Социальные сети Рунета
Среда, 24 апреля 2024

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Россия развернёт сеть роботизированных оптических телескопов в Арктике Московский физико-технический институт (МФТИ) рассказал о проекте создания сети оптико-электронных роботизированных телескопов со сверхшироким полем зрения, предназначенных для обнаружения и постоянного мониторинга околоземных космических объектов. Речь идёт о разме...

Мониторинг окружающей среды в серверном помещении (Bolid + Zabbix) Наверное самым простым способом для ИТ-специалиста при решении задачи мониторинга окружающей среды в серверном помещении будет использование специализированных контроллеров с выдачей данных по SNMP (например, NetBotz или NetPing). Но для тех кто не боится трудностей и хочет ...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

Мониторинг ИТ инфраструктуры – для чего это нужно Мониторинг ИТ инфраструктуры сегодня так же необходим как сама ИТ инфраструктура. При этом чем более сложной и развитой она является, тем больше у нее потенциально больше возможных уязвимостей и слабых мест. Источником сбоев может атака злоумышленников, падение качества сер...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Какие инструменты сетевого мониторинга выбились в лидеры по версии Gartner В феврале 2019 года Gartner выпустил новый Magic Quadrant for Network Performance Monitoring and Diagnostics (MQ for NPMD). NPMD инструменты — это решения для мониторинга сетевого трафика и инфраструктурных метрик сетевых устройств. Большая часть вендоров поставляет комплекс...

[Из песочницы] snmp-мониторинг принтеров в The Dude Snmp В сети много инстркций как установить сервер монитринга The Dude от Mikrotik. Сейчас пакет сервера мониторинга выпускают только для RouterOS. Я использовал версию 4.0 для Windows. Здесь я хотел рассмотреть, как сделать мониторинг принтеров в сети: отслеживать уров...

GOSINT — open source решение для управления индикаторами компрометации (IoC) Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ...

Как диагностировать проблемы интеграции SDK. Опыт команды разработки Yandex Mobile Ads SDK Всем привет! Меня зовут Дмитрий Фисько, я разрабатываю Yandex Mobile Ads SDK. Наша библиотека предназначена для монетизации мобильных приложений на платформе Android и iOS. Сегодня я хочу рассказать вам о том, как мы упростили разбор сложных ошибок интеграции SDK в Android-п...

Системы мониторинга трафика в сетях VoIP. Часть вторая — принципы организации Здравствуйте, коллеги! В предыдущем материале мы познакомились с таким полезным и, как можно заметить, достаточно необходимым элементом VoIP-инфраструктуры, как система мониторинга трафика или, для краткости, СМТ. Узнали, что это такое, какие задачи решает, а также отметили...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

[Перевод] Smem – Отчеты о распределении памяти между процессами и пользователями в Linux И снова здравствуйте. Друзья, хотим поделиться с вами переводом полезного материала о мониторинге использования памяти в Linux. Данный материал подготовлен специально для студентов курса «Администратор Linux». Управление памятью в вопросах мониторинга ее использования – о...

PDU и все-все-все: распределение питания в стойке Одна из стоек внутренней виртуализации. Заморочились с цветовой индикацией кабелей: оранжевый обозначает нечетный ввод по питанию, зеленый – четный. Мы тут чаще всего рассказываем про “крупняк” – чиллеры, ДГУ, ГРЩ. Сегодня речь пойдет о “мелочах” – розетки в стойках, они ...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Тестирование покажет: как подготовиться к внедрению Cisco ISE и понять, какие фичи системы вам нужны Как часто вы покупаете что-то спонтанно, поддавшись крутой рекламе, а потом эта изначально желанная вещь пылится в шкафу, кладовке или гараже до очередной генеральной уборки или переезда? Как результат — разочарование из-за неоправданных ожиданий и впустую потраченных дене...

Linksys анонсировал службу домашней безопасности для обнаружения злоумышленников Linksys представила новую услугу Linksys Aware для мониторинга дома. Используя данные из ячеистых маршрутизаторов Velop, система может отслеживать и обнаруживать вторжения в дом через WiFi. Маршрутизаторы Linksys Velop Tri-Band AC2200 могут обнаруживать движение в своей сет...

Cooler Master 3.5.72 Профессиональное приложение для мониторинга и управления температурой, которое обнаруживает и закрывает ресурсоемкие приложения для снижения нагрузки на процессор и понижения температуры телефона.  Особенности: - Мониторинг температуры в режиме реального времени Вып...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

[Перевод] Инструментарий для анализа и отладки .NET приложений Заглянуть «под капот» кода или посмотреть на внутреннее устройство CLR можно с помощью множества инструментов. Этот пост родился из твита, и я должен поблагодарить всех, кто помог составить список подходящих инструментов. Если я пропустил какие-то из них, напишите в коммента...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Мы два года развивали свою систему мониторинга. Кликай, чтобы… Всем привет! Я уже рассказывал в этом блоге об организации модульной системы мониторинга для микросервичной архитектуры и о переходе с Graphite+Whisper на Graphite+ClickHouse для хранения метрик в условиях высоких нагрузок. После чего мой коллега Сергей Носков писал о самом ...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые ус...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Мониторинг состояния SSD в массивах Qsan Использованием твердотельных накопителей в сфере хранения данных уже никого не удивишь. SSD прочно вошли в обиход IT оборудования от персональных компьютеров и ноутбуков до серверов и систем хранения данных. За это время сменилось несколько поколений SSD, каждое из которых о...

«Крок» внедрил в золотодобывающей компании систему мониторинга За счет возможности быстрого обнаружения причин аварий, время простоев сетевой инфраструктуры сократилось на 30%, а затраты на ее обслуживание снизились.

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

One. Veeam ONE. Intelligence, карты, агенты и многое другое – уже сегодня на мониторах страны Согласно результатам нашего опроса, решение Veeam ONE для мониторинга и отчетности о состоянии виртуальных инфраструктур становится все более популярным, и читатели интересуются, что нового появилось в версии 9.5 Update 4. Сегодня мы рассмотрим наиболее значительные новинки,...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

[Перевод] Результаты бенчмарка сетевых плагинов Kubernetes (CNI) по сети 10 Гбит/с (обновлено: апрель 2019) Это обновление моего предыдущего бенчмарка, который теперь работает на Kubernetes 1.14 с актуальной версией CNI на апрель 2019 года. Во-первых, хочу поблагодарить команду Cilium: ребята помогли мне проверить и исправить скрипты мониторинга метрик. Что изменилось с ноября 20...

Мониторинг срока действия сертификатов в Windows на NetXMS Недавно у нас встала задача мониторинга срока действия сертификатов на серверах с Windows. Ну как встала, после того, как сертификаты несколько раз превращались в тыкву, в то самое время, когда ответственный за их продление бородатый товарищ находился в отпуске. После этого ...

Мониторинг мёртв? — Да здравствует мониторинг Наша компания с 2008 года занимается преимущественно управлением инфраструктурами и круглосуточной технической поддержкой веб-проектов: у нас более 400 клиентов, это порядка 15% электронной коммерции России. Соответственно, на поддержке очень разнообразная архитектура. Ес...

Быстрая локализация проблем производительности Microsoft SQL Server в Quest Foglight В прошлой статье об инструменте для мониторинга Foglight for Databases мы рассказывали о возможностях контроля из единого интерфейса SQL Server, Oracle, PostgreSQL, MySQL, SAP ASE, DB2, Cassandra и MongoDB. Сегодня разберём подходы к быстрому выявлению причин нештатной раб...

Европейские ценности: Мониторинг сотрудников и DPIA В недавней заметке "Европейские ценности: Privacy in Working Life" я рассказывал про ограничения использования средств мониторинга для контроля сотрудников в Европе. Недавно нашел еще одно важное требование, на которые стоит ориентироваться при внедрении SIEM, DL...

КРОК создал для золотодобывающей компании "Полюс" сквозную систему мониторинга КРОК внедрил в золотодобывающей компании "Полюс" систему мониторинга. За счет возможности быстрого обнаружения причин аварий, время простоев сетевой инфраструктуры сократилось на 30%, а затраты на ее обслуживание снизились.

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

21 августа трансляция Zabbix Moscow Meetup #5 Привет! Меня зовут Илья Аблеев, я работаю в команде мониторинга Badoo. 21 августа приглашаю на традиционную, пятую, встречу сообщества специалистов по Zabbix в нашем офисе! Поговорим о вечной боли — хранилищах исторических данных. Многие сталкивались с проблемами произво...

Используем пайпы для пивотинга Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться разл...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

MONQ — мониторинг и AIOps родом из России В нашем блоге мы много говорили об иностранных решениях для мониторинга и аудита, и вот пришло время для отечественной разработки. MONQ — зонтичная система с коннекторами для распространённых систем мониторинга, ресурсно-сервисными моделями, анализом данных, высоким потенц...

Интерфейсы для мониторинга производительности популярных БД в Foglight for Databases В прошлых статьях мы рассказывали о мониторинге различных БД в Quest Foglight for Databases и о подходе к быстрой локализации проблем производительности SQL Server. В этой мы покажем какие ещё дашборды можно использовать на основе собираемых метрик. А метрик этих достаточн...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

Безопасность России будет доверена искусственному интеллекту Как сообщает РИА Новости, заседание провел секретарь Совбеза Николай Патрушев. На нем обсуждалось совершенствование системы государственного мониторинга состояния национальной безопасности. «Такой мониторинг необходим для оперативной выработки решений по реагированию на изме...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Как не превратиться в стрекозу, если у вас много разных баз данных На фотографии макрофото глаз стрекозы. Они имеют фасеточное строение и состоят примерно из 30000 шестиугольных фасетов, что позволяет стрекозе смотреть практически на 360 градусов (за исключением направления «прямо назад»). Полезное умение, если ты стрекоза. Когда в орган...

ФБР мечтает о новом инструменте для мониторинга социальных сетей ФБР планирует увеличить сбор информации в социальных сетях. Бюро уже объявило, что ищет подрядчика на разработку нового инструмента мониторинга. В заявке сказано, что это должен быть «инструмент раннего оповещения», который поможет отслеживать террористическ...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

61% компаний со всего мира находится в процессе перехода на «интеллектуальные» технологии Zebra Technologies Corporation объявила о выпуске третьего отчета "Intelligent Enterprise Index". Опрос компаний со всего мира призван показать, насколько им удается совместить физическую и цифровую инфраструктуры, чтобы внедрять инновации за счет управления в р...

Мониторинг метеоданных в Grafana В этой статье речь пойдет о том, как вывести для мониторинга — нужные показатели системы на графики, при этом не написав ни одной строчки кода. Используемое ПО распространяется свободно кроме сервера БД — это MS SQL сервер, развернутый в облачном сервисе MS Azure, который вы...

В Москве расскажут, как можно участвовать в общественном мониторинге воздуха Вопрос «Чем дышит Москва?» – это злободневный вопрос для жителей мегаполиса. Что делать, если данные государственного мониторинга отличаются от общественного? Как можно привлечь жителей своего района к локальному мониторингу воздуха в своем дворе? Об этом приглашаем пого...

[Перевод] Что делает команду стартапа успешной Когда венчурные инвесторы проявляют должную осмотрительность, они тщательно концентрируют внимание на финансовой составляющей бизнеса. Интересная ли у компании бизнес-модель? Насколько большой её потенциальный рынок? Какие у компании планы роста? Они нанимают дорогих экспе...

[Кейс] Мониторинг качества атмосферного воздуха в коттеджном поселке В статье представлен наш опыт разработки решения по мониторингу качества воздуха в поселках с помощью сети эко-датчиков и предоставления информации пользователям в режиме реального времени на основе технических решений компании Advantech. Читать дальше →

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...

Низкоуровневое обнаружение. Как использовать Zabbix LLD, чтобы автоматизировать мониторинг Для подписчиковСегодня я расскажу о важной части системы мониторинга Zabbix — низкоуровневом обнаружении, или Low Level Discovery. Статья познакомит тебя с базовыми сведениями об этой интересной функции и поможет автоматизировать твою систему мониторинга и вывести ее на новы...

Сосчитаем агентов «Ревизор» Не секрет, что за контролем блокировок по списку запрещённой информации в России следит автоматизированная система «Ревизор». Как это работает неплохо написано вот в этой статье на Habr, картинка оттуда же: Непосредственно у провайдера устанавливается модуль «Агент Ревизо...

Вышел Zabbix 4.2 Наша команда очень рада поделиться новостью о том, что состоялся релиз свободной системы мониторинга с открытым исходным кодом Zabbix 4.2! Является ли версия 4.2 ответом на главный вопрос жизни, вселенной и мониторинга в целом? Давайте посмотрим! Читать дальше →

Zabbix: LLD-мониторинг SIM-карт Yeastar TG Несколько месяцев назад я обзавелся GSM-шлюзом Yeastar TG200. Оборудование само по себе хорошее, чего не сказать о яичном операторе, который периодически подкладывает свинью. Вот поэтому и появилась необходимость иметь актуальную информацию о состоянии SIM-ок и реагировать...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

PRTG — универсальный инструмент мониторинга ИТ Грамотно настроенный мониторинг способен сэкономить массу времени и системному администратору, и другим сотрудникам компании, включая руководство. В этой статье мы познакомим тебя с системой мониторинга PRTG, которая контролирует состояние устройств и приложений в сети.

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Тик-так: время умных часов ушло, но теперь ими притворяются браслеты Давайте поговорим об умных часах. Я писал несколько топиков об умных часах на Хабре (раз и два), затем рынок немного умер, а сейчас он находится таком интересном положении — благодаря способности фитнес-браслетов притворятся полноценными часами — что хочется снова пообщаться...

Типовое внедрение мониторинга. Николай Сивко Расшифровка доклада "Типовое внедрение мониторинга" Николая Сивко. Меня зовут Николай Сивко. Я тоже делаю мониторинг. Okmeter это 5 мониторинг, который я делаю. Я решил что я спасу всех людей от ада мониторинга и мы избавим кого-то от этих страданий. Я всегда в своих презен...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

[Из песочницы] Удаленный мониторинг и управление устройств на базе Lunix/OpenWrt/Lede через 80-ый порт… Всем привет, это мой первый опыт на Хабре. Хочу написать о том, как нестандартно управлять сетевым оборудованием во внешней сети. Что значит нестандартно: в большинстве случаев, для управления оборудованием во внешней сети Вам необходимо: Публичный IP-адрес. Ну, или если...

Как мы используем систему мониторинга Zabbix для ритейла Системами мониторинга типа Zabbix искушённых пользователей не удивишь. Однако в ритейле они не частые гостьи, а если используются, то всё больше для контроля серверов. Мы же пошли дальше и применяем их для мониторинга кассового ПО и оборудования. Читать дальше →

Как победить в цифровом WorldSkills? На практическом примере Привет, Хабр! В декабре наш коллега от направления «Продвинутая аналитика» Леонид Шерстюк занял первое место в компетенции Машинное обучение и большие данные во II отраслевом чемпионате DigitalSkills. Это «цифровая» ветка известных профессиональных конкурсов, которые устра...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Intel PAC N3000 — FPGA для сетевых приложений В полном соответствии с тематикой выставки Mobile World Congress 2019, проходящей в эти дни в Барселоне, компания Intel представила на ней целый ряд новинок, предназначенных для телекоммуникационной отрасли. Хотим обратить внимание на одну из них; она достаточно специфична ...

«Вымпелком» присмотрит за сетью "Вымпелком" заключил соглашение на пять лет с компанией Radcom о покупке программного обеспечения (ПО) для системы мониторинга мобильной и фиксированной сети, сообщили “Ъ” в пресс-службе оператора. Информацию о соглашении подтвердили в Radcom. Сумму ...

[Перевод] Почему инженеры не заботятся о мониторинге приложений? Всех с пятницей! Друзья, сегодня мы продолжаем серию публикаций посвященных курсу «DevOps практики и инструменты», потому как занятия в новой группе по курсу стартуют уже в конце следующей недели. Итак, начнём! Мониторинг — это просто. Это известный факт. Поднимите Nagios...

[Из песочницы] Мониторинг температуры серверной своими руками Когда мы в очередной раз узнали об отказе кондиционера в серверной по гневным сообщениям от встроенного мониторинга серверов, было принято волевое решение научить Zabbix мониторить температуру в серверной. Чтобы при повторении подобной ситуации принять меры до того, как серв...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Фотоэкскурсия по дата-центру Cyxtera PHX2 в Аризоне Колокейшн-провайдер Cyxtera запустил второй коммерческий дата-центр в американском штате Аризона. ЦОД находится в городе Темпа. Серверная ферма с кодовым именем PHX2 присоединяется к другому дата-центру Cyxtera в Аризоне, который расположен неподалеку и называется Cyxtera PH...

MaxPatrol SIEM выявляет атаки с тактикой «Закрепление» по матрице ATT&CK В MaxPatrol SIEM загружен пакет экспертизы, предназначенный для выявления атак с применением тактик модели MITRE ATT&CK: теперь система сможет выявлять атаки с тактикой «Закрепление». Новые правила корреляции позволяют обнаруживать ...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

ГЛОНАСС – стабильное решение для мониторинга транспорта Согласитесь, сегодня практически каждый имеет свое транспортное средство, но есть и предприятия, которые имеют свой собственный автопарк, либо просто сдают автомобили в аренду. В данной ситуации практически нереально, без посторонней помощи, отслеживать свои автомобили, а же...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Сбербанк использует интеллектуальные технологии ABBYY для мониторинга кредитных рисков Сбербанк внедрил в систему онлайн-мониторинга новостей интеллектуальные технологии ABBYY, чтобы автоматически анализировать содержание сообщений о …

[Из песочницы] Система мониторинга автотранспорта своими руками В данной статье хочу затронуть тему о том, как собрать систему для контроля местонахождения автомобиля с минимальными затратами. В качестве главного контроллера будем использовать микроконтроллер Orange pi Zero. Стоимость данного устройства на Aliexpress от 9 USD. Читать...

Новый инструмент взлома iPhone и Android вместе с iCloud и Google ... Израильская компания Cellebrite, имеющая богатый опыт разработки самых совершенных и сложных инструментов для взлома смартфонов, которые мы когда-либо видели, значительно повысила ставку. Согласно отчету «Financial Times», они продают обновленную версию своего зн...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

В Украине запустили мониторинг движения на дорогах на основе 4G и 5G 25 апреля прошло официальное открытие центра мониторинга безопасности движения – первого проекта в Украине «Умная дорога».

Программы для непрерывного мониторинга глюкозы крови для Windows Статья больше предназначена людям, идущим по жизни с сахарным диабетом 1 типа, которые знакомы с технологией CGMS (система непрерывного мониторинга глюкозы крови) и хотят поменьше отвлекаться на контроль за уровнем глюкозы в крови. Читать дальше →

Tesla: если вы «шпион», мы поймаем вас, мы уволим вас, мы ... Служба безопасности компании Tesla разослала своим сотрудникам письма, в которых, увы, было не поздравление с Днем солидарности всех трудящихся, а предупреждение о недопустимости утечек конфиденциальной информации. Тем, кто хранит подобную информацию на собственном аккаунте ...

Распознавание артефактов на экране В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вов...

Новые Apple AirPods получат функции мониторинга здоровья Apple усердно трудится над AirPods следующего поколения, которые, согласно последним сообщениям, могут быть выпущены в первой половине года. Хотя точные сведения отсутствуют, утверждается, что наушники получат некие функции отслеживания состояния здоровья. Digitimes отмечает...

Technics EAH-DJ1200 — диджейские наушники с точным мониторингом звука Technics создал диджейские наушники с лучшим функционалом, дизайном и качеством звука. В дополнение к обычному прослушиванию, EAH-DJ1200 обеспечивают точный мониторинг звука даже в очень зашумленном окружении, таком как клубы.

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Новая система по мониторингу соцсетей в РК будет представлена осенью Работу по проведению мониторинга средств массовой информации на основании договора с профильным ведомством выполняет РГП «Центр анализа и информации», созданное при правительстве.

Мониторинг ЦОД: новости от Sunbird Software, Romonet, Raritan, APC, Schneider Electric и Alsok Инструменты для мониторинга инфраструктуры центра обработки данных позволяют его операторам и владельцам оценивать состояние и работоспособность силового, сетевого и IT-оборудования, а также теплохладотехники, а затем при необходимости оптимизировать инфраструктуру. Такие ин...

Английские коровы уже пользуются технологией 5G Компания Cisco Systems, разрабатывающая инфраструктуру для сетей 5G, установила испытательные стенды 5G в трех сельских районах Соединенного Королевства. Большая пропускная способность 5G позволит не только повысить скорость передачи данных, но и предоставит новые возмо...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Бесплатные варианты лицензирования PVS-Studio Существует несколько вариантов бесплатного лицензирования статического анализатора кода PVS-Studio, предназначенного для поиска ошибок и потенциальных уязвимостей. Бесплатной лицензией могут воспользоваться открытые проекты, маленькие закрытые проекты, публичные специалисты...

Ремонтируем ПК и ноутбуки Технологии развиваются и разбираться в электронике, тем более в компьютерах, становится все сложнее. Однако, к сожалению, даже современные ПК и ноутбуки ломаются по самым разным причинам. Если вы в этом не разбираетесь и не знаете, как чинить свое устройство, то лучше не экс...

Мониторинг инфраструктуры ЦОД: новости от Sensaphone и Raritan Sensaphone представляет систему дистанционного мониторинга для центров обработки данных Компания Sensaphone представила систему мониторинга инфраструктуры серверных ферм Stratus EMS с поддержкой облачных технологий. Монтируемая в серверную стойку система передает информацию...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Опасные 3rd-party драйверы в вашей системе или LOLDrivers А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы ...

[Из песочницы] postgres_exporter и мониторинг экземпляров PostgreSQL с несколькими БД Добрый день, читатели habr! Prometheus и его экосистема экспортеров (агентов), является хорошим инструментом для любого администратора и разработчика. Простота доставки, простота (относительная) настройки, возможность использования сервиса автоматического обноружения. Но реч...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Google обвинили в разработке инструмента для слежки за сотрудниками Сотрудники Google обвинили компанию в разработке инструмента наблюдения, замаскированного под расширение для календаря. Они утверждают, что это расширение на самом деле предназначено для мониторинга массовых собраний работников (более 100 человек) с целью предотвращения возм...

TCP против UDP или будущее сетевых протоколов Перед каждым сервисом, генерирующим хотя бы 1 Мбит/сек трафика в интернете возникает вопрос: «Как? по TCP или по UDP?» В прикладных областях, в том числе и платформах доставки уже сложились предпочтения и традиции принятия подобных решений. По идее, если бы, к примеру, одна...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Необходимо разработать единого стандарта для систем «Умного города» Это необходимо, чтобы формировать условия для последующей конвертации данных, и свободного информационного обмена между системами поддержки принятия решений различного уровня: от регионального до федерального. Об этом спикер заявил в ходе пленарного заседания международного ...

Как мы внедряли SD-Access, и зачем это понадобилось Основная страница мониторинга. SD-Access — это реализация нового подхода к строительству локальных сетей от Cisco. Сетевые устройства объединяются в фабрику, поверх неё строится оверлей, и всем этим управляет центральный компонент — DNA Center. Выросло всё это из систем мо...

Zyxel Nebula: облачная система управления сетевым оборудованием В сегменте SMB часто применяется разнородное сетевое оборудование, выбранное по критериям стоимости, наличия у поставщика или полученное «по наследству». И при том, что требования и сервисы здесь редко являются сложными и уникальными, управляться с ними бывает очень непросто...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

Как купить авиабилет максимально дешево или ударим мониторингом по динамическому ценообразованию Как максимально выгодно купить авиабилет? Любой более-менее продвинутый пользователь Сети знает такие варианты как покупать заранее искать маршруты с пересадкой hidden-city ticketing мониторить чартерные рейсы искать в режиме инкогнито браузера использовать мильные карт...

Опыт построения инфраструктуры на микросервисной архитектуре За последний год публикаций о микросервисах стало так много, что рассказывать что это и зачем нужно было бы пустой тратой времени, так что дальнейшее изложение будет сконцентрировано на вопросе — каким способом бы реализовали эту архитектуру и почему именно так и с какими п...

Мониторинг ETL-процессов в хранилище данных Многие используют специализированные инструменты для создания процедур извлечения, трансформации и загрузки данных в реляционные базы данных. Процесс работы инструментов логируется, ошибки фиксируются. В случае ошибки в логе содержится информация о том, что инструменту не у...

[Из песочницы] Инструменты веб-аналитики начинающего маркетолога, продуктолога и аналитика В сети много статей и обзоров различных систем веб-аналитики, но к сожалению, не смог найти сведенную таблицу с описанием на что обратить внимание начинающему маркетологу/продуктологу. Изучая тему, систематизировал информацию в виде таблицы. Возможно кому-то она будет полез...

Блокировки в PostgreSQL: 4. Блокировки в памяти Напомню, что мы уже поговорили о блокировках отношений, о блокировках на уровне строк, о блокировках других объектов (включая предикатные), и о взаимосвязи разных типов блокировок. Сегодня я заканчиваю этот цикл статьей про блокировки в оперативной памяти. Мы поговорим о сп...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Открытый инструмент для мониторинга сети с IoT-устройствами Рассказываем, что такое IoT Inspector и как он работает. / фото PxHere PD О безопасности интернета вещей В консалтинговой фирме Bain & Company (PDF, стр.1) говорят, что c 2017 по 2021 год объем IoT-рынка увеличится в два раза: с 235 до 520 млрд долларов. На долю гаджет...

Сравнение промышленных СОВ: ISIM vs. KICS Нашумевшие атаки на норвежского производителя алюминиевых изделий Norsk Hydro и энергосистему Венесуэлы лишний раз показали, что промышленные предприятия по-прежнему уязвимы для хакеров. Мы решили разобраться, какие специализированные СОВы – системы обнаружения вторжений –...

Яндекс внедряет RPKI Привет, меня зовут Александр Азимов. В Яндексе я занимаюсь разработкой различных систем мониторинга, а также транспортной сетевой архитектурой. Но сегодня разговор пойдет о протоколе BGP. Неделю назад Яндекс включил ROV (Route Origin Validation) на стыках со всеми пиринг-...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

[Из песочницы] Построение сервис-ориентированной архитектуры на Rails + Kafka Привет, Хабр! Представляю вашему вниманию пост, который является текстовой адаптацией выступления Stella Cotton на RailsConf 2018 и переводом статьи «Building a Service-oriented Architecture with Rails and Kafka» автора Stella Cotton. В последнее время отчетливо виден перех...

Атаки на трасты между доменами Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться. Читать дальше →

[Перевод] Zabbix, временные ряды и TimescaleDB Каждая система мониторинга сталкивается с тремя видами проблем, связанных с производительностью. Во-первых, хорошая система мониторинга должна очень быстро получать, обрабатывать и записывать поступающие извне данные. Счёт идёт на микросекунды. Навскидку это может показатьс...

[Перевод] Полное руководство по Prometheus в 2019 году DevOps- и SRE-инженеры уже, наверное, не раз слышали о Prometheus. Prometheus был создан на SoundCloud в 2012 году и с тех пор стал стандартом для мониторинга систем. У него полностью открытый исходный код, он предоставляет десятки разных экспортеров, с помощью которых можн...

[Перевод] Iodide: интерактивный научный редактор от Mozilla Изучение аттрактора Лоренца, а затем редактирование кода в Iodide В последние десять лет произошёл настоящий взрыв интереса к «научным вычислениям» и «науке о данных», то есть применению вычислительных методов для поиска ответов на вопросы, анализа данных в естественных и ...

Охрана территорий от «умных» нарушителей На выставке "Армия-2019" представлен опытный образец станции."ФОРПОСТ-М", разработанный Концерном "Вега" (входит в "Росэлектронику"), предназначен для автоматического радиолокационного мониторинга сухопутных и водных участков местност...

[Перевод] Аналитика логов Nginx с помощью Amazon Athena и Cube.js Обычно для мониторинга и анализа работы Nginx используют коммерческие продукты или готовые open-source альтернативы, такие как Prometheus + Grafana. Это хороший вариант для мониторинга или real-time аналитики, но не слишком удобный для исторического анализа. На любом популяр...

Schneider Electric: Энергия — цифровой экономике Компания провела в Москве очередной форум Innovation Summit для партнеров и заказчиков. Компания Schneider Electric провела очередной Innovation Summit, в этом году — под слоганом «Энергия цифровой экономики». На отдельной сессии, как и в ход...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Network Maps. Краткий обзор софта для построения карт сети 0. Вводная, или немного оффтопаДанная статья родилась только потому, что крайне трудно найти сравнительные характеристики подобного программного обеспечения, а то и просто список, в одном месте. Приходится перелопатить кучу материала, чтобы прийти хоть к какому-то выводу. ...

Больше чем Ceph: блочное хранилище облака MCS «Flying Cart», Afu Chan Я работаю в Mail.ru Cloud Solutons архитектором и разработчиком, в том числе занимаюсь нашим облаком. Известно, что распределенной облачной инфраструктуре нужно производительное блочное хранилище, от которого зависит работа PaaS-сервисов и решений, п...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Заводим Spring StateMachine Вступление В проектах я встречался с тремя примерами, так или иначе связанными с теорией конечных автоматов Пример 1. Занимательный говнокод код. Занимает уйму времени, на то чтоб понять что происходит. Характерной особенностью воплощения обозначенной теории в коде являет...

Не New Relic’ом одним: взгляд на Datadog и Atatus В среде SRE-/DevOps-инженеров никого не удивишь, что однажды появляется клиент (или система мониторинга) и сообщает, что «всё пропало»: сайт не работает, оплаты не проходят, жизнь — тлен… Как бы ни хотелось помочь в такой ситуации, сделать это без простого и понятного инст...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

MaxPatrol SIEM выявляет атаки на Linux-системы В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux . Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит ...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Резервирование в Kubernetes: оно существует Меня зовут Сергей, я из компании ITSumma, и я хочу вам рассказать, как мы подходим к резервированию в Kubernetes. В последнее время я много занимаюсь консультативной работой по внедрению разнообразных devops-решений для различных команд, и, в частности, плотно работаю по про...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

Новая российская система безопасности для аэропортов использует ИИ-технологии Холдинг «Росэлектроника» госкорпорации Ростех представил передовую систему обеспечения безопасности на объектах авиационной инфраструктуры. Специализированный программно-аппаратный комплекс представлен на Международном авиационно-космическом салоне МАКС-2019 в подмосковном Ж...

Начало продаж умных часов Huami Amazfit GTR в России В России сегодня начались продажи умных часов Huami Amazfit GTR, которые были анонсированы более месяца назад. Цена начинается с отметки 9 990 руб. Модель производится в двух размерах (47,2 мм и 42,6 мм). Стандартная версия диаметром 47,2 мм оснащена светло-коричневым р...

Спутниковое ТВ МТС внедряет новую систему управления и мониторинга оборудования телепорта Внедрение системы мониторинга позволяет оперативно реагировать на внештатные ситуации на телепорте и транслирующем оборудовании, предотвращать возможные помехи в трансляции сигнала и обеспечении работы сервисов Спутникового ТВ МТС, принимать превентивные меры по настройке об...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

SMS-мониторинг веса трех ульев за 30$ Нет, это не коммерческое предложение, такова стоимость комплектующих системы, которую Вы сможете собрать после прочтения статьи. Немного предыстории: Некоторое время назад я решил завести пчел, и они таки появились… на целый сезон, но не вышли из зимовки. И это несмотря на ...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

У Рунета появится новый государственный «защитник» В ближайшие месяцы правительство РФ создаст новую структуру, подотчётную Роскомнадзору — Центр мониторинга и управления сетью связи общего пользования (ЦМУССОП). Соответствующее постановление уже подписано, рассказали «Известиям» в аппарате кабинета министров. Причём это зап...

Компания «Балтика» сообщила о внедрении новых диджитал-инструментов для повышения качества клиентского сервиса Крупнейший отечественный пивоваренный бренд «Балтика» (часть Carlsberg Group) силами своей пресс-службы объявил о том, что он осуществил успешное внедрение в бизнес-процессы ряда инноваций в области цифровизации бизнеса. Речь идет о проекте по GPS-мониторингу качества доста...

[Перевод] Руководство по использованию pandas для анализа больших наборов данных При использовании библиотеки pandas для анализа маленьких наборов данных, размер которых не превышает 100 мегабайт, производительность редко становится проблемой. Но когда речь идёт об исследовании наборов данных, размеры которых могут достигать нескольких гигабайт, проблемы...

Генетика любви: межполовой конфликт как основа сотрудничества в парах моногамных птиц Отношения между партнерами, наполненные заботой, знаками внимания и сопереживанием, поэты называют любовью, а вот биологи — межполовой взаимосвязью, нацеленной на выживание и продолжение рода. Одни виды предпочитают брать количеством — размножаться с как можно большим числ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

Управделами президента заказало мониторинг СМИ, а затем неудачно объяснилось по поводу включения в список Telegram-каналов Материалы аукциона с начальной стоимостью 1,1 млн рублей опубликованы на портале госзакупок. Подрядчик должен создать систему мониторинга информации и дать Управлению делами президента доступ к ней.

Google Anthos: Повсеместное облако Платформа управления гибридными облачными средами будет работать в ЦОДах клиентов, собственном облаке Google Cloud и даже облаках конкурентов компании. Подразделение Google Cloud официально представило платформу Cloud Services Platform (GCP) Anthos для управления гибридны...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Мониторинг postgres внутри Openshift Доброго времени суток жители Хабра! Сегодня хочу рассказать вам, как нам очень хотелось мониторить postgres и еще пару сущностей внутри кластера OpenShift и как мы это сделали. На входе имели: Openshift Helm Prometheus Читать дальше →

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Управление Raspberry через websockets Raspberry Pi снискали огромную популярность по всему миру. Однако многие из любителей-разработчиков сталкиваются с проблемой доступа к устройству из интернета. Как правило приходится необходимо колдовать с DDNS или докупать статический IP адрес. Оба варианта предполагают нас...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

СДМ-Банк автоматизировал финансовый мониторинг клиентов с помощью «Неофлекс» Компания «Неофлекс» и СДМ-Банк завершили совместный проект по созданию ИТ-системы, предназначенной для проведения финансового мониторинга клиентов банка (юридических лиц и ИП), а также автоматизации процесса открытия счетов. Система ...

[Перевод] Подготовка приложения для Istio Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — ...

Некоторые аспекты мониторинга MS SQL Server. Рекомендации по настройке флагов трассировки Предисловие Довольно часто пользователи, разработчики и администраторы СУБД MS SQL Server сталкиваются с проблемами производительности БД или СУБД в целом, поэтому весьма актуальным является мониторинг MS SQL Server. Данная статья является дополнением к статье Использование ...

Главный в XXI веке: почему бизнесу в России необходим специалист по информационной безопасности В начале года в МВД заявили: число кибератак в нашей стране выросло в 16 раз. При этом, по данным исследования компании Anti-malware, в 27% российских компаний до сих пор нет выделенных специалистов по информационной безопасности. Почему специалист по информационной безопасн...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

МТС включил мониторинг спутникового ТВ ПАО "МТС" внедрило систему управления и мониторинга оборудования спутникового телевидения компании. Система позволяет быстро реагировать на внештатные ситуации на телепорте и транслирующем оборудовании, предотвращать помехи в трансляции сигнала и в работе сервисов ...

[Перевод - recovery mode ] Веб скрапинг для веб разработчиков: краткое резюме Знание только одного подхода к веб скрапингу решает проблему в краткосрочной перспективе, но все методы имеют свои сильные и слабые стороны. Осознание этого экономит время и помогает решать задачу эффективнее. Многочисленные ресурсы рассказывают об единственно верном мето...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Julia. С чего начать проект?… Очень часто, при решении задач анализа и подготовки данных, пишут одноразовые скрипты, поддержка и развитие которых не предусматривается вообще. Такой подход имеет право на существование, особенно в студенческой среде. Однако, когда появляется более одного человека, работаю...

Помощь девопсам по внедрению PKI Ключевые интеграции Venafi У девопсов и так много работы, а от них ещё требуют экспертных знаний по криптографии и инфраструктуре открытых ключей (PKI). Это неправильно. Действительно, у каждой машины должен быть валидный TLS-сертификат. Они нужны для серверов, контейнеро...

Выбираем платформу email-маркетинга: на что обращать внимание российским компаниям Email-маркетинг – эффективный инструмент привлечения клиентов, и сегодня существует большое количество сервисов для почтовых рассылок. Проблема в том, что многие из них не подходят российским компаниям. Причин этого может быть много, так что сегодня мы поговорим о том, на ...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Памяти «Железного человека» Тони Старка. Умные часы Amazfit GTR Iron Man Edition поступили в продажу Еще в июле компания Huami официально представила умные часы Amazfit GTR, но только сегодня в Китае стартуют продажи специального издания Amazfit GTR Iron Man Edition для поклонников «Железного человека» Тони Старка. Стандартная версия Amazfit GTR доступна в ...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

DLP с преферансом и поэтессами Как отметил директор по маркетингу "Ростелеком-Солар" Валентин Крохин, первые системы защиты от утечек информации, или DLP, появились в начале нынешнего века, когда условия были совсем другими. В то время корпоративные структуры были жесткие, и реально работал сетевой периме...

В Китае используют роботов для проведения ежедневных медицинских осмотров дошкольников Сетевые источники сообщают о том, что более 2000 дошкольных учреждений Китая начали использовать роботов для проведения ежедневных медицинских осмотров детей. Роботы имеют забавный дизайн, который не пугает ребёнка. Механические устройства используют современные технологии, ...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

Минобрнауки выделит 628 миллионов рублей на защиту детей от вредной информации Деньги получит «Центр изучения и сетевого мониторинга молодежной среды», контролировать его работу будет Росмолодежь.

В России хотят создать группировку из инфракрасных спутников мониторинга ЧС "Это планируется развитие Канопуса-В-ИК. Это группировка из шести космических аппаратов, которые обеспечат глобальное покрытие и обнаружение очагов пожаров площадью 5 на 5 метров", - сказал он на конференции "Актуальные проблемы создания космических систем дис...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Модель атак: где в основном злоупотребляют на электронных закупках и как с этим борются Я продолжаю рассказывать про то, как устроены электронные торги и вообще закупки в нашей прекрасной стране. Сегодня поговорим не про хищения (про них уже говорили вот здесь), а про другие изобретательные нарушения. Сначала надо понять концепцию того, что нужно участникам:...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Softline внедрила решения «Лаборатории Касперского» в КБ «СТРОЙЛЕСБАНК» Softline внедрила комплексную систему защиты от целевых атак на базе решений «Лаборатории Касперского» в коммерческом банке «СТРОЙЛЕСБАНК» (ООО). Теперь заказчик может выявлять и блокировать сложно обнаруживаемые атаки ...

Обнаружен преемник Mirai, вооруженный 27 эксплойтами Новый вариант Mirai оперирует множеством эксплойтов для проникновения на подключенные к Интернету устройства. Одиннадцать из них, по словам экспертов, Mirai-подобные зловреды прежде не использовали. Новую итерацию печально известного IoT-бота исследователи из Palo Alto Netwo...

ACRC обеспечит мониторинг ИБ ООО «Инбанк» ООО «Инбанк» совместно с командой Angara Cyber Resilience Center реализовал проект по подключению к сервису мониторинга …

[Перевод] Протокол MQTT: концептуальное погружение Протокол Message Queuing Telemetry Transport (MQTT) используется в течение многих лет, но сейчас он особенно актуален благодаря взрывному росту IoT: и потребительские, и промышленные устройства внедряют распределённые сети и граничные вычисления (edge computing), а устройств...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

IDC: кибербезопасность требует от бизнеса все больших трат Аналитики IDC прогнозируют, что в 2019 году компании потратят на инфобезопасность $103,1 млрд — на 9,4% больше, чем в 2018-м. Основная доля затрат придется на банковскую отрасль, производственные предприятия и государственные организации, которые суммарно инвестируют свыше $...

Аналитика и монетизация мобильных приложений для начинающего разработчика На GeekBrains в начале осени был запущен факультатив «Аналитика и монетизация мобильных приложений». Новое направление, действующее в рамках факультетов Android и iOS-разработки, стало востребованным — монетизация мобильных приложений становится все более актуальной. Появ...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...

Как выбрать прокси-сеть для бизнеса: 3 практических совета Изображение: Unsplash Маскирование IP-адреса с помощью прокси нужно не только для того, чтобы обходить цензуру в интернете и смотреть сериалы. В последние годы прокси все чаще используют для решения корпоративных задач от тестирования приложений под нагрузкой, до конкурен...

Исследование Устойчивости Национальных Сегментов Интернета за 2019 Данное исследование объясняет, каким образом отказ одной автономной системы (AS) влияет на глобальную связность отдельного региона, особенно в том случае, когда речь идет о крупнейшем провайдере интернета (ISP) данной страны. Связность интернета на сетевом уровне обусловле...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

HPE: к интеллектуальным границам сети Компания планирует внедрить в свои решения для проводных и беспроводных сетей средства сегментации, искусственного интеллекта и автоматизации, что должно помочь ей справиться с растущим числом вызовов в области Интернета вещей и программно-конфигурируемых сетей. В перспек...

Битва L2TP, RRAS vs SoftEther «Украденная с запада картинка для привлечения внимания» В прошлых наших статьях мы рассказали, как работать с VDS на Windows Server Core 2019 на нашем новом тарифе UltraLight за 99 рублей в месяц. Предлагаем еще один способ использования данного тарифа. На этот раз речь по...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

В сеть утекли данные клиентов Бинбанка "КоммерсантЪ" со ссылкой на данные DeviceLock сообщает о продаваемой в сети базе данных клиентов Бинбанка в количестве 70 тыс. строк стоимостью примерно 5 руб. за строку. Весной в компании уже рассказывали об утечке данных граждан-клиентов Бинбанка, подававших в св...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Почему Интернет до сих пор онлайн? Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и ролик...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Более 900 российских операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации На сегодняшний день новый механизм внедрен и применяется на сетях более 900 крупных и магистральных операторов связи, что составляет 26% от всех российских операторов. Тестовая эксплуатация проходит на сетях еще 25 операторов связи.Ключевым преимуществом перехода на данный м...

[Из песочницы] Мониторинг температур на предприятии Пришла задача придумать “что нибудь” для просмотра и контроля за температурами на производстве. Был уже установлен контроллер ПЛК 160 и подключены датчики температур по интерфейсу RS-485 (Википедия). Контроллер и датчики были установлены до меня. Была примерная схема подк...

Тест для определения болезни Паркинсона по почерку может выйти в 2022 году RMIT Диагностирование болезни Паркинсона — непростая задача. Специалисты не знают, как обнаружить заболевание до появления симптомов; при этом даже когда симптомы появились, зачастую бывает непросто определить их как связанные именно с данной болезнью, а не с рядом друг...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Samsung будет делать дроны Некоторое время назад в сети появилась новость о том, что компания Samsung вроде как планирует запустить производство собственных дронов. Эта информация быстро растворилась в сети и никто как-то особо не обратил внимание на то, что крупный производитель электроники, если не ...

Недовнедренная ERP в производстве: в реанимацию или в морг? (продолжение) Как превратить условно-работающую ERP в реальный инструмент управления производством и поставками. 1 часть: проблемы использования для планирования внедренных «учетных» ERP 2 часть: 2я жизнь — постановка Планирования и Мониторинга производства и поставок с внешним планировщи...

Новости недели: Центр управления автономным Рунетом, биткоин на отметке $8000, уязвимость в процессорах Intel В этом дайджесте читайте: правила работы Центра мониторинга и управления автономным Рунетом; российские госструктуры 9 лет работали под наблюдением китайцев; биткоин подорожал с $5000 до $8000; за год число атак на сайты увеличилось на 60%; в процессорах Intel обнаружил...

Предварительный обзор be quiet! Dark Base 700 White Edition. В белом цвете Стоит сразу отметить, что данная модель корпуса меня заинтересовала в первую очередь своим цветом. На рынке сейчас огромное количество разнообразных корпусов, которые отличаются друг от друга своими размерами и дизайном, какими-то дополнительными функциями и особенностями, н...

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

IDC: мировой рынок технологий безопасности в 2019 году превысит 100 миллиардов долларов В быстро меняющейся обстановке многим компаниям становится трудно поддерживать собственную службу безопасности, отмечают аналитики. Они обращаются к провайдерам управляемых услуг. Мировой объем продаж оборудования, программного обеспечения и услуг, связанных с безопасност...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Micron представила карту microSD для систем видеонаблюдения Карта microSDXC Micron i300 предназначена для работы в системах видеонаблюдения. i300 основана на 96-слойной 3D-технологии NAND. Она позволит минимизировать потерю кадров в формате записи видео 24/7. Устройство оснащено интеллектуальным инструментом для мониторинга работоспо...

Apple или Soul Electronics: проблемы “первенства” и актуальности для беспроводных фитнес-наушников За последние 10 дней почти синхронно в западной аудиопрессе появились анонсы сразу двух полноценных беспроводных фитнес-наушников. Речь об Apple и сравнительно новой калифорнийской компании Soul Electronics. Закономерно появляется вопрос, кто будет первым. Кроме того, очень ...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

Rats on The Boat Децентрализованный поисковик который невозможно заблокировать “Крысы на борту” — торрент поисковик собирающий статистическую информацию о торрентах не используя торрент-трекеры и дающих возможность обеспечить поиск по торрентам (и отдельным файлам в них) даже если все т...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Книга «Осваиваем Kubernetes. Оркестрация контейнерных архитектур» Привет, Хаброжители! Мы недавно издали книгу по Kubernetes версии 1.10. В посте рассмотрен отрывок «Сетевые решения для Kubernetes» Организация сети — обширная тема. Существует множество способов настроить сеть с подключением устройств, подов и контейнеров. Kubernetes вас ...

«Облака»: в чем преимущество перед корпоративным сервером Несмотря на большое распространение облачных сервисов, которыми уже редко кого удивишь, многие до сих пор задаются вопросом: «Чем это лучше сервера, находящегося в моем офисе»? Национальный институт стандартов и технологий США описывает облачные вычисления следующим образо...

В Казахстане создадут онлайн-платформу по мониторингу цен на социально значимые товары Граждане принимать непосредственное участие в мониторинге цен.

Реализация пула соединений в WCF для .Net Core с использованием HttpClientFactory Наш продукт разрабатывается на платформе .Net Core 2.2 с использованием WCF 4.5 для взаимодействия с SOAP сервисом клиента. В процессе работы сервиса разработчики шины данных заметили высокую нагрузку на сервер. Далее стали появляться проблемы с доступом к сервису. В результ...

Система для учета рабочего времени Согласитесь, в крупных компаниях существует одна важная проблема, решить которую не все в состоянии. Да, речь идет о создании различных систем контроля за сотрудниками. Все из-за того, что большинство классических программ, которые чаще всего встречаются в той или иной орган...

ИИ в собственном SOC’у: мечтают ли руководители центров мониторинга кибератак об электроаналитиках Тематика искусственного интеллекта, зародившаяся еще в 60-х годах, сейчас переживает просто сумасшедший бум. Компьютеры обыгрывают шахматистов и поклонников Го, порой точнее врача ставят диагнозы, нейронные сети (на этот раз не имеющие отношения к умам трех инженеров техподд...

Ускоряем распределенную обработку больших графов с помощью вероятностных структур данных и не только Одним из самых ценных ресурсов любой социальной сети является "граф дружб" — именно по связям в этом графе распространяется информация, к пользователям поступает интересный контент, а к авторам контента конструктивный фидбэк. При этом граф является еще и важным источником и...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

DCIRN: может ли база данных о даунтаймах ЦОД предотвращать аварии? Тем не менее, объем данных часто затрудняет выявление первопричины. С другой стороны, чем больше данных, тем выше вероятность того, что аналитическая система или даже алгоритм искусственного интеллекта (ИИ) обнаружит «виновника». Вопрос: сколько данных необходим...

Доверяй, но проверяй! Как проверить свою модель с помощью облака IBM (Watson OpenScale) Проблема доверия предсказаниям, сделанных моделями машинного обучения, становится все более и более актуальна. Чем существеннее решение, принимаемое на основании этого предсказания, тем меньше доверия. Вызвано это в первую очередь тем, что далеко не всегда понятно, что же ...

Периферийные устройства: безопасность, управление, мониторинг В связи с ростом количества и разнообразия периферийных устройств способность обеспечить их безопасность, управление и мониторинг становится важнейшей для бизнеса, отмечают опрошенные порталом Information Age эксперты. При ...

Ростех будет продвигать «умные» устройства для борьбы с болезнями сердца Участники альянса займутся совместной разработкой, производством и внедрением мобильного электрокардиографа CardioQVARK в клиническую практику на федеральном уровне. Устройство в виде чехла для мобильного телефона позволяет осуществлять онлайн-мониторинг работы сердца и авто...

FAQ по архитектуре и работе ВКонтакте История создания ВКонтакте есть в Википедии, её рассказывал сам Павел. Кажется, что ее знают уже все. Про внутренности, архитектуру и устройство сайта на HighLoad++ Павел рассказывал еще в 2010 году. Много серверов утекло с тех пор, поэтому мы обновим информацию: препарируем...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Внедрение Airflow для управления Spark-джобами в ivi: надежды и костыли Задача деплоя моделей машинного обучения в продакшн — это всегда боль и страдания, потому что очень некомфортно вылезать из уютного jupyter notebook в мир мониторинга и отказоустойчивости. Мы уже писали про первую итерацию рефакторинга рекомендательной системы онлайн-киноте...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Вымогатель LockerGoga атакует химическую промышленность в США Американские химические производители Hexion и Momentive пополнили список жертв LockerGoga, нового игрока на поле шифровальщиков. Как рассказал в интервью изданию Motherboard сотрудник одного из предприятий, через две недели после атаки IT-специалисты все еще работают над во...

Вредонос Echobot атакует IoT-устройства, а также приложения Oracle, VMware Новый вариант Mirai, названный Echobot, предназначен для атак на широкий спектр IoT-девайсов и корпоративных приложений.

[Перевод] Сети Kubernetes: поды Материал, перевод которого мы сегодня публикуем, посвящён особенностям сетевого взаимодействия подов Kubernetes. Он предназначен для тех, у кого уже есть некоторый опыт работы с Kubernetes. Если вы пока не очень хорошо разбираетесь в Kubernetes, то вам, вероятно, прежде чем ...

Размышления о солнечном хостинге для пчел Все началось с розыгрыша… розыгрыша улья между пчеловодами в обмен на забавную историю — для чего он им нужен. Тут уж тараканы в моей голове перехватили управление и резво набрали сообщение о том, что мне этот улей нужен не для пчел, а чтобы поставить туда сервер мониторинг...

[Из песочницы] Машинное обучение в IT-мониторинге Введение Netcracker – это международная компания, разработчик комплексных IT-решений, включающих услуги по размещению и поддержке клиентского оборудования, а также хостингу созданной IT-системы для телеком-операторов. В основном это решения, связанные с организацией операц...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

Как колокейшн-провайдеру защитить данные клиентов? Цифровые данные пользователей интернет-сервисов уже давно находятся под защитой разного рода нормативно-правовых актов, но серверные фермы, где осуществляется хранение и обработка такой пользовательской информации, часто используются совместно сразу несколькими компаниями. Э...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

[Из песочницы] Как просто наблюдать за состоянием сайта Чтобы дистанционно следить за работоспособностью серверов, профессионалы используют специальные программные комплексы, вроде Zabbix или Icinga. Но, если вы начинающий владелец или администратор одного-двух веб-сайтов с небольшой нагрузкой, то нет нужды в больших системах мон...

К телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к инфор...

Какую доменную зону лучше выбрать? Для запуска сайта в интернет, а также для его продвижения очень важно правильно подобрать доменную зону, в котором он будет размещен. Здесь следует понимать, что далеко не всегда домены третьего уровня оказываются хуже доменов второго уровня. Да, они действительно более деше...

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

«Связной» назвал среднюю цену смартфона и рассказал о Xiaomi Пожалуй, если задать вопрос, какие бренды, когда речь заходит о смартфонах, чаще всего покупают, то многие сходу дадут правильный ответ. Как думаете не глядя дальше по тексту, чьи устройства лучше всего продаются по крайней мере в «Связном»? Читать полную статью

Как дебажить переменные окружения в Linux Часто бывает так, что приходишь на машину и обнаруживаешь какой-то скрипт, запущенный под системным пользователем неделю назад. Кто его запустил? Где искать этот run.php? Или добавляешь запись в /etc/crontab, а скрипт там падает с ошибкой «command not found». Почему? И что д...

Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

Как переехать с ESXi на KVM/LXD и не сойти с ума В компании «Макснет Системы» в качестве гипервизора долгое время использовалась бесплатная версия VMware — ESXi, начиная с версии 5.0. Платная версия vSphere отпугивала моделью лицензирования, а у бесплатной был ряд недостатков, которые отсутствовали в платной, но с ними мож...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Новый квадрант Gartner по решениям для мониторинга приложений (APM) Встречайте новый квадрант Gartner — Magic Quadrant for Application Performance Monitoring 2019. В этом году отчёт вышел 14 марта. Gartner пророчит четырехкратный рост рынка APM-мониторинга в связи с цифровизацией бизнес-процессов и охват в 20% всех бизнес приложений в срок ...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Как оператору ЦОД защитить данные клиентов? Как показывают многочисленные исследования, все больше предприятий стремятся перенести свои данные и вычислительные нагрузки в облако, но они по-прежнему обладают большим количеством собственных физических IT-систем. Чтобы упростить и удешевить обслуживание таких ресурсов, ...

Энергия, тепло и вода: часть вторая Рассмотрим следующий этап развития схемы умного дома из подручных средств :) (продолжение, первая статья тут). Решаемые задачи: Защита от протечек + Удалённое управление + Знать состояние ввода воды (перекрыто или открыто) Знать давление и температуру теплоносителя в кон...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

700 евро – это только начало: опубликованы новые подробности о стоимости смартфона OnePlus 7 Pro Сегодня утром мы уже писали о возможной стоимости смартфона OnePlus 7 Pro – предполагалось, что цена базовой версии составит $745. Что ж, на деле аппарат будет еще дороже. Новые подробности о цене OnePlus 7 Pro опубликовал известный сетевой информатор Ишан Агарвал...

Мониторинг СЭС от ЦКТ «МАЙ» – подтвержденное качество ЦКТ «МАЙ» провел комплексный аудит подсистемы мониторинга и управления системы гарантированного электроснабжения резервного коммутатора одного из крупнейших сотовых операторов республики Башкортостан. Результаты аудита подтвердили эффективность разработанной и внедрен...

Мониторинг SaaS — ключ к высокой продуктивности облачных приложений Корпоративные пользователи становятся все более зависимыми от приложений, применяемых по модели SaaS, так что из-за их простоя или снижения производительности компания может понести убытки или даже вовсе перестать работать. С другой ...

В России начинается эксплуатация поездов с машинным зрением Компания «Российские железные дороги» (РЖД), как сообщает сетевое издание «РИА Новости», получила первый скоростной электропоезд «Ласточка», оборудованный системой машинного зрения. Фотографии РЖД Сейчас все пассажирские поезда, курсирующие по путям общего пользования в Росс...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

[Из песочницы] Что происходит с интернетом «ТЕЛЕ-2» Привет всем, хабровчане! Собственно, к написанию этой статьи меня подтолкнули часто срабатывающие триггеры системы мониторинга Zabbix на падение скорости в сети «ТЕЛЕ-2». На удаленных объектах, к которым невозможно провести оптику, организован проброс портов регистратора че...

Эффективный рейтинг BPM систем Владелец собственного бизнеса не понаслышке знает, как важно свою работу внедрять в современные технологии. Без них невозможно развиваться, получать действительно успешных партнеров, клиентов, а также просто рассчитывать на высокие доходы. Стоит отметить, что сегодня достато...

Учеников китайских школ обязали носить специальные головные повязки для мониторинга их внимания Китайская система образования становится все жестче. В прошлом году классы некоторых школ Поднебесной оснастили системами лицевого распознавания для того чтобы следить за учениками на уроках – концентрируются ли они на занятиях, либо же занимаются не совсем тем, чем следова...

Стартовал пилотный проект по предиктивному анализу состояния оборудования АЭС В общей сложности отслеживается порядка 700 параметров, поступающих с различных датчиков, размещенных на данном оборудовании и смежном с ним. Специальные математические модели, разработанные во ВНИИАЭС, будут автоматически оценивать характер изменения этих параметров и сравн...

WebTotem или как мы хотим сделать интернет безопаснее Бесплатный сервис для мониторинга и защиты веб-сайтов. Идея В 2017 году наша команда ЦАРКА начала разрабатывать инструмент для мониторинга всего кибер-пространства в национальной доменной зоне .KZ, а это было порядка 140 000 веб-сайтов. Задача сложная: нужно было операт...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

[Из песочницы] Сертифицированный мониторинг температуры В нашей компании используется Система менеджмента качества (СМК). В рамках одной из сертификации по системе ISO:9001 было предписано собирать показания температуры и влажность в некоторых помещениях, например в серверной или на складах. Т.к. все бюрократические процедуры т...

Хакеры воруют и отмывают деньги через сервисы доставки еды и бронирования отелей По долгу работы приходится копаться на андеграунд форумах в поиске свежей информации об уязвимостях, утечках паролей и другим интересным вещам. Иногда консультируем представителей силовых структур на тему новых уязвимостей, атак и схем нападения, случаются ситуации, когда...

[Перевод] Распределенная трассировка в Istio Примечание от нашей редакции переводов: в представляемой статье описывается закрытый продукт конкретной компании и, к сожалению, пока нет никаких данных о том, что его когда-либо планируют открывать — в столлмановском понимании этого слова. Тем не менее, нам показалось оче...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

«Билайн» внедряет систему единого мониторинга качества сервисов «Билайн» подписал соглашение с компанией Radcom, экспертом в сфере облачных систем мониторинга и аналитики для операторов связи, которая специализируется на обеспечении высокого качества сетей с большой пропускной способностью.

Создан Консультативный координационный совет по информационной безопасности Члены совета проведут рабочие встречи для обсуждения проблем и вопросов мониторинга обеспечения ИБ в Казахстане.

Xiaomi Mi Band 4 получил сертификацию Bluetooth 5.0 и будет поддерживать NFC В июне 2018 года, когда были запущены смартфоны серии Mi 8, появился еще один удивительный продукт — Mi Band 3. Последний является одним из самых продаваемых браслетов на планете. Поэтому, когда мы узнали, что смартфоны линейки Mi 9 будут представлены в первом квартале 2019 ...

FortiConverter или беспроблемный переезд В настоящее время запускается множество проектов, целью которых является замена существующих средств защиты информации. И это неудивительно — атаки становятся все изощреннее, многие средства защиты уже не могут обеспечить должный уровень безопасности. По ходу таких проекто...

Израильский Techsomed, разработавший систему анализа изображений при лечении рака — получил $2,6млн венчурных инвестиций Techsomed – израильский стартап, разработавший BioTrace — первую и пока единственную в мире ультразвуковую систему анализа изображений при лечении рака — получил $2,6 миллиона венчурных инвестиций. Система мониторинга BioTrace устанавливается в стандартные медицинские уль...

Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

[Из песочницы] DevOps в разработке: автоматизация написания кода веб-приложений Доброго времени суток, уважаемые Хабражители! Сегодня DevOps находится на волне успеха. Практически на любой конференции, посвященной автоматизации, можно услышать от спикера мол “мы внедрили DevOps и тут и там, применили это и то, вести проекты стало значительно проще и т....

Правительство РФ утвердило правила работы Центра мониторинга и управления автономным рунетом Российское правительство утвердило правила государственного финансирования Центра мониторинга и управления сетью общего пользования, который должен обеспечить работу рунета в автономном режиме. Документ опубликован на портале Государственной системы правовой и...

ПО PowerPanel Business 4 организует централизованный мониторинг и управление большим количеством устройств Компания CyberPower объявила о выходе нового программного обеспечения PowerPanel Business 4, предназначенного для организации централизованного мониторинга и управления большим количеством устройств. Представлен полностью новый современный ...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

Система Google Translatotron позволяет переводить речь голосом говорящего Говорить на другом языке становится легче благодаря новой разработке Google. Компания продемонстрировала Translatotron – первую в своём роде систему перевода, которая может напрямую преобразовывать речь с одного языка на другой, сохраняя при этом голос и темп речи говорящего...

Фильм, в котором был грунт. Исследование Яндекса и краткая история поиска по смыслу Иногда люди обращаются к Яндексу, чтобы найти фильм, название которого вылетело из головы. Описывают сюжет, запомнившиеся сцены, яркие детали: например, [как называется фильм там где мужик выбирает красная или синяя таблетка]. Мы решили изучить описания забытых фильмов и выя...

[Из песочницы] Локальная автономная система сбора данных На предприятии были закуплены посты мониторинга НЭКСТ-М отечественного производства «Нэкст Технолоджис». Для обеспечения визуализации работы насосных агрегатов, пожарно- охранной сигнализации, наличия напряжения на пускателях, температуры в помещении, аварийного уровня воды...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

На реализацию программы Kyiv Smart City в 2015-2017 гг. выдели 703 млн грн, из них 254 млн грн потратили неэффективно, еще 48 млн грн — «потеряли» [отчет аудиторов КГГА] 20 августа Департамент внутреннего финансового контроля КГГА опубликовал заключение по итогам аудита внедрения комплексной целевой программы «Электронная столица» в 2015-2017 годах. На документ, в котором насчитывается 55 пунктов с разными инициативами (внедрение новой телек...

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

Около 850 операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации На сегодняшний день новый механизм внедрен и применяется на сетях около 850 крупных и магистральных операторов связи. Тестовая эксплуатация проходит на сетях еще около 20 операторов связи.Среди ключевых преимуществ нового механизма - возможность получения операторами связи в...

Ищи работу правильно Использование современных технологий сегодня распространяется на все сферы жизни. В связи с этим даже в поиске работы необходимо прибегать к более современным методам. Если раньше привычным для всех было искать объявления о работе в газетах, то сегодня для этого можно воспол...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Как масштабировать дата-центры. Доклад Яндекса Мы разработали дизайн сети дата-центров, который позволяет разворачивать вычислительные кластеры размером больше 100 тысяч серверов с пиковой полосой бисекции (bisection bandwidth) свыше одного петабайта в секунду. Из доклада Дмитрия Афанасьева вы узнаете об основных принци...

[Перевод] Полнофункциональная динамическая трассировка в Linux с использованием eBPF и bpftrace «В режиме трассировки программист видит последовательность выполнения команд и значения переменных на данном шаге выполнения программы, что позволяет легче обнаруживать ошибки» — сообщает нам Википедия. Сами будучи поклонниками Linux, мы регулярно сталкиваемся с вопросом, ...

Стеганография в файловой системе оптических дисков Будучи в поисках интересной информации о стеганографии, я наткнулся на занимательную статью о стеганографии в файловой системе, и, спустя какое -то время, та навела меня на мысль о создании стеганографии в файловой системе оптических дисков Вероятно, в наши дни, уже почти н...

Китай выстрелил по Гонконгу из «великой сетевой пушки» LIHKG – гонконгский форум, похожий на мегапопулярный Reddit — подвергся атаке «великой китайской пушки», инструмента для запуска DDoS-атак путем внедрения скрипта, который перехватывает огромные объемы трафика и перенаправляет их на целевые сайты.

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Едим слона по частям. Стратегия мониторинга работоспособности приложений на примерах Всем привет! Наша компания занимается разработкой программного обеспечения и последующей технической поддержкой. В рамках технической поддержки требуется не просто исправлять ошибки, а следить за работоспособностью наших приложений. Например, если «упал» один из сервисов, ...

Реклама в Интернете – выгодно? Не зря говорят, что реклама является двигателем прогресса. Действительно, если бы люди не размещали различного рода рекламу в интернете, не показывали ее по телевизору и других площадках, то вряд ли мы бы были в курсе всех событий: выхода очередной новинки мобильных устройст...

Как интегрировать Zimbra Collaboration Suite c Active Directory Многие предприятия, особенно на территории СНГ, уже имеют сложившуюся ИТ-инфраструктуру, в которой для управления и аутентификацией пользователями зачастую используется такой инструмент как Active Directory от Microsoft. И зачастую у таких предприятий, когда они начинают пла...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

[Перевод] Конфиденциальность данных, IoT и Mozilla WebThings От переводчика: краткий пересказ статьиЦентрализация устройств умного дома (вроде Apple Home Kit, Xiaomi и прочих) — это плохо, потому что: Пользователь становится зависим от определённого вендора, ведь устройства не могут общаться между собой за пределами одного произво...

YouControl подписал меморандум с НБУ и запустил бесплатный мониторинг бизнеса (включая ФОП) с рассылкой изменений на электронную почту Украинский сервис открытых данных YouControl предоставил бесплатный доступ к полноценному мониторингу бизнеса. С 29 августа любой пользователь системы сможет бесплатно поставить на мониторинг десять компаний или ФОП и получать уведомления об изменениях на электронную почту. ...

Российский защищенный планшет получил отечественную ОС С 2016 года российская компания «Открытая мобильная платформа» совместно с финской Jolla занимается разработкой ОС «Аврора» — локализованной и адаптированной для отечественного рынка версией Sailfish OS. Она имеет сертификаты соответствия Федеральной службы безопасност...

Yahoo согласилась выплатить почти $118 млн за утечку данных В указанную сумму входят более $55 млн, которые будут перечислены в качестве компенсации собственных расходов жертв хакерского взлома. $30 млн пойдут на оплату юридических услуг, $24 млн - на кредитный мониторинг граждан (услуги включают контроль за кредитным рейтингом и пре...

Риски Open Banking Волны цифрового шторма накрывают всё больше секторов экономики, формируя новую реальность. Финансовая отрасль не стала исключением: страны одна за другой разрабатывают и внедряют революционный подход к работе кредитных учреждений — концепцию открытого банкинга или Open Ban...

«МегаФон» представляет решение для онлайн-мониторинга передвижения грузов "Контроль груза" будет полезен как компаниям-грузоотправителям для постоянного мониторинга и оперативного получения информации о собственном грузе, так и логистическим компаниям, которые вместо разрозненных данных от суб-перевозчиков смогут обладать актуальной инфо...

Объемы фишинга снижаются, несмотря на изменения в Whois Как сообщает Антифишинговая рабочая группа (APWG), объемы фишинга сократились почти в два раза по сравнению с прошлым годом.Так, в четвертом квартале 2018 года было зафиксировано 138 328 фишинговых атак, а в третьем, втором и первом кварталах -  соответственно, 151 014,...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите коман...

[Из песочницы] Как использовать группы в Facebook для продвижения: создаем паутину Facebook меняет ленту. На официальной конференции F8 30 апреля и 1 мая первые лица компании анонсировали нововведения. В числе прочего фокус на формирование личного пространства. Чувствовать свою принадлежность легче, когда вы находитесь в небольших сообществах и среди бли...

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Определены участники эксперимента с гособлаком Это следует из опубликованного проекта постановления правительства, на которое ссылается "КоммерсантЪ". По результатам "пилота" должны быть определены принципы формирования, порядок финансирования эксплуатации и развития ГЕОП, а также размер и порядок пла...

Как повысить эффективность удаленной команды с помощью хакатонов AppFollow как продукт вырос из хакатона. Анатолий Шарифулин и Павел Власов, CEO и CTO компании, разработали прототип системы мониторинга отзывов конкурентов на внутреннем хакатоне в Островке.  Помня об этом опыте, мы проводим хакатоны внутри компании раз в год — они прижилис...

Россия поставила в Нидерланды СВЧ-оборудование для защиты от наводнений Защита от наводнений остается одной из важнейших проблем Нидерландов. Более половины страны - 40 тыс. кв. км - находятся ниже уровня моря и подвержены угрозе затопления. Для защиты своей территории Нидерланды создали обширную систему дамб общей длиной 3,5 тыс. км. Сверхвысок...

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Как мы тестировали несколько баз данных временных рядов За последние несколько лет базы данных временных рядов (Time-series databases) превратились из диковинной штуки (узкоспециализированно применяющейся либо в открытых системах мониторинга (и привязанной к конкретным решениям), либо в Big Data проектах) в «товар народного пот...

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

Взломщики находят уязвимый RDP-хост за 90 секунд Операторы вредоносных кампаний фокусируются на незащищенных подключениях удаленного доступа, отказываясь от массированных email-рассылок и других методов доставки полезной нагрузки. В сегодняшних реалиях онлайн-сканеры мгновенно обнаруживают уязвимый сервер, после чего он ок...

На российском рынке представлены умные часы AMAZFIT Verge Компания Huami, известная своей носимой электроникой для спорта и контроля за состоянием здоровья, представила на российском рынке новую модель умных часов — AMAZFIT Verge. Это весьма продвинутое устройство с приличным набором функций, акцентированных на спортивных упражнени...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Rust для веб-разработчика — быстрый старт и стремительный полет Всем привет! Сегодня хочу поделиться опытом изучения языка и быстрой реализации высоконагруженного сетевого проекта, использующего так популярные и востребованные сейчас неблокирующие асинхронные сетевые соединения, на новом, красивом, элегантном и очень эффективном языке Ru...

МТС предоставит SIM-карты для интернета вещей за один рубль Решения на базе NB-IoT сегодня востребованы в таких сферах, как транспорт и логистика, энергетика, контроль расхода энергоресурсов в ЖКХ, ритейл, медицина, системы мониторинга и управления инфраструктурой умного города, безопасность объектов."МТС построил и запустил фед...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 28. Углубленное изучение AСL Сегодня мы продолжим тему видеоурока 27-го дня и займемся углубленным изучением ACL: мы немного поговорим об обратной маске Wildcard Mask, расширенном списке ACL, настройке расширенного списка ACL и командах, помогающих диагностировать неполадки в дизайне сети. На предыдущем...

Искусственный интеллект даже в кондиционере. LG создала процессор AI Chip, который должен сделать бытовую технику умнее Компания LG сообщила о том, что в рамках своей стратегии по ускорению разработки устройств для дома с искусственным интеллектом, она создала новый специализированный процессор. AI Chip, как его называет LG, включает нечто под названием Neural Engine. Вероятнее всего, р...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Беспроводной модуль связи с объектом WISE-4000 Можно ли без навыков программирования развернуть систему сбора данных промышленного уровня? В статье мы познакомимся с устройствами, которые позволяют в несколько кликов получить готовую систему обработки цифровых сигналов, доступных через JSON API. Серия WISE-4000 — это ...

GraphQL Voyager как инструмент для поиска уязвимостей В настоящее время все больше компаний начинают использовать GraphQL. Это относительно новая технология (если быть более точным, то это язык запросов), которая призвана решить существующие проблемы REST. Если вы еще не знакомы с GraphQL, то рекомендую начать с ресурсов: ...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

[Из песочницы] Многорукий бог дедлайна или Широкое Использование Возможностей Аналитика Ни для кого не секрет, что аналитики — одна из самых свободно и многогранно трактуемых профессий. И, несмотря на наличие аж двух профессиональных стандартов, каждая компания индивидуально очерчивает круг задач, возлагаемых на специалиста, занимающего эту должность. В своей с...

Обман нейронной сети для начинающих В рамках ежегодного контеста ZeroNights HackQuest 2018 участникам предлагалось попробовать силы в целом ряде нетривиальных заданий и конкурсов. Часть одного из них была связана с генерированием adversarial-примера для нейронной сети. В наших статьях мы уже уделяли внимание ...

Управление инфраструктурой ЦОД: новости от R&M, EkkoSense и Sunbird Специализированное программное обеспечение для управления инфраструктурой дата-центра (DCIM) заменяет традиционные методы и инструменты для работы с активами, такие как планы помещений в САПР и таблицы Excel. Такое программное обеспечение помогает при оценке экономической эф...

[Перевод] Как с Prometheus собирать метрики, не искаженные привязкой ко времени Многие сетевые приложения состоят из веб-сервера, обрабатывающего трафик в реальном времени, и дополнительного обработчика, запускаемого в фоне асинхронно. Есть множество отличных советов по проверке состояния трафика да и сообщество не перестает разрабатывать инструменты в...

Ставки на киберспорт скинами Ни для кого не секрет, что современные онлайн-игры достаточно давно стали очень популярными, и просто незаменимыми для большого количества людей. Стоит отметить, что учитывая популярность онлайн игр, появилось такое понятие как киберспорт, тем более, что сегодня можно на нег...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Интервью с Иваном Кругловым, Principal Developer в Booking.com: Service Mesh и «нестандартные» инструменты Booking Иван Круглов, Principal Developer в Booking.com, выступал на Слёрм DevOps c темой SRE, а после выступления согласился за чашкой кофе поговорить о Kubernetes, Service Mesh, open source и «нестандартных» решениях в Booking.com Так как тема SRE оказался намного обширнее, то Ива...

[Перевод] Протокол QUIC в деле: как его внедрял Uber, чтобы оптимизировать производительность За протоколом QUIC чрезвычайно интересно наблюдать, поэтому мы любим писать о нем. Но если предыдущие публикации о QUIC носили больше исторический (краеведческий, если хотите) характер и матчасть, то сегодня мы рады опубликовать перевод другого толка – речь пойдет про реальн...

Журналисты Forbes начали использовать ИИ для набросков статей Система управления контентом предоставляет ссылки как на значимые статьи по теме, так и на изображения, которые могут улучшить историю. В этом отношении новый инструмент ничем не отличается от Reuters Lynx Insights, который был запущен в марте 2018 года и отыскивает ключевые...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...

Российский сегмент соцсетей содержит 25 млн аккаунтов с деструктивным контентом В настоящее время в российском сегменте социальных сетей зафиксировано примерно 25 миллионов аккаунтов с деструктивным контентом. Как сообщил генеральный директор Центра изучения и сетевого мониторинга молодежной среды Денис Заварзин,только с начала текущего года было выявле...

C 2021 года Volvo будет оснащать свои автомобили встроенными камерами для мониторинга поведения водителя (невнимательных и нетрезвых будут принудительно останавливать) В начале марта компания Volvo объявила, что с 2020 года добровольно ограничит максимальную скорость на всех своих автомобилях до 180 км/ч. Теперь компания решила пойти еще дальше в вопросах обеспечения безопасности и анонсировала установку в салоне своих автомобилей специаль...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

Построение и эксплуатация отказоустойчивой anycast-сети Привет, Хабр! Ниже следует транскрипция доклада Евгения error2407 Богомазова (сетевой R&D инженер) и Дмитрия h8r Шемонаева (глава NOC) с прошедшего UPTIMEDAY. Видео в конце поста. Сегодня мы бы хотели рассказать о том, какие проблемы возникают при построении сети anyca...

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

[Из песочницы] Поймут даже дети: простое объяснение async/await и промисов в JavaScript Привет, Хабр! Представляю вашему вниманию перевод статьи «JavaScript Async/Await and Promises: Explained like you’re five years old» автора Jack Pordi. Каждый, кто считает себя JavaScript-разработчиком, в какой-то момент должен был столкнуться с callback-функциями, промисам...

Stanford Medicine опубликовал результаты исследования Apple Heart Study Stanford Medicine опубликовал результаты исследования Apple Heart Study, которое стартовало еще в 2017 году. Предварительные результаты были представлены в марте, но полный отчет был опубликован только на этой неделе в издании New England Journal of Medicine. Целью исследова...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Security Week 16: кража цифровой личности На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий...

Универсальная подставка для телефона     Многие из нас приобретают 3д принтер не ради интереса, а ради функциональной необходимости. Порой возникает необходимость печати индивидуальных деталей для повседневной жизни или работы, которые либо очень дорогие, либо в продажу поступают очень редко, либо во...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 8. Настройка свитча Добро пожаловать в мир свитчей! Сегодня мы поговорим о коммутаторах. Предположим, что вы – сетевой администратор и находитесь в офисе новой компании. К вам подходит менеджер со свитчем «из коробки» и просит его настроить. Возможно, вы подумали, что речь идет об обычном элект...

SBI БАНК: КЛИЕНТСКИЕ ДАННЫЕ ЗАЩИЩЕНЫ ISOC Банк подключил новую систему мониторинга информационной безопасности, которая обеспечит комплексную защиту данных при увеличении числа розничных и корпоративных клиентов.

ИБ-компания Splunk купила разработчика облачных решений За 1 млрд долларов приобретен стартап SignalFX, разрабатывающий инструменты для мониторинга работы дата-центров и корпоративных приложений.

Следим за изменением файлов с помощью Alerting OpenDistro for Elasticsearch Сегодня возникла потребность в мониторинге изменений определенных файлов на сервере, существует много разных способов например osquery от facebook, но так как недавно я начал пользоваться Open Distro for Elasticsearch решил мониторить файлы эластиком, одним из его beat'ов. Ч...

Безболезненный Fallback Cache на Scala В крупных или микросервисных архитектурах самый важный сервис не всегда самый производительный и бывает не предназначен для хайлоада. Мы говорим о бэкенде. Он работает медленно — теряет время на обработке данных и ожидании ответа между ним и СУБД, и не масштабируется. Даже е...

В роутерах Cisco ASR 9000 закрыта опасная уязвимость Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании. Уязвимост...

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

Корпоративная информационная система управления программами «Транснефть» переведена в промышленную эксплуатацию Корпоративная информационная система управления программами (КИС УП) ПАО «Транснефть» переведена в промышленную эксплуатацию. Решение предназначено для повышения эффективности планирования, мониторинга выполнения и корректировки программ по развитию ...

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...

Выбираем ближайшие узлы в сети Сетевые задержки оказывают значительное влияние на производительность приложений или сервисов, которые взаимодействуют с сетью. Чем меньше задержки, тем выше производительность. Это справедливо для любого сетевого сервиса, начиная от обычного сайта и заканчивая базой данны...

Компания «Балтика» использует инновации в области цифровизации бизнеса, нацеленные на повышение качества клиентского сервиса Флагман пивоваренного рынка РФ в лице компании «Балтика» (часть Carlsberg Group) успешно трансформировал свои бизнес-процессы за счет внедрения в них инноваций в области цифровизации бизнеса. Речь идет о проекте по GPS-мониторингу качества доставки продукции, а также маршрут...

Не только Wi-Fi 6: как Huawei будет развивать сетевые технологии В конце июня прошло очередное заседание IP Club — сообщества, созданного Huawei для обмена мнениями и обсуждения инноваций в области сетевых технологий. Спектр поднятых на нем вопросов был достаточно широк: от глобальных трендов индустрии и бизнес-задач, стоящих перед заказч...

Плагин Jetpack прохудился В популярном плагине для WordPress устранили критическую уязвимость, привнесенную в июле 2017 года с выпуском ветки 5.1. Администраторов сайтов призывают как можно скорее обновить расширение до актуальной сборки. Проект с открытым исходным кодом Jetpack призван облегчить упр...

Во время универсиады предотвращено 2,5 тыс. кибератак В этот период было зафиксировано большое количество попыток провести кибератаки типа "отказ в обслуживании" через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети. Комплекс мер, принятых дочерним предпр...

Не выбрасывайте умные лампочки в мусор, или опасность IoT По оценкам аналитиков GlobalData, объем рынка IoT-решений в прошлом году составил около $130 млрд. К 2023 году этот показатель вырастет почти в три раза, до $318 млрд. Ежегодный рост (GAGR) составляет сейчас около 20%. Объем же подключенных устройств к 2020 году составит 2...

Монохромное МФУ Ricoh SP 230SFNw формата A4: аппарат «4 в 1» с дуплексом, односторонним автоподатчиком оригиналов и адаптерами Ethernet и Wi-Fi Ricoh SP 230SFNw — недорогое МФУ с неплохой производительностью: до 30 отпечатков в минуту, что подтверждено нашими тестами. Аппарат весьма компактный, а потому вполне может быть использован как домашний или персональный. Наличие двух сетевых интерфейсов — проводного и беспр...

Улучшение производительности Zabbix + PostgreSQL при помощи партиционирования и индексирования Примерно год назад передо мной и моими коллегами была поставлена задача разобраться с использованием популярной системы мониторинга сетевой инфраструктуры — Zabbix. После изучения документации мы сразу же перешли к нагрузочному тестированию: хотели оценить с каким количество...

Moto Mod 5G для Moto Z3 На MWC 2019 был представлен довольно интересный Mod Moto 5G для флагмана компании Moto Z3. Данный мод - это 5G, который при использовании в зонах с 5G охватит сетевые возможности ZG 4G и позволит покупателям использовать сверхбыструю скорость интернета 5G. Moto Mod 5G по...

Julia. Веб-сервисы Продолжаем рассматривать технологии Julia. И сегодня речь пойдёт о пакетах, предназначенных для построения веб-сервисов. Не секрет, что основная ниша языка Julia — высокопроизводительные вычисления. Поэтому, довольно логичным шагом является непосредственное создание веб-сер...

Трассировка сервисов, OpenTracing и Jaeger В наших проектах мы используем микросервисную архитектуру. При возникновении узких мест в производительности достаточно много времени тратится на мониторинг и разбор логов. При логировании таймингов отдельных операций в лог-файл, как правило, сложно понять что привело к вы...

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

Машинистам метро не дадут заснуть Как сообщает ТАСС со ссылкой на заместителя столичного мэра Максима Ликсутова, Московский метрополитен внедрил в кабинах машинистов систему «Антисон», которая в автоматическом режиме контролирует концентрацию внимания машинистов во время ведения состава. Мониторинг происходи...

Bee+ - четверокрылая версия летающего микроробота RoboBee В настоящее время создание крошечных роботов, по размерам и конструкции напоминающих насекомых, пока кажется достаточно дорогостоящим развлечением. Но потенциал таких кибернетических "насекомых" огромен, их можно будет использовать в миссиях по спасению и оказанию помощи пос...

Google Ads обновил расширенные настройки геотаргетинга Google внёс изменение в расширенные настройки геотаргетинга в Google Ads. Изначально оно было замечено в медийных кампаниях, а затем — в поисковых и торговых. На обновление обратили внимание западные специалисты. В частности, Google заменил вариант «Люди в целевом мест...

Обзор SVEN RN-16D. Многофункциональный сетевой фильтр Согласитесь, что от скачков напряжения и сбоев в электрической сети не избежать. Однако от них можно защититься. Для этого существует огромное количество решений. Сегодня мы бы хотели представить вашему вниманию отличного помощника, который сумеет защитить ваши устройства от...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в &laquo;читабельном формате&raquo;, ст...

Космическая экология: как разглядеть свалку на снимке со спутника Космические снимки легко найти в открытом доступе. Достаточно выбрать «спутниковую подложку» на Google Maps. Что делать дальше с полученной информацией и как разглядеть свалку из космоса, Теплице рассказал генеральный директор проекта Geoalert Георгий Потапов.  След...

FLIR выпускает свою первую неохлаждаемую камеру для обнаружения метана Компания FLIR Systems, специализирующаяся на разработке и производстве тепловизионных камер, компонентов и датчиков изображения, анонсировала выпуск камеры FLIR GF77. Это первая неохлаждаемую тепловизионная камера FLIR, предназначенная для обнаружения метана. Портативн...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Разработка новой ветки продукта: как избавиться от непрактичного и сохранить полезное Привет, Хабр! Меня зовут Дмитрий, я разработчик в ISPsystem. Недавно мы выпустили в бета-тестирование новую версию панели управления виртуальными машинами. Сегодня я расскажу, как мы решали, что взять из старого продукта, а от чего лучше отказаться. Пройдусь по самым важны...

Статистика и мониторинг PHP скриптов в реальном времени. ClickHouse и Grafana идут на помощь к Pinba В этой статье я расскажу как использовать pinba совместно с clickhouse и grafana вместо pinba_engine и pinboard. На php-проекте pinba — пожалуй единственный надёжный способ понять, что происходит с производительностью. Правда обычно pinba внедряется только тогда, когда уже н...

Дидосеры «разбомбили» африканского провайдера В минувшие выходные неизвестные злоумышленники провели сокрушительную DDoS-атаку на сеть Cool Ideas (AS37680), одного из ведущих интернет-провайдеров ЮАР. В результате у многочисленных клиентов поставщика возникли проблемы с подключением; судя по заявлению Cool Ideas на сайт...

[Перевод] Создаём датчик контроля качества воздуха на InfluxDB, Grafana, Docker и Raspberry Pi Когда-нибудь думали о мониторинге качества воздуха в доме или за его пределами: там, где живёте и работаете? Этот проект, который мы окрестили balenaSense, представляет собой установку для снятия показаний температуры, влажности, барометрического давления и качества воздуха,...

Обновление Windows 10 May 2019 Update теперь доступно для загрузки После месяца тестирования Microsoft выпускает обновление Windows 10 May 2019 Update для тех, кто хочет его уже сейчас установить. Microsoft говорит, что они получили положительные отзывы о длительной фазе предварительного тестирования, и теперь компания предлагает обычным по...

Пробовали ли вы зарегистрировать свой сайт как сетевое издание в Роскомназоре? Зарегистрировать домен или купить хостинг в интернете занимает считанные минуты – заполнил несколько полей, ввёл данные карты и всё! А пробовали ли вы подать обращение в Роскомнадзор или зарегистрировать свой сайт как сетевое СМИ? (имея регистрацию можно привлекать бесплатн...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

Датчик ams TCS3408 позволяет камере смартфона побороть артефакты, связанные с мерцанием источников света Австрийская компания ams представила датчик TCS3408, предназначенный для использования совместно с камерами смартфонов, в которых используется построчное считывание изображения. Датчик позволяет устранить артефакты, вызванные мерцанием источников искусственного света. ...

Исчерпание IP-адресов в России и Европе: есть ли решение Дефицит интернет-адресов самой распространенной — четвёртой — версии протокола IP в России и Европе окончательно наступил. 25 ноября 2019 г. в 17:35 по Москве был распределён последний блок IPv4-адресов. Это создаст трудности не только для операторов связи и хостинг-провайде...

Netflix of cars. Canoo представила уникальный электромобиль с запасом хода 400 км В наши дни система подписки становится все более популярной, данная система позволяет получать не только музыку и фильмы, но также и новые гаджеты, например, модель подписки используют для распространения смартфонов и приставок. Производители автомобилей, включая Toyota...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

«Предвестник»: проект нового российского спутника для мониторинга космической погоды Новый российский спутник, предназначенный для исследования солнечно-земных связей, или космической погоды, обрёл имя. Речь идёт об аппарате, который в конце прошлого месяца государственной корпорации Роскосмос рекомендовал создать совет Российской академии наук (РАН) по косм...

Security Week 31: уязвимость в VLC и испорченный телефон На прошлой неделе широко обсуждалась (новость) серьезная уязвимость в популярном медиаплеере VLC. Информация о проблеме была добавлена в реестр немецкого центра реагирования на угрозы CERT Bund и в американскую базу National Vulnerability Database. Изначально уязвимость CVE-...

Magecart ищет новые способы внедрения онлайн-скиммеров Исследователи из IBM X-Force обнаружили свидетельства грядущей смены тактики группировок Magecart, массово ворующих платежные данные. Злоумышленники отрабатывают атаки на роутеры прикладного, седьмого уровня, что позволит им внедрять зловредные скрипты в активные сессии посе...

Проекция корпоративного конфликта на сетевую связность Корпоративный конфликт возник 10.06.2019 из-за возрастания стоимости доставки SMS пользователям сети Вымпелком со стороны Mail.RU Group. В качестве ответных мер Mail.RU Group перестал «обслуживать» прямые российские IP-каналы в сторону сети Вымпелком. Ниже краткий анализ ...

Зомби-проекты – сливают данные пользователей даже после своей смерти Я снова про утечки персональных данных, но на этот раз расскажу немного про загробный мир ИТ-проектов на примере двух недавних находок. В процессе аудита безопасности баз данных часто бывает, что обнаруживаешь сервера (как искать базы данных, я писал в блоге), принадлежащи...

Пользователям iOS 13 угрожает фальшивый джейлбрейк Джейлбрейк — это опасно. Но еще опаснее — поддельный джейлбрейк Несмотря на то что джейлбрейк давно перестал быть чем-то обыденным, всё ещё остаются пользователи, которые с нетерпением ждут, когда хакеры отыщут в iOS лазейку и позволят обмануть защитные механизмы...

Как измерять производительность блокчейн сетей. Основные метрики Существует много метрик, относящихся к логике и качеству работы блокчейна. Они помогают определить узкие места в коде и найти логические и оптимизационные проблемы в алгоритмах консенсуса и финальности в блокчейнах. Любая разработка распределенных систем, в том числе блокче...

Ubisoft рассказала о планах борьбы с DDoS-кампаниями Игровая студия Ubisoft, создатель шутера Rainbow Six Siege, объявила о мерах противодействия DDoS-атакам, от которых в последнее время страдают участники онлайн-сражений. Помимо прочего, разработчики намерены направить официальные заявления в адрес ресурсов, которые использу...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

Проверка эффективности работы SOC Сегодня мы поговорим о Security Operations Center (SOC) со стороны людей, которые не создают и настраивают его, а проверяют, как это сделали другие. Под проверку попадает эффективность работы SOC, построенного для вашей компании самостоятельно или кем-то со стороны. Проверка...

ZTE и China Unicom стали обладателями награды на конкурсе Broadband Awards 2019 Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных, корпоративных и потребительских технологических решений для мобильного интернета, и гуандунское подразделение China Unicom были удостоены награды за «Лучшее сетевое интелле...

Центр мониторинга сети появится в России к 1 июля Премьер-министр РФ Дмитрий Медведев подписал постановление об учреждении Центра мониторинга и управления сетью связи общего пользования. Новая структура будет подчиняться Роскомнадзору, пишут «Известия». В задачи Центра будет входить «обработка трафика отечественных оператор...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Sberbank AI Journey. Как мы учили нейросеть сдавать экзамен Если вы закончили школу уже во времена ЕГЭ, то вам известно, что все задания в нём имеют набор стандартных формулировок и упорядочены по типам. С одной стороны, это облегчает подготовку к экзамену: школьник уже знает, что нужно делать в задании, даже не читая его условия. С ...

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

Shadowsocks через Cloudflare CDN - повышаем безопасность в Сети Атака государства на Интернет продолжается, поэтому в этой статье я хочу рассказать об еще одном способе повысить защищенность своих данных и обезопасить он-лайн общение. Речь пойдет о безопасном и очень быстром proxy, созданном нашими китайскими собратьями - Shadowsocks.

Boeing ввела в заблуждение FAA по поводу безопасности самолётов 737 Max Ситуация с самолётами Boeing 737 Max продолжает развиваться. Как известно, после двух авиакатастроф, связанных со спорной системой помощи в управлении лайнером MCAS, весь флот флагманских самолётов американской авиакорпорации «Боинг» простаивает на земле. Не так давно россий...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

Качество цифрового телевещания на автоматическом контроле Демонстрация прибора, который успешно прошел опытную эксплуатацию, состоялась на выставке "Связь-2019" в Москве.Анализатор телевизионных сигналов автоматически определяет искажения изображения и звука во время телетрансляций, негативно влияющие на восприятие конт...

Исследователя информационной безопасности признали виновным во взломе Microsoft и Nintendo 24-летний специалист по информационной безопасности едва избежал тюремного заключения, признавшись во взломе серверов Microsoft и Nintendo с кражей конфиденциальной информации. Заммис Кларк, известный в интернете под никами Slipstream и Raylee, обвинялся в многочисленных слу...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

"Билайн" внедрит систему мониторинга качества связи Система объединит процессы контроля качества сервисов и позволит "Билайн" глубже анализировать и улучшать работу сети, мобильных приложений и всех абонентских устройств. Старший менеджер по внешним коммуникациям ПАО "ВымпелКом" Татьяна Донская сказала корреспонденту ComNews...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

[Перевод] Назад к микросервисам вместе с Istio. Часть 3 Прим. перев.: Первая часть этого цикла была посвящена знакомству с возможностями Istio и их демонстрации в действии, вторая — тонко настраиваемой маршрутизации и управлению сетевым трафиком. Теперь же речь пойдёт про безопасность: для демонстрации связанных с ней базовых ф...

Топ ошибок со стороны разработки при работе с PostgreSQL HighLoad++ существует давно, и про работу с PostgreSQL мы говорим регулярно. Но у разработчиков все равно из месяца в месяц, из года в год возникают одни и те же проблемы. Когда в маленьких компаниях без DBA в штате случаются ошибки в работе с базами данных, в этом нет ничег...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

МГТС выделит несколько миллиардов рублей на разработку платформы для управления полётами дронов над городами Московский оператор МГТС, принадлежащий МТС на 94,7 %, намерен профинансировать разработку платформы по управлению беспилотным движением (Unmanned Traffic Management — UTM) для организации полётов дронов с учётом существующего законодательства и регулирующих нормативных акто...

Android Q сможет спасти вам жизнь, но только если вы владелец смартфона Pixel На Google I/O в этом году компания, ответственная за Android, показала много новых и интересных вещей, появления которых нам стоит ожидать уже в следующей итерации самой популярной в мире мобильной ОС. К ним относятся поддержка системой по умолчанию складных устройств, нако...

[Перевод] RabbitMQ: отказоустойчивость и высокая доступность в кластерах Отказоустойчивость и высокая доступность — большие темы, так что посвятим RabbitMQ и Kafka отдельные статьи. Данная статья о RabbitMQ, а следующая — о Kafka, в сравнении с RabbitMQ. Статья длинная, так что устраивайтесь поудобнее. Рассмотрим стратегии отказоустойчивости, ...

Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...

Древности: трудный выбор звуковой карты для DOS-игр Звуковая карта — один из самых важных элементов ретрокомпьютера, а для многих это основная причина сборки такового. В отличие от офисного софта компьютерные игры не стареют: запускать их на аутентичном железе — это приятная и почетная задача. Хотя и не обязательная: есть же ...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Концерн «Автоматика» представил новейшие системы обнаружения дронов Представители концерна продемонстрировали делегациям из Республики Сербия, представителям компаний топливно-энергетического сектора, федеральных силовых ведомств работу комплексов радиоэлектронного обнаружения и противодействия беспилотным летательным аппаратам "Пищаль-...

[Из песочницы] Сбор метрик из .NET приложений с помощью Telegraf Одной из важнейших задач при проектировании систем является организация мониторинга состояния всех узлов, в том числе большого числа сервисов. В условиях, когда дополнительных сил и средств на это не выделяется, приходится максимально использовать готовые решения. Думаю, у ...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Googlе лидирует по количеству ссылок на пиратский контент Результаты поиска Google содержат наибольшее число ссылок на пиратский контент. Об этом свидетельствуют данные мониторинга основных интернет-поисковиков на наличие ссылок на нелегальный видеоконтент, который провел Молодежный парламент при Госдуме.  В рамках проверки бы...

Зеркало 1xbet На просторах интернета можно найти действительно огромное количество разнообразных букмекерских контор, которые предлагают делать ставки, и соответственно, дают возможность зарабатывать реальные деньги. К сожалению, не все они одинаково удобные, честные и надежные, поэтому к...

В SecurOS 10.3 появился инструмент администрирования систем на базе SecurOS Cluster Начиная с релиза 10.3 администраторам SecurOS доступно специальное приложение, предназначенное для настройки и мониторинга конфигураций под управлением SecurOS Cluster, а также классических конфигураций SecurOS (без кластеризации). Server ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)