книги RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300. От себя: Надеюсь статья будет полезна не только начинающим, но и поможет более опытным администраторам упорядочить свои знания. Итак, поехали. Читать дальше →

Дайджест новостей из мира PostgreSQL. Предновогодний (укороченный) выпуск №13 Мы продолжаем знакомить вас с самыми интересными новостями по PostgreSQL. В этом предновогоднем выпуске не будем утомлять вас длинным перечнем новостей. С Наступающим Новым Годом! Релизы pgAdmin4 3.6 В этой версии добавлены: из панели Properties можно дропать несколько...

Роскомнадзор инициировал административные дела против Twitter и Facebook Роскомнадзор открыл административные дела против Twitter и Facebook за неисполнение закона о локализации баз персональных данных российских пользователей. Несмотря на многократные требования регулятора, американские компании отказываются переносить свои серверы в России и ра...

Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии Для подписчиковВ сфере IT существует несколько вполне законных способов сэкономить. Можно перевести предприятие на Linux, можно использовать Zentyal вместо службы Active Directory, а еще можно настроить под Linux сервер 1С, переведя работу бухгалтерии на бесплатную платформу...

Подключение внешних почтовых ящиков к Zimbra Немногие крупные предприятия могут похвастаться тем, что были крупными изначально. Многие крупные торговые сети, интеграторы, разработчики и ISP начинали свой бизнес с небольших офисов и пары десятков сотрудников, которые усердно работали над будущим успехом своей компании. ...

Ошибки системных и прикладных программистов, попавших во фронтенд В одной моей социальной компании роль фронтенд-разработчиков сравнивают с бас-гитаристами в музыкальных группах: когда то они мечтали стать сольными гитаристами с шестиструнной электроникой в руках, или, проводя параллель, настоящими «хакерами», гуру информационных технологи...

200 000 000 резюме оказались в открытом доступе из-за незащищенной установки MongoDB ИБ-специалист нашел в сети незащищенную и свободно доступную установку MongoDB и 854 Гб данных: личную информацию 200 млн человек.

[Из песочницы] Локальная автономная система сбора данных На предприятии были закуплены посты мониторинга НЭКСТ-М отечественного производства «Нэкст Технолоджис». Для обеспечения визуализации работы насосных агрегатов, пожарно- охранной сигнализации, наличия напряжения на пускателях, температуры в помещении, аварийного уровня воды...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

Check Point: оптимизация CPU и RAM Здравствуйте, коллеги! Сегодня я хотел бы обсудить очень актуальную для многих администраторов Check Point тему «Оптимизация CPU и RAM». Нередки случаи, когда шлюз и/или менеджмент сервер потребляют неожиданно много этих ресурсов и хотелось бы понять, куда они “утекают” и ...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

Безопасное обновление Zimbra Collaboration Suite Так уж сложилось, что системные администраторы всегда с недоверием относятся ко всему новому. Буквально все, начиная от новых серверных платформ до обновлений программного обеспечения воспринимается с настороженностью, ровно до тех пор, пока не появится первый практический о...

Умный сервис кэша на базе ZeroMQ и Tarantool Руслан Ароматов, главный разработчик, МКБ Привет, Хабр! Я работаю бэкенд-разработчиком в Московском кредитном банке, и за время работы у меня накопился некоторый опыт, которым я хотел бы поделиться с сообществом. Сегодня я расскажу, как мы писали свой собственный сервис к...

[Перевод] Утечка 809 миллионов email адресов сервиса Verifications.io из-за публично открытой MongoDB Примечание переводчика — поводом для перевода статьи стало получение уведомления Have I Been Pwned о том, что мои данные оказались в этой утечке. На прошлой неделе исследователи безопасности Bob Diachenko и Vinny Troia обнаружили незащищенную базу данных MongoDB, содержащую...

[Перевод] Настраиваем Out-Of-Memory Killer в Linux для PostgreSQL Когда в Linux сервер базы данных непредвиденно завершает работу, нужно найти причину. Причин может быть несколько. Например, SIGSEGV — сбой из-за бага в бэкенд-сервере. Но это редкость. Чаще всего просто заканчивается пространство на диске или память. Если закончилось прост...

Разработчиков систем бронирования билетов обязали перенести данные россиян на сервера в РФ "Базы данных и обрабатывающие вычислительные комплексы (серверы), базы данных систем, обеспечивающих оформление внутренних воздушных перевозок пассажиров, должны располагаться на территории Российской Федерации", - говорится в документе.Новые ограничения приняты с ...

«Тушить» ли сервера, если «загорелся» смоук тест датацентра? Что бы вы почувствовали, если в один прекрасный летний день дата-центр с вашим оборудованием стал бы выглядеть вот так? Всем привет! Меня зовут Дмитрий Самсонов, я работаю ведущим системным администратором в «Одноклассниках». На фотографии один из четырёх дата-центров, гд...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

Apache Kafka и потоковая обработка данных с помощью Spark Streaming Привет, Хабр! Сегодня мы построим систему, которая будет при помощи Spark Streaming обрабатывать потоки сообщений Apache Kafka и записывать результат обработки в облачную базу данных AWS RDS. Представим, что некая кредитная организация ставит перед нами задачу обработки вхо...

Как ИТ-администратору адаптироваться к эпохе автоматизации ИТ-окружения продолжают наполняться инструментами автоматизации — это означает, что системным администраторам …

SQL в CSV с помощью DBMS_SQL Часто при решении задач системной интеграции требуется представить некоторый объем данных в том или ином формате. При этом потребителем данных может быть кто угодно, а вот источником почти всегда является корпоративная база данных. К примеру, производитель может требовать у ...

Как запускается сервер Запуск сервера — длинная и сложная последовательность действий, зависящая от аппаратной составляющей, настроек и используемого программного обеспечения. Многие, даже опытные и квалифицированные системные администраторы, плохо себе представляют, что именно происходит в проце...

Security Week 47: нетривиальные уязвимости В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязви...

Сервер в облаках 2.0. Запускаем сервер в стратосферу Друзья, мы придумали новую движуху. Многие из вас помнят наш прошлогодний фановый гик-проект «Сервер в облаках»: мы сделали маленький сервачок на основе Raspberry Pi и запустили его на воздушном шаре. Теперь мы решили пойти ещё дальше, то есть выше — нас ждёт стратосфера...

Как ИТ-специалисту переехать в США: сравнение рабочих виз, полезные сервисы и ссылки в помощь По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

Автономная СУБД Oracle позволит отказаться от администраторов баз данных Открывая апрельскую конференцию Oracle Experience Autonomous Day, призванную познакомить российских специалистов …

Разрабатываем утилиту на GraalVM Постановка задачи Периодически у меня возникает задача поделиться файлами по локальной сети, например, с коллегой по проекту. Решений для этого может быть очень много — Samba / FTP / scp. Можно просто залить файл в общедоступное публичное место типа Google Drive, приложить к...

[Из песочницы] Решение проблем с установкой .NET Framework 3.5 на Windows 8 в сети с WSUS Иногда случаются ситуации, когда пользователю Windows 8 необходимо установить .NET Framework 3.5 — чаще всего, это необходимо для обеспечения работоспособности некоторых, относительно старых, программ. В большинстве случаев все проходит без проблем. Однако, недавно возникла ...

Southbridge в Челябинске и Битрикс в Kubernetes В Челябинске проходят митапы системных администраторов Sysadminka, и на последнем из них я делал доклад о нашем решении для работы приложений на 1С-Битрикс в Kubernetes. Битрикс, Kubernetes, Сeph — отличная смесь? Расскажу, как мы из всего этого собрали работающее решение. П...

[Из песочницы] Удаленная отладка микросервиса через SSH под VPN в 4 хода Бывает ситуация, когда нужно отдебажить сложный кейс на удаленной машине, но доступ к серверу есть только под VPN с ограничениями по открытым портам. В статье хочу поделиться с коллегами небольшим «ресерчем» на тему удаленной отладки через SSH под VPN, дабы сэкономить драгоц...

Microsoft объявляет дату окончания поддержки Flash для своих браузеров Adobe уже давно не поддерживает Flash, и сегодня Microsoft опубликовала объявление, что компания прекращает поддержку данной интернет-технологии.В своем блоге, написанном командой Microsoft Edge, Microsoft подтвердила, что для старого Edge на движке EdgeHTML эта технология, ...

[Перевод] Незаметная выдача прав администратора Всех с пятницей, друзья. Сегодня делимся с вами еще одним материалом, переведенным в преддверии запуска курса «Реверс-инжиниринг». У меня была классная идея, как заставить пользователя запустить ваше приложение без социальной инженерии или применения сторонних эксплойтов...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

IP-KVM через QEMU Устранение неисправностей при загрузке операционной системы на серверах без KVM — непростое занятие. Создаем себе KVM-over-IP через образ восстановления и виртуальную машину. В случае возникновения проблем с операционной системой на удаленном сервере, администратор загруж...

Проектирование Базы Данных. Лучшие практики В преддверии старта очередного потока по курсу «Базы данных» подготовили небольшой авторский материал с важными советами по конструированию БД. Надеемся данный материал будет полезен для вас. Базы данных повсюду: от простейших блогов и директорий до надежных информационны...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Кому Redmi K20 Pro за 7000 долларов? Сегодня в Индии пройдет пресс-конференция, посвященная локальному запуску смартфонов Redmi K20 и Redmi K20 Pro, которые уже продаются не только в Китае, но и в Европе под другим названием. Точнее, в Европе можно купить Xiaomi Mi 9T, который является копией Redmi K20, а ...

Nomad: проблемы и решения Первый сервис в Nomad я запустил в сентябре 2016 года. На данный момент пользуюсь как программист и занимаюсь поддержкой как администратор двух Nomad кластеров — один "домашний" для своих личных проектов (6 микро-виртуалок в Hetzner Cloud и ArubaCloud в 5 разных датацентрах ...

Видеокарта GeForce GTX 1660 Super выйдет 29 октября, GeForce GTX 1650 Ti задерживается Обилие в Сети рендеров видеокарт на базе GeForce GTX 1660 Super явно указывало на скорый дебют новинки, и действительно, он состоится в текущем месяце. Но чуть позже, чем ожидалось: если изначально премьера предполагалась в районе 22 октября, то сейчас, по данным китайс...

Настраиваем top в GNU\Linux Однажды мой знакомый, который на тот момент администрировал некое веб-приложение на сервере под управлением GNU\Linux, пожаловался на одного вредного администратора сервера. Тот ни в какую не хотел устанавливать htop, несмотря на все просьбы. Я немного удивился и поинтересо...

5 декабря, ManyChat Backend MeetUp Всем привет! Меня зовут Михаил Мазеин, я — ментор Backend community ManyChat. 5 декабря в нашем офисе пройдёт первый Backend Meetup. В этот раз мы поговорим не только про разработку на PHP, но и затронем тему использования баз данных. Начнём с истории про выбор инструме...

Оптимизация запросов базы данных на примере B2B сервиса для строителей Как вырасти в 10 раз под количеству запросов к БД не переезжая на более производительный сервер и сохранить работоспособность системы? Я расскажу, как мы боролись с падением производительности нашей базы данных, как оптимизировали SQL запросы, чтобы обслуживать как можно бол...

Некоторые аспекты мониторинга MS SQL Server. Рекомендации по настройке флагов трассировки Предисловие Довольно часто пользователи, разработчики и администраторы СУБД MS SQL Server сталкиваются с проблемами производительности БД или СУБД в целом, поэтому весьма актуальным является мониторинг MS SQL Server. Данная статья является дополнением к статье Использование ...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Бойтесь уязвимостей, воркэраунды приносящих. Часть 1: FragmentSmack/SegmentSmack Всем привет! Меня зовут Дмитрий Самсонов, я работаю ведущим системным администратором в «Одноклассниках». У нас более 7 тыс. физических серверов, 11 тыс. контейнеров в нашем облаке и 200 приложений, которые в различной конфигурации формируют 700 различных кластеров. Подавл...

Сравнение систем космической связи Друзья, как вы уже знаете, мы на всех парах готовим новый гик-проект — «Сервер в облаках 2.0», или «Космический ЦОД». В двух словах: 12 апреля мы запустим самопальный сервачок на стратостате на высоту около 30 км, будем передавать на него данные через систему космической свя...

Как благодаря Kubernetes и автоматизации мигрировать в облако за два часа Компания «УРУС» попробовала Kubernetes в разных видах: самостоятельный деплоймент на bare metal, в Google Cloud, а затем перенесла свою платформу в облако Mail.ru Cloud Solutions (MCS). Как выбирали нового облачного провайдера и как удалось мигрировать к нему за рекордные ...

IPSec под прицелом. MitM-атаки в «защищённых» тоннелях Для подписчиковIPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности. Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при вне...

5. Check Point Getting Started R80.20. Gaia & CLI Добро пожаловать на 5-ый урок! В прошлый раз мы завершили установку и инициализацию менеджмент сервера, а также шлюза. Поэтому сегодня мы немного «поковыряемся» в их внутренностях, а точнее в настройках операционки Gaia. Настройки Gaia можно разделить на две большие катего...

Виртуальные файловые системы в Linux: зачем они нужны и как они работают? Часть 1 Всем привет! Мы продолжаем запуски новых потоков по уже полюбившимся вам курсам и сейчас спешим сообщить о том, что у нас стартует новый набор по курсу «Администратор Linux», который запустится в конце апреля. К этому событию и будет приурочена новая публикация. С оригиналом...

«Волшебное слово» для работодателей – опыт ИИБС НИТУ «МИСиС» Если верить порталу HH.ru, то специалисты по Big Data, сложным информационным системам, прочие архитекторы IT-решений и PLM- консультанты – сегодня одни из самых завидных женихов. Извиняюсь, востребованных и высокооплачиваемых профессионалов. Big Data Engineers, к примеру, п...

Разработка под Docker. Локальное окружение. Часть 2 — Nginx+PHP+MySql+phpMyAdmin Рассмотрим пример развертки локального окружения состоящего из связки Nginx+PHP+MySql+phpMyAdmin. Данная связка очень популярна и может удовлетворить ряд стандартных потребностей рядового разработчика. Как и в прошлом посте акцент будет смещен в сторону утилиты docker-compo...

24-ядерный ARM-сервер на Banana Pi работает под управлением Ubuntu 18.04 Материснкая плата SynQuacer E-Series для 24-ядерного ARM-сервера Серверные процессоры на базе ARM давно угрожают позициям Intel в дата-центрах, но пока это лишь теоретическая угроза. До сих пор она не слишком реализовалась, если посмотреть на реальные случаи крупномасштаб...

Во время универсиады предотвращено 2,5 тыс. кибератак В этот период было зафиксировано большое количество попыток провести кибератаки типа "отказ в обслуживании" через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети. Комплекс мер, принятых дочерним предпр...

AMD сдержала обещание — новый BIOS действительно лучше. Скорость загрузки ПК на процессорах Ryzen 3000 повысилась на 20% Данные о том, что в новой версии BIOS для процессоров AMD Ryzen 3000 будет внедрено свыше 100 улучшений, многие восприняли с иронией, но по факту обновление действительно работает. О том, что оно поднимает частоту CPU, мы уже писали, а сейчас подоспели новые данные &mda...

Создание системы отчетности для 1С:ERP на базе OLAP и Excel Как программистам так и пользователям известно, как долго и сложно создаются отчеты в 1C. Однако, мы можем предложить на рассмотрение не стандартное решение — это загрузка данных в OLAP. OLAP — онлайн аналитическая отчетность для предприятий с возможностью построения таблиц ...

Распродажа выделенных серверов в Нидерландах и Москве В связи с апгрейдом оборудования в наших дата-центрах мы решили устроить акцию на аренду выделенных серверов! Хотим предложить Вам воспользоваться нашим предложением, получить современные серверы по очень приятным ценам. Каждый сервер оснащен модулем управления IPMI с IP-KV...

MMORPG Perfect World Mobile вышла в Европе в режиме пробного запуска, в России — в ноябре Состоялся релиз европейской версии MMORPG Perfect World Mobile в режиме пробного запуска. Игра доступна на iOS и Android в следующих странах: Австрия, Ирландия, Болгария, Бельгия, Исландия, Польша, Дания, Германия, Франция, Финляндия, Нидерланды, Чехия, Хорватия, Латвия, Лит...

Терминальный сервер для админа; Ни единого SSH-разрыва Если ваша работа требует держать множество SSH-сессий к разным серверам, вы наверняка знаете, как они легко ломаются при переключении на другой Wi-Fi или временной потере интернета. Но что, если я скажу вам, что все эти проблемы давно решены и можно забыть про сломанные се...

IPMI ― обзор технологии Чтобы удаленно управлять состоянием серверной платформы, системные администраторы и инженеры пользуются технологией IPMI, которая значительно упрощает им жизнь. Теперь не надо каждый раз бежать к серверу, чтобы нажать на кнопку перезагрузки ― своевременно реагировать на кри...

Горизонтальное масштабирование и отказоустойчивость Redis для сервисных служб DirectumRX Redis – это система управления базами данных класса NoSQL (не реляционные СУБД), размещаемых целиком в оперативной памяти. Для доступа к данным используется модель «ключ» — «значение». Такая СУБД используется зачастую для хранения кэшей в масштабируемых сервисах, для хранени...

[Из песочницы] Создание REST API с Node.js и базой данных Oracle Привет, Хабр! представляю вашему вниманию перевод статьи «Creating a REST API: Web Server Basics». Часть 1. Создание REST API: основы веб-сервера Веб-сервер является одним из наиболее важных компонентов REST API. В этом посте вы начнете свой проект API REST, создав нескольк...

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

В сети обнаружили базу данных с номерами телефонов 419 миллионов пользователей Facebook, в соцсети назвали данные устаревшими Компания Facebook продолжает фигурировать в разного рода утечках данных. На этой неделе стало известно об очередной такой. Эксперт по безопасности Саньям Джейн обнаружил на незащищенном сервере достаточно немаленькую базу, содержащую разного рода информацию о пользователях F...

В systemd нашли три уязвимости — разбираемся, в чем дело В начале месяца специалисты по ИБ из Qualys обнаружили сразу три уязвимости в systemd — подсистеме инициализации Linux — позволяющие злоумышленнику получить права суперпользователя. Рассказываем, в чем их суть и какие дистрибутивы им подвержены. Читать дальше →

Kubernetes tips & tricks: о локальной разработке и Telepresence Нас все чаще спрашивают про разработку микросервисов в Kubernetes. Разработчики, особенно интерпретируемых языков, хотят быстро поправить код в любимой IDE и без ожидания сборки/деплоя увидеть результат — по простому нажатию на F5. И когда речь шла про монолитное приложени...

[Перевод] Практические советы, примеры и туннели SSH Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору...

Сетевые настройки из FreeRadius через DHCP Прилетела задача наладить выдачу IP адресов абонентам. Условия задачи: Отдельного сервера под авторизации не дадим — обойдетесь ;) Абоненты должны получать сетевые настройки по DHCP Сеть разнородная. Это и PON оборудование, и обычные свичи с настроенной Опцией 82 и WiFi б...

[Из песочницы] Диспетчер лицензирования LMTOOLS. Вывод списка лицензий для пользователей продуктов Autodesk Добрый день, уважаемые читатели. Буду предельно краток и разобью статью на пункты. Проблемы организационного характера Количество пользователей программного продукта AutoCAD превышает количество локальных сетевых лицензий. Количество специалистов работающих в ПО AutoCAD ...

Побег плохого админа. Как обойти защиту от админа и обмануть антивирус Для подписчиковПредставь себе, что ты получил доступ к контроллеру домена с правами админа и однажды обнаружил, что на одном из серверов прочитать данные с диска напрямую нельзя — что-то мешает. И mimikatz тоже завершается с ошибкой. Хотя права админа есть. Что же это?

OpenVPN, о котором вы так мало знали OpenVPN, как много в этом слове. Мультиплатформенный, гибко настраиваемый, бесплатный VPN сервер с открытым исходным кодом, являющийся фактически стандартом "defacto" для организации доступа к внутренним корпоративным сетям. Большинство администраторов используют его с настр...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

[Перевод] Что есть и чего нет в Go. Часть 2 Всем привет! Cегодня делимся заключительной частью перевода статьи «Что есть и чего нет в Go». Напоминаем, в первой части речь шла о элементах, которые есть в Go, сегодня же поговорим о том, чего в Go нет. Перевод данного материала подготовлен в преддверии старта нового пот...

Эксперты указали на высокий риск утечки данных из облачных баз в Рунете В компании DeviceLock изучили свыше 1,9 тыс. серверов в Рунете, использующих облачные базы данных MongoDB, Elasticsearch и Yandex ClickHouse, и пришли к выводу, что получить доступ к 52% из них можно было без авторизации.

[recovery mode] Регистрация IT-компании в Швейцарии: пошаговый кейс В этом материале я расскажу, как происходит регистрация швейцарской компании и чем это выгодно предпринимателю. За основу возьмём кейс одного нашего клиента, который выбрал Швейцарию базой для своего онлайн-сервиса. Мы пройдёмся по шагам по всем этапам процедуры и увидим н...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

OWASP Russia Meetup — запись выступлений 3 апреля при поддержке компании «Инфосистемы Джет» состоялась очередная встреча российского отделения сообщества OWASP, на которой собрались специалисты по информационной безопасности. Запись выступлений спикеров можно посмотреть в представленном ниже видеоролике. Читать д...

[Из песочницы] Деплоим изоморфное веб-приложение на примере Nuxt.js В средних и больших проектах сайт не ограничивается одним сервисом  —  к примеру только сайтом, как правило существует база данных, API, сервер который маршрутизирует запросы ко всем этим сервисам. Выкатывать и обновлять все это без какой-либо стандартизации непросто, а мас...

Данные 420 млн пользователей Facebook оказались в открытом доступе На незащищенном паролем сервере хранились записи, которые содержали номера телефонов, уникальные идентификаторы пользователей соцсети, а также информацию о стране проживания и пол.

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

Космический ЦОД. Текстовая трансляция запуска сервера в стратосферу Сегодня мы запускаем сервер в стратосферу. Во время полёта стратостат будет раздавать интернет, снимать и передавать видео и данные телеметрии на землю (но это не точно)). Увидеть движение сервера и данные телеметрии можно на сайте проекта. Мы ведём прямую трансляцию с мес...

Уязвимость в PHP-FPM грозит компрометацией сайта Сайты на движке PHP, размещенные на серверах NGINX, подвержены взлому, если запуск сценариев осуществляется через демон PHP-FPM. Этот дополнительный модуль содержит уязвимость, позволяющую с помощью особого запроса выполнить на сервере сторонний код. Менеджер процессов PHP-F...

Конфиденциальное «облако». Ищем альтернативу открытым решениям Я инженер по образованию, но общаюсь больше с предпринимателями и директорами производств. Некоторое время назад за советом обратился владелец промышленной компании. Несмотря на то, что предприятие крупное, и создано в 90-х, управление и бухгалтерия работают по старинке в ло...

Опыт использования flatten-maven-plugin для упрощения версионирования в maven-проектах О нас В 1С мы разрабатываем не только платформу 1С: Предприятие на С++ и JavaScript, но и приложения на Java – в частности новую среду разработки Enterprise Development Tools на базе Eclipse и сервер глубоко интегрированного с платформой мессенджера – Системы Взаимодействия....

Данные пассажиров не спешат в Россию Об этом рассказал журналистам на выставке HeliRussia замминистра транспорта Александр Юрчик. По его словам, перенос связан с "техническими и юридическими" аспектами. По его словам, до конца 2019 года иностранные компании-поставщики систем бронирования (Sabre, Amade...

У вас завелся ботнет… (или как я начал бояться ФБР) Мне нравятся ботнеты. Нет, не делать (это плохо), а изучать! Сделать ботнет, на самом деле не так сложно (сложно сделать, и при этом НЕ сесть за #). Куда более интересная задача — получить контроль над чужим ботнетом и обезвредить его. Работая в данном направлении, я обнар...

[recovery mode] Yii framework 2 custom rights Yii framework 2 — права пользователя через базу данных. Читать дальше →

[Из песочницы] Электронная почта, взгляд изнутри Работаю я системным администратором в одной фирме. И вот произошла интересная ситуация с отправкой к нам на электронную почту некоторой информации. Дабы не углубляться в подробности с реальной ситуацией (дело касается тендерных предложений, где огромное количество условий), ...

Первый взгляд на FoundationDB, открытую Apple В прошлой статье мы рассматривали ограничения и препятствия, которые возникают, когда нужно горизонтально масштабировать данные и иметь гарантию ACID-свойств транзакций. В этой статье рассказываем о технологии FoundationDB и разбираемся, как она помогает преодолеть эти огран...

Домен-фронтинг на базе TLS 1.3. Часть 2 Введение В первой части статьи мы дали краткое описание механизма encrypted SNI (eSNI). Показали каким образом на его основе можно уклоняться от детектирования современными DPI-системами (на примере билайновского DPI и запрещенного РКН рутрекера), а также исследовали новый в...

Как подключить галерею PhotoSwipe в WebView android Я не профессиональный разработчик, хотя и учился на программиста. Сейчас работаю системным администратором и планирую переходить в разработчики. Пишу для себя приложение, которое парсит один из популярных сайтов тематики IT и показывает статьи в нативном приложении android. ...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

Selectel MeetUp: системное администрирование Cogia.de, «Островок», Digital Vision Labs и Selectel рассказывают о Kubernetes, legacy code в современных системах и работе администраторов с другими отделами. Небольшая предыстория Selectel MeetUp ― это встречи с короткими докладами и живым общением. Идея мероприятия про...

[Из песочницы] AnyStub, библиотека заглушек соединений в Java В отличие от множества платформ Java страдает от недостатка библиотек заглушек соединений. Если вы давно в этом мире, то наверняка должны быть знакомы с WireMock, Betamax или даже Spock. Многие разработчики в тестах используют Mockito для описания поведения объектов, DataJpa...

[Из песочницы] Использование PowerShell для сбора информации об инциденте PowerShell достаточно распространенное средство автоматизации, которое часто используется, как разработчиками вредоносных программ, так и специалистами по информационной безопасности. В данной статье будет рассмотрен вариант использования PowerShell для удаленного сбора данн...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

[Перевод] Иллюстрированное руководство по OAuth и OpenID Connect Прим. перев.: В этом замечательном материале компании Okta просто и наглядно рассказывается о принципах работы OAuth и OIDC (OpenID Connect). Эти знания будут полезны разработчикам, системным администраторам и даже «обычным пользователям» популярных веб-приложений, которые с...

Facebook сообщила об очередной утечке данных Разработчики Facebook обнаружили баг ПО, связанный с правами доступа к информации участников групп. Из-за ошибки API администраторы некоторых приложений могли обойти введенные ранее ограничения и получить закрытую информацию пользователей. Социальная сеть ограничила доступ к...

Топ ошибок со стороны разработки при работе с PostgreSQL HighLoad++ существует давно, и про работу с PostgreSQL мы говорим регулярно. Но у разработчиков все равно из месяца в месяц, из года в год возникают одни и те же проблемы. Когда в маленьких компаниях без DBA в штате случаются ошибки в работе с базами данных, в этом нет ничег...

Мониторинг метеоданных в Grafana В этой статье речь пойдет о том, как вывести для мониторинга — нужные показатели системы на графики, при этом не написав ни одной строчки кода. Используемое ПО распространяется свободно кроме сервера БД — это MS SQL сервер, развернутый в облачном сервисе MS Azure, который вы...

О едином федеральном информационном ресурсе, содержащем сведения о населении Правительство внесло на рассмотрение Госдумы законопроект о создании единого информационного ресурса со сведениями о населении РФ. База этого ресурса будет содержать паспортные данные российских граждан, реквизиты записей актов гражданского состояния о рождении и смерти, С...

Что за музыка была «зашита» в популярных ОС: кейс Windows Ситуация: на дворе 2003-й год. Кто-то из вашей семьи разговаривает по телефону, чем занимает линию, к которой подключен модем. В ожидании своей очереди и возможности выйти в интернет вы решаете в очередной раз покопаться в библиотеке бесплатной музыки, которую разработчики п...

Новые серверы Fujitsu… и жидкостное охлаждение Компания Fujitsu представила в Москве новое поколение своих серверов PRIMERGY и PRIMEQUEST, которые построены на базе процессоров Intel Xeon Scalable, поддерживающих до 56 ядер. По словам Евгения Тарелкина, менеджера по развитию серверного бизнеса Fujitsu, главной особенност...

Кадровый ИТ-потенциал регионов России Специалисты Accenture сравнивали регионы России по трем показателям: подготовка ИКТ-специалистов, рынок ИКТ-кадров и спрос на них со стороны компаний. При этом в рейтинге не рассматривали Москву и Петербург.На составление обзора ушло 3 месяца, каждый из показателей формирова...

5 бесплатных курсов для IT-Администраторов от Microsoft Привет, Хабр! Сегодня мы продолжаем серию статей, в которую войдет 5 подборок бесплатных обучающих курсов от компании Microsoft. Во второй части у нас самые крутые курсы для IT-Администраторов, которые сильнее всего нравятся коллегам. Кстати! Все курсы бесплатные (вы даже...

Российские сайты с нелегальным видеоконтентом лишились плеера Серверы стримингового плеера Moonwalk, который доставлял контент для 80% пиратских сайтов в России, отключены усилиями голландских правообладателей. Голландская ассоциация по защите прав правообладателей в сфере индустрии развлечений (BREIN), добившись отключения серверов Mo...

Мой адрес не дом и не улица microBIGDATA или ФИАС в кармане Питер Брейгель Младший, Уплата налога, 1640 год Прошлый заход на бреющем по объектам зашел. Продолжим разведку боем. Сегодня поговорим о тяжелом. Пусть ещё не о BIG DATA, но работать уже неудобно – достаточно большие объёмы данных. Не каждо...

Зомби-проекты – сливают данные пользователей даже после своей смерти Я снова про утечки персональных данных, но на этот раз расскажу немного про загробный мир ИТ-проектов на примере двух недавних находок. В процессе аудита безопасности баз данных часто бывает, что обнаруживаешь сервера (как искать базы данных, я писал в блоге), принадлежащи...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

Страх, боль и ненависть технической поддержки Хабр — не жалобная книга. Эта статья о бесплатных инструментах компании Nirsoft для системного администратора Windows. Обращаясь в службу технической поддержки зачастую люди испытывают стресс. Кто-то переживает из-за того, что не сможет объяснить проблему и будет выглядить ...

Информация 20 млн жителей Эквадора обнаружена в открытом доступе Личные данные практических всего населения Эквадора (включая детей) были обнаружены в сети на незащищенном сервере Elasticsearch.

Quiet.js: библиотека для приёма и передачи данных ультразвуком В нескольких эпизодах сериала «Мистер Робот» главный герой Эллиот взламывает и доксит своих жертв, записывая собранную информацию на аудио CD. Каждый диск он подписывает названием группы и альбома. Если злоумышленник получит доступ и поставит диск на воспроизведение — то у...

[Из песочницы] Как быстро увеличить размер диска на сервере Всем привет! Недавно столкнулся с простой на первый взгляд задачей — увеличить «на горячую» размер диска на сервере Linux. Описание задачи Есть сервер в облаке. В моем случае, это Google Cloud — Compute Engine. Операционная система — Ubuntu. Сейчас подключен диск размером 3...

Использование DbTool для засеивания (seeding) баз данных в приложениях .NET (Core) Представляем вашему вниманию DbTool — утилиту командной строки для экспорта данных БД в различные форматы и open-source библиотеку Korzh.DbUtils, использование которых может значительно упростить первоначальное "засевание" базы данных в вашем .NET (Core) приложении. С помощь...

Сканер портов в личном кабинете Ростелекома Сегодня я совершенно случайно обнаружил, что личный кабинет Ростелекома занимается совершенно вредоносной деятельностью, а именно, сканирует локальные сервисы на моём компьютере. Так как добиться от Ростелекома вменяемой информации практически нереально, решил указать про да...

OWASP Moscow (Russia) meetup 12/19 CFP Последняя в этом году встреча российского отделения OWASP пройдет 6 декабря 2019 года в московском офисе компании BI.ZONE. Вас ждут интересные доклады и обсуждения, программа и планы сообщества на 2020 год, участие в активностях сообщества и реорганизация локальных OWASP c...

IaaS-дайджест: высокая производительность, хранение данных и новые технологии для ЦОД Материалы из нашего блога об IaaS и Tg-канала про IT-инфраструктуру. / фото NASA, Rawpixel CC BY Аналитические заметки Как прошла конференция VMware EMPOWER 2019 Это — саммари о поездке специалистов «ИТ-ГРАД» в Лиссабон, где VMware проводили свою ежегодную тематическую к...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

ок.tech на HighLoad++ 2019 Highload++ очень близко! 7-8 ноября в Сколково в тринадцатый раз соберутся более 3000 разработчиков высоконагруженных систем. Мероприятие направлено на обмен знаниями о технологиях, позволяющих одновременно обслуживать многие тысячи и миллионы пользователей. Программа охва...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

[Перевод] Купил!=твоё: John Deere лишает фермеров прав ремонтировать свои собственные тракторы (статья Wired 2018 года) Фермерское бюро Калифорнии (The California Farm Bureau) отказало фермерам в праве чинить свое оборудование, не обращаясь к дилеру. Война фермеров-инженеров и производителем тракторов John Deere началась в 2015 и продолжается до сих пор. Вот приме...

Брайан Кребс: базе аккаунтов «мегаутечки», содержащей сотни миллионов записей, 2-3 года Сегодня в блоге Брайана Кребса, журналиста, специалиста по сетевой безопасности, появился новый пост. В нем он рассказывает о получении сотен сообщений с описанием случившейся пару дней назад «мегаутечки». По его словам, это действительно масштабное событие, но слитые в се...

Как мы пытались в командную работу и что из этого вышло Давайте по порядку Что означает этот рисунок чуть позже, а сейчас позвольте начать с введения. В холодный февральский день ничего не предвещало беды. Группа ни в чём не повинных студентов пришла в первый раз на пару по предмету, который решили назвать «Методология организ...

Вымогатели удалили базу данных книжного магазина Взломщики атаковали один из старейших книжных магазинов Мексики, удалив базу данных с информацией о 1,2 млн покупок и личными данными почти 1 млн пользователей. За возвращение информации злоумышленники потребовали с компании выкуп в 0,05 Btc (чуть больше 38 тыс. руб. по курс...

Размышления о солнечном хостинге для пчел Все началось с розыгрыша… розыгрыша улья между пчеловодами в обмен на забавную историю — для чего он им нужен. Тут уж тараканы в моей голове перехватили управление и резво набрали сообщение о том, что мне этот улей нужен не для пчел, а чтобы поставить туда сервер мониторинг...

Intel уволила сотни IT-администраторов Согласно ряду источников внутри Intel, на этой неделе компания уволила значительное количество работников информационных технологий в различных подразделениях. Количество увольнений исчислялось сотнями, по данным информаторов. Intel подтвердила увольнения, но отказалась пояс...

Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...

5 способов сделать Python-сервер на Raspberry Pi. Часть 2 Привет Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, ...

Облачный WebRTC стриминг на DigitalOcean Известный облачный хостинг DigitalOcean с недавних пор обзавелся собственным магазином с готовыми образами, из которых можно быстро развернуть какой-либо сервер приложений. Совсем, как AWS, только DO, для тех, кто уже пользуется услугами этого провайдера. Давайте посмотрим,...

InfoWatch представила предприятиям Сибирского округа методику оценки соответствия средств защиты АСУТП Директор департамента развития систем защиты АСУТП Группы компаний (ГК) InfoWatch Михаил Смирнов принял участие в семинаре "Закон о безопасности критической инфраструктуры: руководство к действию" для руководителей предприятий ТЭК Сибирского федерального округа и с...

Решение задания с pwnable.kr 17 — memcpy. Выравнивание данных В данной статье разберемся с выравнием данных, а также решим 17-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

[Перевод] PostgreSQL и настройки согласованности записи для каждого конкретного соединения Перевод статьи подготовлен специально для студентов курса «Базы Данных». Интересно развиваться в данном направлении? Приглашаем вас на День Открытых Дверей, где мы подробно рассказываем о программе, особенностях онлайн-формата, компетенциях и карьерных перспективах, которые ...

MOXA Nport — взгляд изнутри Серверы сбора данных по последовательным портам MOXA Nport и им подобные — в настоящее время являются стандартом де факто в области построения систем передающих или принимающих данные через интерфейсы RS-232,RS-485 и RS-422. Счетчики электроэнергии, управляемые вентили и зад...

Строительные блоки распределенных приложений. Нулевое приближение Мир не стоит на месте. Прогресс создает новые технологические вызовы. В соответствии с изменившимися требованиями, должна эволюционировать и архитектура информационных систем. Сегодня мы будем говорить о событийно-ориентированной архитектуре, конкурентности, параллельности,...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

На чем разрабатывать Oracle разработчику в 2019-м году (и после) Некоторое время назад я в очередной раз сменил место работы. Новый работодатель был настолько любезен, что разрешил мне выбрать любую IDE, которая понравится, и оплатить лицензию (но в разумных пределах). Также (в кои-то веки) у меня были права администратора на рабочем комп...

Dream team из ничего: найм специалистов в IT Всем привет! Как и обещал, продолжаю публикации о менеджменте в IT. В предыдущей статье я рассказал, что значит быть Team Leader. Но какой же тим лид без команды? Сегодня же о том, как можно набирать классных людей, не имея больших ресурсов, и когда о вас никто не знает. ...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

Наводим порядок в SMB или встречайте обновленный и улучшенный HPE ProLiant DL180 Gen10 Развивая направление серверов уровня Mission Critical, компания Hewlett Packard Enterprise не забывает про потребности заказчиков малого и среднего бизнеса. Часто, хоть и не всегда, процесс поиска вычислительных мощностей под новые задачи сложно прогнозируемый: растут потре...

[Перевод] Как робот-доставщик изменил кулинарные привычки американских студентов Два месяца назад, в конце января, началось тестирование роботов Starship Technologies в Университета Джорджа Мейсона в Виргинии. Руководство вуза разрешило компании внедрить на кампус 25 её устройств, настроенных на доставку заказов от крупнейших локальных фаст-фудов и рес...

[Из песочницы] Как не потерять посещаемость при переезде на новый домен: кейс «Все10» Мы постоянно набираем тексты на клавиатуре, поэтому неудивительно, что клавиатурные тренажеры пользуются популярностью. В 2009 году компания «Реактор» создала клавиатурный тренажер «Все10». В месяц его посещали порядка 50 тысяч пользователей. В 2013 году был создан по обр...

3. Дизайн сети предприятия на коммутаторах Extreme Добрый день, друзья! Сегодня я продолжу цикл, посвященный коммутаторам Extreme статьей по проектированию сети Enterprise. В статье я постараюсь по возможности кратко: описать модульный подход к проектированию сети Etnterprise рассмотреть виды построения одного из важне...

К чему привела миграция с ClickHouse без авторизации на ClickHouse с авторизацией Давайте начнем с небольшой предыстории. У нас в компании на обслуживании стоит проект, который до недавнего времени находился в стадии тестирования/разработки. На тот момент в нём использовался ClickHouse с 3 шардами по 2 реплики в каждом. Учитывая то, что инфраструктура это...

Facebook интересуется данными Whois больше всех В мае этого года вcтупил в силу закон GDPR о защите персональных данных, который наложил ограничение на доступ к данным Whois. У большинства регистраторов их можно получить только через специальный запрос.Регистратор доменов Tucows рассказал, как часто к ним обращаются с про...

Контент-маркетинг в США, Латинской Америке и Азии: полезные советы, ссылки и инструменты для бюджетного продвижения Изображение: Unsplash Выход за пределы родного рынка для любого стартапа – непростое испытание. У вас ограничены ресурсы, вы мало знаете о специфике продвижения в новых странах, не работали с локальными языками. Задача охватить даже минимальную аудиторию в разных концах...

Сисадмин vs босс: борьба добра со злом? Про сисадминов сложено немало эпоса: цитаты и комиксы на башорге, мегабайты историй на IThappens и долбаном-айти, бесконечные онлайн-драмы на форумах. Это неслучайно. Во-первых, эти ребята — залог функционирования важнейшей части инфраструктуры любой компании, во-вторых, сей...

Месть девопса: 23 удалённых инстанса AWS Если вы увольняете сотрудника, будьте с ним предельно вежливы и убедитесь, что все его требовани удовлетворены, дайте ему рекомендации и выходное пособие. Особенно если это программист, системный администратор или человек из подразделения DevOps. Некорректность со стороны ра...

Организация многопользовательского доступа на сервер GIT При установке и конфигурировании Git-сервера встаёт вопрос об организации доступа нескольких пользователей к нескольким проектам. Я провёл исследование вопроса и нашёл решение, удовлетворяющее всем моим требованиям: простое, безопасное, надёжное. Мои пожелания таковы: ка...

Лучшее программное обеспечение компьютерной сети Современная компания «Softinventive Lab» предлагает своим клиентам качественное программное обеспечение, которое позволит вести учет и контроль за работой сервера и общей рабочей сети. На сайте этой компании https://www.softinventive.ru/software-asset-management/ можно ознак...

[Из песочницы] IPSec VPN-соединение между MikroTik и Kerio Control Начальные параметры: Головной офис предприятия с двумя пограничными прокси Kerio Control v.9.2.9 build 3171 (за Kerio расположен свич Cisco 3550, определяющий конфигурацию локальной сети офиса). На каждом Kerio организовано по два канала с балансировкой нагрузки до ISP (...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

[Из песочницы] Как было устроено хранилище DWH в TELE2 Здравствуйте, дорогие друзья. Сегодня хочу поделиться историей из жизни, как было устроено хранилище DWH в Tele2 до внедрения КХД (EDW). А в следующих статьях рассказать, как внедрялись ETL-инструменты, EDW и BI решения в Tele2. Поступил я в ИТ подразделение Tele2 в 2012 в о...

Тarantool Cartridge: шардирование Lua-бекенда в три строчки У нас в Mail.Ru есть Tarantool — это такой сервер приложений на Lua, который по совместительству ещё и база данных (или наоборот?). Он быстрый и классный, но возможности одного сервера всё равно не безграничны. Вертикальное масштабирование тоже не панацея, поэтому в Tarant...

От ежедневных аварий к стабильности: Informatica 10 глазами админа ETL-компонента хранилища данных часто оказывается в тени самого хранилища и ей уделяется меньше внимания, чем главной базе данных или фронт-компоненте, BI, формировании отчётов. При этом с точки зрения механики наполнения хранилища данными, ETL играет ключевую роль и требу...

Использование базы данных лога Mikrotik для пресечения брутфорса Добрый день. В предыдущей публикации я рассказывал как, легко и непринужденно, можно настроить сбор метаданных сетевого трафика на маршрутизаторах Микротик в базу данных. Теперь настало время научить наш сервер делать элементарный анализ получаемых данных и отправлять кома...

Уязвимость в популярном в Китае браузере Maxthon позволяет повысить привилегии Специалисты компании SafeBreach обнаружили уязвимость в браузере Maxthon. Малварь может использовать браузер в своих целях, получая права администратора и устойчивое присутствие в системе.

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Быстрый старт: Go + Apache Kafka + Redis В последнее время я, в силу необходимости, просмотрел все объявления о вакансиях Go-разработчиков, и в половине из них (как минимум) упоминается платформа для обработки потоков сообщений Apache Kafka и NoSQL база данных Redis. Ну и все, конечно, хотят, чтобы кандидат знал Do...

Установка Apache Cassandra на Windows Для локальной отладки сервиса мне понадобилось установить Apache Cassandra на Windows 10. Нормальный установщик был только у компании DataStax, но они прекратили его поддерживать. В данной статье я опишу, как установить Apache Cassandra на Windows в виде сервиса. Читать даль...

В Сеть утекли кредитные истории свыше 1 млн россиян База данных с записями, содержащими адреса и паспортные данные заемщиков, была обнаружена 10 октября, но поисковики проиндексировали ее еще в августе. IP-адрес незащищенного сервиса связан с микрофинансовой компанией "ГринМани".

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

[Из песочницы] Новогодние пляски вокруг FC-адаптера или сказ о том, как далеки порой причины проблемы от симптомов Итак, 4 января в 7:15, протерев глаза от сна, обнаруживаю пачку сообщение в группе Телеграмм от Zabbix-сервера о том, что на одном из серверов виртуализации нагрузка по CPU повысилась: Читать дальше →

Как упростить исследование БД Oracle: «джентльменский набор» скриптов Добрый день! Мы команда системных аналитиков одного из подразделений управления данными «Ростелекома». В нашей компании насчитывается более 300 неоднородных источников данных — такое многообразие необходимо для поддержки работы Ростелекома по всем многочисленным направлениям...

Google во Франции оштрафовали на €50 млн по GDPR за неправильное использование персональных данных 21 января 2019 года Национальная комиссия по делам информационных технологий и правам человека (CNIL) Франции оштрафовала Google на €50 млн за «отсутствие прозрачности, неудовлетворительное информирование и отсутствие действительного согласия» при обработке и использовании п...

В России выпустят киберзащищенную систему учета электроэнергии Специалистами компании создан технический облик аппаратуры, предусматривающий механизмы ее защиты от несанкционированного доступа, в том числе с целью изменения показаний счетчика. Презентация 3D-модели будущего прибора учета состоялась в рамках Петербургского международного...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

Как проходил набор в Школу системного анализа Альфа-Банка Крупные IT-компании довольно давно проводят школы для студентов и выпускников инженерных и математических специальностей. Кто не слышал о Школе анализа данных Яндекса или Школе программистов HeadHunter? Возраст этих проектов уже измеряется десятилетием. Не отстают от них и ...

[Из песочницы] Совместное сетевое использование криптографического токена пользователями на базе usbip В связи с изменением законодательства относительно доверительных услуг ( «Про электронные доверительные услуги» Украина), на предприятии появилась необходимость нескольким отделам работать с ключами, расположенными на токенах (на данный момент, вопрос о количестве аппаратных...

Анатомия «Космического ЦОДа». Заоблачный сервер: смотрим под капот Уже завтра мы отправим наш сервер в стратосферу. Во время полета стратостат будет раздавать интернет, снимать и передавать видео и данные телеметрии на землю. Мы несколько раз писали, что расскажем про техническую сторону нашего проекта «Космический ЦОД» (раньше отзывался ...

Назван российский оператор, который первым получит 5G Глава "Ростелекома" сообщил, что рассматривает возможность передачи прав на имеющиеся частоты в диапазоне 3,4- 3,8 ГГЦ для 5G в совместное предприятие с "Мегафоном", которое будет работать над развитием сетей связи данного типа.

Специалисты Sucuri назвали WordPress самой взламываемой CMS года По данным специалистов, WordPress подвергается атакам куда чаще других CMS. Обычно злоумышленники заражают такие сайты бэкдорами, вирусами и SEO-спамом.

Новая панель управления хостингом от ISPsystem: как посмотреть Сегодня мы публично анонсировали Vepp — новую панель управления сервером и сайтом. Скоро провайдеры начнут её продавать, а пока можно попробовать бесплатно. Оцените интерфейс, создайте сайт и покопайтесь в настройках. Нам интересно ваше мнение! Читать дальше →

Утечек через незащищенные серверы стало больше на 43% По результатам глобального исследования Аналитического центра компании InfoWatch, в 2018 году в мире …

[Перевод] PHP дженерики уже сегодня (ну, почти) Если спросить PHP-разработчиков, какую возможность они хотят увидеть в PHP, большинство назовет дженерики. Поддержка дженериков на уровне языка была бы наилучшим решением. Но, реализовать их сложно. Мы надеемся, что однажды нативная поддержка станет частью языка, но, вероятн...

Сервисное обслуживание компьютеров Сервисное обслуживание компьютерной техники любого офиса производит компания «Мегабайт сервис», которая достаточно давно осуществляет свою деятельность и предоставляет свои услуги на высшем уровне. Сайт компании содержит всю необходимую информацию, тут можно заказать любой в...

GPS-трекеры под угрозой По данным Avast Threat Labs, в России находится около 15 тыс. незащищенных GPS-трекеров. В частности, исследователи нашли уязвимости в моделях китайского производителя Shenzhen. Устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, ...

Комментарии к изменениям в ФЗ №149-ФЗ «Об информации, информационных технологиях и о защите информации» Добрый день, коллеги! Сегодня хочу высказаться о новом законопроекте порожденном Минкомсвязи России. Заранее прошу прощения за огромные объемы законодательного текста, поскольку приведу интересные отрывки в виде цитат. Чтобы уважаемые читатели не затрудняли себя поиском зак...

OWASP Russia Meetup 3 апреля при поддержке компании «Инфосистемы Джет» пройдёт очередная встреча российского отделения сообщества OWASP, на которой соберутся специалисты по информационной безопасности. Читать дальше →

[Из песочницы] DHCP+Mysql сервер на Python Целью данного проекта было: Изучение протокола DHCP при работе в сети IPv4 Изучение Python (немножко более чем с нуля ;) ) замена серверу DB2DHCP (мой форк), оригинал здесь, который собирать под новую ОС всё труднее и труднее. Да и не нравится, что бинарник, который нет ...

Закон Яровой с точки зрения конституции. Почему можно Привет, %habrauser% это пробная заметка, с целью разведать насколько интересна данная тематика уважаемому сообществу. И так, наверно многие задавались вопросом, почему статья 23 Конституции РФ предоставляет нам, среди прочего право на тайну переписки, телефонных переговоро...

[Конспект админа] Как подружиться с DHCP и не бояться APIPA Сервис, выдающий IP-адреса устройствам в локальной сети, кажется одним из самых простых и всем знакомых. Тем не менее у моих младших коллег до сих пор временами всплывают вопросы вроде «компьютер что-то получает какой-то странный адрес», а появление второго DHCP-сервера в о...

В Госдуму внесен законопроект о создании единой цифровой базы данных россиян Правительство внесло в Госдуму разработанный Минфином законопроект о едином информационном ресурсе, где будут собраны все данные о гражданах РФ и иностранцах на территории страны, содержащиеся в ведомственных базах данных.  Информационная система будет содержать ФИО, да...

Названы 10 наиболее уязвимых плагинов для WordPress Через них злоумышленники могут получить доступ к правам администратора

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

React + IndexDb + автообновление = почти AsyncRedux В данной заметке по шагам расскажу как приготовить IndexDB (база данных, которая встроена в любой современный браузер) для использования в проектах, написанных на ReactJS. В результате Вы сможете использовать данные из IndexDB так же удобно, как если бы они находились в Redu...

[Перевод] Ускоряем JavaScript-код с использованием типа данных Set Автор материала, перевод которого мы сегодня публикуем, говорит, что уверен в том, что многие JavaScript-разработчики пользуются, в основном, такими типами данных, как Number, String, Object, Array и Boolean. В большинстве случаев этого вполне достаточно. Но если нужно сдела...

Как на Mac (macOS) создать новую учетную запись с правами администратора Аккаунт администратора дает полный доступ к управлению Mac. Его владелец может устанавливать программное обеспечение и обновления для него, получать доступ к системным файлам, другим аккаунтам (в т.ч. и их файлам). Иногда иметь такой аккаунт очень полезно – например, для реш...

[Перевод] Интеграционные тесты баз данных с помощью Spring Boot и Testcontainers 1. Обзор С помощью Spring Data JPA можно легко создавать запросы к БД и тестировать их с помощью встроенной базы данных H2. Но иногда тестирование на реальной базе данных намного более полезно, особенно если мы используем запросы, привязанные к конкретной реализации БД. В эт...

Личные данные 50 млн граждан Китая выложили на общедоступный сервер Сервер с незащищённой СУБД ElasticSearch принадлежит Министерству общественной безопасности провинции Цзянсу, располагающеся на восточном побережье КНР. Население провинции составляет 80 миллионов человек, из которых 55 миллионов проживают в городах. Это пятая по численности...

[Из песочницы] Как, кому и зачем идти в консалтинг? Личный опыт на примере Big Data Сегодня я расскажу о том, как устроен консалтинг в IT на примере Big Data, поделюсь личным опытом, как я попала в эту сферу, и кейсами из практики, а также дам совет, кому и зачем стоит пробовать себя в консалтинге. Читать дальше →

Huawei P Smart 2019 — качественный середняк с приятной ценой В 2017 году Huawei выпустила свой первый P Smart - это был стабильный середняк с хорошим железом. А сегодня китайцы объявили о выходе нового Huawei P Smart 2019. Он должен продолжить традицию линейки и занять уверенное место в среднем сегменте. Подробно разбираемся, каким ап...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

Решение задания с pwnable.kr 07 — input. Разбираемся с pwntools В данной статье разберем решение многоуровнего задания с помощью библиотеки pwntools. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о след...

Passive DNS в руках аналитика Система доменных имен (DNS) является подобием телефонной книги, которая переводит удобные для пользователя имена, такие как «ussc.ru», в IP-адреса. Так как активность DNS присутствует практически во всех сеансах связи, независимо от протокола. Таким образом DNS логирование я...

Новый iPhone установил рекорд производительности В базе данных популярного бенчмарка Geekbench было замечено устройство под кодовым названием iPhone 12,1, которое работает под управлением операционной системы iOS 13.1. Специалисты в один голос утверждают, что речь идет о преемнике прошлогоднего смартфона iPhone XR. Д...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Европейский суд сделал право на забвение локальным Google разрешили не удалять ссылки по всеми миру в рамках права на забвение

В России предлагают легализовать встроенные сим-карты В России давно работают виртуальные операторы GigSky и Truphone, у которых можно купить виртуальные сим-карты через интернет Минкомсвязи разрабатывает необходимую нормативную базу для внедрения технологии eSim (Embedded Sim), то есть интегрированных в мобильные устройства...

Модель для разработки, на основе «элементов» Вот уже на протяжении нескольких лет я мелкими шажками иду к этой цели. Первую половину времени я просто создавал сайты, сначала используя движки, затем с нуля — проектируя и базу данных и функционал. Каждый новый сайт или проект я пытался разработать так, чтобы он не был уз...

Как прокси применяют в информационной безопасности: 6 практических сценариев использования Изображение: Unsplash Прокси-серверы обычно используются в качестве «прокладки» между клиентом и веб-сайтом или онлайн-сервисов. Направление трафика через прокси помогает пользователям скрывать свое реальное местоположение и IP-адрес. При этом, прокси используют и компани...

По слухам, Windows 10 Build 18362 (19H1) – RTM Вот-вот вышла очередная инсайдерская сборка Windows 10 19H1 под номером 18362. Зак Боуден с Windows Central отметил, что скорее всего, данная сборка является RTM, т.е. финальной версией грядущего крупного обновления April 2019 Update, но до конца в этом можно быть уверенным ...

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

Тренды сферы финансов: крупным компаниям нужно все больше ИТ-специалистов Сфера финансов — высокотехнологичная отрасль. Для того, чтобы пользователи могли не вставая с дивана подать заявку на кредит или купить акции той или иной компании, задействуются различные протоколы передачи финансовых данных (например, FIX, FAST, Plaza II), терминалы, бро...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

ВКонтакте позволил администраторам отвечать клиентам в мобильном приложении Команда ВКонтакте сообщила, что администраторы сообществ теперь могут отвечать на сообщения прямо в мобильном приложении VK.  Нововведение поможет владельцам Страниц бизнеса оперативнее откликаться на запросы клиентов. От этого напрямую зависят лояльность и продажи: по ...

«Энергомаш» опровергает наличие конструктивного дефекта в двигателях «Ангары» Сегодня стало известно о том, что научно-производственное объединение (НПО) «Энергомаш» опровергло публикации СМИ о дефекте в двигателях ракеты «Ангара» РД-191. Представители предприятия заявили, что сведения, появившиеся в печати, недостоверны. Информация о том, что в дв...

Бесплатный VPN сервис Wireguard на AWS Для чего? С ростом цензурирования интернета авторитарными режимами, блокируются все большее количество полезных интернет ресурсов и сайтов. В том числе с технической информацией. Таким образом, становиться невозможно полноценно пользоваться интернетом и нарушается фундамента...

За данные по бухотчетности из госресурса придется платить 200 тысяч Соответствующее постановление Правительства от 25 июня 2019 г. можно найти на портале официального опубликования правовых актов.Оплату производит лицо, по запросу которого предоставляется информация. Средства переводятся через организации, которые по закону имеют право перев...

Аналитика как фича: процесс работы с данными в Plesk Всем привет, недавно мы писали о том, как учились быть Data Driven с Симулятором GoPractice! В этом выпуске продолжим тему анализа данных и поговорим о выстраивании процесса работы с аналитикой в команде Plesk. Plesk — сложный продукт с 20-летним бэкграундом и эффективно с...

Исследование быстродействия СУБД MS SQL Server Developer 2016 и PostgreSQL 10.5 для 1С Цели и требования к тестированию «1С Бухгалтерии» Основной целью проводимого тестирования является сравнение поведения системы 1С на двух разных СУБД при прочих одинаковых условиях. Т.е. конфигурация баз данных 1С и первоначальная заполненность данными должны быть одинаковым...

Предприятия наращивают инвестиции в ИТ-оборудование Synergy Research сообщила об уверенном росте мирового рынка оборудования для ИТ-инфраструктуры предприятий …

Три четверти пользовательской информации утекло в результате случайных нарушений В конце II квартала Аналитический центр InfoWatch подвел итоги 2019 года с точки зрения утечек конфиденциальной информации из организаций и определил самые масштабные инциденты. За основу исследования взяты сообщения из СМИ и других открытых источников в апреле-июне 2019 год...

Intel закрыла критическую уязвимость в подсистеме CSME Компания Intel выпустила патчи для 34 уязвимостей в своих продуктах, включая критический баг в подсистеме Converged Security and Manageability Engine (CSME). Как сообщает производитель, недостатки могли привести к эскалации привилегий, отказу в обслуживании и утечке конфиден...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Решение задания с pwnable.kr 25 — otp. Ограничение рамера файла в Linux В данной статье решим 25-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: PWN; крипто...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Хакеры с Украины заставили Комиссию по ценным бумагам США заняться созданием системы инсайдерского мониторинга Федеральная прокуратура США предъявила обвинения группе украинских хакеров. Они взломали главные информационные базы, связанные с торговлей акциями на американских биржах. Как пишет newirkutsk.ru, используя еще не опубликованную информацию, которая влияет на стоимость акций,...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Саммит DIGITAL BRANDING. Best Cases 2019 Маркетинг никогда не будет прежним! 24 и 25 Октября 2019 в Москве на Саммите Digital Branding. Best Cases 2019 будут представлены пионерские кейсы эффективного использования Big Data в Стратегиях и Маркетинге Ведущих Брендов. B...

[Из песочницы] Четырёхуровневая модель Системного Администратора Введение HR производственной компании попросила написать, чем должен заниматься системный администратор? Для организаций с единственным айтишником в штате это вопрос с подвохом. Попытался простыми словами описать функциональные уровни одного специалиста. Надеюсь, кому-то это...

[recovery mode] Опыт разработки и внедрения систем объектовой видеоаналитики на СХД СХД – это системы хранения данных, сервера или иные устройства с большим количеством установленных дисков и системами быстрого доступа к ним с гарантией сохранности информации (например, аппаратные или программные RAID-контроллеры). Если речь идёт про хранение видео с нескол...

Одна из обещанных функций Sony PS5 пока под вопросом Игровая приставка Sony PlayStation 5, как мы вчера узнали, появится на рынке в конце следующего года. Уже давно известно, что она получит полузаказной APU AMD с процессорными ядрами Zen 2 и GPU Navi. Так как ядро PS5 по архитектуре будет близко к ядру PS4, логично, что...

Роскомнадзор предлагает наказывать за покупку краденых персональных данных "Мы готовим пакет предложений, направленных на регламентацию внутреннего контроля за обработкой персональных данных и установлением административной ответственности не только за распространение персональных данных, полученных незаконным путем, но и за их приобретение и после...

[] Парсер 2GIS в семь строчек кода, или почему важно контролировать лимиты запросов на сервер Наверное любому из тех, кто хоть как-то причастен к области анализа данных хотя-бы раз приходилось сталкиваться с поиском сторонних источников получения этих самых данных. Сегодня я хотел бы поделиться с Вами одним из самых неожиданных для меня мест, где эти данные лежат поч...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Нет, в новых iPhone нет обратной беспроводной зарядки, которую Apple включит когда-нибудь потом Сегодня мы уже писали о том, что специалисты iFixit взялись за разборку смартфона iPhone 11 Pro Max. На тот момент процесс не был завершён, и аппарат не получил оценку. Теперь же источник обновил материал, опубликовав и оценку, и дополнительные данные. Начнём с оценки. ...

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий Для подписчиковПредставь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена ...

[Из песочницы] Использование локальной директории с пакетами в Python уже сейчас В Python 3.8 предлагается добавить альтернативу виртуальным окружениям — локальную директорию с пакетами PEP 582 Python local packages directory. Данный PEP предлагает добавить в Python механизм автоматического обнаружения директории __pypackages__ и использовать её при имп...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

От Норильска до Эр-Рияда: реальный кейс применения карт памяти Kingston Industrial Temperature microSD UHS-I Когда три года назад мы сделали обзор карт памяти для промышленного применения, в комментариях были пожелания не рассказывать про дроны и фотоаппараты, — мол, это не типичная область применения для таких карт памяти. ОК, сказали мы себе и записали в контент-план — сделать пу...

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я...

Решение задания с pwnable.kr 24 — simple login. Наложение стекового фрейма В данной статье решим 24-е задание с сайта pwnable.krи узнаем про наложение стекового фрейма. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python В данной статье решим 23-е задание с сайта pwnable.kr, узнаем, что такое stack canary и подключим libc в python. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду п...

Российские космонавты получат спасательные реактивные ранцы Научно-производственное предприятие «Звезда» готово интегрировать спасательные реактивные ранцы в новые модульные скафандры российских космонавтов. Об этом сообщило информационное агентство ТАСС со ссылкой на генерального директора и главного конструктора предприятия Серге...

Резервное копирование windows серверов в AWS Имеем windows сервер в AWS и задача настроить резервное копирование. Можно использовать снапшоты, но тогда возникнет проблема с целостностью данных. Ещё хочется хранить недельные и месячные снапшоты, а lifecycle в снапшотах этого не предлагает. Новый сервисе AWS Backup тоже ...

Насколько оправдано внедрение VDI на предприятиях малого и среднего бизнеса? Инфраструктура виртуальных рабочих столов (VDI), несомненно, удобна для крупных предприятий, располагающих сотнями и тысячами физических компьютеров. Однако насколько практично это решение для малых и средних предприятий? Получит ли предприятие со 100, 50 или 15 компьютерами...

13 смартфонов Honor скоро получат Magic UI 3.0. Honor подтвердила Тема обновлений всегда вызывает много интереса. Неудивительно, ведь сегодня получая обновления системного ПО можно заметно изменить смартфон, будто вы обновили само устройство, а не только софт, установленный на нём. Изменения приходят, как внешние, так и добавляющие новые...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказы...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Могут ли умные колонки шпионить за вами? Подслушивают ли нас умные гаджеты? Окружающая нас техника с каждым днем все больше «умнеет». Если раньше даже смарт-браслет воспринимался как нечто диковинное и интересное, то сегодня чуть ли не каждый второй пользователь имеет умные часы, умную колонку или еще что...

Данные тысяч путешественников оказались в открытом доступе Аналитики компании vpnMentor обнаружили в Сети незащищенную базу данных гостиничной системы AutoClerk. Хранилище содержало информацию о тысячах клиентов отелей, совершавших бронирования по всему миру при помощи различных сервисов. Потенциальная утечка данных затронула частны...

Параллельное обновление данных в ASP.NET Web API Хочу рассказать, как мы организовали фоновое обновление данных во время запроса к REST-сервису. Задача следующая: система хранит данные о пользователях. Cервис работает изолированно и не имеет прямого доступа к базам с этими данными. Для работы сервису необходимо иметь в св...

Специалист по кибербезопасности: умные лампочки хранят пароль от Wi-Fi в незашифрованном виде Исследователь в области информационной безопасности, известный под ником LimitedResults, провел анализ аппаратного и программного обеспечения нескольких популярных умных ламп и выяснил, что все они сохраняют пароли от точек доступа Wi-Fi в незащищенном текстовом виде. Как сл...

Лучшие услуги IT-аутсорсинга IT-аутсорсинг на сегодняшний день является довольно востребованной услугой. Если ваша компания нуждается в такого рода специалистах, то обязательно переходите по данной ссылке https://www.stekspb.ru/, и знакомьтесь со всеми деталями и нюансами, которые вам предлагают професс...

[recovery mode] Промышленный интернет вещей: рассказываем об успешных кейсах В следующем году число подключенных к интернету устройств вырастет до 34 миллиардов, при этом большую часть составят «умные» объекты для бизнеса и промышленности. А к 2021 году инвестиции в развитие только промышленного интернета вещей» (IIoT) достигнут шести триллионов долл...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Как резидентные прокси помогают в бизнесе: реальный кейс использования Infatica в сфере Data Mining В нашем блоге мы не только пишем о технологиях обеспечения приватности, но и рассказываем о реальном применении сервиса Infatica для решения бизнес-задач. Сегодня речь пойдет о применении сервиса резидентных прокси в сфере Data Mining. Читать дальше →

Технология обратной виртуализации: ЦОД из дешевых серверов TidalScale выходит на российский рынок со своим программным продуктом, позволяющим на базе технологии обратной виртуализации создать платформу программно-определяемых ЦОД из набора серверов архитектуры x86-64. Своим партнером  TidalScale назвала интегратора ВСС, ко...

[Перевод] Настройка параметров ядра Linux для оптимизации PostgreSQL Оптимальная производительность PostgreSQL зависит от правильно определенных параметров операционной системы. Плохо настроенные параметры ядра ОС могут привести к снижению производительности сервера базы данных. Поэтому обязательно, чтобы эти параметры были настроены в соотв...

Балансировка записи и чтения в базе данных В предыдущей статье я описал концепцию и реализацию базы данных, построенное на основе функций, а не таблиц и полей как в реляционных базах данных. В ней было приведено множество примеров, показывающих преимущества такого подхода перед классическим. Многие сочли их недоста...

Заплатку для 0-day в Windows выпустила сторонняя компания Компания Acros Security выпустила исправление для уязвимости нулевого дня в операционной системе Windows 10. Брешь обнаружила ИБ-исследовательница, известная в Сети под псевдонимом SandboxEscaper, в конце декабря, однако Microsoft не закрыла ее в январском пакете обновлений....

Mail.ru и ВЭБ создали совместную ИТ-компанию Как сообщает CNews, в качестве адреса регистрации указан инновационный центр "Сколково", а конкретно - здание, в котором зарегистрировано ООО "ВЭБ инновации". Гендиректором "Развития.ру" заявлен Владимир Зенков - бывший и действующий соучредител...

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыв...

Web. Решение задач с r0от-мi. Часть 1 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection. Организационная информацияСпециально для тех, кто хочет ...

Решение задания с pwnable.kr 19 — unlink. Переполнение буфера в куче В данной статье разберемся с уязвимостью переполнение буфера в куче, а также решим 19-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буд...

Любители пончиков против криптоменьшевиков Право первородства за чечевичную похлёбку? Вчерашний день! Сегодня многие даже из тех, кто вполне подкован в вопросах информационной безопасности, готовы раскрыть незнакомцам свои персональные данные всего-то за бесплатный пончик. Для современной ...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

Обзор HPE ProLiant DL180 Gen10: обновление легендарных SMB-серверов Девятое поколение серверов HPE ProLiant DL180 и DL160 не снискало народной любви. А всё потому, что выгода от их приобретения — в сравнении со старшими сериями DL300 — была не так очевидна. Однако компания учла ошибки прошлого и в десятом поколении Gen10, которое несколько з...

[Перевод] История компьютеров: открывая интерактивность Самые первые электронные компьютеры были уникальными устройствами, создававшимися в исследовательских целях. Но после их появления в продаже организации быстро включили их в существовавшую культуру обработки данных – в которой все данные и процессы были представлены в виде...

Программист по призванию, химик по специальности Сегодня День программиста. Причастные, вас уже поздравили? Каким бы ни был ответ, желаем всяческих успехов в профессии и удовлетворенности в деле, которому вы посвящаете многие часы своей жизни! Под катом мы расскажем о людях, которые сегодня по праву отмечают этот праздник...

Разработка Unix подобной OS — Многозадачность и системные вызовы (7) В предыдущей статье мы научились работать с виртуальным адресным пространством. Сегодня мы добавим поддержку многозадачности. Читать дальше →

Синхронизация клиентских запросов в Spring Сегодня предлагаю Вам разобрать одну практическую задачу о гонке клиентских запросов, с которой я столкнулся в МаксимаТелеком при разработке back-end для нашего мобильного приложения MT_FREE. При старте клиентское приложение асинхронно отправляет «пачку» запросов к API. При...

В Oracle WebLogic обнаружена RCE-уязвимость Разработчики Oracle выпустили экстренный патч для серверов WebLogic, чтобы закрыть обнаруженную уязвимость нулевого дня. Эксперты призывают администраторов срочно установить обновление, поскольку баг уже получил применение в кибератаках. Первыми об угрозе сообщили специалист...

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информа...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Cisco закрыла опасный баг в Unified Communications Manager Компания Cisco выпустила 17 обновлений безопасности для своих продуктов. Десять патчей устраняют уязвимости с высоким рейтингом опасности, в том числе проблемы неавторизованного доступа, отказа в обслуживании, эскалации привилегий и другие баги. Апдейты затрагивают системное...

Еще одна история удаленщика На хабре несметное количество статей про удаленную работу. Истории из жизни, демонстрации успехов/неудач в этом нелегком деле. Но несмотря на это, постоянно продолжаю натыкаться на то, что люди путают удаленную работу с фрилансом. Читая очередную статью по этой теме, я понял...

Meizu 16s появился на официальном рендере: сдвоенная камера и безрамочный дизайн До сих пор мы не были уверены в том, какая камера используется в пока не анонсированном флагманском смартфоне Meizu 16s. Но сегодня руководство Meizu всё-таки положило конец этим спорам, опубликовав официальные рендеры новинки. Подробнее об этом читайте на THG.ru.

5 лайфхаков оптимизации SQL-запросов в Greenplum Любые процессы, связанные с базой, рано или поздно сталкиваются с проблемами производительности запросов к этой базе. Хранилище данных Ростелекома построено на Greenplum, большая часть вычислений (transform) производится sql-запросами, которые запускает (либо генерирует и...

Как вести сложные технические проекты, не нанимая PMщиков: опыт DataLine DataLine начинала с традиционных colocation и телекома. Потом к ним добавились облачные вычисления. Сейчас мы администрируем инфраструктуру, базы данных, сервисы информационной безопасности, приложения и целые веб-проекты. Вместе с числом услуг выросло и наше производство – ...

VShard — горизонтальное масштабирование в Tarantool Меня зовут Владислав, я участвую в разработке Tarantool — СУБД и сервера приложений в одном флаконе. И сегодня расскажу вам, как мы реализовали горизонтальное масштабирование в Tarantool при помощи модуля VShard. Читать дальше →

Web-консоль Plesk Obsidian Недавно мы уже публиковали обзор Plesk — панели управления хостингом и сайтами. По ссылке можно посмотреть основные сведения о консоли и разработчике, познакомиться c функциями для разных групп пользователей и интерфейсом для администратора сайта. В этой статье мы расскажем ...

Мужчина, pause on caught exceptions Поговорим о практическом применении одной очень интересной темы — системного мышления. Принципов и методов в системном мышлении много, очень рекомендую почитать соответствующую литературу. Например, простую и интересную книгу. Сегодня мы затронем только один принцип — эмерд...

Patch’ти — не считается: сказ о патч-менеджменте в лицах и красках Наверно, все SOC-аналитики спят и видят, как их детектирующие правила отлавливают модные техники проправительственных APT-группировок, а расследования приводят к обнаружению эксплойтов для zero-day уязвимостей. К сожалению (или к счастью), большая часть инцидентов, с которым...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Бессерверный REST API «на коленке за 5 минут» Привет, Хабр! Сегодня продолжим разговор о возможностях, которые предоставляет нам Amazon Web Services и о том, как эти возможности использовать в решении прикладных задач. На простом примере рассмотрим создание буквально за несколько минут собственного бессерверного автом...

[Из песочницы] Rutoken, OpenSSL и локальный УЦ для подписи сообщений Некоторое время назад возникла необходимость в рамках проекта ограничить одновременное число компьютеров, имеющих доступ к web-приложению, работающему в рамках локальной сети заказчика. Решение использовать аппаратные USB-токены для идентификации компьютера пришло само собо...

IPQuorum 2019: охрана интеллектуальной собственности транснациональных предприятий В рамках заключительного дня форума прошла большая панельная дискуссия на тему «Глобальный оборот и локальный контрафакт интеллектуальной собственности». Участники масштабного мероприятия обсудили актуальные вопросы трансграничной охраны объектов авторского права и лицензиро...

Администрация домена Новой Зеландии выиграла суд у DomainTools Компания Domain Name Commission, администратор национального домена Новой Зеландии .NZ, выиграла суд у сервиса DomainTools. Истцу удалось добиться того, чтобы персональные данные владельцев доменов в зоне .NZ не публиковались в базе DomainTools.Многие владельцы доменов желаю...

Свежие дорожные карты Intel: не ждите 10-нанометровых настольных процессоров ещё минимум два с половиной года Компания Intel уже не раз говорила о том, что 10-нанометровые процессоры Ice Lake точно выйдут в конце текущего года. Можно, конечно, вспомнить и другие обещания процессорного гиганта, но в этот раз, похоже, Intel уверена в своих словах. Но в данном случае речь идёт о ...

Tor Project отключил 13,5% серверов своей сети Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обесп...

Утилита WPInternals научилась взламывать любой Windows-смартфон В 2017 году Microsoft, как известно, отказалась от дальнейшего развития операционной системы Windows 10 Mobile. Однако, если у вас ещё остался сравнительно нестарый Windows-смартфон, теперь вы сможете вдохнуть в него вторую жизнь. Инструмент под названием WPInternals уже под...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацио...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Вымогатель Nemty атакует RDP-соединения Пользователям RDP угрожает вымогатель Nemty. Помимо шифрования данных, зловред определяет географическую принадлежность зараженных компьютеров, отправляя операторам системные данные машин из  России, Беларуси, Казахстана, Таджикистана и Украины. Технические возможности Nemty...

Домен Турции передан в руки правительства Корпорация ICANN одобрила смену администратора национальной доменной зоны Турции .TR.Новым администратором станет Bilgi Teknolojileri ve İletişim Kurumu (BTK) - Министерство информационных технологий и связи. BTK является одним из государственных органов Турции.До этого - с ...

[Перевод] Успех социального эксперимента с поддельным эксплойтом для nginx Прим. перев.: Автор оригинальной заметки, опубликованной 1 июня, решил провести эксперимент в среде интересующихся информационной безопасностью. Для этого он подготовил поддельный эксплойт к нераскрытой уязвимости в веб-сервере и разместил его в своём твиттере. Его предполож...

Web. Решение задач с r0от-мi. Часть 2 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела: Web. Решение задач с r0от-мi. Час...

Высокопроизводительный сервер HP DL180 Gen10 Большой популярностью сейчас пользуется сервер высокой производительности HP DL180 Gen10. Он идеально подходит как для малого, так и для большого бизнеса. Новое десятое поколение полностью изменила ход всей линейки серверов, хотя временно новые машины компанией НР не выпуска...

Миграция на Zimbra без рисков для бизнеса с помощью общего домена Ранее мы уже рассказывали о том, как можно мигрировать c IBM Notes/Domino на Zimbra. Изложенный нами вариант идеально подойдет для небольших предприятий с небольшим количеством сотрудников. Но что же делать крупным предприятиям с сотнями сотрудников, где резкий переход на но...

SimbirSoft приглашает IT-специалистов на Летний интенсив-2019 IT-компания SimbirSoft в очередной раз организует двухнедельную образовательную программу для специалистов и студентов в сфере информационных технологий. Занятия пройдут в Ульяновске, Димитровграде и Казани. Участники смогут на практике познакомиться с процессом разработки ...

[Перевод] Как я нашёл баг в GNU Tar Автор статьи — Крис Зибенманн, системный администратор Unix в университете Торонто Время от времени в моей работе происходит нечто странное, что заставляет задуматься, даже если сразу непонятно, какие следуют выводы. Недавно я упомянул, что мы нашли ошибку в GNU Tar, и исто...

Фантастические IT-специалисты и где они обитают Семь кейсов нестандартного привлечения IT-специалистов на работу.

Бенчмарки для серверов на Linux: подборка открытых инструментов Продолжаем рассказывать об инструментах для оценки производительности CPU на Linux-машинах. Сегодня в материале: temci, uarch-bench, likwid, perf-tools и llvm-mca. Больше бенчмарков: Sysbench, UnixBench, Phoronix Test Suite, Vdbench и IOzone Interbench, Fio, Hdparm, S и ...

По прогнозу IDC, в 2023 году инвестиции в информационные и коммуникационные технологии достигнут 4,8 трлн долларов Несмотря на замедление мировой экономики и торговую войну между Соединенными Штатами и Китаем инвестиции в информационные и коммуникационные технологии (ИКТ) в ближайшие годы будут устойчиво расти. Такой точки зрения придерживаются специалисты аналитической компании IDC...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Отключаем локальную консоль при использовании x11vnc Всем привет, на просторах интернетов много статей на тему как настроить удаленное подключение к существующей сессии Xorg через x11vnc, но я нигде не нашел, как при этом придавить локальный монитор и ввод, чтобы любой, кто сидит рядом с удаленным компом, не смотрел что вы де...

Muttная история Мой коллега обратился ко мне за помощью. Разговор получился примерно следующий: — Посмотри, мне клиентский линуксовый сервер надо срочно в мониторинг добавить. Доступы дали. — И в чём проблема? Не можешь подключиться? Или прав в системе недостаточно? — Нет, подключаюсь я но...

Про зеркала репозиториев Centos и выбор лучшего из них В прошлом году мы организовали у себя в сети общедоступные зеркала для нескольких Linux дистрибутивов. Это не сложный процесс и для больших проектов, вроде Ubuntu, почти полностью автоматизированный. В других случаях необходимо тем или иным способом связаться с проектом, нап...

[Перевод] Математика, помирившая Ньютона с квантовым миром Как профессор математики перестал бояться и полюбил алгебраическую геометрию. На шестом десятке уже поздно становиться настоящим специалистом по алгебраической геометрии, но мне наконец-то удалось в неё влюбиться. Как и следует из её названия, этот раздел математики исполь...

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Серверы HPE в Selectel Сегодня в блоге Selectel гостевой пост — о своем опыте использования услуг Selectel расскажет Алексей Павлов, технический консультант компании Hewlett Packard Enterprise (HPE). Дадим ему слово. Лучший способ проверить качество услуги — самому ей воспользоваться. Наши заказ...

На вторичном рынке за 100 долларов можно купить устройства, при помощи которых ФБР взламывает смартфоны преступников Источник рассказал одну занятную историю, касающуюся аппаратуры для взлома смартфонов. как сообщается, правоохранительные органы США и других стран в своей работе нередко используют устройства Cellebrite UFED, призванные взламывать смартфоны с Android и iOS. Новые аппа...

Google тестирует новую функцию «Search by photos» в локальном поиске Google начал показывать новый блок «Search by photos» в отдельных локальных вертикалях. Новый элемент не имеет фиксированной позиции и может размещаться над блоком локальной выдачи, сразу под ним или под органическими результатами. На данный момент этот блок появляется тольк...

[recovery mode] JS итоги 2018 и прогнозы на будущее Всем привет! В конце года я решил подумать, что ждет JS разработчика в Новом 2019 году и подвести итоги этого года. Добро пожаловать под кат! Читать дальше →

Kafka и микросервисы: обзор Всем привет. В этой статье я расскажу, почему мы в Авито девять месяцев назад выбрали Kafka, и что она из себя представляет. Поделюсь одним из кейсов использования — брокер сообщений. И напоследок поговорим о том, какие плюсы мы получили от применения подхода Kafka as a Ser...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1 Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информацияСпециально дл...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

[Из песочницы] Взламываем механизм приватности Mimblewimble Приватность криптовалюты Mimblewimble/Grin фундаментально уязвима. Потратив всего $60 в неделю на AWS, я однозначно связал отправителей и получателей для 96% транзакций Grin в режиме реального времени. Уязвимость находится в основе протокола Mimblewimble, и я не думаю, что...

МТС и HackerU подготовят специалистов Big Data Обучающая программа ориентирована на студентов старших курсов IT-факультетов, системных администраторов, backend-разработчиков, системных аналитиков и IT-специалистов, имеющих знания в области математики и алгоритмизации. Основная цель курса - подготовить специалистов по одн...

Huawei может показать конкурента iPad Pro уже в конце ноября Сегодня глава компании Huawei Ричард Ю в китайской соцсети Weibo назвал дату анонса новых продуктов из серии Mate. Новинки должны быть представлены на специальном мероприятии в Шанхае уже 25 ноября. Примечательно, что на данный момент точно неизвестно, какие именно устройств...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

[Из песочницы] Почему люди уходят из IT? Информационные технологии многим кажутся недавним изобретением. На самом деле это ошибочное мнение. Впервые об информационно-коммуникационных технологиях начали говорить в шестидесятые годы прошлого столетия. Именно в тот период появились первые информационные системы. В кон...

System Analysis MeetUp 13 июня System Analysis Community Райффайзенбанка приглашает на свой первый открытый Meetup, который пройдет в офисе в Нагатино. Мы ждём системных и бизнес аналитиков, а также всех тех, кто связан с анализом или только планирует связать свою профессиональную деятельность с н...

Performance tuning and troubleshooting баз данных в наши дни К сожалению, сейчас роль специалистов по Performance tuning и troubleshooting баз данных урезается только до последнего — troubleshooting'a: практически всегда к специалистам обращаются, только когда проблемы уже достигли критической точки, и их нужно решить «еще вчера». Да ...

6 июня — VeeamON Forum в Москве Вот и пришло время нашей ежегодной «очной» встречи. 6 июня в пятый раз в Москве пройдет локальная версия нашего крупнейшего мероприятия – VeeamON Forum, на котором мы будем рады видеть наших потенциальных и нынешних заказчиков, а также всех, кто интересуется виртуализацией, ...

Динамическая CDN для WebRTC стриминга с низкой задержкой Ранее, анализируя возможности стандартных конфигураций серверов в Digital Ocean с точки зрения WebRTC стриминга, мы отмечали, что один сервер может обслужить до 2000 зрителей. В реальной жизни часто встречаются случаи, когда одного сервера недостаточно. Допустим, любители а...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Все ваши потребкредиты и персональные данные «в одном месте»… Продолжаем марафон утечек из российских баз данных, оставленных их владельцами в открытом доступе. На этот раз была обнаружена база MongoDB, не требующая аутентификации, с персональными данными и фотографиями заемщиков из Южного, Уральского и Приволжского федеральных округо...

[recovery mode] Играем в ящик Много лет назад, когда мне впервые пришлось обучать молодых специалистов работе с Active Directory, я с тоской подсчитывал, какие вычислительные мощности мне потребуются от обучающего центра. Это было то далекое время, когда виртуализация еще только начала покорять IT. Я в с...

Изменение настроек программ с сохранением персональных параметров Предыстория В одной медицинской организации внедряли решения на базе PACS-серверов Orthanc и DICOM-клиента Radiant. В ходе настройки выяснили, что каждый DICOM-клиент должен быть описан в PACS-серверах следующим образом: Имя клиента AE-имя (должно быть уникально) TCP-порт,...

[Из песочницы] Telegram в качестве хранилища данных для IT проектов Добрый день, сегодня я хотел бы поделится с Вами проблемами и их необычными решениями, которые встретились при написании небольших IT проектов. Сразу скажу, что статья для тех, кто хоть немного разбирается в разработке телеграмм ботов, баз данных, SQL и в языке программирова...

Что нам стоит CDN построить? Привет Хабр! В этой статье мы будем строить свой CDN. Почему не воспользоваться готовыми решениями? Потому что сайт автора полностью статический, сделанный на Jekyll, с большими картинками, которые нужно отдавать максимально быстро. Сервер не должен быть кэширующим, он долже...

[Из песочницы] Механизм контроля версий базы данных в GIT (управление дампами MySQL) Привет, любители Хабра! Сегодня я решил поделиться своим вариантом бекапа данных из MySql и рассказать о том как его можно использовать для контроля версий в Git. И если вам интересно узнать, как можно контролировать состояние базы данных на всех этапах разработки, или прост...

Мониторинг производительности запросов PostgreSQL. Часть 1 — репортинг Инженер — в переводе с латыни — вдохновенный. Инженер может всё. (с) Р.Дизель. Эпиграфы. Или история о том, зачем администратору баз данных вспоминать свое программистское прошлое. Предисловие Все имена изменены. Совпадения случайны. Материал представляет собой исключител...

Создание бэкенд приложения для онлайн чата Apollo, Node.js Некоторое время назад я работал над мобильным приложением, функционал которого включал в себя удобный онлайн-чат. И теперь я решил написать статью с краткой инструкцией, как создать чат, используя apollo server и node.js на бэкенде, а так же react native и apollo client на к...

DataLocker повторно выпускает зашифрованный виртуальный диск SafeCrypt для SafeConsole Компания DataLocker, называющая себя «ведущим поставщиком передовых решений для шифрования», объявила о повторном выпуске зашифрованного виртуального диска SafeCrypt. SafeCrypt — независимый от хранилища кроссплатформенный виртуальный диск, защищающий...

Как один линуксовый администратор управлял детским хором системой распознавания нот под UBUNTU Что нужно, чтобы лето проходило весело? Нужна музыка! Но, если музыка записана нотами, а вы — обыкновенный системный администратор, а вам поручили задачу создать детский хор, то в качестве одного из вариантов решения этой проблемы, представляю несколько полезных программ, на...

Битрикс и обновление MariaDB до последней стабильной версии Доброго времени суток, уважаемые Хабровчане! Разрешите представиться, Александр. Системный администратор одной маленькой но гордой WEB-студии. Мы очень хотим, чтобы все работало быстро, безопасно и со свежим софтом. Для этого даже подняли на внутриофисном компе связку nagios...

[Перевод] Разработка веб-серверов на Golang — от простого к сложному Пять лет назад я начал разрабатывать Gophish, это дало возможность изучить Golang. Я понял, что Go — мощный язык, возможности которого дополняются множеством библиотек. Go универсален: в частности, с его помощью можно без проблем разрабатывать серверные приложения. Эта ...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

pudge встраиваемая база данных в 500 строк на golang pudge — встраиваемая key/value база данных, написанная на стандартной библиотеке Go. Остановлюсь на принципиальных отличиях от существующих решений. Stateless pudge.Set("../test/test", "Hello", "World") Пудж автоматически создаст базу данных test, включая вложенные дире...

Один день из жизни разработчика В прошлой статье мы рассказали о том, как проходит обычный день нашего системного инженера. Сегодня же расскажем про один день из жизни нашего разработчика. Добро пожаловать под кат. Читать дальше →

DuckDuckGo улучшил функциональность локального поиска Анонимный поисковик DuckDuckGo объявил о расширении функциональности локального поиска. Среди основных нововведений — отдельная вкладка «Карты», поисковые подсказки для локальных запросов и возможность поиска в режиме карты. Новые функции работают на базе JS-фреймворка...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Опасный баг в Exim: почтовые серверы под ударом Исследователи из Qualys обнаружили в почтовом агенте Exim легко эксплуатируемую уязвимость, позволяющую выполнить в системе любую команду с правами суперпользователя. По данным канадских аналитиков, в настоящее время Exim используют больше половины почтовых серверов в Интерн...

МегаСлёрм для инженеров и архитекторов Kubernetes Через 2 недели стартуют интенсивы по Kubernetes: Слёрм-4 для тех, кто знакомится с k8s и МегаСлёрм для инженеров и архитекторов k8s. На Слёрм-4 остались последние 10 мест в зале. Желающих освоить k8s на базовом уровне хватает. Для Ops, который знакомится с Kubernetes, запу...

Госзакупки в других странах: зачем законам нужны фреймворки Сегодня я расскажу про то, как регулируются государственные закупки в разных странах. А ещё про типовые библиотеки законов и их локальные форки. Все страны имеют свои особенности проведения госзакупок. Например, в Южной Корее реализована очень продвинутая информационная сис...

[Из песочницы] Watch Dogs в реальной жизни, или серьезные уязвимости в СКУД Мне кажется, что многие парни, особенно в юном возрасте, хотели быть крутыми хакерами. Взламывать сайты, телефоны, системы доступа. Вот и у меня немного остался этот мальчишеский задор. Поэтому периодически ковырялся в различном ПО и ничего стоящего не находил. Но однажды, м...

Альтернативный оркестратор nomad на десктопе В настоящее время оркестрация контейнеров ассоциируется в первую очередь с kubernetes. Но это не единственный возможный выбор. Есть и альтернативные средства оркестрации, например nomad, разработчик HashiCorp (хорошо известный как разработчик средства виртуализации Vagrant)....

[Перевод] Панель мониторинга Grafana для пивной системы BeerTender Пояснение. BeerTender — устройство для охлаждения и розлива пива от Krups и Heineken. По заявлению производителей, оно сохраняет качества свежего пива в течение 30 дней после открытия кега. Конечно, системным администраторам и девопсам удобно отслеживать температуру и уровен...

Matrix 1.0 — релиз протокола децентрализованного обмена сообщениями 11 июня 2019 разработчики Matrix.org Foundation объявили о релизе Matrix 1.0 — протокола для реализации федеративной сети, построенной на основе линейной истории событий (events) внутри ациклического графа (DAG). Самым распространённым способом использования протокола являет...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

Textly.AI – сервис для улучшения письменного английского Всем привет! Сегодня хотел рассказать вам о своем новом проекте – онлайн-помощнике для исправления ошибок в англоязычных текстах Textly.ai. Это сервис для тех, кто использует английский язык в коммуникациях или хочет улучшить навыки письма. Как это работает: расширения для ...

Кто предложил децентрализовать корневую зону DNS Группа инженеров предложила заменить корневые DNS-серверы peer-to-peer сетью на базе блокчейна. Рассказываем, что об этой инициативе думает ИТ-сообщество. Читать дальше →

Популярный файловый менеджер для Android сливал данные пользователей Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 5...

Прислушиваясь к информационному шуму: музыка и видео, которые никто не должен был найти В популярном сериале «Рик и Морти» есть повторяющийся элемент — «Межпространственное ТВ». Это — специальная приставка к телевизору, с помощью которой герои получают доступ к всевозможным телевизионным каналам во всех параллельных вселенных. В нашей — этот прибор, к сожалению...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

Аналитик Weiss Ratings: скоро наступит лучшее время для покупки биткоина В ближайшее время биткоин ждет коррекция, после чего он продемонстрирует уверенный рост. В этом уверен главный криптовалютный аналитик рейтингового агентства Weiss Ratings Хуан Виллаверде. Our chief crypto analyst Juan Villaverde predicts: Bitcoin correction and the best buy...

Объявлена дата выхода Xiaomi Redmi 7 Компания Xiaomi через свое недавно отделившееся подразделение Redmi за последний месяц успела представить очень популярную модель Xiaomi Redmi Note 7, ее урезанную версию для Индии, которая лишилась 48-мегапиксельной камеры, а также Redmi Note 7 Pro. Опираясь на различн...

GPS часы на Arduino Здравствуйте меня зовут Дмитрий сегодня я расскажу как я создал GPS часы. В конце статьи будет ссылка на прошивку и CAD 3D модель. Читать дальше →

Начинаем работу с Azure Machine Learning service Сегодня рассмотрим нашу пятую итерацию по созданию продукта для машинного обучения. Чтобы подойти к этой теме, кратко напомним о предыдущих продуктах и их состоянии на текущий момент. Рассмотрим только полностью интегрированные решения, которые позволяют пройти путь от расче...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Эволюция кластерного взаимодействия. Как мы внедряли ActiveMQ и Hazelcast В течение последних 7 лет я вместе с командой занимаюсь поддержкой и развитием ядра продукта RealtimeBoard: клиент-серверным и кластерным взаимодействием, работой с базой данных. У нас Java с разными библиотеками на борту. Запускается всё вне контейнера, через Maven-плагин....

Сeph — от «на коленке» до «production» часть 2 (первая часть тут: https://habr.com/ru/post/456446/) CEPH Введение Поскольку сеть является одним из ключевых элементов Ceph, а она в нашей компании немного специфична — расскажем сначала немного о ней. Тут будет сильно меньше описаний самого Ceph, в основном сетевая инфрастр...

Патенты в дизайне: часть вторая (примеры от Microsoft, Snapchat, Samsung, Netflix, Airbnb, Tinder) Под катом — вторая часть перевода статьи о том, как крупные, известные компании защищают свои дизайн-решения (и какие именно). Примерное представление о том, как происходит процесс оформления прав на тот или иной интерфейс, можно получить в первой части. Читать дальше →

IBM и «Норникель» будут готовить блокчейн-специалистов на базе МФТИ «Норникель», IBM и Московский физико-технический институт (МФТИ) в рамках продолжающегося Международного экономического форума подписали соглашение о создании центра компетенций для подготовки специалистов по разработке цифровых технологий для горнорудной отрасли. ...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

Космический ЦОД. Видео отчет с запуска Как вы помните, 12 апреля, в День космонавтики наш маленький сервер успешно слетал в стратосферу! Во время полёта сервер на борту стратостата раздавал интернет, снимал и передавал видео и данные телеметрии на землю. За час с небольшим наш веб-сервер улетел на высоту 22700...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Synology представила 2-контроллерный сервер Unified Controller UC3200 Synology представила Unified Controller UC3200, ставший первым сервером с двумя контроллерами, предназначенным для высокодоступных служб данных iSCSI в критически важных корпоративных средах. Подробнее об этом читайте на THG.ru.

[Из песочницы] Мой опыт администрирования IBM DB2 Express-C при использовании с 1C: Предприятием Довелось работать с IBM DB2. И на 1С, и сервер на Django использовал эту СУБД одно время, OLAP запросы довольно шустро обрабатывал (правда, требовалась ручная настройка индексов, ну и веб-сервера, конечно, чтобы отклик был в пределах 2 секунд). Году в 2015 подготовил эту неб...

ОТР и ГК Astra Linux подписали соглашение о бизнес-партнерстве Компания ОТР получила партнерский сертификат ГК Astra Linux. Данный сертификат подтверждает право специалистов ОТР на разработку, продвижение …

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

Xiaomi анонсировала беспроводные наушники Mi Air 2 True Wireless Earphones Компания Xiaomi анонсировала полностью беспроводные наушники Mi Air 2 True Wireless Earphones. Наушники получили систему шумоподавления, два микрофона, сенсорное управление. Также поддержку кодека LHDC (Low-Delay HD Audio Codec) которая обеспечивает качественную передачу з...

Райффайзенбанк ищет спикеров на <code/R> 18 мая в Омске Райффайзенбанк проводит регулярную конференцию для специалистов разработки и сопровождения информационных технологий <code/R>. Уже несколько лет это остается самым крупным ИТ-событием в городе. И на этот раз мы приглашаем вас стать звездами этого события...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

[Перевод] Мой первый взлом: сайт, позволяющий задавать любой пользовательский пароль Недавно я нашёл интересную уязвимость, позволяющую установить любому пользователю конкретного сайта любой пароль. Круто, да? Это было забавно, и я подумал, что можно написать интересную статью. На неё вы и наткнулись. Примечание: автор переведённой статьи не специалист ...

Мифы и легенды системного анализа или чем занимается аналитик в банке Привет! Меня зовут Настя, я аналитик мобильного приложения Альфа-Бизнес. Иногда меня спрашивают о том, чем я занимаюсь на работе. Друзья, родные и, как это ни странно, разработчики. Каждый раз я отвечают по-разному, пытаясь привести наиболее близкие собеседнику примеры. «С...

Google нашла сайты, которые несколько лет взламывали айфоны   Команда Google Project Zero обнаружила ряд вредоносных сайтов, которые незаметно могли взломать iPhone. По данным Project Zero, эти сайты пользователи посещали тысячи раз в неделю. Одного визита было достаточно, чтобы сервер сайта атаковал iPhone. Если процедура...

В Москве состоялся форум Pure//Live Russia 2019 Москва — 20 ноября 2019 г. — Pure Storage (NYSE: Pure Storage, Inc.), лидер среди производителей решений по хранению данных для компаний-инноваторов, которые с помощью данных делают мир лучше, 19 ноября провела форум Pure//Live Russia 2019 в Москве. Мероприятие посетили 400 ...

Valve анонсировала Half-Life: Alyx Valve анонсировала новую игру по вселенной Half-Life. Игроков ждет шутер с элементами хорора притом в виртуальной реальности. Главным героем Half-Life: Alyx станет девушка Аликс. В своих приключениях Аликс будет перестреливаться с охранниками, взламывать компьютеры пришельц...

Новые процессоры для дата-центров — разбираем анонсы последних месяцев Говорим о многоядерных CPU мировых производителей / фото PxHere PD 48 ядер В конце 2018 года Intel анонсировали архитектуру Cascade-AP. Эти процессоры будут поддерживать до 48 ядер, иметь мультичиповую компоновку и 12 каналов DDR4 DRAM. Такой подход обеспечит высокий урове...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

[Перевод] Хватить использовать смехотворно малый TTL для DNS Низкая задержка DNS — ключевой фактор для быстрой работы в интернете. Чтобы её минимизировать, важно тщательно подобрать DNS-серверы и анонимные рилеи. Но первым делом следует избавиться от бесполезных запросов. Именно поэтому DNS изначально создавался как сильно кэшируемый...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

Введение в реверсинг с нуля, с использованием IDA PRO Привет, Хабравчане! Для тех, кто не знает, в своё время я взял на себя ответственность перевести испанский курс Introduccion Al Reversing Con Ida Pro Desde Cero под авторством Ricardo Narvaja на русский язык. Прошло 2,5 года и теперь я могу смело сказать, что курс переведен...

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...

Сканирование документов по сети Сканирование документов по сети с одной стороны вроде бы есть, но с другой стороны не стало общепринятой практикой, в отличие от сетевой печати. Администраторы по-прежнему ставят драйвера, а настройка удаленного сканирования индивидуальная для каждой модели сканера. Какие же...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе Сегодня я расскажу, как организовать сеть в небольшом офисе компании. Мы достигли определенного этапа обучения, посвященного свитчам – сегодня у нас будет последнее видео, завершающее тему коммутаторов Cisco. Конечно, мы еще будем возвращаться к свитчам, и в следующем видеоу...

Как создать сервер Minecraft: пошаговая инструкция Стать администратором собственного игрового мира довольно просто.

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

В предустановленном приложении HP Touchpoint Analytics нашли опасный баг В приложении HP Touchpoint Analytics, которое предустановленно на многих устройствах HP, обнаружили уязвимость. Проблема позволяет малвари получить права администратора и установить контроль над уязвимой системой.

[Из песочницы] (5-2) Способа перенести большую SQL таблицу Введение Всем привет! Это моя первая статья и пишу я ее от лица младшего инженера-разработчика на языке C#. Так что здесь не будет каких-то подробных сведений о SQL, лишь практические сведения и размышления по решению довольно не очевидной задачи, с которой мне пришлось стол...

[Перевод] Пишем HTTP/1.1 & HTTP/2 клиент и сервер на Golang Golang — отличный язык программирования с широким спектром возможностей. В этой статье показано, как на Go можно написать клиент и сервер для протоколов HTTP/1.1 и HTTP/2. Читать дальше →

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут. Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подход...

Apple отказалась от поставщиков, нарушающих права человека В 2018 году Apple отказалась от сотрудничества с пятью добывающими и металлообрабатывающими предприятиями из-за их отказа пройти независимый аудит по соблюдению прав человека и другим критериям «ответственных поставщиков».

[Из песочницы] Передача данных между сценами в Unity — применение мультисценности в разработке простых игр Данная статья будет полезна начинающим разработчикам игр. В ней я расскажу о собственном опыте реализации мультисценного взаимодействия и проблемах с которыми я столкнулась. Поговорим о статических классах для хранения данных, различных способах подгрузки сцен движком Unity,...

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

Обновление сломало Windows 7. В Microsoft выпустили частичный патч Недобрая традиция ломать то, что работает, похоже, стала трендом для Microsoft. И нет, на этот раз проблема касается не Windows 10, а Windows 7, которую многие по праву считают лучшей ОС из Редмонда. Как оказалось, ежемесячное обновление безопасности принесло целый ...

Вымогатель JungleSec заражает своих жертв через IPMI Специалисты Bleeping Computer попытались разобраться, как распространяется шифровальщик JungleSec, и пришли к выводу, что дело в незащищенных интерфейсах IPMI.

HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...

9 шагов к созданию аддитивного центра на предприятии В 2018 году на территории предприятия ОДК ‒ Московского машиностроительного предприятия им. В.В. Чернышева началось создание высокотехнологичного Центра аддитивных технологий / Фото: rostec.ru Ваше производственное предприятие, лаборатория, конструкторское бюро или НИИ уже ...

Мифы и легенды SOCостроителей, или 5 заблуждений о центрах мониторинга и реагирования на кибератаки Уже завтра стартует V SOC-Форум — крупнейшее мероприятие по практикам выявления и анализа инцидентов в России. Уверен, что многие читатели этого хаба окажутся там и услышат немало профессиональных докладов по этому направлению информационной безопасности. Но помимо терминов,...

ЦП AMD Ryzen 4000-ой серии и чипсет X670 появятся в конце 2020 года Следующее поколение процессоров AMD Ryzen будет создано на базе 7 нм+ техпроцесса (архитектура Zen 3). Ожидается, что эти решения появятся на рынке вместе с новым чипсетом Х670 в конце следующего года. Специалисты предполагают, что свежие ЦП будут еще мощнее (больше ядер, в...

Самые странные и неожиданные вещи, которые взламывают хакеры В обществе сложилось мнение, что хакер — человек, взламывающий в основном компьютеры, сайты или, в крайнем случае, смартфоны. Но это гораздо более изобретательные ребята.

Системная утилита HP допускает подмену DLL Специалисты HP залатали опасный баг в приложении Touchpoint Analytics Client. Уязвимость позволяла злоумышленнику повысить свои привилегии на целевом компьютере и выполнить вредоносный код с системными правами. Исследователи компании SafeBreach, обнаружившие недостаток, раск...

Свой конвертер JSON или ещё немного про ExpressionTrees Сериализация и десериализация — типичные операции, к которым современный разработчик относится как к тривиальным. Мы общаемся с базами данных, формируем HTTP-запросы, получаем данные через REST API, и часто даже не задумываемся как это работает. Сегодня я предлагаю написат...

«Яндекс» показал беспилотник на базе Hyundai Sonata Яндекс Hyundai Sonata восьмого поколения был получен «Яндексом» в конце мая — и специалисты компании сразу начали работать над созданием беспилотника на его базе. Пока компании представили лишь прототип машины, который на данный момент проходит финальные испытания на за...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Чего ждать от новых Xeon E. Сравниваем с E3 и делаем выводы Продолжаю тестировать процессоры. В этот раз моё внимание целиком и полностью переключилось с десктопных Core на серверные Xeon. Что, надо признаться, не случайно. Во-первых, меня об этом горячо просили в комментариях к прошлой статье, а во-вторых, наш парк пополнился свеж...

Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA В прошлом году специалисты по информационной безопасности и журналисты выяснили, что Facebook использует для таргетированной рекламы телефонный номер, который пользователь вводит для двухфакторной аутентификации (2FA). Это очередная «обманная практика», в которой уличили кру...

Sony PlayStation 4 установила рекорд, от которого все в шоке Многие люди были уверены в том, что игровую приставку Sony PlayStation 4, которая вышла на рынок в конце 2013 года, ждет полный провал, однако сложившаяся за последние более чем пять лет ситуация говорит об обратном. Сообщение Sony PlayStation 4 установила рекорд, от которо...

Обновление McAfee Endpoint Security мешает пользователям войти в Windows Обновление McAfee Exploit Prevention обернулось головной болью для системных администраторов по всему миру.

У Microsoft Edge выявили новую уязвимость На сайте GitHub появился эксплойт для уязвимости CVE-2018-8629, который нашли ребята с Phoenhex. Эксплойт был обнаружен в движке Chakra браузера Edge. Эта уязвимость позволяет выполнить удаленно код с правами администратора за счет выхода рамок выделенной памяти. Те, кто уст...

Из-за бага в Google Мой бизнес новые фото компаний не видны на Картах Специалист по локальному SEO Джой Хоукинс (Joy Hawkins) сообщила о баге в работе Google Мой бизнес. Из-за него фотографии, недавно загруженные владельцем компании, не отображаются в Google Maps. По словам Хоукинс, в Google знают об этой проблеме и работают над её решением. О...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)