Социальные сети Рунета
Среда, 30 сентября 2020

StealthWatch: интеграция с Cisco ISE. Часть 4 В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы...

Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур Не так давно я писал про мониторинг Netflow/IPFIX и про Cisco StealthWatch — аналитическое решение, которое позволяет детектировать такие события, как сканирования, распространение сетевых червей, шпионское ПО, нелегитимные взаимодействия и различного рода аномалии. О расс...

Интеграция Satellite и Ansible Tower Используете Red Hat Satellite и Red Hat Ansible Automation Platform? Начиная с Satellite 6.3, их можно интегрировать друг с другом, чтобы Dynamic Inventory в Ansible Tower подтягивал списки хостов из Satellite. Кроме того, если хосты RHEL инициализируются средствами Satellit...

2. Group-IB. Комплексная защита сети. TDS Sensor Добрый день, коллеги! Продолжаем цикл статей, посвященный решениям информационной безопасности от компании Group-IB. В предыдущей статье мы кратко осветили комплексное решение для защиты от сложных киберугроз от компании Group-IB. Данная публикация будет посвящена модулю T...

1. CheckFlow — быстрый и бесплатный комплексный аудит внутреннего сетевого трафика с помощью Flowmon Добро пожаловать на наш очередной мини курс. На этот раз мы поговорим о нашей новой услуге — CheckFlow. Что это такое? По сути, это просто маркетинговое название бесплатного аудита сетевого трафика (как внутреннего, так и внешнего). Сам аудит производится с помощью такого ...

Интеграция решений по мониторингу Netflow и SIEM SIEM давно превратились в стандарт де-факто при анализе событий безопасности и выявлении инцидентов (хотя сейчас отмечается некоторое движение в сторону отказа от SIEM и замены их решениями по управлению журналами регистрации с надстройкой из технологий машинного обучения), ...

Малварь Sarwent открывает порты RDP на зараженных машинах Специалисты SentinelOne заметили, что новая версия вредоноса Sarwent открывает порты RDP на зараженных компьютерах. Исследователи полагают, что операторы малвари могут продавать доступ к зараженным хостам другим преступным группам.

Windows 10 теперь помечает блокировку телеметрии как серьезную угрозу безопасности Телеметрия определяется как системные данные, которые загружаются компонентами Connected User Experience и Telemetry в Windows 10. Данные телеметрии включают информацию об устройстве, включая ЦП, установленную память, SSD/HDD и то, как оно настроено. Данные полностью зашифро...

Я иду искать: геопозиционирование хоста по IP-адресу в глобальной сети Интернет на примере криптобиржи Binance В статье рассмотрены методы геопозиционирования сетевых интерфейсов по IP-адресу на примере API-сервиса криптобиржи Binance. Геопозиционирование основано на дистанционно-временных моделях пересчета времени кругового обхода (RTT) в дистанцию и определения примерного местопо...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery В предыдущей статье мы рассмотрели техники двух тактик MITRE ATT&CK — первоначальный доступ (initial access) и выполнение (execution), а также как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

StealthWatch: анализ и расследование инцидентов. Часть 3 Cisco StealthWatch — это аналитическое решение в области ИБ, которое обеспечивает всесторонний мониторинг угроз в распределенной сети. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть стан...

Как переиспользовать код с бандлами Symfony 5? Часть 3. Интеграция бандла с хостом: шаблоны, стили, JS Поговорим о том, как прекратить копипастить между проектами и вынести код в переиспользуемый подключаемый бандл Symfony 5. Серия статей, обобщающих мой опыт работы с бандлами, проведет на практике от создания минимального бандла и рефакторинга демо-приложения, до тестов и ре...

На сетевом периметре 84% компаний выявлены уязвимости высокого риска Эксперты Positive Technologies поделились результатами анализа защищенности сетевых периметров корпоративных информационных систем. В большинстве компаний были обнаружены уязвимости высокого уровня риска, и при этом каждая вторая уязвимость может быть устранена простой устан...

Включаем Enhanced Session Mode для Arch Linux-гостей в Hyper-V Пользование виртуальными машинами на Linux в Hyper-V из коробки — несколько менее комфортное занятие, чем с гостевыми Windows-машинами. Причиной тому является то, что Hyper-V все же изначально не предназначался для десктопного пользования; нельзя просто взять, поставить пак...

[Перевод] ELK SIEM Open Distro: Интеграция с WAZUH Продвигаемся дальше по нашему проекту. Мы завершили часть SIEM. Пришло время перевести наш проект из простого наблюдателя в активного ответчика. Одним из важных инструментов, которые мы использовали для этого, является Wazuh. В этой статье мы надеемся просветить вас о преиму...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Cisco ISE: Введение, требования, установка. Часть 1 У каждой компании, даже самой малой есть потребность в проведении аутентификации, авторизации и учета пользователей (ААА). На начальном этапе ААА вполне себе хорошо реализуется на таких протоколах, как RADIUS, TACACS+ и DIAMETER. Однако с ростом количества пользователей и ко...

Microsoft Defender теперь помечает блокировку телеметрии Windows 10 как серьёзную угрозу безопасности Диагностические данные Windows 10, которые Microsoft собирает в зашифрованном виде, необходимы для выявления проблем безопасности, а также анализа и устранения разного рода ошибок. Однако часто пользователи блокируют телеметрию, считая сбор диагностических данных шпионажем с...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4 В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (de...

[Перевод] Обработка сетевых данных на лету Перевод статьи подготовлен в преддверии старта курса «Пентест. Практика тестирования на проникновение». Аннотация Разнообразные виды оценки безопасности, начиная от регулярного тестирования на проникновение и операций Red Team до взлома IoT/ICS-устройств и SCADA, подразум...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Кейсы для применения средств анализа сетевых аномалий: обнаружение распространения вредоносного кода Продолжу рассмотрение кейсов, связанных с применением решений по мониторингу ИБ с помощью решения класса NTA (Network Traffic Analysis). В прошлый раз я показал, как можно обнаруживать утечки информации, а в этот раз поговорим о выявлении вредоносного кода внутри корпоративн...

Телепортация тонн данных в PostgreSQL Сегодня я поделюсь некоторыми полезными архитектурными решениями, которые возникли в процессе развития нашего инструмента массового анализа производительности серверов PostgeSQL, и которые помогают нам сейчас «умещать» полноценный мониторинг и анализ более тысячи хостов в то...

Первая линия обороны бизнеса Kaspersky Endpoint Security — эшелонированная защита корпоративных рабочих мест   По оценке Cybersecurity Ventures, к 2021 году ежегодный мировой ущерб от киберпреступлений составит шесть триллионов долларов, а атаки вымогателей на корпоративные инфраструктуры будут пр...

[Перевод] Прописываем процедуру экстренного доступа к хостам SSH с аппаратными ключами В этом посте мы разработаем процедуру для экстренного доступа к хостам SSH, используя аппаратные ключи безопасности в автономном режиме. Это всего лишь один из подходов, и вы можете адаптировать его под себя. Мы будем хранить центр сертификации SSH для наших хостов на аппа...

Как просканировать весь интернет Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. При этом достаточно одного ...

Автоматизация ввода в SecureCRT с помощью скриптов У сетевых инженеров часто возникает задача, выполнить copy/past определенных фрагментов из блокнота в консоль. Копировать приходиться обычно несколько параметров: Username/Password и что-либо еще. Ускорить этот процесс позволяет использование скриптов. НО задачи написание ск...

Расследование кампании DNSpionage c помощью Cisco Threat Response, в том числе и при удаленной работе Я уже не раз рассказывал о бесплатном решении Cisco Threat Response (CTR), которое позволяет существенно снизить время на расследование инцидентов, характеризующихся множеством разнотипных индикаторов компрометации — хэшей файлов, IP-адресов, имен доменов, адресов e-mail и т...

Arista покупает пионера технологий SDN Компания Big Switch Networks основана в 2010 году Кайлом Форстером и Гвидо Аппенцеллером, участниками команды исследователей из Стэнфорда, придумавших программно-конфигурируемые сети. С покупкой компании Big Switch у Arista появится ряд программных технологий, которые она...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

Positive Technologies: на сетевом периметре 84% компаний выявлены уязвимости высокого риска Эксперты компании поделились результатами инструментального анализа защищенности сетевых периметров корпоративных информационных систем. Согласно полученным данным, в большинстве компаний выявлены уязвимости высокого уровня риска, при том что каждая ...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

Ответ на четыре вызова InfoWatch объявила о выпуске очередной версии своего флагманского решения -- InfoWatch Traffic Monitor 6.11. Представляя новый релиз, руководитель направления InfoWatch Traffic Monitor Александр Клевцов обратил внимание, прежде всего, на то, что новинка позволяет контролиров...

Вышла новая версия сканера программного кода Solar appScreener Компания «Ростелеком-Solar», занимающаяся разработкой продуктов и сервисов для мониторинга и оперативного управления информационной безопасностью, выпустила новую версию сканера программного кода Solar appScreener 3.6. Solar appScreener представляет собой инструмент статичес...

Security Week 36: критическая уязвимость в Slack На прошлой неделе появились детали нескольких критических уязвимостей в мессенджере Slack. Исследователь Оскарс Вегерис нашел метод практически полного взлома корпоративного аккаунта — с утечкой данных, выполнением произвольного кода на компьютере жертвы, возможностью рассыл...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Решаем практические задачи в Zabbix с помощью JavaScript Тихон Усков, инженер команды интеграции Zabbix Zabbix — кастомизируемая платформа, которая используется для мониторинга любых данных. С самых ранних версий Zabbix у администраторов мониторинга была возможность запускать различные скрипты через Actions для проверок на целевы...

Как писать техстандарт по защите информации для крупной компании Любая крупная компания со временем сталкивается с проблемой появления неразберихи в применяемых методах, способах и средствах защиты информации. Каждая компания решает проблему хаоса по-своему, но обычно одна из самых действенных мер — написание технического стандарта ИБ....

[Перевод] Безопасность через неясность недооценивается В информационной безопасности мы выработали ряд аксиом, с которыми не принято спорить: Никогда не внедряйте собственную криптографию. Всегда используйте TLS. Безопасность через неясность (security by obscurity) — это плохо. И тому подобное. Большинство из них в целом ве...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Интеграция проекта VueJS+TS с SonarQube В своей работе мы активно используем платформу SonarQube для поддержания качества кода на высоком уровне. При интеграции одного из проектов, написанном на VueJs+Typescript, возникли проблемы. Поэтому хотел бы рассказать подробней о том, как удалось их решить. В данной стать...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Как это устроено: интегрированная платформа «Лаборатории Касперского» для защиты рабочих мест Современные продвинутые кибератаки способны полностью парализовать работу бизнеса и нанести ощутимый финансовый и репутационный ущерб организации. Особенно эта проблема актуальна для средних компаний, испытывающих дефицит высококвалифицированных кадров по IT-безопасности, сп...

Зачем внедрять EDR, если есть SIEM, Sysmon и антивирус? Без мониторинга конечных точек сегодня уже не получится в полной мере обеспечить безопасность и вовремя обнаруживать факты компрометации инфраструктуры. «Джентельменский» набор — сетевой мониторинг, антивирус и стандартный аудит на конечных точках — уже не позволяет противод...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

[Из песочницы] Как плохо настроенная БД позволила захватить целое облако с 25 тысячами хостов Привет, Хабр! Я не так давно в ИТ, но в последнее время увлёкся темой кибербезопасности. Особенно интересна профессия пентестера. Во время сёрфинга увидел классную статью «How a badly configured DB allowed us to own an entire cloud of over 25K hosts» от Security Shenanigans...

Вебинар Solarwinds и что у них нового в последней версии 2020.2 Solarwinds — очень известен своими решениями по мониторингу и удаленному управлению (Dameware). В этой статье мы расскажем об обновлениях платформы мониторинга Orion Solarwinds версии 2020.2 (вышла в июне 2020 года) и приглашаем вас на вебинар. Расскажем о решаемых задачах п...

Как я искала IT-Волшебника Когда занимаешься подбором IT-специалистов для различных компаний самое сложное выяснить кто нужен заказчику, с какими скиллами и чем, собственно, он будет заниматься. Неделю назад ко мне попал заказ — крупная компания в поиске Функционального архитектора. Чтобы вы понимали...

От следующего обновления Windows 10 выиграет Google Chrome С запуском нового браузера Edge на движке Chromium у компании Microsoft появились причины сделать так, чтобы в операционной системе Windows 10 лучше работал Google Chrome.  Microsoft уже помогла Google Chrome с расходом аккумулятора и удобным способом перемещения ...

Явка провалена: выводим AgentTesla на чистую воду. Часть 3 Этой статьей мы завершаем цикл публикаций, посвященных анализу вредоносного программного обеспечения. В первой части мы провели детальный анализ зараженного файла, который получила по почте одна европейская компания, и обнаружили там шпионскую программу AgentTesla. Во втор...

Leak-Search: как и зачем QIWI создала сервис, который ищет утечки исходных кодов компаний Искать утечки и уязвимости в своих продуктах не только интересно и полезно, но и необходимо. Еще полезнее подключать к таким поискам внешних специалистов и энтузиастов, у которых не настолько замылен глаз, как у сотрудников. Поэтому в свое время мы в QIWI запустили программу...

Применение Flowmon Networks для контроля производительности распределенных приложений и баз данных Статью подготовил Dmitriy Andrichenko | Sales Executive, Russia & CIS | Flowmon Networks Приветствуем Вас на странице нашей новой статьи, посвященной решению задач контроля производительности распределенных сетевых приложений и баз данных. Данная статья является продо...

В «миллиардах устройств» выявлена уязвимость BootHole Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвим...

Пошаговое руководство по настройке Laravel 6 в Google Cloud Run с непрерывной интеграцией Всем привет! В преддверии старта курсов «Framework Laravel» и «Backend-разработчик на PHP», продолжаем делиться интересным материалом по теме. Поехали. За последние несколько лет популярность Laravel резко возросла. Сообщество Laravel даже придерживается мнения, что Larave...

LADWP будет управлять энергосетями в Лос-Анджелесе с помощью интернета вещей Об этом пишет ТАСС со ссылкой на Smart Energy International."Благодаря комплексному подходу, лежащему в основе системы Itron, LADWP сможет повысить качество обслуживания клиентов и надежность энергосетей, заложив основу для создания "умных" городов. Кроме того...

«Инфосистемы Джет» защитила компанию «Русагро» от сетевых угроз Компания «Инфосистемы Джет» обеспечила комплексную безопасность сетевого периметра Группы Компаний «Русагро» с помощью решений Fortinet. ИБ-специалисты интегратора внедрили в инфраструктуру агрохолдинга межсетевые экраны следующего поколения ...

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust Одна из часто встречающихся типов атак — порождение злонамеренного процесса в дереве под вполне себе добропорядочными процессами. Подозрение может вызвать путь к исполняемому файлу: частенько вредоносное ПО использует папки AppData или Temp, а это нехарактерно для легитимн...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Туннель под безопасностью и брокеры сетевых пакетов В современных сетях с виртуализацией и автоматизацией широкое применение получило туннелирование трафика. Однако, туннелирование ориентировано на построение сети и обеспечение надежной передачи данных, а вопросы информационной безопасности и мониторинга обычно остаются «за с...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Опыт реализации сетевых фабрик на базе EVPN VXLAN и Cisco ACI и небольшое сравнение Оцените связки в средней части схемы. Ниже к ним вернёмся В какой-то момент вы можете столкнуться с тем, что большие сложные сети на базе L2 неизлечимо больны. В первую очередь проблемами, связанными с обработкой BUM трафика и с работой протокола STP. Во вторую — в целом м...

[Перевод] Какую нагрузку на серверы создают сетевые механизмы? Когда анализируют работу сетевой подсистемы серверов, внимание обычно обращают на такие показатели, как время задержки (latency), пропускная способность системы (throughput), количество пакетов, которое можно обработать за секунду (PPS, Packets Per Second). Эти показатели пр...

GitHub: шаблон Zabbix для мониторинга задач сбора данных в MaxPatrol SIEM Сегодня SIEM – это главный помощник при анализе событий ИБ: трудно представить, сколько бы потребовалось времени, чтобы вручную просматривать логи с множества источников. При этом прекращение сбора данных с источника – достаточно распространенная проблема SIEM. И далеко не...

Пишем свой dependency free WebSocket сервер на Node.js Node.js — это популярный инструмент для построения клиент-серверных приложений. При правильном использовании, Node.js способен обрабатывать большое количество сетевых запросов, используя всего один поток. Несомненно, сетевой ввод — вывод является одной из сильнейших сторон ...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

Всё, что вы хотели знать о МАС адресе Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса – это идентификатор производителя, а остальные три байта им назначаются. Известно ...

Роскомнадзор заблокировал DNS-сервера DigitalOcean. Сайт ForkLog может быть недоступен Днем 2 марта в список доменов и IP-адресов заблокированных по решению Роскомнадзора оказались внесены все три DNS-сервера популярного хостинг-провайдера DigitalOcean. На IP-адресах 198.41.222.173, 173.245.58.51 и 173.245.59.41 расположены серверы ns1, ns2 и ns3 соответственн...

Почти у половины смартфонов в мире обнаружилась «Ахиллесова пята» Компания Check Point, специализирующаяся на компьютерной и мобильной безопасности, отчиталась об обнаруженных уязвимостях в платформе Qualcomm Snapdragon. Отчёт получил название «Ахиллесова пята».  Специалисты обнаружили более 400 уязвимостей в DSP (ци...

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM) Не так давно, Splunk добавил ещё одну модель лицензирования — лицензирование на основе инфраструктуры (теперь их три). Они считают количество ядер CPU под серверами со Splunk. Очень напоминает лицензирование Elastic Stack, там считают количество нод Elasticsearch. SIEM-систе...

Uber заблокировал пользователей с подозрениями на коронавирус Стало известно, что представители американской компании Uber приняли решение заблокировать аккаунты двух таксистов, а также 240 пользователей в Мехико. Отмечается, что блокировка пользователей обусловлена тем, что услугами сервиса воспользовался потенциально зараженный новы...

Nokia представила... операционную систему Многие компании думают о том, как более эффективно использовать информацию и данные. Nokia, как компания, основанная на информационных системах и инновациях, выступила с интересным заявлением. Nokia объявила о запуске сетевой операционной системы нового поколения для це...

В Positive Technologies обнаружили : сети 97% компаний содержат следы возможной компрометации Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ. По результатам глубокого анализа сетевого трафика в 97% ...

Вредоносное ПО – основной вектор кибератак в I полугодии 2020 года Согласно исследованию, в январе-июне 2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВПО через e-mail (т.е. фишинг, 7%). Для сравнен...

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

[Из песочницы] Mitm атака в масштабах многоквартирного дома Многие компании сегодня обеспокоены вопросом обеспечения информационной безопасности своей инфраструктуры, некоторые это делают по требованию регламентирующих документов, а некоторые с того момента как произойдет первый инцидент. Последние тенденции показывают, что количеств...

ComBox интегрировала решения Edge и Cumulator в накопители QNAP Компания ComBox Technology провела успешную интеграцию программных продуктов Edge и Cumulator в виде контейнеров Docker на сетевые накопители QNAP.

Snort или Suricata. Часть 2: установка и первичная настройка Suricata Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант по...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

Переход на дистанционную работу принес компаниям новые проблемы в сфере защиты Как отмечается в документе, значимой проблемой для организаций становится управление защитой на новых устройствах и требует использование целого ряда различных решений, что требует больших затрат, отнимает много времени и характеризуется немалой сложностью. Кроме того, недос...

Сетевые продукты и решения Huawei Enterprise для корпоративных заказчиков в 2020 году Даже в дни тотальной «социальной турбулентности» Huawei продолжает обучать своих партнёров и заказчиков. Разумеется, ради нашего общего блага теперь — строго онлайн. На апрель и май у нас намечена целая серия вебинаров: часть из них посвящена продуктовой и технологической ст...

Количество атак падает, но их сложность растёт Как рассказал ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралё...

Рост количественный и качественный Компания Cisco официально обнародовала в России отчет Annual Internet Report (AIR) за 2018-2023 годы. В ходе онлайн-брифинга его российским журналистам представил директор по технологиям Cisco в России и СНГ Андрей Кузьмич. Согласно прогнозу аналитиков Cisco, количественны...

Juniper: Искусственный интеллект в сетях предприятий должен проникнуть повсюду Генеральный директор Juniper Networks Рами Рахим планирует экспансию технологии искусственного интеллекта Mist в облачные инфраструктуры, ЦОДы, сети Wi-Fi и SD-WAN. В ближайшие месяцы компания Juniper намерена внедрить средства искусственного интеллекта для корпоративных ...

[Из песочницы] Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением Ваш ip-адрес идентифицируется как анонимный. Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>. Данные предоставлены maxmind.com Читать дальше →

Центр мониторинга поведения удалённых пользователей: как бизнесу обезопасить данные Текущая ситуация, связанная с пандемией коронавируса заставляет компании уделять особое внимание вопросам организации удаленного рабочего места. Количество россиян, которые работают в компаниях, полностью перешедших на удаленный режим работы с конца марта, выросло почти в пя...

[Перевод] Типовые ситуации при непрерывной интеграции Вы изучили команды Git но хотите представлять, как непрерывная интеграция (Continuous Integration, CI) происходит в реальности? Или может вы хотите оптимизировать свои ежедневные действия? Этот курс даст вам практические навыки непрерывной интеграции с использованием репозит...

Avast представил решение для обеспечения безопасности умного дома Компания Avast представила первое решение для обеспечения безопасности «умного дома», работающего на технологии 5G – Avast Smart Life. Оно поставляется в виде виртуализированной сетевой функции (VNF). Данное решение позволяет операторам защищать умные дома своих абоне...

Маршрутизатор Juniper Networks MX960 Универсальный маршрутизатор MX960 5G с поддержкой SDN гарантирует повышенную производительность, надежность и масштабируемость для самого широкого спектра поставщиков услуг и корпоративных приложений. Он обеспечивает пропускную способность системы 10,56 Тбит / с в одной трет...

ConsID провела интеграцию РЦ ФармЛайн с системой «Честный знак» Компания ConsID, российский разработчик и интегратор профессиональных ИТ-систем для управления складом (WMS), успешно завершила проект по интеграции распределительного центра ФармЛайн с системой «Честный знак». Интеграция проведена с помощью нового решения Con...

Самое важное преимущество 5G – не скорость, а поддержка слайсинга При обсуждении сильных сторон новых сетей 5G обычно делают наибольший акцент на небывалой скорости передачи данных, символических значений задержки и оптимизации для работы с Интернетом вещей. Однако, по словам Пола Чаллонера, вице-президента по сетевым решениям Ericsson в С...

Сетевая утилита для iPhone и другие приложения App Store со скидками Ежедневно мы мониторим App Store и десятки сайтов со скидками, чтобы выбрать лучшие приложения и опубликовать и здесь. Сегодня можно скачать полезную сетевую утилиту, калькулятор, который может считать все, что угодно, и минималистичную головоломку, чтобы размять мозги на к...

[Перевод] Организация эффективных атак по времени с помощью HTTP/2 и WPA3 Новая методика взлома преодолевает проблему «джиттера сети», которая может влиять на успешность атак по сторонним каналам Новая методика, разработанная исследователями Левенского университета (Бельгия) и Нью-Йоркского университета в Абу-Даби, показала, что злоумышленники ...

Очередные проблемы с безопасностью Huawei. Но она может быть не при чем Вот какая же хорошая присказка существует — ”никогда не было и вот опять”. Она как ничто другое описывафет ситуацию вокруг китайских компаний. Часто с подобными проблемами сталкиваются и другие производители, но именно китайские грешат этим куда более часто. Вот и сей...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Российский эксперт обнаружил в чипах Huawei "закладки" К такому выводу пришел системный архитектор Mail.ru Group Владислав Ярмак, о чем сообщает портал CNews со ссылкой на размещенные специалистом в открытом доступе материалы. Он не раз писал о подобных уязвимостях в устройствах китайского производства, однако на этот раз ...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

Исследование Positive Technologies: в сеть 7 из 8 финансовых организаций можно проникнуть из интернета Мы проанализировали защищенность инфраструктуры финансовых организаций. Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили суще...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Проверка QEMU с помощью PVS-Studio QEMU – достаточно известное приложение для эмуляции. Статический анализ может помочь разработчикам таких сложных проектов, как QEMU, отлавливать ошибки на раннем этапе и в целом повысить его качество и надёжность. В этой статье будет проверен исходный код приложения QEMU на...

Nvidia отказалась от имени Mellanox На минувших выходных Nvidia официально переименовала Mellanox Technologies в Nvidia Networking. Напомним, производитель графических процессоров приобрел компанию Mellanox, специализирующуюся на сетевых решениях для суперкомпьютеров и вычислительных центров, в апреле те...

Неизвестные хакеры прослушивают корпоративную электронную почту и FTP-трафик Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для записи сетевого трафика, и зачем это нужно злоумышленникам, пока неизвестно.

Network automation. Случай из жизни Привет, Хабр! В данной статье мы бы хотели поговорить про автоматизацию сетевой инфраструктуры. Будет представлена рабочая схема сети, которая функционирует в одной маленькой, но очень гордой компании. Все совпадения с реальным сетевым оборудованием являются случайными. Мы ...

Как мы считаем людей с помощью компьютерного зрения Фото из открытых источников Массовые скопления людей создают проблемы в самых разных областях (ритейл, госслужбы, банки, застройщики). Заказчикам необходимо объединять и мониторить информацию о количестве людей во множестве мест: в офисах обслуживания, административных пом...

Индустрия 4.0: Big Data, цифровизация и рост экономики Всем привет! Меня зовут Дмитрий Соколов, я — руководитель отдела консалтинга и интеграции Orange Business Services в России и странах СНГ. В этой статье я хотел бы обсудить Индустрию 4.0 — это синоним четвертой промышленной революции. Ее важнейшие элементы — киберфизически...

[Мастер-класс] Практические атаки на интерфейс USB Пока бушует карантин, мы решили перенести наши мероприятия в онлайн. 19 апреля в воскресенье на Youtube пройдет онлайн трансляция мастер-класса по практическими атаками на стек USB. Все атаки будут показаны на реальном оборудовании в прямом эфире, во время трансляции мож...

«Инфосистемы Джет» защитила «Русагро» от сетевых угроз Компания «Инфосистемы Джет» обеспечила комплексную безопасность сетевого периметра Группы Компаний «Русагро» с помощью решений Fortinet. ИБ-специалисты интегратора внедрили в инфраструктуру агрохолдинга межсетевые экраны следующего поколения FortiGate, централизованну...

Особенности сетевого трафика во время пандемии COVID-19: период 23-29 марта 2020 г. Компания Nokia публикует информацию, посвященную анализу глобального и локального влияния пандемии COVID-19 на мировые сети. В данной статье публикуется анализ ситуации в течение 13-й недели эпидемии с 23 по 29 марта 2020 г. Цифры и факты Пиковый ...

Как анализатор PVS-Studio стал находить ещё больше ошибок в проектах на Unity Разрабатывая статический анализатор PVS-Studio, мы стараемся развивать его в различных направлениях. Так, наша команда работает над плагинами для IDE (Visual Studio, Rider), улучшением интеграции с CI и т. д. Увеличение эффективности анализа проектов под Unity также являетс...

Новые решения NVMe NVMe-oF от Western Digital — следующее поколение инфраструктуры данных Western Digital сегодня анонсировала новые решения для инфраструктур данных следующего поколения. Они разработаны на базе Ultrastar NVMe и NVMe-oF. Все продукты — от NAND Flash до платформ хранения — совмещают инновационный дизайн и широкие возможности интеграции. Двухпортов...

Пользоваться VPN в iOS 13.4 может быть небезопасно Если вы пользуетесь сервисами VPN на iPhone и iPad, вам следует знать, что начиная с версии iOS 13.3.1 операционная система не позволяет VPN полностью шифровать трафик с устройства. Этот баг был обнаружен не так давно экспертами по безопасности из Bleeping Computer и, по сл...

Как защитить свои данные в сети: 5 преимуществ VPN сервисов В наше время сервисы VPN стали более популярны, чем когда-либо, но несмотря на это, все еще есть много людей, которые не знают обо всех преимуществах этой услуги. В этой статье мы приведем 5 главных плюсов VPN-сервисов, чтобы вам было легче решить, подходят они вам или нет....

Hitachi Vantara объявила о приобретении Waterline Data Компания Hitachi Vantara, дочернее предприятие Hitachi, Ltd., объявила о намерении приобрести Waterline Data, Inc. Компания предлагает решения по интеллектуальной каталогизации данных для методологии DataOps, которые позволяют заказчикам получать уникальные знания из больших...

Опубликована спецификация SATA Revision 3.5 Международный консорциум Serial ATA (SATA-IO), занимающийся развитием и продвижением технологии Serial ATA (SATA), объявила о публикации спецификации SATA Revision 3.5. В спецификации 3.5 представлены функции, обеспечивающие повышение производительности и способствующие...

Опубликована спецификация SATA Revision 3.5 Международный консорциум Serial ATA (SATA-IO), занимающийся развитием и продвижением технологии Serial ATA (SATA), объявила о публикации спецификации SATA Revision 3.5. В спецификации 3.5 представлены функции, обеспечивающие повышение производительности и способствующие...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

Skype представил новую функцию, чтобы устранить ... В связи с тем, что люди вынуждены покидать свои офисы и школы, чтобы избежать распространения коронавируса, сеть разрывается от непривычно большого количества видеозвонков. Несмотря на то, что для обывателя главным клиентом голосового- и видео-общения в сети был и остается S...

Новая реальность. Онлайн-хакатон на 2,5 млн рублей Привет! Необходимость работать из дома внесла достаточно корректив в наше с вами бытие, но IT этим и прекрасно, что многие вещи, которые в других сферах сильно завязаны на офлайн и теперь не очень укладываются в новые социальные дистанции, в IT продолжают работать, и работа...

Полезная утилита для Mac и тест Wi-Fi на iPhone: приложения дня Каждый день мы стараемся отбирать для вас лучшие приложения, которые стали бесплатными или распространяются со скидкой. Сегодня для вас есть бесплатная сетевая утилита для iOS, игра с очень необычным сюжетом и полезная утилита для Mac, которую можно урвать в два раза дешевл...

Исследование APT-атак на государственные учреждения Казахстана и Киргизии В марте 2019 года в "Доктор Веб" обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Это обращение послужило поводом к началу расследования, по результатам которого спец...

[Перевод] Анализ скорости распространения COVID-19 и публикация результатов на dstack.ai Предисловие переводчика Всем привет, давно ничего не писал на Хабр, но тут появился повод. Я довольно много лет проработал в области анализа данных и самая важная вещь, которую я понял за это время — в анализе данных очень не хватает инструментов, самых разных инструментов...

Некоторые особенности HR-политики в ИТ-ориентированной рознице Привет! Меня зовут Катя, я занимаюсь автоматизацией HR-процессов «Леруа Мерлен» в России. Сразу скажу: сама я не пишу код, но участвую в каждом проекте. Хочу рассказать про некоторые особенности того, как это у нас устроено. Самый частый вопрос ко мне от новых разработчиков...

Mikrotik firewall filter: скрипт генерирующий основу для политики фильтрации Кто хоть раз писал политику фильрации firewall знает, что это дело не простое и сопряжено с кучей ошибок, когда колличество сетевых зон больше 2-х. В этой сутации вам поможет скрипт из этой статьи. Читать дальше →

Следующее обновление Windows 10 улучшит использование Google Chrome Ранее Microsoft вместе со своим браузером боролась с Chrome, но переход на движок Chromium немного изменил политику компании, и тот же браузер Chrome также становится лучше благодаря Microsoft. После присоединения к сообществу Chromium у Microsoft появилась причина, чтобы бр...

Новая уязвимость затронула более миллиарда устройств на iOS и Android Обнаруженная уязвимость похожа на найденную ранее KRACK (Key Reinstallation Attacks - Атаки c переустановкой ключа), но имеет принципиальные отличия. Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость...

Сетевые адаптеры Rivet Networks Killer Ethernet E3100 для ноутбуков и системных плат поддерживают скорость 2,5 Гбит/с Компания Rivet Networks представила сетевые адаптеры Killer Ethernet серии E3100. Они поддерживают скорость 2,5 Гбит/с и предназначены для ноутбуков и системных плат настольных ПК. Основой адаптеров E3100 служит контроллер Intel i225 (Foxville). В модели E3100G использу...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

[Перевод] Программисты, девопсы и коты Шрёдингера Реальность сетевого инженера (с лапшой и… солью?) В последнее время, обсуждая с инженерами разные инциденты, я заметил интересную закономерность. В этих обсуждениях неизменно возникает вопрос «первопричины». Верные читатели наверняка знают, что у меня есть несколько мысле...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Intel ведет переговоры о продаже одного из подразделений По сообщению источника, ссылающегося на Bloomberg, компания Intel ведет переговоры с компанией MaxLinear, рассчитывая продать ей подразделение, выпускающее микросхемы для домашнего сетевого подключения. Эти микросхемы используются в потребительских маршрутизаторах Wi-Fi...

Более 50% российских компаний освоят IoT-технологии до 2021 года По прогнозу IDC, среднегодовой темп роста рынка Интернет вещей в период c 2018 года до конца 2023 года составит 19,7%.Говоря о целях стратегии и инвестиций в Интернет вещей, больше трети респондентов отмечают повышение уровня безопасности в организации. Почти треть опрошенны...

[Из песочницы] Геокодирование. Как привязать 250 тысяч адресов к координатам за 10 минут? Привет, Хабр! В этой статье я хотел бы поделиться опытом решения маленькой проблемы с большим количеством адресов. Если вы когда-либо работали с API геокодирования или пользовались онлайн инструментами, то думаю вы разделяете мою боль ожидания результата в течение несколь...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

[Перевод] Про SSH Agent Введение SSH-agent является частью OpenSSH. В этом посте я объясню, что такое агент, как его использовать и как он работает, чтобы сохранить ваши ключи в безопасности. Я также опишу переадресацию агента и то, как она работает. Я помогу вам снизить риск при использовании пере...

Supermicro объединила усилия со Scality для создания инновационного решения Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, представила новое решение с использованием продукта Scality® RING. Нови...

[Перевод] Статический анализ в GCC 10 Я работаю в Red Hat над GCC, GNU Compiler Collection. Для следующего основного релиза GCC, GCC 10, я реализовывал новую опцию -fanalyzer: проход статического анализа для выявления различных проблем во время компиляции, а не во время исполнения. Я думаю, что лучше выявлять ...

Facebook следит за пользователями, даже если они отключают эту функцию Facebook может определить, где находятся пользователи, даже если они отказываются от отслеживания их местонахождения. Об этом сказано в письме, отправленном сенаторам США. В ответ на запрос двух сенаторов о предоставлении информации гигант социальных сетей объяснил, как...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Positive Technologies: сети 97% компаний содержат следы возможной компрометации Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ . По результатам глубокого анализа сетевого трафика в 97% ...

Supermicro объединила усилия со Scality для создания инновационного решения Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, представила новое решение с использованием продукта Scality® RING. Нови...

Facebook следит за пользователями, даже если они отключают эту функцию Facebook может определить, где находятся пользователи, даже если они отказываются от отслеживания их местонахождения. Об этом сказано в письме, отправленном сенаторам США. В ответ на запрос двух сенаторов о предоставлении информации гигант социальных сетей объяснил, ка...

Создание отказоустойчивой ИТ инфраструктуры. Часть 4. Внедрение коммутаторов Cisco 3850 для межсетевой маршрутизации Статья предназначена для ознакомления с процессом внедрения коммутаторов третьего уровня в существующую сетевую инфраструктуру, и в основном адресована сетевым администраторам и инженерам. В ней рассказывается про настройку стека из двух коммутаторов Cisco 3850, и их использ...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Intel ведет переговоры о продаже одного из подразделений По сообщению источника, ссылающегося на Bloomberg, компания Intel ведет переговоры с компанией MaxLinear, рассчитывая продать ей подразделение, выпускающее микросхемы для домашнего сетевого подключения. Эти микросхемы используются в потребительских маршрутизаторах Wi-Fi...

[Перевод] Почему об этом стоит задуматься всем: ответы на самые актуальные вопросы о коронавирусе Covid-19 Автор статьи Dave Troy — исследователь онлайн-дезинформации и лжи, а также эксперт в области расчётов, связанных со статистикой болезней. В последнее время он отвечал на многие вопросы о Covid-19 в социальных сетях, пытался опровергнуть заблуждения и ложь. Здесь приведены на...

[Из песочницы] ToolKit на базе Eclipse и GTK+, для «Toradex Colibri T20 (Linux)» Эта статья рассчитана прежде всего на то, чтобы сэкономить время при создании тулкита, но при этом я постараюсь рассказать все достаточно объемно. Содержание Скачать все необходимое Установка SDK Проверка SDK Установка Eclipse Подключение GTK к Eclipse Настройка прое...

Вышла новая версия Zecurion DLP Linux 2.0 Компания Zecurion, российский разработчик решений для кибербезопасности, выпустила обновлённую версию DLP-агента для Linux с расширенными возможностями анализа данных на рабочих станциях. Новая версия позволит анализировать сетевой трафик ...

Zoom пытается решить проблемы с безопасностью, купив молодую компанию Keybase Компания Zoom, столкнувшаяся с проблемами в области безопасности, реализует собственный 90-дневный план, направленный на «дальнейшее укрепление безопасности платформы видеосвязи». Его частью компания называет приобретение стартапа Keybase. Отметим, что это п...

Google говорит, что 70 процентов серьезных ошибок безопасности - проблемы безопасности памяти Большинство серьезных ошибок безопасности в Chrome связаны с проблемами безопасности памяти. Инженеры Google пришли к такому выводу после анализа 912 ошибок высокой или критической важности, влияющих на стабильные выпуски обновлений с 2015 года, сообщает ITbukva.com.Google о...

Исправление проблем под Docker. Казалось бы, при чём здесь GIT? Докер под Windows — это постоянные приключения. То ему нужно обновить операционку, иначе последние версии не ставятся, то он забывает, как подключаться к сети. В общем, каждый день от него новости. «Поставил и забыл» — это не про Docker Desktop for Windows. Особенно, когда...

Взгляд изнутри на надежность сервисов Facebook Когда Facebook «лежит», люди думают, что это из-за хакеров или DDoS-атак, но это не так. Все «падения» за последние несколько лет были вызваны внутренними изменениями или поломками. Чтобы учить новых сотрудников не ломать Facebook на примерах, всем большим инцидентам дают им...

DevOps vs DevSecOps: как это выглядело в одном банке Банк аутсорсит свои проекты многим подрядчикам. «Внешники» пишут код, потом передают результаты в не совсем удобном виде. Конкретно процесс выглядел так: они передавали проект, который прошёл функциональные тесты у них, а затем тестировался уже внутри банковского периметра...

[Из песочницы] 802.1Q для управления L2VPN ГОСТ или как сэкономить на обновлении ПО Ситуация Я должен поднять VPN соединение между двумя площадками в сети. В серверной, кажется, были шлюзы безопасности С-Терра Шлюз версии 4.2. Схема простая. Вендор даже опубликовал рекомендованный сценарий настройки. Но… в сценарии вендора используется три сетевых интерфе...

Zoom пытается решить проблемы с безопасностью, купив молодую компанию Keybase Компания Zoom, столкнувшаяся с проблемами в области безопасности, реализует собственный 90-дневный план, направленный на «дальнейшее укрепление безопасности платформы видеосвязи». Его частью компания называет приобретение стартапа Keybase. Отметим, что это п...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

PT Network Attack Discovery. Как работает система глубокого анализа сетевого трафика NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть применение своих инструментов от EDR или SIEM, но их активность будет видна в NTA, как только они подключатся к любому узлу в с...

Функциональные тесты в Циан Привет! Меня зовут Тимофей, я Python-разработчик в команде Платформа компании Циан. Наша команда занимается разработкой инструментов для продуктовых разработчиков. Это и библиотеки: HTTP-клиент, веб-сервер, библиотеки доступа к базам данных, и средства мониторинга микросерв...

Плагинное приложение на Java без боли В этой статье я хотел бы рассказать, как быстро и просто сделать каркас приложения на Java с поддержкой динамической загрузки плагинов. Читателю наверняка сразу в голову придёт, что такая задача уже давно решена, и можно просто использовать готовые фреймворки или написать св...

Как подружить Zabbix с Asterisk «из коробки» В предыдущей статье «Zabbix — расширяем макро границы» я рассказал как получать сессию авторизации и подставлять ее в локальный макрос хоста. В этой статье я расскажу как подружить Zabbix с Asterisk без внешних скриптов и ПО. Идея «подружить» эти две системы родилась давно,...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Разработана система отслеживания контактов зараженных коронавирусом Согласно проекту, в качестве основных для отслеживания будут использоваться данные Минздрава РФ о номере телефона зараженного коронавирусной инфекцией. Специализированные алгоритмы помогут выявлять по геопозиции и данным операторов других людей, с которыми последние 14 дней ...

Веб-приложения под ударом Таковы результаты анализа защищенности веб-приложений, принадлежащих организациям государственного и банковского сектора, сферы производства, информационных технологий, информационной безопасности и других, который провела компания "Ростелеком-Солар". "Ростелеком-Солар" про...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него Такие данные опубликовала "Лаборатория Касперского" по результатам исследования "Информационная безопасность бизнеса" . По прогнозам исследовательской компании Gartner, к 2021 году число подключённых к интернету вещей достигнет 25 миллиардов. Эти технолог...

Опасно ли держать открытым RDP в Интернете? Нередко я читал мнение, что держать RDP (Remote Desktop Protocol) порт открытым в Интернет — это весьма небезопасно, и делать так не надо. А надо доступ к RDP давать или через VPN, или только с определённых "белых" IP адресов. Я администрирую несколько Windows Serv...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Samsung подписывает соглашение о сетевом оборудовании 5G Компания Xilinx Inc со штаб-квартирой в Сан-Хосе была привлечена, чтобы помочь Samsung развернуть 5G. В данный момент финансовые детали неизвестны. Но соглашение делает Xilinx главным поставщиком чипов для мобильных сетей Samsung. Xilinx предоставят Samsung свои чипы Versal....

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Межсетевой экран Juniper SRX1500-AC по доступной цене с гарантией Juniper Networks SRX1500-AC – это высокопроизводительный межсетевой экран и шлюз безопасности следующего поколения, который защищает критически важные бизнес-области, региональные штаб-квартиры и сети центров обработки данных. SRX1500 – единственный продукт в своем классе, к...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

Исчерпание IP-адресов в России и Европе: есть ли решение Дефицит интернет-адресов самой распространенной - четвертой версии протокола IP в России и Европе окончательно наступил. 25 ноября 2019 года в 17:35 по Москве был распределен последний блок IPv4-адресов. Это создаст трудности не только для операторов связи и хостинг-провайде...

Ошибки обновления Windows 10: BSOD, звук, медленная загрузка и Wi-Fi Обновление ваших устройств до последней версии Windows 10 вызывает все больше проблем. К сожалению, ежемесячные обновления Windows 10 постоянно сталкивались с проблемами, и операционная система Microsoft в последнее время не была в хорошем свете. Windows 10 KB4532695 – это п...

BlackBerry — «никому не верю» Опираясь на принцип Zero Trust, новая версия флагманского продукта компании BlackBerry, Enterprise Mobility Suite, обещает возможность управления всеми устройствами и приложениями на всех платформах. Компания BlackBerry обновила платформу обеспечения безопасности корпорат...

Реализация концепции высокозащищенного удаленного доступа Продолжая серию статьей по теме организации Remote-Access VPN доступа не могу не поделиться интересным опытом развертывания высокозащищенной конфигурации VPN. Задачу нетривиальную подкинул один заказчик (есть выдумщики в Русских селениях), но Challenge Accepted и творчески р...

Samsung Galaxy Watch подключили к российским в «умным» протезам Научно-исследовательский центр Samsung Electronics в России в сотрудничестве с компанией «Моторика», резидентом Сколково, разработали систему управления высокотехнологичными протезами конечностей при помощи носимых устройств Galaxy Watch. Компании реализова...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

Количество пользователей Интернета и подключенных к сети устройств в России будет расти Согласно отчету Cisco Annual Internet Report (AIR), к 2023 году пользователями Интернета станут 66% населения Земли, в России же этот показатель увеличится до 78% граждан. К глобальной сети будут подключены более 28 млрд устройств, из которых в России - 895,5 млн или более...

Hitachi Vantara купит компанию Waterline Data Разработанная Waterline технология интеллектуальной каталогизации данных будет встроена в комплекс сервисов данных Lumada Data Services. Компания Hitachi Vantara, дочернее предприятие концерна Hitachi, объявила о намерении приобрести компанию Waterline Data, предлагающую ...

Антикризисный план О том, как изменилась в период кризиса работа внутри компании, как компания подготовилась к увеличению нагрузки на сети, а также о планах по развитию в период постпандемии рассказала директор департамента поддержки клиентов и оперативного управления, сетевой инфраструктуры и...

VoiceOver на iOS: решение типовых проблем Когда берёшься адаптировать приложение для незрячих, часто что-то идёт не так: то порядок собьётся, то фокус не туда встанет. С другой стороны, есть UX, который легко пропустить, потому что не знаешь про возможные проблемы. В этой статье будем разбираться с типовыми проблема...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Первый взгляд на Microsoft Edge для Linux Обновленный браузер Microsoft Edge, который был запущен в январе, официально доступен для Linux и может быть запущен на платформе с открытым исходным кодом в конце этого года. Microsoft Edge на основе Chromium, который в целом был хорошо принят, уже изначально доступен для W...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. Ка...

Управление трафиком в Kubernetes-кластере с Calico Практически каждый инженер, практикующий DevOps, в какой-то момент сталкивается с задачей настройки правил доступа для своих проектов. В данной статье мы рассмотрим примеры настройки сетевых политик Kubernetes-кластера, в котором используется плагин Calico и осветим некотор...

Реагирование на инциденты: что вам должен SOC Можно мало что знать о SOC, но все равно будет интуитивно понятно, что в его работе важнее всего две вещи: выявление инцидентов и реагирование на них. При этом, если не брать ситуации, когда мы имеем дело со сложным внутренним мошенничеством или признаками деятельности проф...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Антидрон: отражение атак БПЛА и квадрокоптеров В прошлой статье “Охрана периметра — будущее уже сейчас” я писал о главной проблеме существующих средств охраны: отсутствие информации о перемещениях нарушителя до пересечения зоны охраны и после этого. Как верно отметили читатели в комментариях, нарушителем может быть не т...

Настраиваем экспорт IPFIX на VMware vSphere Distributed Switch (VDS) и последующий мониторинг трафика в Solarwinds Привет, Хабр! В начале июля Solarwinds анонсировал релиз новой версии платформы Orion Solarwinds — 2020.2. Одно из нововведений в модуле Network Traffic Analyzer (NTA) — поддержка распознавания IPFIX-трафика от VMware VDS. Анализ трафика в среде виртуального коммутатора ...

Прогноз CW: Что важно в граничных вычислениях в 2020 году? Абсолютно всё В 2020 году граничные вычисления станут одной из наиболее активных сфер развития во всем, начиная от программно-конфигурируемых глобальных сетей и мультиоблаков и заканчивая вопросами безопасности. Лишь в очень немногих сферах корпоративной жизни события бурлят так, как э...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

Как мы создавали адресный справочник Ростелекома Зачем Ростелекому знать про адреса все и даже немного больше? Интернет, при всем своем цифровом имидже, штука, созданная в аналоговом мире. И до сих пор для того, чтобы в доме был высокоскоростной интернет, к дому должен быть физически подведён кабель. Именно адрес дома яв...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Уменьшение времени отклика при передаче данных по UDP Привет, Хабр! В этой статье я хочу рассказать о решении одной из типичных проблем, с которой Embox справляется лучше GNU/Linux. Речь идет о времени реакции на пакет, переданный по протоколу Ethernet. Как известно, основной характеристикой передачи данных по сети является пр...

Сверхкомпактное сетевое устройство Axiomtek NA346 с пассивным охлаждением предназначено для промышленного интернета вещей Компания Axiomtek представила сверхкомпактное сетевое устройство NA346. Оно построено на процессоре Intel Celeron N3350 (Apollo Lake) с TDP 6 Вт, что позволяет обходиться пассивным охлаждением. Устройство с четырьмя сетевыми портами позиционируется как SD-WAN начального...

В процессорах Intel обнаружена уязвимость, получившая название CrossTalk За последние годы в процессорах Intel обнаружилось немало уязвимостей, начиная с Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, построенным на предсказании ветвлений. Хотя многие уязвимые места уже прикрыты программными заплатками, исследовател...

Сколько данных воруют в облаках и как их потом используют Причиной потери данных или их конфиденциального характера (т.е. если администрация сервиса смогла восстановить утерянные данные) может стать как недостаточно защищенный облачный сервис, так и достаточно защищенный, но очень привлекательный для взлома.Согласно докладу о глоба...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

[Из песочницы] Android Remote Debugger — удаленная отладка Android приложений Отладка является важным этапом разработки программного обеспечения. Поиск и исправление ошибок позволяет разрабатывать качественные продукты. В данной статье я хочу поговорить об отладке только Android приложений. Android Studio предоставляет нам различные инструменты профил...

Говорят, Zoom теперь небезопасен. Объясняем, за что именно критикуют сервис «Теплица социальных технологий» – оператор программы TeploDigital, в рамках которой многие некоммерческие организации могут получить качественные международные IT-сервисы по сниженным ценам. Одним из таких сервисов является сервис для организации звонков и вебинаров Zoom. ...

Microsoft запускает антивирус для Android. Почему это полный шлак Android никогда не была особенно защищённой платформой. Сколько себя помню, ей постоянно что-то угрожало. То системные уязвимости, то вредоносный софт в Google Play, то посредственная работа штатных инструментов, направленных на обеспечение безопасности пользователей. На эт...

Source Code Walkthrough of Telegram-iOS: обзор кода Telegram Source Code Walkthrough of Telegram-iOS — серия статей, в котором разработчик исследует открытый код Telegram. В его коде существует решение для многих практических инженерных задач, таких как надежное сетевое соединение, безопасное хранение данных, реактивные события,...

В Сети продается обновляемая база данных экспортно-импортных сделок в России за 8 лет В Сеть утекла полная база данных по всем экспортно-импортным операциям российских компаний за последние восемь лет с указанием всех их параметров. Об этом пишет "Интерфакс" со ссылкой на источники в Московской межрегиональной транспортной прокуратуре (ММТП).Непосре...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Софт для управления инфраструктурой ЦОД как инструмент слежки Всем уже давно известно, что крупные транснациональные IT-корпорации нелегально или полулегально присваивают данные миллиардов людей, которые являются их клиентами. Делают ли поставщики программного обеспечения для управления инфраструктурой дата-центров (DCIM) то же самое, ...

Интеграция Youtrack со встроенным (embedded) Hub с Teamcity, Gitlab В этом посте будет рассказано о том как сделать интеграцию Youtrack со встроенным (embedded) Hub с Teamcity, Gitlab. Читать дальше →

Краткая история Chaosnet Мы решили совершить еще один вояж в прошлое сетевых технологий. На сей раз мы поговорим о Chaosnet, специфическом сетевом протоколе, который использовался в 1970-х годах в Lisp-машинах. Исходным материалом для статьи послужила заметка на TwoBitHistory, которую мы расширили и...

Российские учёные на порядок улучшили алгоритмы обработки изображений Томский государственный университет (ТГУ) сообщает о разработке передового метода анализа сигналов и изображений в сложных телекоммуникационных и навигационных системах, на которые воздействуют случайные помехи. Утверждается, что предложенная технология позволяет повысить то...

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi Для подписчиковВ Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и...

Сетевой накопитель Asustor AS5304T с сетевыми контроллерами 2,5 Гбит/с Во многих случаях даже при использовании традиционных жестких дисков производительность современных NAS ограничивается сетевым адаптером на 1 Гбит/с. Для исключения этого узкого места компания Asustor решила установить в своей новинке Nimbustor 4 (AS5304T) сразу два контролл...

Что такое CI (Continuous Integration) CI (Continuous Integration) — в дословном переводе «непрерывная интеграция». Имеется в виду интеграция отдельных кусочков кода приложения между собой. Чем чаще мы собираем код воедино и проверяем: Собирается ли он? Проходят ли автотесты? Тем лучше! CI позволяет делать так...

"Ростелком" занялся интеграцией В пресс-службе "Ростелеком-Солар" пояснили, что стимулом к созданию системы интеграции стали новые вызовы в области информационной безопасности. "В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для органов государственной власти и коммерческих...

"Ростелеком" занялся интеграцией В пресс-службе "Ростелеком-Солар" пояснили, что стимулом к созданию системы интеграции стали новые вызовы в области информационной безопасности. "В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для органов государственной власти и коммерческих...

Решение задания с pwnable.kr 27 — tiny_easy. Разбираемся с Stack spraying В данной статье решим 27-е задание с сайта pwnable.kr и разберемся с тем, что же такое Stack spraying. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и ра...

IDC: лидером на рынке ИТ-услуг в России является ГК ЛАНИТ Компания IDC представила результаты своего ежегодного исследования, в рамках которого она констатировала лидерство ГК ЛАНИТ на рынке ИТ-услуг в Российской Федерации. Отмечается, что Ланит занял долю в 10,5%, она является лидером на базовых и вертикальных рынках, уверенн...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

Как проанализировать рынок фотостудий с помощью Python (1/3). Парсинг данных В интернете огромное количество открытых данных. При правильном сборе и анализе информации можно решить важные бизнес-задачи. Например, стоит ли открыть свой бизнес? С таким вопросом ко мне обратились клиенты, желающие получить аналитику рынка услуг фотостудий. Для них было...

[Перевод] 11 инструментов для разработки микрофронтендов, о которых стоит знать В сфере серверного программирования разбиение традиционных монолитных бэкендов на микросервисы позволило добиться невиданной прежде эффективности работы и недоступных ранее возможностей по масштабированию проектов. Но, несмотря на это, большинство фронтенд-систем всё ещё пре...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

API для бесплатной CRM Меньше года назад мы представили бесплатную CRM систему интегрированную с бесплатной АТС. За это время ей воспользовались 14 000 компаний и 64 000 сотрудников. Развитие ZCRM не прекращалось ни на минуту, появилось множество больших и маленьких функций. Но мы понимаем, что...

Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2 Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.В данной статье мы углу...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Видеонаблюдение сегодня: всё под контролем Компания Axis Communications провела виртуальную международную конференцию Axis Talk 2020. В 1984 году швед Мартин Грен с коллегами основал компанию Axis Communications для реализации революционной на тот момент идеи подключения периферийных устройств к Сети — тогда это б...

1.Elastic stack: анализ security логов. Введение В связи окончанием продаж в России системы логирования и аналитики Splunk, возник вопрос, чем это решение можно заменить? Потратив время на ознакомление с разными решениями, я остановился на решении для настоящего мужика — «ELK stack». Эта система требует времени на ее нас...

По 5 000 рублей может получить каждый, кто пострадал от коронавируса Как известно, с каждым днем число зараженных коронавирусом COVID-19 стремительно увеличивается, а происходит это все по той простой причине, что данная инфекция очень хорошо передается как по воздуху, так и через зараженные предметы. Именно поэтому Сообщение По 5 000 рублей...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

[Перевод] Архитектурный шаблон MVI в Kotlin Multipaltform, часть 1 Около года назад я заинтересовался новой технологией Kotlin Multiplatform. Она позволяет писать общий код и компилировать его под разные платформы, имея при этом доступ к их API. С тех пор я активно экспериментирую в этой области и продвигаю этот инструмент в нашей компани...

Hack The Box. Прохождение JSON. Уязвимость в Json.Net и LPE через SeImpersonatePrivilege Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем уязвимость в Json.Net и посмотрим, как повысить свои привилегии до SYSTEM, если мы имеем право...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

[Перевод] FritzFrog — новое поколение ботнетов Краткое содержание Guardicore обнаружили сложный ботнет пиринговой (P2P) сети FritzFrog, который еще с января 2020 года активно взламывал SSH серверы. Вредоносное ПО на Golang: FritzFrog исполняет модульный, мультипоточный и безфайловый вредоносный код на Golang, который не...

Атака EtherOops использует проблемы кабелей Ethernet Созданная экспертами компании Armis атака EtherOops может использоваться для обхода сетевой защиты, а также для атак на устройства внутри закрытых корпоративных сетей.

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Полномочия разработчиков и непрерывная безопасность Практически любая организация в той или иной степени использует DevOps. Бизнес-эффект от быстрой доставки программного обеспечения и быстрой адаптации к потребностям рынка настолько велик, что это стало обязательным требованием — вы либо применяете DevOps, либо идёте прямой...

PubSub почти бесплатно: особенности NOTIFY в PostgreSQL Если ваши микросервисы уже используют общую базу PostgreSQL для хранения данных, или ей пользуются несколько экземпляров одного сервиса на разных серверах, можно относительно «дешево» получить возможность обмена сообщениями (PubSub) между ними без интеграции в архитектуру Re...

Генератор трафика Cisco TRex: запускаем нагрузочное тестирование сетевых устройств При разработке очередного роутера мы тестировали производительность сети с помощью полезной open-source-штуки — генератора трафика Cisco TRex. Что это за инструмент? Как им пользоваться? И чем он может пригодится инженерам-разработчикам? Под катом — ответы на эти вопросы. ...

Непрерывная интеграция и поставка (СI/CD): как всё устроено Непрерывная интеграция (Continuous Integration, CI) и непрерывная поставка (Continuous Delivery, CD) являются неотъемлемыми частями и фундаментом DevOps. Цель, которую преследуют CI/CD — получение качественного кода в сжатые сроки. Когда изменения в организации пр...

Коронавирус был во Франции уже в декабре, считают ученые Согласно официальной версии, новый коронавирус SARS-CoV-2, вызывающий COVID-19, появился в китайском городе Ухань, на рынке морепродуктов в декабре 2019 года. Однако данные последнего исследования в корне меняют наше видение ситуации. Как пишет испанская El Pais, когда у Ам...

PVS-Studio и Continuous Integration: TeamCity. Анализ проекта Open RollerCoaster Tycoon 2 Один из самых актуальных сценариев использования анализатора PVS-Studio — его интеграция с CI системами. И хотя анализ проекта PVS-Studio практически из-под любой continuous integration системы можно встроить всего в несколько команд, мы продолжаем делать этот процесс ещё у...

Ericsson и Microsoft будут вместе создавать решения для подключенных автомобилей Интеграция решения Connected Vehicle Cloud компании Ericsson с платформой Microsoft Connected Vehicle Platform дает автопроизводителям возможность ускорить внедрение новых услуг для подключенных автомобилей по всему миру.

[Перевод] Идентификация зараженных людей с помощью пересечения GPS-треков В преддверии старта курса «PostgreSQL» подготовили перевод интересной статьи. Во времена пандемии COVID-19 правительства предусматривают жесткие меры по выявлению и отслеживанию инфицированных людей. Эти меры включают использование данных мобильных телефонов для отслеживан...

Что скрывается за VestaCP Вряд ли сейчас кому-то может прийти в голову мысль написать свою панель управления сервером: интернет давно прикипел к ISP, cPanel, Plesk и десятку их аналогов. Все «взрослые» панели умеют примерно одно и то же, различаясь лишь интерфейсом, уровнем поддержки и специфически...

HP E24d G4 и E27d G4 — USB-C-мониторы с док-станцией Накануне открытия крупнейшей в мире выставки потребительской электроники CES 2020 в Лас-Вегасе HP представила весьма интересные мониторы E24d G4 и E27d G4. Компания относит их к совершенно новой категории дисплеев для ПК, способных изменить рабочее пространство современного ...

Microsoft работает над улучшением дизайна Windows 10 Инсайдерские сборки Windows 10 не так часто радуют нас новыми функциями, но внутри компании, конечно, разрабатывается и тестируется гораздо большее количество изменений. И о некоторых из них мы всё же можем узнать, проанализировав отладочные файлы (PDB) и получив список наз...

Shodan — темный близнец Google Источник S in IoT stands for SecurityПро Shodan уже не раз писали, в том числе и здесь. Я хочу предложить еще раз пробежаться по возможностям этого замечательного инструмента и принципам его работы. Сразу хочу оговориться, ситуация с этим поисковиком вполне классическая для...

Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP Всем, кто пытался запустить виртуальную машину в облаке, хорошо известно, что стандартный порт RDP, если его оставить открытым, будет почти сразу атакован волнами попыток перебора пароля с различных IP-адресов по всему миру. В этой статье я покажу как в InTrust можно наст...

Что нового в Shop-Script 2020 года? В 2016 году мы достаточно подробно разбирали инструмент для создания интернет-магазинов — платформу Shop-Script 7. И не случайно, ведь дружественный нам интернет-магазин http://dishop.pro основан именно на Shop-Script. Поэтому сегодня нам хотелось бы снова поделиться св...

[Перевод] Python, pandas и решение трёх задач из мира Excel Excel — это чрезвычайно распространённый инструмент для анализа данных. С ним легко научиться работать, есть он практически на каждом компьютере, а тот, кто его освоил, может с его помощью решать довольно сложные задачи. Python часто считают инструментом, возможности которог...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Anycast против Unicast: что лучше выбирать в каждом случае Про Anycast наверняка многие слышали. При этом методе сетевой адресации и маршрутизации один IP-адрес присваивается нескольким серверам в сети. Эти серверы могут находиться даже в удаленных друг от друга ЦОД. Идея Anycast в том, что, в зависимости от местоположения источника...

1. Обучение пользователей основам ИБ. Борьба с фишингом На сегодняшний день сетевой администратор или инженер ИБ тратит уйму времени и сил, чтобы защитить периметр сети предприятия от различных угроз, осваивает все новые системы предотвращения и мониторинга событий, но даже это не гарантирует ему полной защищенности. Социальная и...

Аккаунты PayPal массово подвергаются атакам через интеграцию с Google Pay Пользователи со всего мира сообщают о несанкционированных платежах, осуществляемых через их аккаунты PayPal. Судя по всему, хакеры нашли баг в интеграции PayPal и Google Pay.

Изоляция сред разработки с помощью контейнеров LXD Я расскажу о подходе к организации локальных изолированных сред разработки на своей рабочей станции. Подход был выработан под воздействием следующих факторов: для разных языков нужны разные IDE и тулчейны; в разных проектах могут использоваться разные версии тулчейнов и биб...

Cisco представила новые решения для сетей на основе намерений Главное •    Интуитивные автоматизированные политики упрощают ИТ-службам сегментацию и обеспечение информационной безопасности сетей. •    Cisco DNA Center и Cisco DNA Spaces теперь предоставляют больше аналитики по подключенны...

Tele2 внедрила с помощью "Крок" систему управления знаниями Как сообщил ComNews представитель "Крок", в данный момент в KMS Lighthouse заведено более 13 тысяч статей. Базой знаний уже пользуется три тысячи операторов и аналитиков контактного центра, а также восемь тысяч сотрудников салонов связи оператора. Ежедневно сотрудники Tele2 ...

[Из песочницы] Urban Bot или как писать чат-ботов для Telegram, Slack, Facebook… на React.js В этой статье я хочу познакомить с новой библиотекой Urban Bot, которая адаптирует React для написания чат-ботов. Ниже я расскажу, зачем эта библиотека появилась на свет, какие дает преимущества и как написать вашего первого чат-бота. Чат-бот — это чаще всего отдельный чат ...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Hack The Box — прохождение Craft. Копаемся в Git, эксплуатируем уязвимости в API, разбираемся с Vault Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Мы рассмотрим, как можно проэксплуатировать RCE в API, покопаемся в репозиториях Gogs, поработаем с базами данн...

Как инженеры с рутинными проблемами справлялись: несколько кейсов монтажа оборудования Привет, Хабр! Меня зовут, Денис Сёмин, я руководитель отдела реализации клиентских и сетевых решений Orange Business Services в Самаре. В прошлый раз мой коллега Антон Кисляков рассказывал о том, как мы реализуем проекты в экстремальных условиях, например, при температуре...

Как плохо спроектированный UX у теста на коронавирус чуть не посадил нас на самоизоляцию, но дырка в безопасности спасла Это я, пишу скрипт по перебору параметров для POST запроса на gov.tr, сидя перед границей в Хорватию. Как все начиналось Мы с моей женой путешествуем по миру и работаем удаленно. Недавно переезжали из Турции в Хорватию (самая оптимальная точка, чтобы заехать в Европу). Что...

Qnap выпускает карту расширения PCIe с одним портом 2.5GbE Компания QNAP Systems, называющая себя «ведущим новатором в области вычислительной техники, сетей и хранения данных», представила сетевую карту QXG-2G1T-I225. Это карта с интерфейсом PCIe 2.0 x1, которая может быть установлена ??в хранилище с сетевым подключ...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

Calico для сети в Kubernetes: знакомство и немного из опыта Цель статьи — познакомить читателя с основами сетевого взаимодействия и управлением сетевыми политиками в Kubernetes, а также со сторонним плагином Calico, расширяющим стандартные возможности. Попутно будут продемонстрированы удобство конфигурации и некоторые фичи на реаль...

Apple добавит новые промокоды на подписки в App Store, чтобы сделать скидки Вскоре после запуска App Store разработчики начали практиковать создание промокодов для своих приложений. Например, во время различных промоакций так можно было скачать платное приложение бесплатно — в том числе и мы публиковали подобные истории. Количество промокодов обычн...

oVirt за 2 часа. Часть 2. Установка менеджера и хостов Эта статья — следующая в цикле по oVirt, начало здесь. Статьи Введение Установка менеджера (ovirt-engine) и гипервизоров (hosts) — Мы здесь Дополнительные настройки Итак, рассмотрим вопросы первичной установки компонентов ovirt-engine и ovirt-host. Читать дальше →

Security Week 40: патч для уязвимости Zerologon в Windows Главная тема недели в области кибербезопасности — уязвимость в протоколе Netlogon, обнаруженная и закрытая в серверных версиях Windows еще 11 августа. Баг CVE-2020-1472, также известный как Zerologon, — это «суперуязвимость», критическая дыра с рейтингом CVSS в 10 баллов из ...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

У директоров по ИБ и ИТ появляется "ИБ-усталость" Компания Cisco опубликовала шестой ежегодный отчет CISO Benchmark Report, отражающий отношение к вопросам информационной безопасности 2800 профессионалов из 13 стран. Отчет формулирует 20 рекомендаций на 2020 год, тщательно отобранных по результатам анализа проведенного иссл...

Чем опасны бесплатные VPN для iOS Мне очень нравится слушать музыку в Spotify — долгое время пользовался и Apple Music, и Яндекс.Музыкой, но именно Spotify покорил своей умной подборкой плейлистов. Неудивительно, что последние несколько месяцев были проведены в ожидании официального прихода этого сервиса в ...

Мониторинг через UptimeRobot Любому сайту нужен мониторинг, не существует такого ресурса, о даунтайме которого владелец предпочел бы не знать. Забавно, что многие разработчики не мониторят свои пет-проекты, а фрилансеры вообще почти никогда не заморачиваются проверкой доступности, хотя это как правило...

Игра недели и сетевая утилита для айфона: скидки в App Store В этой подборке две игры и одна очень полезная утилита Каждый день мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или Mac. Сегодн...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Введение в сетевую часть облачной инфраструктуры Облачные вычисления все глубже и глубже проникают в нашу жизнь и уже наверно нет ни одного человека, который хотя бы раз не пользовался какими либо облачными сервисами. Однако что же такое облако и как оно работает в большинстве своем мало кто знает даже на уровне идеи. 5G...

В новейших процессорах Intel обнаружилась проблема, из-за которой многим программистам пока лучше не использовать эти CPU Последние пару лет для компании Intel запомнились не в последнюю очередь тем, что в её процессорах нашлось большое число уязвимостей. Однако в последнее время об этой теме вспоминают всё реже. Большая часть найденных уязвимостей касалась почти всех поколений CPU Intel з...

STL, allocator, его разделяемая память и её особенности Разделяемая память — самый быстрый способ обмена данными между процессами. Но в отличие от потоковых механизмов (трубы, сокеты всех мастей, файловые очереди ...), здесь у программиста полная свобода действий, в результате пишут кто во что горазд. Так и автор однажды задал...

Loon и AT&T будут вместе обеспечивать связь в чрезвычайных ситуациях Связь с использованием стратостатов Loon может оказаться очень кстати во время кризисных ситуаций, природных или техногенных катастроф. Потому что даже в местах с обычно хорошим покрытием сотовой сети пользователи могут быстро остаться без связи по независящим от них пр...

Работа с событиями аудита Windows – сбор, анализ, реагирование Уважаемые друзья, в предыдущих публикациях мы говорили об основах информационной безопасности, законодательстве по защите персональных данных и критической информационной инфраструктуры, безопасности в кредитно-финансовой сфере, а также провели анализ основных стандартов по ...

Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 2 В процессе первых пяти шагов, описанных в статье Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 1 мы объединили виртуальной сетью три географически удалённых друг от друга узла. Один из которых расположен в физической сети, два других...

Big Data Tools EAP 10: SSH-туннели, фильтрация приложений, пользовательские модули и многое другое Только что вышла очередная версия плагина Big Data Tools — плагина для IntelliJ IDEA Ultimate, DataGrip и PyCharm, который обеспечивает интеграцию с Hadoop и Spark, позволяет редактировать и запускать интерактивные блокноты в Zeppelin. Основная задача этого релиза — поправит...

Microsoft назначила дату давно обещанного убийства Более двух с половиной лет назад компания Microsoft сообщила, что когда-нибудь она закроет популярный менеджер задач Wunderlist в пользу своего решения под названием To Do. Теперь объявлена дата «казни».  Как сообщили разработчики, 6 мая 2020 года Wund...

Инкапсулятор Etherblade.net и импортозамещение сетевых компонентов (часть вторая) В первой статье я хотел показать, что FPGA девелопмент — интереснейшее занятие, а реализация потокового инкапсулятора является достаточно несложным проектом, который вполне мог бы выступить в качестве академического проекта для студентов старших курсов или аспирантуры. Да...

[Перевод] Радости обладания коротким емейл-адресом Если у вас есть короткий емейл-адрес у популярного емейл-провайдера, вы непременно будете получать горы спама, а также немало предупреждений о том, что разные случайные люди пытаются получить к нему доступ. Если имя вашего емейл-адреса короткое и достаточно привлекательное, ...

Loon и AT&T будут вместе обеспечивать связь в чрезвычайных ситуациях Связь с использованием стратостатов Loon может оказаться очень кстати во время кризисных ситуаций, природных или техногенных катастроф. Потому что даже в местах с обычно хорошим покрытием сотовой сети пользователи могут быстро остаться без связи по независящим от них пр...

Почему Apple пора самой стать поиском по умолчанию в iOS Похоже, что Google скоро потеряет свое видное место на устройствах Apple. На прошлой неделе стало известно, что Apple уже наняла поисковых инженеров, чтобы внедрить искусственный интеллект и машинное обучение в большое количество своих сервисов и приложений. В то же время в...

Во время карантина геймеры стали чаще подвергаться атакам Как показало исследование «Лаборатории Касперского», в апреле 2020 года количество ежедневных попыток перейти на зараженные сайты, эксплуатирующие игровую тематику, выросло на 54% (по сравнению с январем текущего года).

[Из песочницы] BPF для самых маленьких, часть нулевая: classic BPF Berkeley Packet Filters (BPF) — это технология ядра Linux, которая не сходит с первых полос англоязычных технических изданий вот уже несколько лет подряд. Конференции забиты докладами про использование и разработку BPF. David Miller, мантейнер сетевой подсистемы Linux, назыв...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Как я собирал статистику по брутфорсу наших серверов и лечил их Мы разместили 5 ханипотов, в дальнейшем просто «серверов», чтобы собрать статистику по брутфорсу RDP в наших сетях. Один сервер находился в Лондоне, другой в Цюрихе, один в защищенной сети в M9, два других в дата-центре Rucloud в защищенной и незащищенной сетях. IP адреса...

Huawei выпустит EMUI 11 на Android 11 уже через несколько месяцев Так уже сложилось, что как только мы говорим слово ”Huawei”, первое, что мы представляем, это санкции, проблемы и запрет на использование главного, что есть у Android — сервисов Google. Несмотря на это, компания продолжает активно грести против течения и совсем скоро,...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Однокристальные системы Ambarella CV22FS и CV2FS предназначены для систем помощи водителю (ADAS) Компания Ambarella приурочила к выставке CES 2020 анонс однокристальных систем CV22FS и CV2FS. Эти SoC на архитектуре CVflow, в которой воплощены алгоритмы искусственного интеллекта, соответствуют требованиям безопасности ASIL B (Automotive Safety Integrity Level). Они ...

В "Акроне" заработал "Мобильный обходчик" Группа "Акрон", производитель минеральных удобрений, внедрила мобильное решение по оперативному мониторингу оборудования на производстве аммиака в Великом Новгороде. Мобильное приложение для сотрудников ремонтных и эксплуатационных служб позволяет оперативно осуществлять с...

Почему не стоит переходить с Android-смартфона на iPhone iPhone или Android-смартфон? Наверняка владея много лет Android-смартфоном у вас было желание перейти на iPhone. Но не стоит торопиться. В этом материале мы подготовили ряд особенностей Android, которых вам будет не хватать в iOS. Материал подготовлен на основе отзывов людей...

Интеграция интернет-магазина на 1С-Битрикс с Mindbox Для развития систем лояльности интернет-магазины обращаются к платформам автоматизации маркетинга, Customer Data Platform (CDP). При этом иногда для успешной интеграции нужно сохранять больше данных, чем указано в документации к API. Рассказываем, какие данные понадобились ...

Анализ тональности в русскоязычных текстах, часть 1: введение Анализ тональности стал мощным инструментом для масштабной обработки мнений, выражаемых в любых текстовых источниках. Практическое применение этого инструмента в английском языке довольно развито, чего не скажешь о русском. В этой серии статей мы рассмотрим, как и для каких...

Санкции США против Huawei аукнутся MediaTek? США перекрыли Huawei доступ к чипам MediaTek?   17 августа США дополнили список «изгоев», угрожающих национальной безопасности еще 38 компаниями. Сделано это было с одно целью — отрезать все обходные пути, позволяющие Huawei закупать чипы для своих нуж...

Microsoft исправит одну из худших вещей в Windows 10 Windows 10 отлично справляется с ролью настольной операционной системы. Она надежная и полнофункциональная, но неудачный процесс обновления Windows – самая большая проблема Microsoft в настоящее время. Windows установлена ​​на сотнях миллионов устройств по всему миру с разли...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Проверка текста на антиплагиат бесплатно Для студентов одной из самых больших проблем является проведение работы через антиплагиат. Текст проверяют на уникальность, чтобы определить, сам ли учащийся писал свою работу или скачал его из интернета. Если документ не пройдет проверку на плагиат, то оценку студенту не по...

APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии Специалисты проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетя...

[Перевод] Простая интеграция RabbitMQ и Spring Boot Перевод статьи был подготовлен в преддверии старта курса «Разработчик на Spring Framework». Всем привет! Я хотел бы поделиться с вами библиотекой с открытым исходным кодом, которая облегчает интеграцию RabbitMQ с приложениями на Spring Boot. Кроме того, эта библиотека пре...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Kubernetes, микросервисы, CI/CD и докер для ретроградов: советы по обучению Кажется, тема «зачем нужен Kubernetes», уже раздражает. Хочется сказать: «все кому надо — давно уже поняли», однако я разделил бы технических (и околотехнических) работников на тех, кто «понял и знает как использовать», и тех, кто «понял, но хочет знать, как сделать знания а...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Hack The Box — прохождение AI. SQLi в AРI Text To Sрeach, SSH Forwarding и RCE в JDWР Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье познакомимся с преобразованием текста в голос и найдем SQL иньекцию в AРI, прокинем порт через SSH, а также ...

Однокристальные системы Ambarella CV22FS и CV2FS предназначены для систем помощи водителю (ADAS) Компания Ambarella приурочила к выставке CES 2020 анонс однокристальных систем CV22FS и CV2FS. Эти SoC на архитектуре CVflow, в которой воплощены алгоритмы искусственного интеллекта, соответствуют требованиям безопасности ASIL B (Automotive Safety Integrity Level). Они ...

Можно ли писать скрипты на C++? Недавно пришлось мне опять/снова погрузиться в чудесный мир программирования Linux скриптов. В принципе, дело не очень хитрое, но поскольку мне попадаются такие задачи не часто, то каждый раз изучаю заново. Знаю точно, что завтра многое забуду и через месяц опять буду гугл...

Надежная защита и мониторинг базы данных Каждая организация стремится создать максимальную защиту для своих внутренних компьютерных систем. Утечка данных может привести к серьезным проблемами и финансовым потерям, которые порой бывают невосполнимы. Для того чтобы уберечь свой бизнес и персональные данные компания Г...

Решение для управления IoT-устройствами разработали Innodisk и DFI Стремительные темпы распространения устройств IoT создают проблему эффективного управления и мониторинга большого числа разбросанных на большой площади сетевых устройств, доступ к которым может быть ограничен. Для решения этой проблемы ведущий разработчик промышленных систем...

В Safari нашли серьёзный баг Исследователь безопасности Райан Пикрит подробно описал недавно исправленые уязвимости браузера Safari, которые позволяли злоумышленникам использовать камеры и микрофоны на устройствах iOS и macOS. Созданный злоумышленниками веб-сайт мог заставить Safari поверить, что страни...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Давно пользуетесь TikTok? Вероятно, MAC-адрес вашего устройства уже давно есть у разработчиков этого приложения Судьба TikTok находится в подвешенном состоянии, и сегодня на компанию обрушился ещё один удар, хотя и с несколько другой стороны. Ресурс Wall Street Journal заявил, что приложение TikTok как минимум с 2018 по 2020 год собирало данные пользователей без их ведома. Источ...

Новый фронтенд Одноклассников: запуск React в Java. Часть II Мы продолжаем рассказ о том, как внутри Одноклассников с помощью GraalVM нам удалось подружить Java и JavaScript и начать миграцию в огромной системе с большим количеством legacy-кода. Во второй части статьи мы подробно расскажем о запуске, сборке и интеграции приложений...

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Как COVID-19 изменит мир ИТ и ITSM? Во всем мире сейчас с особым уважением и поддержкой относятся к медицинскому персоналу, к людям, работающим на транспорте, в магазинах, в сфере общественных услуг. И вместе с ними — к мириадам невидимых ИТ-профессионалов, которые творят чудеса, чтобы обеспечить ра...

[Из песочницы] Как начать писать микросервис на Spring Boot, чтобы потом не болела голова Привет! Меня зовут Женя, я Java-разработчик в Usetech, в последнее время много работаю с микросервисной архитектурой, и в этой статье хотела бы поделиться некоторыми моментами, на которые может быть полезно обратить внимание, когда вы пишете новый микросервис на Spring Boot....

Производство сетевых контроллеров запустили в России Сетевой контроллер предназначен для применения в промышленных и коммуникационных решениях и может использоваться для реализации таких функций как VPN (виртуальная частная сеть), межсетевой экран, UTM (шлюз безопасности) и пр.

IT-системы десятков больниц в США заблокированы вымогательским ПО Судя по этим публикациям, атака была осуществлена в ночь с 26 на 27 сентября. Сообщается, что компьютеры, включенные после этого момента, выводят на дисплеи требования об уплате выкупа, а больничная IT-инфраструктура полностью парализована. По этой причине больницы не могут ...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

Бесполезный REPL. Доклад Яндекса REPL (read-eval-print loop) бесполезен в Python, даже если это волшебный IPython. Сегодня я предложу одно из возможных решений этой проблемы. В первую очередь доклад и мое расширение TheREPL будет полезны тем, кого интересует более быстрая и эффективная разработка, а также т...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

CLion 2019.3 уже здесь! Повышенное быстродействие редактора и самые долгожданные новые возможности Привет, Хабр! Многие уже начинают готовиться к новогодним праздникам, закупать подарки, кто-то планирует путешествия на длинные новогодние выходные. А у нас в JetBrains пока еще горячая пора выпуска релизов продуктов. Cегодня я спешу поделиться с вами новостями о недавно вы...

Знакомство с pg_probackup. Вторая часть Продолжаем знакомиться с инструментом pg_probackup. В первой части мы установили pg_probackup, создали и настроили экземпляр, сняли два бэкапа — полный и инкрементный в режиме DELTA, научились просматривать и изменять конфигурацию экземпляра. Получили список бэкапов, нап...

Анализ тональности в русскоязычных текстах, часть 2: основные исследования Исследователи применяли анализ тональности для совершенно разных русскоязычных текстов: постов из соцсетей, отзывов, новостных статей и книг. Как следствие, результаты их исследований тоже были совершенно разными и крайне интересными. Например, кто бы мог подумать, что тек...

TrackerControl: отслеживание сбора данных на Android TrackerControl позволяет пользователям отслеживать и контролировать скрытый сбор данных о поведении пользователей в других установленных на устройстве мобильных приложениях. Чтобы обнаруживать отслеживание, TrackerControl проверяет весь сетевой трафик по списку блокировки Di...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти замка можн...

Введение в Puppet Puppet — это система управления конфигурацией. Он используется для приведения хостов к нужному состоянию и поддержания этого состояния. Я работаю с Puppet уже больше пяти лет. Этот текст — по сути переведённая и переупорядоченная компиляция ключ...

«Ростелеком» формирует кластер информационной безопасности Стратегия развития "Ростелекома" - превращение из "трубы для передачи данных" в поставщика ИТ-услуг. С покупкой в мае 2018 года 100% акций компании Solar Security российский гигант вышел на рынок информационной безопасности и уже в ноябре на базе ее решен...

GitHub: новая Open Source библиотека для OSINT В мире информационной безопасности часто задаются вопросом об исследовании открытых источников на получение личной информации — будь то защищающая сторона (например, для контроля периметра, выявления открытых уязвимостей) или пентестеры (поиск точки входа, аудит периметра и...

Защищённые прокси — практичная альтернатива VPN В интернете есть достаточное количество информации по теме шифрования и защиты трафика от вмешательств, однако сложился некоторый перекос в сторону различных VPN-технологий. Возможно, отчасти он вызван статьями VPN-сервисов, которые так или иначе утверждают о строгом превос...

Samsung вновь закрывает завод, на котором производятся флагманские смартфоны Как пишет источник, компания Samsung приняла решение вновь закрыть завод в городе Куми, на котором производятся флагманские смартфоны Samsung Galaxy Fold и Galaxy Flip Z. Причина – коронавирус, подтвержденный у одного из работников. Простой предприятия продлится д...

Как распознать фишинг и как ему противостоять – все, что вы должны знать о фишинге Фишинг является очень популярным методом кражи данных у пользователей Интернета, поскольку он не требует больших финансовых затрат и является универсальным инструментом – больше социальным, нежели технологическим. Благодаря этому мошенник или группа подобных лиц может ...

Mozilla устранила в Firefox уязвимость нулевого дня, которая активно использовалась хакерами Вчера компания Mozilla выпустила патч для своего браузера Firefox, который устраняет ошибку нулевого дня. По сообщениям сетевых источников, уязвимость активно эксплуатировалась злоумышленниками, но представители Mozilla пока не комментируют данную информацию.

Windows UAC не перестаёт удивлять, или Как обнаружить инсайдера Всем привет! Уверен, что вы наслышаны о недочетах технологии Windows UAC, однако относительно недавно появились подробности любопытной уязвимости, эксплуатация которой дает возможность непривилегированному пользователю максимально повысить привилегии. В Jet CSIRT мы не ост...

[Из песочницы] Чумовые скидки? Акции вендоров CRM по случаю перехода на удалёнку Начало года — неплохое время для внедрения CRM-системы: пока утверждён бюджет, есть чёткие планы на год и время на то, чтобы внести уже существующие записи о клиентах и сделках в новую систему до старта сезона горячих продаж. Наша компания тоже так думала, но всё меняется, к...

Разработчикам популярной аркады Fall Guys пришлось закрыть «Остров Читеров» Как мы все знаем, проблема с читерами существует со времён роста популярности сетевых игр, то есть уже достаточно давно. Разработчики придумывают различные системы безопасности, которые позволяют отыскивать нечестных игроков без задействования человеческих ресурсов: всю гряз...

Laravel-Дайджест (10–16 августа 2020) Подборка новых статей по фреймворку Laravel. Некоторые подробности о Laravel 8. Как правильно писать масштабируемые приложения. Интеграция Paypal и Pusher. Читать дальше →

Новый троян Emotet способен распространяться через сети Wi-Fi Обнаружена новая версия очень сложного трояна, который может распространяться через сети Wi-Fi. Троян Emotet, который также выполняет роль загрузчика для других вредоносных программ, теперь использует интерфейс wlanAPI для распространения на все ПК в сети через беспроводное ...

Первый смартфон с экраном 120 Гц и разрешением 3168 х 1440 пикселей Известный сетевой информатор под ником Ice Universe, который часто делится эксклюзивной информацией о новинках мобильной индустрии, опубликовал интересную информацию о новом флагмане компании Oppo. Oppo Find X2 станет первым на рынке смартфоном, который позволяет выбрат...

[Перевод] Автомобильная электроника: взяться за ПО или откатиться в прошлое Все идет к тому, что автомобильная электроника будет определяться программным обеспечением. С момента внедрения различных электромеханических и электронных компонентов, автомобили стали самыми сложным продуктами в серийном производстве за последние 50 лет. За это время эл...

Как мы интегрировали amoCRM с Виртуальной АТС от МегаФона Сегодня amoCRM — одна из наиболее популярных систем организации эффективной работы с клиентами и партнерами. Она подходит в том числе компаниям с длинным циклом сделки, что особенно характерно для продаж в сегменте B2B, ведь именно там нужен внимательный контроль воронки п...

[Перевод] Проверяем уровень защищённости Linux с помощью утилиты Lynis Разбираемся, как использовать одну из самых мощных свободно распространяемых утилит для аудита Linux-систем. Вы когда-нибудь задумывались о том, насколько безопасна ваша Linux-система? Существует множество дистрибутивов Linux (каждый со своими настройками по умолчанию), на...

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

Оптимизированное программно-определяемое хранилище создали Supermicro и Scality Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, представила новое решение с использованием продукта Scality® RING. Новинка позвол...

Ликбез по Compliance: разбираемся в требованиях регуляторов в области ИБ Привет, Хабр! И у карантина есть плюсы — у нас появилось время подготовить еще несколько учебных вебинаров по информационной безопасности (вебинары по основам ИБ смотрите тут). Хакеры и сетевые атаки — это, конечно, захватывающе, но почти любой безопасник сталкивается и с д...

Решение для управления IoT-устройствами разработали Innodisk и DFI Стремительные темпы распространения устройств IoT создают проблему эффективного управления и мониторинга большого числа разбросанных на большой площади сетевых устройств, доступ к которым может быть ограничен. Для решения этой проблемы ведущий разработчик промышленных систем...

[Из песочницы] Сертификация по программе IBM Data Science Professional Certificate Статья является кратким обзором о сертификации по программе IBM Data Science Professional Certificate. Будучи новичком в Python, мне пришлось столкнуться с реализацией задач: Загрузка и парсинг HTML таблиц Очистка загруженных данных Поиск географических координат по адрес...

Данные пользователей VPN нашлись в интернете У многих приложений более 1 млн скачиваний в Google Play и AppStore, а пользовательский рейтинг - выше 4,5, пишет "КоммерсантЪ" со ссылкой на vpnMentor.Бесплатные VPN популярны в России с учетом большого количества заблокированных зарубежных сайтов; среди пользоват...

Минкомсвязь предложила регионам интеграцию государственных ИС с платёжной инфраструктурой ЕПГУ Об этом говорится в письме заместителя министра цифрового развития, связи и массовых коммуникаций, стало известно D-Russia.ru .Смысл предложения - в улучшении прозрачности и удобства совершения гражданами платежей при заказе государственных и муниципальных услуг, а также ины...

[Из песочницы] Автобэкапы сетевого оборудования и хранение их в системе контроля версий Уточнение: решение настроено для D-Link DFL, cisco 29xx и WatchGuard Firebox, но подходит для всего, что умеет делать бэкапы при подключении по ssh и/или заливать их по расписанию/событию на ftp/tftp сервер. Всё началось с того, что мой знакомый программист спросил: «А поч...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти зам...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Corsair iCUE позволяет глубже погрузиться в игру Ubisoft Hyper Scape Теперь все входящие в систему устройства с подсветкой, совместимой с iCUE, реагируют на игровые действия и события Компания Corsair объявила о выходе открытой бета-версии игры Ubisoft Hyper Scape в жанре «королевская битва». Ее особенностью является интеграц...

Huawei может продать не менее 100 млн 5G-смартфонов в 2020 году Аналитики строят прогнозы, что в следующем году общий объем рынка 5G-технологий составит $2,7 трлн. Речь идет не только об аппаратных решениях, но и о программных продуктах, а также затратах на развертывание инфраструктуры. Все больше компаний вовлекаются в продвижение 5G и ...

Synology выпустила новые сетевые хранилища NAS Одним из самых известных брендов на рынке сетевого оборудования является компания Synology, которая особенно широко известна на весь мир благодаря своим сетевым хранилищам NAS (Network Attached Storage). Они представляют из себя небольшие компьютеры с подключенными Сообщени...

Удалённое включение скриптов Mikrotik из Telegram v 2.0 Всех с прошедшим праздником. Данная тема является более лучшей версией того, что я писал в далеком 2016 тут. В целом принцип работы не изменился, с той лишь разницей, что теперь он отрабатывает мгновенно без задержек. Закидываем скрипт в Mikrotik, меняем BotID и ChatID на ...

Data Governance: просто об усложненном Давайте разберемся, почему руководство данными – это одна из самых современных, совершенных и востребованных технологий, объединяющих знания и практики из различных областей. Data Governance, руководство данными, управление данными как активом – все эти словосочетания сей...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Tips & tricks в работе с Ceph в нагруженных проектах Используя Ceph как сетевое хранилище в разных по нагруженности проектах, мы можем столкнуться с различными задачами, которые с первого взгляда не кажутся простыми или тривиальными. Например: миграция данных из старого Ceph в новый с частичным использованием предыдущих с...

Инфографика средствами Excel и PowerPoint. Часть 2 Не жди поездку в Гагры! Давид Маркович, сериал «Ликвидация» Всем привет! За время карантина все, наверное, не по разу прочитали о том, как плодотворно А.С. Пушкин провел свой период «заточения», названный впоследствии «Болдинской осенью», поэтому не буду объяснять, что имен...

Разбор: как мы нашли RCE-уязвимость в контроллере доставки приложений F5 Big-IP BIG-IP от компании F5 – это популярный контроллер доставки приложений, который применяют крупнейшие компании мира. В ходе анализа защищенности этого продукта, нам удалось найти опасную уязвимость CVE-2020-5902. Эта ошибка безопасности позволяет злоумышленнику получить возм...

Назад в офис: планирование успешной ИТ-трансформации При организации удаленной работы многие решения принимались на ходу, пишет президент и ведущий сетевой архитектор West Gate Networks Эндрю Фролич на портале InformationWeek. Какие из них сохранятся, а какие будут отброшены, когда ...

Битва WEB серверов. Часть 2 – реалистичный сценарий HTTPS: О методике мы рассказывали в первой части статьи, в этой мы тестируем HTTPS, но в более реалистичных сценариях. Для тестирования был получен сертификат Let’s Encrypt, включено сжатие Brotli на 11. На этот раз попробуем воспроизвести сценарий развертывания сервера на VDS и...

Осторожно с новой версией Windows 10. Microsoft опубликовала длиннющий список известных проблем Компания Microsoft только что выпустила крупнейшее обновление своей операционной системы в 2020 году — Windows 10 May 2020 Update (версия 2004).  Одновременно была обновлена страничка с информацией о релизе. И если вчера там содержалась гордая надпись, что и...

[Перевод] Процессор NXP S32G для современной архитектуры автомобильной электроники В ближайшее десятилетие, когда все больше автомобилей перейдут на электричество, будут иметь больше подключений и станут автоматизированными как никогда раньше, мы также увидим серьезные изменения в архитектуре автомобильной электроники. Поскольку все больше данных генериру...

Кения одобрила полеты стратостатов Loon Кенийское правительство дало официальное разрешение на использование стратостатов Loon в воздушном пространстве страны. Это важный шаг в усилиях компании Loon, входящей в холдинг Alphabet, направленных на предоставление услуг интернет-подключения в Кении на постоянной о...

Сбербанк предложил меры против использующих социальную инженерию хакеров Сбербанк предложил внести в "Цифровую экономику" меры по борьбе с социальной инженерией, на которою сейчас приходится 90% кибермошенничеств. Но в условиях кризиса более вероятно, что нацпрограмму сократят, а не расширят Предложение Сбербанка проработать новые меры противоде...

DFI RemoGuard – новая разработка для управления IoT-устройствами от Innodisk и DFI Стремительные темпы распространения устройств IoT создают проблему эффективного управления и мониторинга большого числа разбросанных на большой площади сетевых устройств, доступ к которым может быть ограничен. Для решения этой проблемы ведущий разработчик промышленных си...

Создатели антивируса продают данные пользователей Как сообщает CNews, чешская компания Avast, разработчик одноимённого бесплатного антивируса для компьютеров и мобильных устройств, продаёт данные своих пользователей третьим лицам, в числе которых были такие известные корпорации, как Google и Microsoft. В продаже персональны...

Зачем нужно использовать VPN в 2020 году В течение всего прошлого года мы часто слышали такие слова, как «приватность» и «безопасность в Сети». Многие технологические корпорации были обвинены в сборе и продаже пользовательских данных, и появился логичный вопрос: что же делают более мелкие компании с нашими данными...

Австралийская Snowy Hydro построит "умную" ГЭС с применением IoT-технологий "С помощью новой цифровой системы процесс мониторинга электростанций можно будет проводить в автономном режиме, причем сбор информации, обнаружение и классификация событий для отдельных составляющих оборудования будет происходить автоматически. Операторы установок будут...

Samsung вновь закрывает завод, на котором производятся флагманские смартфоны Как пишет источник, компания Samsung приняла решение вновь закрыть завод в городе Куми, на котором производятся флагманские смартфоны Samsung Galaxy Fold и Galaxy Flip Z. Причина – коронавирус, подтвержденный у одного из работников. Простой предприятия продлится д...

IPv6 — вы делаете это неправильно Вокруг IPv6 много заблуждений и мифов. Часто хостинг-провайдеры неправильно понимают, как его использовать и размышляют устаревшими подходами из мира IPv4. Например, имея октиллионы IPv6-адресов, хостер продает адреса клиентам поштучно вместо того, чтобы выделять полноценн...

Microsoft выпустила обновление Windows Компания Microsoft выпустила традиционное ежемесячное «обновление по вторникам» (Patch Tuesday) для операционной системы Windows.   Августовское обновление исправляет 120 уязвимостей в системе безопасности, включая две уязвимости «нулевого дня&ra...

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

AES — американский стандарт шифрования. Часть V. Атака Прочие статьи цикла AES — американский стандарт шифрования. Часть I АES — американский стандарт шифрования. Часть II AES — американский стандарт шифрования. Часть III AES — американский стандарт шифрования. Часть IV AES — а...

SCADA «BortX» с поддержкой языка управления в рамках ANSI /ISA-88 для ESP8266 Признаюсь честно — очень люблю cовременные микроконтроллеры. В частности, производства китайского производителя Espressif Systems с интерфейсом Wi-Fi. Речь, естественно, идет о ESP8266 и ESP32, которые обладают большим потенциалом в образовательном контексте. Конечно, у ...

5G разогнали до 4,7 Гбит/с Как сообщают в Nokia, данное решение не только предоставит абонентам небывалые скорости мобильной связи, но и позволит операторам внедрить услуги, работающие с минимальной задержкой, а также выделить для критически важных приложений сетевые сегменты с гарантированной поддерж...

5 бесплатных альтернатив Zoom для видеозвонков на iPhone и не только Приложение Zoom стало одним из самых популярных для видеозвонков после того, как коронавирусная инфекция распространилась по всему миру, и многие перешли из-за этого на удаленную работу. Почему? Причин много: он кроссплатформенный, бесплатный и прост в настройке как для обы...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Как мы делали ядро инвестиционного бизнеса «Альфа-Банка» на базе Tarantool Кадр из фильма «Our Secret Universe: The Hidden Life of the Cell» Инвестиционный бизнес — это одно из сложнейших направлений в банковском мире, потому что здесь есть не только кредиты, займы и депозиты, но и ценные бумаги, валюта, товары, деривативы и всякие сложности в ви...

[Из песочницы] Typescript Compiler API: возьми управление компилятором в свои руки В разработке приложений на Typescript всегда есть этап сборки проекта. Обычно для этого используются системы сборки и автоматизации workflow, такие как webpack или gulp, обвешанные достаточным количеством плагинов, либо процесс сборки размазывается в командах package.json ...

Google отлучила «умный дом» Xiaomi от своих сервисов Пользователи социального новостного ресурса Reddit обратили на серьёзную проблему безопасности камер Xiaomi Mijia 1080p, работающих в связке с Google Nest Hub.  Как оказалось, Google Next Hub запросто выдаёт видео с чужих камер Xiaomi — пользователь случайно...

От облака до стратегии: облачные технологии на основе решений Hitachi Vantara Hitachi Vantara обеспечивает поддержку при создании частных, гибридных, общедоступных и мультиоблачных инфраструктур, позволяя быстрее и полнее раскрыть их возможности и преимущества. Рост конкуренции между поставщиками облачных услуг обеспечивает более высокую доступност...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Обнаружен вымогатель EvilQuest, нацеленный на macOS EvilQuest не только шифрует данные на macOS-устройствах, но также устанавливает кейлоггер и реверс шелл для полного контроля над зараженными хостами.

В Google Play вышло приложение, которое проверяет контакты с заболевшими COVID 19 Одна из причин, из-за которых коронавирус так быстро распространился во многих странах мира — слабая информированность людей об очагах заражения вирусом. Не говоря о том, что даже в развитых странах невозможно до конца установить всех, с кем контактировал заболевший. Поэтом...

Apple выкатила обновления прошивок для своих устройств На устройства Apple прилетели долгожданные многими обновления.   Вчера Apple выпустила обновления программного обеспечения для своих мобильных устройств, ТВ-боксов и Apple Watch. То есть сегодня на всех поддерживаемых устройствах появилась возможность установить iOS 14,...

Apple выкатила обновления прошивок для своих устройств На устройства Apple прилетели долгожданные многими обновления.   Вчера Apple выпустила обновления программного обеспечения для своих мобильных устройств, ТВ-боксов и Apple Watch. То есть сегодня на всех поддерживаемых устройствах появилась возможность установить iOS 14,...

Apple выкатила обновления прошивок для своих устройств На устройства Apple прилетели долгожданные многими обновления.   Вчера Apple выпустила обновления программного обеспечения для своих мобильных устройств, ТВ-боксов и Apple Watch. То есть сегодня на всех поддерживаемых устройствах появилась возможность установить iOS 14,...

Apple выкатила обновления прошивок для своих устройств На устройства Apple прилетели долгожданные многими обновления.   Вчера Apple выпустила обновления программного обеспечения для своих мобильных устройств, ТВ-боксов и Apple Watch. То есть сегодня на всех поддерживаемых устройствах появилась возможность установить iOS 14,...

Apple выкатила обновления прошивок для своих устройств На устройства Apple прилетели долгожданные многими обновления.   Вчера Apple выпустила обновления программного обеспечения для своих мобильных устройств, ТВ-боксов и Apple Watch. То есть сегодня на всех поддерживаемых устройствах появилась возможность установить iOS 14,...

Мониторинг сетевого оборудования по SNMPv3 в Zabbix Эта статья посвящена особенностям мониторинга сетевого оборудования с помощью протокола SNMPv3. Мы поговорим об SNMPv3, я поделюсь своими наработками по созданию полноценных шаблонов в Zabbix, и покажу, чего можно добиться при организации распределенного алертинга в большой ...

Фишинговые атаки скрываются в облачных сервисах Google В этом году исследователи Check Point столкнулись с атакой, которая начиналась с того, что злоумышленники загружали на Google Drive PDF-документ, который содержал ссылку на фишинговую страницу. На фишинговой странице, размещенной на storage.googleapis [.] Com / asharepoint-u...

Защищенный внешний накопитель SecureData SecureDrive Duo оснащен клавиатурой Компания SecureData, специализирующаяся на решениях для защиты информации, включая защищенные портативные устройства хранения данных, показала на выставке CES 2020 накопитель SecureDrive Duo. Слово Dou в названии указывает на два механизма аутентификации пользователя дл...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

[Из песочницы] Этот фрилансер сломался — дайте следующего Или как как работать со сложными партнерами... Слышен, слышен плач «фриласера из Ярославля» Люди последнее время нервные все стали. Оно понятно — работать приходиться все больше, а получать все меньше. Поэтому в нете появилось множество «плачей дизайнеров» на тему неправ...

Обнаружена редкая банкнота, за которую платят больше 200 000 рублей С самого 1997 года на российской территории используются привычные всем денежные единицы различных номиналов. С их помощью можно оплачивать покупки в магазинах и услуги в заведениях, осуществлять взаиморасчеты с другими людьми и совершать многое другое. Сообщение Обнаружена...

Как раскатывать опасный рефакторинг на прод с миллионом пользователей? Фильм “Аэроплан”, 1980г. Примерно так я себя чувствовал, когда выливал очередной рефакторинг на прод. Даже если весь код покрыть метриками и логами, протестировать функционал на всех окружениях — это не спасет на 100% от факапов после деплоя. Первый факап Как-то мы рефакт...

Декларативная фильтрация данных на фронте. JS/TS Часто ли вам приходилось писать обработчики фильтрации для ваших данных? Это могут быть массивы для отрисовки таблиц, карточек, списков — чего угодно. Когда фильтрация статическая, то тут все просто. Стандартных функций map, filter и reduce вполне достаточно. Но что делать,...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

«Мир движется в сторону экономики знаний» Архитектор аналитических решений Hitachi Vantara — о том, как наладить работу с данными. Роман Павлов: &laquo;Перед компаниями стоят две основные задачи: как эффективно хранить данные и как последовательно извлекать из ни...

VxLAN фабрика. Часть 2 Привет, Хабр. Продолжаю цикл статей по технологии VxLAN EVPN, которые были написаны специально к запуску курса "Сетевой инженер" от OTUS. И сегодня рассмотрим интересную часть задач — маршрутизацию. Как бы ни банально это звучало, однако в рамках работы сетевой фаб...

Orchestrator и VIP как HA-решение для кластера MySQL В Ситимобил мы используем базу данных MySQL в качестве основного хранилища постоянных данных. У нас есть несколько кластеров баз данных под различные сервисы и цели. Постоянная доступность мастера является критическим показателем работоспособности всей системы и ее отдельны...

Похек Wi-Fi встроенными средствами macOS TL;DR Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort и macOS похекать Wi-Fi. Обычно для аудита безопасности Wi-Fi-сетей используется классическая связка: виртуал...

Делаем маршрутизацию (роутинг) на OpenStreetMap. Введение Хотелось бы поделиться опытом создания систем маршрутизации PostgreSQL/PgRouting на карте OpenStreetMap. Речь пойдет о разработке [коммерческих] решений со сложными требованиями, для более простых проектов, вероятно, достаточно обратиться к документации. Насколько мне извест...

Не вижу, не слышу... не обвиняю Многим нравится идея корпоративной культуры, где не ищут виноватых. И правда, что тут может не нравиться? Отличная идея — в конце какого-либо производственного цикла, завершения проекта собрать всех участников событий и провести ретроспективный анализ событий, оши...

Нечёткая математика. Отношения и волчьи хвосты Параметры и принципы действия различных систем могут быть связаны по выбранному признаку между собой разного рода отношениями. Если, допустим, нас интересует влияние цены услуги на её востребованность, то данная связь может быть описана отношением типа «влияет», «сильно вли...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Innodisk предлагает уникальные решения для доступа к технологиям нового поколения Инновационные решения Innodisk открывают клиентам доступ к всем преимуществам сетевых и телекоммуникационных технологий нового поколения Стандарты сверхскоростной связи — например, 5G и Wi-Fi 6, — положили начало новой эры коммуникаций и сетевого взаимодейств...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

[Из песочницы] Кому на Руси жить хорошо? Как мы искали самый “зеленый” город с помощью OpenStreetMap и Overpass API У каждой карты есть легенда: именно она говорит читателю о том, что и каким образом на ней обозначено. Домам соответствуют многоугольники серого цвета, дорогам — отрезки и кривые, территории парков и скверов заливаются светло-зеленым и украшаются пиктограммой дерева. А к нек...

Кения одобрила полеты стратостатов Loon Кенийское правительство дало официальное разрешение на использование стратостатов Loon в воздушном пространстве страны. Это важный шаг в усилиях компании Loon, входящей в холдинг Alphabet, направленных на предоставление услуг интернет-подключения в Кении на постоянной ...

Вспышка коронавируса могла начаться в сентябре, считают ученые В последнее время новости о коронавирусе приходят все тревожнее и противоречивей. Возможно, это естественное следствие паники, которая неизбежно возникает во времена серьезных потрясений, таких как пандемия CoVID-19. С самого первого случая заражения новым коронавирусом SAR...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

[recovery mode] Что безопаснее — PIN Online или PIN Offline? С появлением на рынке микропроцессорных платежных карт наряду с хорошо и давно знакомым к этому времени методом для верификации держателя карты PIN Online, когда значение ПИН проверяется эмитентом карты на его хосте, начал повсеместно применяться метод PIN Offline. Суть мет...

Nokia представила новую операционную систему для ЦОД Компания Nokia официально заявила о запуске сетевой операционной системы нового поколения для центров обработки данных.Новая ОС получила название Nokia Service Router Linux (SR Linux) NOS. Вместе с платформой был выпущен инструментарий для автоматизации и эксплуатации сетей....

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Анализ и хранение больших данных: так ли неизбежен переход в облака? Популярность аналитических облачных сервисов растет. Но станет ли успешным облачное хранение больших данных? Возможность использования облаков для хранения больших данных рассматривается сегодня во многих крупных российских компаниях. Сергей Золотарёв, генеральный директо...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Хеш+кэш: оптимизация «потоковой» обработки Что делать, если в базу хочется записать массу «фактов» много большего объема, чем она способна выдержать? Сначала, конечно, приводим данные к более экономичной нормальной форме и получаем «словари», в которые будем писать однократно. Но как это делать наиболее эффективно? ...

Дополняя SQL. Часть 2. Оптимизация работы со строками и открытия файлов Публикую на Хабр оригинал статьи, перевод которой размещен в блоге Codingsight. Что будет в этой статье? Это вторая статья в цикле о жизни разработчиков IDE для баз данных. Ее структура будет похожа на первую. Как и в первой я расскажу о проблемах с которыми мы сталкивались...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

[Из песочницы] «Взломать» за 60 секунд или карантинное безумие Небольшая история о неадекватном заказчике и нахождении уязвимости на сайте за 1 минуту. Не ожидал, что именно эта история станет моей первой статьей на Хабре. Пишу пока горячо! Все что Вы прочитаете далее — это не призыв к действию или попытка кого — либо скомпрометиров...

Услуги разработки PDM систем PDM система - это организационно техническая система, с помощью которой обеспечивается управление всей информацией об изделии. В этой системе обобщаются разные технологии, она включает в себя управление инженерными данными и документами, информация об изделии и технические ...

Как удалить ненужные предлагаемые адреса E-mail в Почте на Mac Почтовый клиент на Mac всегда хранит в памяти список тех адресов электронной почты, с которыми у вас была переписка. Когда вы пишете новое письмо, приложение Почта нередко предлагает вам выбрать нужный адрес из сразу нескольких разных вариантов. Но что делать, если вам это н...

Решение для управления IoT-устройствами разработали Innodisk и DFI Стремительные темпы распространения устройств IoT создают проблему эффективного управления и мониторинга большого числа разбросанных на большой площади сетевых устройств, доступ к которым может быть ограничен. Для решения этой проблемы ведущий разработчик промышленных систем...

Chainalysis расширит покрытие мониторинга подозрительных транзакций Аналитический стартап Chainalysis объявил о запуске партнерской программы с участием инфраструктурных провайдеров для расширения инструментов отслеживания подозрительных транзакций. Согласно пресс-релизу, инициативе примут участие разработчики ПО для обеспечения комплаенса, ...

Google Duo - всё: Google хочет убрать приложение для ... Google решил удалить Google Duo из Play Store – теперь основным для компании сервисом видеосвязи станет Meet.   Как бы иронично это не звучало, но Google решила похоронить еще один свой проект. Google – компания, которая создает и уничтожает столько проекто...

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение те...

Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте Для подписчиковПервая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они...

Японский стартап представил Lightning-кошелек со встроенной биткоин-нодой Японская компания Nayuta заявила, что выпустила первый в мире некастодиальный «мобильный кошелек Lightning Network со встроенной биткоин-нодой». Nayuta считает, что интеграция полной ноды сети биткоина в кошелек дает пользователям «повышенную конфиденциальност...

Использование TSDuck для мониторинга IP(TS)-потоков На сегодняшний день существуют готовые (проприетарные) решения для мониторинга IP(TS)-потоков, например VB и iQ, они обладают достаточно богатым набором функций и обычно подобные решения имеются у крупных операторов, имеющих дело с ТВ-сервисами. В этой статье описывается реш...

Машинное обучение на R: экспертные техники для прогностического анализа Привет, Хаброжители! Язык R предлагает мощный набор методов машинного обучения, позволяющих быстро проводить нетривиальный анализ ваших данных. Книга является руководством, которое поможет применять методы машинного обучения в решении ежедневных задач. Бретт Ланц научит всем...

Локальная сеть - легкая добыча Компании Positive Technologies провела тестирование на уровень защищенности корпоративных информационных систем и подготовила обзор наиболее распространенных недостатков безопасности и методов атак. Эксперты пришли к выводу, что взломщику потребуется от полчаса до 10 дней дл...

Видеоурок Теплицы: интеграция Slack с Gmail и Google Drive Мы продолжаем рассказывать о том, почему Slack один из самых популярных корпоративных мессенджеров и сегодня об интеграции Slack и двух продуктов от Google: Gmail и Google Drive. Если интеграция с Gmail представляется скорее опциональным и не очень востребованным действием,...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

[Перевод] Тактика Red Team: продвинутые методы мониторинга процессов в наступательных операциях И снова здравствуйте. В преддверии старта курса «Пентест. Практика тестирования на проникновение» перевели для вас еще один интересный материал. В этой статье мы собираемся разобраться в возможностях широко известных утилит мониторинга процессов и продемонстрировать, как ...

Неисправимая уязвимость обнаружена в самых последних чипах Intel Исследователи в компании Positive Technologies обнаружили уязвимость, которая затрагивает большинство процессоров Intel, выпущенных за последние 5 лет. Корпорация Intel уже предприняла шаги для предотвращения некоторых возможных атак, но поскольку уязвимость находится в загр...

Instagram подскажет, кого стоит заблокировать Команда социальной сети Instagram начала работать над новой функцией — рекомендациями по добавлению в список блокировки.  На специальной страничке будут собраны аккаунты, которые пользователь по мнению Instagram может захотеть заблокировать. Такой рекомендов...

Как ускорить цифровую трансформацию с помощью IBM Cloud Pak Новая платформа IBM позволяет решать целые наборы задач, сохраняя при этом гибкость в выборе инструментария. Многие современные компании на рынке активно работают над стратегией цифровой трансформации бизнеса: рассматривают микросервисные подходы, применение технологий с ...

Обзор роутера Tenda AC8 - ваш домашний Бэтмен В сегодняшнем обзоре речь пойдет про недорогой маршрутизатор Tenda AC8. Новинка оснащена гигабитными портами, умеет создавать беспроводную сеть на двух диапазонах с суммарной скоростью 1167 Мбит/с и при этом интересно выглядит. Но насколько роутер качественно справляется со ...

Фирменный антивирус Microsoft стал доступен для Android-устройств Софтверный гигант решил защитить Android-устройства своим фирменным антивирусом Microsoft Defender.Мобильное антивирусное приложение Microsoft Defender ATP for Android в данный момент находится на стадии тестирования. Испытать его могут лишь пользователи, имеющие корпоративн...

[Из песочницы] Нужно ли нам озеро данных? А что делать с хранилищем данных? Это статья перевод моей статьи на medium — Getting Started with Data Lake, которая оказалась довольно популярной, наверное из-за своей простоты. Поэтому я решил написать ее на русском языке и немного дополнить, чтобы простому человеку, который не является специалистом по раб...

Epson официально объявил начало поставок проектора EB-L12000Q с реальным 4K разрешением На фоне многочисленных "4K" моделей имитирующих 4K разрешение методом дублирования пикселей Epson EB-L12000Q - единственный проектор в диапазоне 10,000-20,000 лм с реальным 4K разрешением Пандемия 4K давно захватила весь мир, но проекторов с реальным 4K разрешением практиче...

Разоблачение дня: графеновый аккумулятор для Huawei P40 Pro оказался фейком Вчера в сети появилось «официальное» подтверждение того, что в весеннем флагманском смартфоне Huawei P40 Pro будет использоваться принципиально новая технология батареи — графеновая.  Однако, авторитетный сетевой информатор IceUniverse опроверг д...

Google и Apple создадут технологию отслеживания контактов для борьбы с COVID-19 Apple и Google объявили о сотрудничестве, цель которого – помочь властям и органам здравоохранения сократить распространение COVID-19. Для этого компании разработают решение на основе технологии Bluetooth, позволяющее отслеживать контакты пользователей. Поскольку COVID-19 пе...

Браузеры на основе Chromium теперь используют Windows Spellcheck для проверки орфографии Новая версия Microsoft Edge под номером 83, помимо всего прочего, принесла с собой улучшенную систему проверки правописания, интегрированную с Windows Spellcheck, благодаря чему повысится точность проверки орфографии. Ранее Microsoft Edge, как и другие браузеры на движке Ch...

Разъём USB Type-A может остаться в прошлом В сеть слили идентификаторы устройств грядущей линейки хост-контроллеров USB 4.0 от Intel. Благодаря этому стало известно, что разъём USB Type-A может остаться в прошлом.

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Пиццу для посетителей выставки CES 2020 будет готовить робот Компания Picnic сообщила, что в партнерстве с Las Vegas Convention Center впервые предложит посетителям CES пиццу, произведенную роботом с использованием технологий искусственного интеллекта, облачных вычислений и автоматизации. Робот способен производить до 300 пицц д...

Кратко о том, как научить МФУ Brother сканировать в Windows Server Эта даже не статья, а заметка о том, как в среде Microsoft Windows Server использовать сетевые функции сканера МФУ Brother. Речь пойдет о полноценной установке драйвера устройства. Будет рассмотрен пример с Brother MFC-L2700DRN. Официально функция сканирования поддерживает...

Волновой анализ как метод ведения споров О чем эта статья Здесь будет описан метод анализа логических цепочек. Изначально созданный как инструмент ведения дискуссий, этот подход может быть полезен в любой ситуации, где нужно найти ответ на вопрос истинно утверждение или ложно. В качестве интересного следствия приве...

Видеоурок Теплицы: интеграция Slack и Zoom Мы продолжаем рассказывать о том, почему Slack один из самых популярных корпоративных мессенджеров. Сегодня – об интеграции Slack и Zoom. Сервис для проведения видеоконференций Zoom удобен всем, но сам процесс запуска видеоконференции требует больше одного действия, что при...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Хранение корпоративной информации в облаке Кто владеет информацией, тот владеет миром. Наверное, эту фразу слышали практически все, но не все правильно понимают её смысл. В наше время информация − это действительно один из важнейших ресурсов. Важно не только обладать им, но и уметь сохранить его. Современные технолог...

Работа провайдера: подборка материалов о протоколах, IT- и сетевой инфраструктуре Наша подборка материалов о старых и новых стандартах: от IPv6 до New IP, а также факторах, влияющих на трафик в сетях мобильных операторов и интернет-провайдеров. Читать дальше →

В Киеве, Днепре и Львове прошла серия семинаров по кибербезопасности от БАКОТЕК Группа компаний БАКОТЕК и вендоры мирового уровня ObserveIT, Netwrix, Cloudflare и Flowmon провели роудшоу по кибербезопасности в Киеве, Днепре, Львове. Тематические семинары InfoSec MeetUp раскрывали вопросы борьбы с инсайдерами, внутренней безопасности организаций, выявлен...

Опубликован стандарт UFS 3.1 Отраслевая организация JEDEC, разрабатывающая стандарты в области микроэлектроники, объявила о готовности спецификации JESD220E — Universal Flash Storage (UFS) 3.1. Кроме того, был опубликован дополнительный новый стандарт JESD220-3 — UFS Host Performance Bo...

Intel купила производителя сетевых продуктов Killer Компания Intel приобрела бренд Rivet Networks, который известен благодаря своим сетевым и программным решениям Killer. Благодаря новому приобретению Intel будет эффективно объединять активы Rivet Networks со своими собственными. Intel и Rivet Networks не впервые будут ...

Пользователи Android 11 массово жалуются на проблемы с Android Auto Тот, кто пользовался чем-то подобным, скорее всего, согласится, что очень удобно синхронизировать смартфон с автомобилем. Даже просто подключение по Bluetooth с возможностью набора номера с головного устройства — это уже хорошо, а если говорить о системах, вроде CarPl...

[Перевод] Триггеры-защёлки: реверс-инжиниринг регистра команд в Intel 8086 Микропроцессор Intel 8086 – один из самых влиятельных чипов. Порождённая им архитектура х86 и по сей день доминирует среди настольных и серверных компьютеров. И всё же этот чип ещё достаточно прост для того, чтобы его цепи можно было изучать под микроскопом и разбираться в н...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Шпаргалка по SIMD-инструкциям, теперь и для .NET Core Ни для кого не секрет, что в дотнет завезли интринсики. Я писал об этом и до того, как они появились и после. Плюс ещё посты на Хабре, например этот. И всё, казалось бы, замечательно, если бы не одно «но»: называются эти интринсики по-дотнетовски, а совсем не так как в ассем...

80% опрошенных сотрудников российских компаний используют домашние компьютеры для удаленной работы При быстром переходе на удаленный режим возникает ряд рисков безопасности, связанных с уязвимостями конечных точек. Желательно, отмечают эксперты Positive Technologies, чтобы дистанционные сотрудники применяли доменные устройства, настроенные по всем стандартам безопасности....

Анализ Генетического кода II Иллюстрация melmagazine.com (Source) В настоящее время для информационного обмена широко используются сети общего доступа с каналами, не защищенными от нарушителя. Как организуется защита можно прочитать здесь. В сообщении отправителем защищается целостность, конфиденциал...

Изучаем VoIP-движок Mediastreamer2. Часть 7 Материал статьи взят с моего дзен-канала. Используем TShark для анализа RTP-пакетов В прошлой статье мы собрали схему дистанционного управления из генератора и детектора тональных сигналов, связь между которыми осуществлялась с помощью RTP-потока. В этой статье мы продолжа...

Рынок облачных платформ для Big Data за год достиг $5 млрд Согласно опубликованному в начале 2020 года исследовательскому отчету ResearchAndMarkets, рынок "больших данных]] как услуги" (Big data as a service - BDaaS) достиг $4,99 млрд в 2018 году.BBDaaS - это сочетание технологий анализа больших данных и платформ облачных ...

Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box Для подписчиковУмение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохожден...

Чем занимается главный архитектор в ABBYY? Интервью с Владимиром Юневым Так устроена наша компания, что она не может не развиваться. В прошлом году ABBYY приобрела TimelinePI – разработчика платформы для анализа бизнес-процессов и вышла на новый рынок. А сейчас мы активно переходим на современные облачные архитектуры. Конечно, пока за рубежом ...

[Из песочницы] Как копирайтеру писать для IT без глупостей и стереотипов Привет. Я Дмитрий — автор и редактор, помогаю IT-компаниям рассказывать о себе с помощью PR-статей на различные ресурсы, начиная от развлекательных и заканчивая большими профильными площадками (Как раз про Хабр, да). Кто-то вроде литературного негра — грубо говоря, ко мне пр...

Коронавирус и IT-индустрия — что происходит сейчас и чего можно ожидать в ближайшем будущем Регионы, зараженные коронавирусом О том, что коронавирус оказывает сильнейшее влияние на весь мир, можно судить хотя бы по тому, что на Хабре статьи о том, как уберечься от болезни и описание ситуации с карантином в разных странах занимают топ самых читаемых за сутки и не...

Елена Воронина: «Облака и IP-сети востребованы пользователями, бизнесом и государством» В Москве завершился Пиринговый форум MSK-IX 2019. XV Пиринговый форум MSK-IX прошел 5 декабря в Центре международной торговли. В этом году на мероприятие зарегистрировались более 1000 человек, включая спикеров и специальных гостей. Открыл программу форума Андрей Колесников, ...

Ну наконец-то. Google Chrome сможет блокировать слишком прожорливую рекламу, иссушающую аккумуляторы и нагружающую CPU Битва владельцев сайтов и рекламных сетей против пользователей, браузеров и блокировщиков сайтов, идёт уже даже не первое десятилетие. За решением использовать блокировщик рекламы далеко не всегда стоит злобное нежелание поддержать любимый сайт. Просто иначе компьютер н...

Скоро Apple может показать более доступную версию HomePod Сетевые источники уже давно сообщают о планах Apple выпустить более доступную версию HomePod. Предполагается, что упрощенная версия яблочной умной колонки поможет купертиновцам нарастить объемы продаж подобных устройств. На данный момент неизвестно, когда конкретно Apple пок...

Многофункциональность и технологичность: сетевые адаптеры семейства Intel® E800 уже доступны в OCS Компания OCS объявляет о начале продаж новейших серверных сетевых адаптеров Intel®, основанных на сетевом контроллере последнего поколения Intel® E810 и поддерживающих, в зависимости от модели, скорость соединения до 25 или до 100 Гбит/с. Сетевые ...

Ремонт компьютерной техники в Минске Представить себе жизнь современных людей без компьютера довольно сложно, ведь эти устройства сегодня проникли во все сферы жизнедеятельности человека. Компьютерные устройства используют для обучения школьников, начиная с первого класса, с их помощью изучают новейшие технолог...

Как на Android посмотреть YouTube-видео, которое заблокировано в вашем регионе Обойти блокировку не так уж и сложно Наверняка почти все из вас сталкивались с ситуацией, когда вы находите интересное видео на YouTube и уже нажимаете на превью в надежде посмотреть его, как вдруг при загрузке страницы вы видите вместо того, что ожидали, черный экран с разд...

Hack The Box. Прохождение Scavenger. DNS, FTP и следы другого взлома Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье много поработаем с FTP и DNS, проэксплуатируем SQLi в сервисе whois, а также пройдемся по следам другого взл...

Windows 10 KB4556799 вызывает проблемы сети и BSOD Windows 10 KB4556799 вызывает множество новых проблем для некоторых конфигураций ПК. Помимо проблем со звуком, временного профиля пользователя и падений FPS, последнее накопительное обновление Windows 10 также вызывает у некоторых пользователей «Синий экран смерти», различны...

Huawei E9000 Chassis – новое решение для размещение блейд-систем Huawei – крупнейшая китайская компания-производитель различных инфокоммуникационных решений. Предлагает как потребительскую электронику (телефоны, сетевые сервисы), так и телекоммуникационное оборудование (для беспроводных систем, базовых сетей, приложения и аппаратные реш...

[Перевод] Анализ графики Red Dead Redemption 2 Одна из моих любимейших игр, Red Dead Redemption, в 2018 году вернулась с приквелом для консолей. В 2019 году её выпустили для PC, и мне наконец удалось поиграть в неё; меня сразу же поразила её графика. Однако я расстроился: мне едва удавалось играть при средних настройках ...

Сложности работы с ANTLR: пишем грамматику Ruby В «Ростелеком-Солар» мы разрабатываем статический анализатор кода на уязвимости и НДВ, который работает в том числе на деревьях разбора. Для их построения мы пользуемся оптимизированной версией ANTLR4 – инструмента для разработки компиляторов, интерпретаторов и трансляторов...

США могут заблокировать Facebook от интеграции WhatsApp, Instagram и Messenger Соучредитель Facebook Марк Цукерберг планировал объединить инфраструктуру всех трех служб обмена сообщениями Facebook - WhatsApp, Instagram и Messenger. Идея заключалась в том, чтобы использовать все три службы в качестве автономных приложений, но в одной базовой инфраструкт...

Как просто заблокировать рекламу в Chrome на Android В Google Chrome тоже можно заблокировать рекламу, но не все знают, как Несмотря на то что мобильная и настольная версии Google Chrome, по сути, являются одним и тем же браузером, во многом их функциональность расходится. Ключевым отличием между ними является, конечно, отсутс...