Социальные сети Рунета
Пятница, 25 сентября 2020

Security Week 31: атака на инфраструктуру Garmin Как и атака на Twitter на прошлой неделе, выход из строя IT-инфраструктуры компании Garmin еще долго будут изучать как пример масштабного взлома с серьезными последствиями. Хотя производитель навигационного и фитнес-оборудования, ПО и сервисов на момент публикации не признал...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Check Point представила платформу IoT Protect Интегрированное решение предотвращает атаку как на уровне сети, так и на уровне устройств. IoT Protect защищает критически важную инфраструктуру в сферах промышленности, здравоохранения, умных городов и зданий.

[Перевод] 3 года с Kubernetes в production: вот что мы поняли Прим. перев.: в очередной статье из категории «lessons learned» DevOps-инженер австралийской компании делится главными выводами по итогам продолжительного использования Kubernetes в production для нагруженных сервисов. Автор затрагивает вопросы Java, CI/CD, сетей, а также сл...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Open source: CI/CD и тестовая инфраструктура Авито для Android Мы вынесли в open source инфраструктуру Авито для Android: Gradle плагины, эмуляторы и библиотеки для тестов. Наш код будет полезен при автоматизации CI/CD, а также облегчит написание и поддержку автотестов. В этой обзорной статье мы расскажем, по...

[Из песочницы] Mitm атака в масштабах многоквартирного дома Многие компании сегодня обеспокоены вопросом обеспечения информационной безопасности своей инфраструктуры, некоторые это делают по требованию регламентирующих документов, а некоторые с того момента как произойдет первый инцидент. Последние тенденции показывают, что количеств...

RangeAmp — новая уязвимость позволяет проводить DDoS-атаки с коэффициентом амплификации в десятки тысяч Буквально на днях группой китайских ученых была открыта уязвимость, позволяющая проводить DDoS-атаки с амплификацией. Авторам удалось провести атаку с коэффициентом 43000! Новая атака может не только истощать ресурсы иcходящего канала целевого веб-сервера, но и каналы CDN но...

Исследователи: хакеры все активнее проводят брутфорс-атаки на финансовые сервисы Изображение: Akamai Technologies Исследователи информационной безопасности опубликовали отчет о наиболее актуальных способах для проведения кибератак, которые используют злоумышленники. Выяснилось, что в последнее время особое внимание хакеры уделяют атакам одного конкрет...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Чарльз Хоскинсон: коронавирус не влияет на разработку обновлений Cardano Разработка коммерческой инфраструктуры Cardano идет по графику и обновления состоятся в ближайшие месяцы, заверил основатель проекта Чарльз Хоскинсон. По его словам, «критически важная» инфраструктура обеспечит правильную работу децентрализованных приложений на бло...

Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену Для подписчиковВо время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

«Инфраструктура как код» в автоматизации сервисов CI/CD Привет! Меня зовут Игорь Николаев, я пью за любовь работаю в отделе автоматизации процессов разработки Мир Plat.Form в НСПК. В этой статье я поделюсь тем, как наш отдел решал задачу по автоматизации предоставления различных ресурсов для команд разработки. Эта задача свойстве...

Атака на облака. Гайд по методам взлома приложений в Azure и AWS Для подписчиковПеренос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболе...

[Перевод] Как снизить риски, связанные с шифровальщиками-вымогателями Сегодня, когда удалённая работа становится обыденностью, а нагрузка на специалистов по информационной безопасности, особенно в здравоохранении и других критически важных отраслях, ещё никогда не была столь высока, не ослабевает деятельность хак-групп, управляющих приложениям...

Нападение на удаленку В последние дни российские новостные СМИ пестрят сообщениями о том, что эксперты отмечают рост кибератак на фоне перехода людей на удаленку. Как говорится, кому война, а кому мать родна. Также разные компании, специализирующиеся на информационной безопасности, сходятся во м...

AES — американский стандарт шифрования. Часть V. Атака Прочие статьи цикла AES — американский стандарт шифрования. Часть I АES — американский стандарт шифрования. Часть II AES — американский стандарт шифрования. Часть III AES — американский стандарт шифрования. Часть IV AES — а...

Телеком-дайджест — материалы о работе провайдеров В подборку вошли статьи, подготовленные специалистами VAS Experts, а также научные работы и материалы англоязычных ресурсов. Под катом — как запустить собственного оператора связи, как мигрировать ИТ-инфраструктуру на IPv6 и выявить брутфорс-атаку в сети провайдера. Читать...

One pixel attack. Или как обмануть нейронную сеть Давайте познакомимся с одной из атак на нейросети, которая приводит к ошибкам классификации при минимальных внешних воздействиях. Представьте на минуту, что нейросеть это вы. И в данный момент, попивая чашечку ароматного кофе, вы классифицируете изображения котиков с точност...

Пока все дома: как защитить инфраструктуру IT-компании на удаленке Карантин заставил IT-отрасль перейти на удаленку. Оказалось, что инфраструктура многих компаний к такому не готова — удаленный доступ дается на скорую руку, а VPN-серверы конфигурируют за пару дней. А еще дистанционная работа обостряет человеческий фактор, из-за которого про...

Крупнейшие DDoS-атаки первого полугодия 2020 года Мы продолжаем знакомить вас с последствиями активности киберпреступников, ведь как говорили еще в древние времена Praemonitus, praemunitus, предупреждён — значит вооружен. Только зная, как выглядит враг можно подготовиться к его встрече. Сегодня хотим рассказать о крупных...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Чаще всего облачные серверы взламывают ради добычи криптовалют По данным компании Aqua Security, за последний год количество атак на облачные системы возросло на 250%. Причем в основном эти атаки совершаются ради майнинга.

Исследование APT-атак на государственные учреждения Казахстана и Киргизии В марте 2019 года в "Доктор Веб" обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Это обращение послужило поводом к началу расследования, по результатам которого спец...

Check Point: пандемия коронавируса создала идеальные условия для кибератак 71% ИБ-специалистов по всему миру отмечают рост атак с момента начала пандемии коронавируса. В числе прочего, это вызывает и сложности в управлении удаленной работой.

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Устанавливаем Exchange 2019 на Windows Server Core 2019 Microsoft Exchange — большой комбайн, который включает в себя прием и обработку писем, а также веб интерфейс для вашего почтового сервера, доступ к корпоративным календарям и задачам. Exchange интегрирован в Active Directory, поэтому представим себе, что она уже была разверн...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

RoT- атаки: тактика нового поколения Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвам...

В 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков "Выплата выкупа - это краткосрочная мера, которая только стимулирует злоумышленников продолжать свою деятельность. Нужно учитывать, что успешная атака на город означает, что его инфраструктура была скомпрометирована, а значит, требуется расследование киберинцидента и тщ...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

Check Point: число «коронавирусных» кибератак выросло до 5 000 в день Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в два раза участились атаки сайтов, выдающих себя за сервисы Netflix.

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

[Перевод] Как стать DevOps инженером за полгода или даже быстрее. Часть 6. Запуск приложения Как стать DevOps инженером за полгода или даже быстрее. Часть 1. Введение Как стать DevOps инженером за полгода или даже быстрее. Часть 2. Конфигурирование Как стать DevOps инженером за полгода или даже быстрее. Часть 3. Версии Как стать DevOps инженером за полгода или даж...

Германия обвинила россиянина в атаке на парламент. Его связывают с ГРУ и криптовалютами Прокуратура Германии выдала ордер на арест предполагаемого офицера ГРУ Дмитрия Бадина. Россиянина обвинили в совершении хакерской атаки на Бундестаг в 2015 году, сообщает Sueddeutsche Zeitung. Кроме Бадина правоохранители установили еще одного подозреваемого, однако достаточ...

СНБО предупреждает о подготовке Россией масштабной кибератаки на органы власти и объекты критической инфраструктуры Национальный координационный центр кибербезопасности (НКЦК) при Совете национальной безопасности и обороны Украины (СНБО) заявляет об активизации хакерской группировки Gamaredon, за которой стоят спецслужбы Российской Федерации. Специалисты НКЦК выявили попытки усовершенство...

Путь разработчика в SRE: зачем идти в инфраструктуру и что из этого выйдет Около года назад я переквалифицировался из .NET-разработчика в SRE. В этой статье делюсь историей о том, как группа опытных разработчиков отложила в сторону C# и пошла изучать Linux, Terraform, Packer, рисовать NALSD и строить IaC, как мы применяли практики экстремального пр...

Softline: только 4% компаний SMB имеют надежную защиту ИТ-инфраструктуры Softline подвела итоги первого месяца реализации услуги «Базовый анализ защищенности инфраструктуры». Итоги исследования показали, что информационные системы 96% компаний малого и среднего бизнеса уязвимы к атакам извне. В течение ...

«Оптика в каждую деревню»: как Индия планирует развивать сетевую инфраструктуру В прошлый раз мы рассказали о планах США модернизировать ИТ-инфраструктуру и перевести ее на гигабитные сети. Сегодня мы решили продолжить тему и поговорить об инициативах Индии. Там провайдеры проложат оптоволоконные кабели в каждую из 650 тыс. деревень всего за тысячу дней...

Зональное хранение данных Недавно компания Western Digital объявила об инициативе по зональному хранению данных — инициативе, ориентированной на открытую инфраструктуру данных, предназначенную для использования преимуществ зональных устройств хранения данных. Zoned Storage — это новая парадигма хра...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

[Перевод] Смотрим на Chapel, D, Julia на задаче вычисления ядра матрицы Введение Кажется, стоит вам отвернуться, и появляется новый язык программирования, нацеленный на решение некоторого специфического набора задач. Увеличение количества языков программирования и данных глубоко взаимосвязано, и растущий спрос на вычисления в области «Data Scien...

Минцифры не проводило 20 сентября учения по обеспечению устойчивости Рунета "20 сентября учения не состоялись. В данный момент идет активная доработка федпроекта "Информационная безопасность" и нормативных актов в сфере информационной безопасности, в том числе и по вопросам, которые планировалось отрабатывать на учениях", - сказа...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Касперский сообщил об атаках на российские сайты, использующие WordPress С начала года количество атак выросло в два раза по сравнению с 2019-ым годом

Топ факапов Циан Всем добра!  Меня зовут Никита, я тимлид команды инженеров Циан. Одной из моих обязанностей в компании является снижение количества инцидентов, связанных с инфраструктурой на проде, до нуля. То, о чем пойдет речь далее, принесло нам много боли, и цель этой статьи — не дать ...

[Из песочницы] Можно ли взломать самолёт — 2 В недавней переведенной статье “Можно ли взломать самолёт” меня возмутили выводы в конце: В заключение, взлом самолёта через GPS, радиоканалы и т.п. теоретически возможен, но потребует невероятного объёма работы, много планирования, координирования действий, много оборудова...

PT Network Attack Discovery. Как работает система глубокого анализа сетевого трафика NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть применение своих инструментов от EDR или SIEM, но их активность будет видна в NTA, как только они подключатся к любому узлу в с...

Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...

Trend Micro опубликовала доклад о скомпрометированных хакерами локальных и облачных серверах Понимание теневой инфраструктуры поможет обнаруживать и предотвращать атаки киберпреступников.

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

[Из песочницы] Создание отказоустойчивой ИТ инфраструктуры. Часть 1 — подготовка к развёртыванию кластера oVirt 4.3 Вниманию читателей предлагается ознакомиться с принципами построения отказоустойчивой инфраструктуры небольшого предприятия в рамках одного ЦОДа, которые будут детально рассмотрены в небольшом цикле статей. Читать дальше →

Балансировка нагрузки в Zimbra Open-Source Edition при помощи HAProxy Одной из главных задач при построении масштабных инфраструктур Zimbra OSE является грамотная балансировка нагрузки. Помимо того, что она повышает отказоустойчивость сервиса, без балансировки нагрузки невозможно обеспечить одинаковую отзывчивость сервиса для всех пользователе...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

AWS сообщает, что справилась с мощнейшей DDoS-атакой в истории, достигшей 2,3 Тб/сек Amazon заявила, что в середине февраля текущего года сервис AWS Shield смягчил самую крупную DDoS-атаку в истории, достигавшую мощности 2,3 Тб/сек. Прошлый «рекорд» в этой области был установлен в 2018 году, тогда была зафиксирована DDoS-атака мощностью 1,7 Тб/сек.

Скребём Github: поиск «секретов» разработки При разработке софтверного продукта или облачного SaaS-сервиса достаточно трудно отслеживать сторонние активности всех специалистов, вовлеченных в процесс разработки. Достаточно открыть Github, ввести в поиске «<имя_домена_компании.com> pass» и оценить выдачу. В том с...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение те...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Twitter после хакерской атаки временно заблокировала аккаунты, которые пытались сменить пароль в последние 30 дней Компания сообщила, что атака затронула всего около 130 аккаунтов.

HackTheBox. Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье работаем с API twirp, обходим двух факторную аутентификацию, модернизируем прошивку и эксплуатируем уязвимость в кучу через атаку null byte poisoning (P.S. про Heap еще м...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Twitter временно заблокировала аккаунты с попыткой смены пароля за последние 30 дней после хакерской атаки Компания сообщила, что атака затронула всего около 130 аккаунтов.

[recovery mode] От “стартапа” до тысяч серверов в десятке ЦОД. Как мы гнались за ростом Linux инфраструктуры Если ваша IT инфраструктура растёт слишком быстро, вы рано или поздно столкнётесь с выбором – линейно увеличивать людские ресурсы на её поддержку или начинать автоматизацию. До какого-то момента мы жили в первой парадигме, а потом начался долгий путь к Infrastructure-as-Code...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Новое применение Captive Portal для проведения MiTM атак Тема проведения Man in the Middle атаки в контексте Captive Portal стара как мир. Как правило ведется речь о поднятии фейковой беспроводной точки доступа с собственным Captive порталом. Сегодня я покажу совершенно другой вектор атаки, выходящий за грани WiFi и применимый в...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Positive Technologies: 70% сложных кибератак направлены на госучреждения 87% нападающих на госучреждения APT-группировок начинают атаки с фишинга.

Франция, Япония и Новая Зеландия фиксируют всплеск активности Emotet Правоохранители из Франции, Японии и Новой Зеландии предупреждают, что за последнюю неделю резко возросло количество атак Emotet, нацеленных на их страны.

XSS-атаки стали самыми популярными в 2019 году По данным исследования PreciseSecurity.com, кибератакам в прошедшем году подверглись 75% больших компаний в Европе и Северной Америке. При этом почти 40% всех кибератак были проведены с использованием кросс-сайтовых скриптов.

Gartner: глобальные расходы на инфраструктуру 5G-сетей почти удвоятся в 2020 году Согласно последнему прогнозу Gartner, оборот мирового рынка инфраструктуры 5G-сетей почти удвоится в 2020 году, достигнув 8,1 млрд долл. Ожидается, что общий доход от инфраструктуры беспроводных сетей в 2020 году снизится на 4,4% до 38,1 млрд долл ...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адреса...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

Введение в сетевую часть облачной инфраструктуры Облачные вычисления все глубже и глубже проникают в нашу жизнь и уже наверно нет ни одного человека, который хотя бы раз не пользовался какими либо облачными сервисами. Однако что же такое облако и как оно работает в большинстве своем мало кто знает даже на уровне идеи. 5G...

Обмани меня, если сможешь: особенности проведения социотехнического пентеста Представьте себе такую ситуацию. Холодное октябрьское утро, проектный институт в областном центре одного из регионов России. Кто-то из отдела кадров заходит на одну из страниц вакансий на сайте института, размещенную пару дней назад, и видит там фотографию кота. Утро быстр...

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Решение задания с pwnable.kr 27 — tiny_easy. Разбираемся с Stack spraying В данной статье решим 27-е задание с сайта pwnable.kr и разберемся с тем, что же такое Stack spraying. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и ра...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

[Из песочницы] Введение в ASGI: становление асинхронной веб-экосистемы Python Привет, Хабр! Представляю вашему вниманию перевод статьи "Introduction to ASGI: Emergence of an Async Python Web Ecosystem" автора Florimond Manca. "Черепахи рядом с водоемом", Ricard Baraham на unsplash.com Python не замыкается только на Data Science, в...

Amazon открывает свой первый облачный дата-центр в Африке Облачный центр данных Amazon построен в Южно-Африканской Республике. Он поможет миллионам людей, предприятиям и организациям воспользоваться преимуществами более быстрого подключения и надежного доступа к технологиям следующего поколения. Amazon Web Services (AWS) расположен...

[Перевод] Как облако Alibaba Cloud управляет десятками тысяч кластеров Kubernetes с помощью… Kubernetes Куб-на-кубе, метакластеры, соты, распределение ресурсов Рис. 1. Экосистема Kubernetes в облаке Alibaba Cloud С 2015 года Alibaba Cloud Container Service for Kubernetes (ACK) является одним из самых быстрорастущих облачных сервисов в Alibaba Cloud. Он обслуживает многочисле...

Вредонос Ramsay предназначен для атак на ПК, изолированные от внешнего мира Аналитики компании ESET обнаружили инфраструктуру ранее неизвестной малвари Ramsay с весьма интересными возможностями. Дело в том, что Ramsay предназначен для сбора данных с компьютеров, которые изолированы от внешнего мира.

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

[Из песочницы] DevOps инструменты не только для DevOps. Процесс построения инфраструктуры автоматизации тестирования с нуля Часть 1: Web / Android Примечание: данная статья является переводом на русский язык оригинальной статьи «DevOps tools are not only for DevOps. Building test automation infrastructure from scratch». Однако все иллюстрации, ссылки, цитаты и термины сохранены на языке оригинал...

Kubernetes в духе пиратства: наш путь к микросервисам и готовый шаблон для внедрения Привет, я Юрий Буйлов, занимаюсь разработкой в CarPrice, а также внедряю практики DevOps, микросервисы и Kubernetes. Хочу рассказать про Kubernetes в духе пиратства — только не про управление большим красивым кораблем на парусах, а, скорее, про флот маленьких неприглядных ...

Twitter: атака затронула около 130 учетных записей Twitter продолжает расследовать массовую компрометацию аккаунтов, произошедшую ранее на этой неделе. Согласно обновленным данным, от атак пострадали лишь 130 учетных записей, но сотрудники Twitter все равно заблокировали все аккаунты, для которых за последние 30 дней осущес...

[Перевод] Введение в графовые базы данных SQL Server 2017 В преддверии старта курса «MS SQL Server Developer» подготовили для вас еще один полезный перевод. Графовые базы данных — это важная технология для специалистов по базам данных. Я стараюсь следить за инновациями и новыми технологиями в этой области и, после работы с реляци...

[Перевод] Backyards — автоматизированный service mesh поверх многооблачной и гибридной инфраструктуры Потестируйте Backyards на собственных кластерах: curl https://getbackyards.sh | sh && backyards install -a --run-demo. Если интересно, см. детали последнего релиза. В июне мы представили Backyards, автоматизированную «сервисную сетку» (service mesh) поверх нашего о...

Украсть данные с ПК, используя блок питания и ультразвук. Такая атака получила название Power-Supplay Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атак...

Резервирование на 100% для Группы «Эталон» Компания КОМПЛИТ завершила в Группе «Эталон» масштабный проект, включающий объединение в общую сеть двух ЦОДов, внедрение в корпоративную ИТ-инфраструктуру двух массивов HPE Primera A630 с настройкой аппаратной синхронной репликации между ними и создание «растянутого»...

Чуть сложнее, чем кажется: как атакует группировка TinyScouts Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую ...

ФБР арестовало российского хакера, который предлагал $1 млн сотруднику Tesla за содействие в атаке Tesla и ФБР совместно предотвратили хакерскую атаку на фабрику Gigafactor в Неваде. Об этом говорится в заявлении ФБР. Согласно информации правоохранительного ведомства, состоялся арест 27-летнего гражданина России Егора Игоревича Крючкова, который был частью группы хакеров-...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

Рынок облачных платформ для Big Data за год достиг $5 млрд Согласно опубликованному в начале 2020 года исследовательскому отчету ResearchAndMarkets, рынок "больших данных]] как услуги" (Big data as a service - BDaaS) достиг $4,99 млрд в 2018 году.BBDaaS - это сочетание технологий анализа больших данных и платформ облачных ...

Security Week 35: масштабирование голосового фишинга 20 августа Федеральное Бюро Расследований США опубликовало предупреждение об атаках на корпоративную инфраструктуру с использованием голосового фишинга. Сокращенное название этого метода социальной инженерии, «вишинг», претендует на титул самого дурацкого security-баззворда ...

Инфраструктура как код в Авито: уроки, которые мы извлекли Привет, Хабр! Меня зовут Саша Козлов, я занимаюсь разработкой инфраструктуры и системным администрированием в Авито последние три с половиной года. Я расскажу, как мы масштабировали и модернизировали со временем нашу работу с инфраструктурным кодом и выве...

Эксперты объяснили рост хакерских атак в период пандемии Эксперты объяснили рост хакерских атак в период пандемии. Дело в том, что за последний месяц их количество в некоторых странах мира увеличилось больше чем вдвое.

От земли к FPV Квадрокоптеру: Собираем свой первый квадрокоптер (Whoop) FPV Квадрокоптер: Фильтрация в Betaflight От земли к FPV Квадрокоптеру: Введение Всем привет! Статья с небольшим запозданием, но я набрался больше опыта и возможно это к лучшему. Несколько месяцев назад я бы рекомендовал собрать 5ти дюймовый квадрокоптер как следующий логич...

Вымогательство биткоинов и взлом телефонов: как блокчейн будет бороться с популярными кибератаками 2020 года По подсчетам аналитиков, объем мошенничеств и краж, связанных с криптовалютой, в 2019 году достиг $4,4 млрд. С развитием рынка высоких технологий киберпреступники смещают акцент с эксплуатации технических уязвимостей на человеческие слабости, поскольку такие атаки проще в ре...

[Перевод] Введение в асинхронное программирование на Python Всем привет. Подготовили перевод интересной статьи в преддверии старта базового курса «Разработчик Python». Введение Асинхронное программирование – это вид параллельного программирования, в котором какая-либо единица работы может выполняться отдельно от основного потока в...

Security Week 17: последствия атаки на Linux-серверы На прошлой неделе было опубликовано интересное исследование об атаках на Unix-подобные системы. В нем описано создание ханипота из Docker-контейнера (новость, исходная статья Akamai). Docker было использовать не обязательно, ведь поведение «ботоводов» из отчета ничем не отли...

Украсть данные с ПК, используя блок питания и ультразвук. Такая атака получила название Power-Supplay Похоже, уязвимости в процессорах теперь далеко не главная проблема безопасности данных на ПК. Буквально несколько недель назад появились данные о возможности кражи информации посредством считывания вибраций вентиляторов ПК, а теперь источники сообщают о новой форме атак...

«Аксиома Сервиса» развернула ИТ-инфраструктуру в облаке CorpSoft24 CorpSoft24 объявил о сотрудничестве с компанией «Аксиома Сервиса». CorpSoft24 осуществил перенос и развертывание ИТ-инфраструктуры «Аксиомы Сервиса» в своем облаке. В CorpSoft24 рассказали, что перед компанией стояла задача ...

Видео Live! Badoo Localization Meetup 21 апреля Неделю назад прошел Live! Badoo Localization Meetup. Для нас это первая встреча на такую тему, да еще и в онлайн-формате. Отдельные секции по локализации редко встречаются на конференциях, поэтому собрать вместе четырех спикеров и больше 100 заинтересованных слушателей был...

Переход на дистанционную работу принес компаниям новые проблемы в сфере защиты Как отмечается в документе, значимой проблемой для организаций становится управление защитой на новых устройствах и требует использование целого ряда различных решений, что требует больших затрат, отнимает много времени и характеризуется немалой сложностью. Кроме того, недос...

[Перевод] Мониторинг вашей инфраструктуры с помощью Grafana, InfluxDB и CollectD У компаний, которым необходимо управлять данными и приложениями на более чем одном сервере, во главу угла поставлена инфраструктура. Для каждой компании значимой частью рабочего процесса является мониторинг инфраструктурных узлов, особенно при отсутствии прямого доступа д...

Брутфорс-атаки на RDP достигли отметки 100 000 попыток в день Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак достигло 100 000 в день.

[Перевод] Тактика Red Team: продвинутые методы мониторинга процессов в наступательных операциях И снова здравствуйте. В преддверии старта курса «Пентест. Практика тестирования на проникновение» перевели для вас еще один интересный материал. В этой статье мы собираемся разобраться в возможностях широко известных утилит мониторинга процессов и продемонстрировать, как ...

Технология Intel Control-Flow Enforcement добавит защиту от вредоносных программ на уровне CPU Проблема кибербезопасности и атак со стороны хакеров существует с момента появления первых вычислительных машин, но за последние годы набирает всё большую актуальность. Одним из механизмов борьбы с киберугрозами станет технология Intel Control-Flow Enforcement...

Вымогателям стали платить почти в три раза чаще Число таких атак заметно выросло. Однако еще хуже то, что ощутимо выросло и число компаний и организаций, которые, став жертвами атаки, соглашаются заплатить вымогателям выкуп за разблокировку зашифрованных данных. Например, в Англии на протяжении нынешнего года жертвы атак ...

HackTheBox. Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье находим действующего пользователя с помощью LDAP, работаем с данными автологина, а также выполняем атаки AS-REP Roasting и DCSync, направленные на получение учетных данны...

[Из песочницы] Итерации введения скрам в компании На Хабре существует огромное количество информации, с описанием гибкой методологии. Существуют тексты, описывающие, как это здорово, когда в вашей команде все идет по скраму. Но когда дело доходит до введения модных методологий, информация в статьях ограничивается парой пред...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

Как мы защищаем виртуальные рабочие столы клиентов от вирусов, шпионов и атак В этом году многие компании спешно переходили на удаленку. Некоторым клиентам мы помогали организовывать больше сотни удаленных рабочих мест за неделю. Было важно сделать это не только быстро, но и безопасно. На помощь пришла технология VDI: с ее помощью удобно распространят...

Security Week 22: вымогатель в виртуальной машине На прошлой неделе специалисты компании Sophos раскрыли детали интересного трояна-шифровальщика Ragnar Locket (статья в издании ZDNet, технический пост в блоге Sophos). Вымогатель тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, пол...

Энергия старого мира Введение Эта статья является продолжением публикации «Взгляд в прошлое. Технология 18 века». В ней мы построили реально работающий паровой двигатель, который должен стать главной частью будущего Читать дальше →

Резкий рост числа кибератак коррелирует с началом карантина Согласно данным Atlas VPN, атаки по протоколу удаленного рабочего стола (RDP) в условиях пандемии COVID-19 в США выросли на 330%.

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Качество данных становится критически важным Технический директор Syncsort размышляет об инфраструктуре данных и о проблемах, порожденных новыми технологиями и цифровыми преобразованиями.

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

[Перевод] Кто стоит за случившимся в среду эпичным взломом Твиттера? Прим. перев.: статья с сайта krebsonsecurity.com от автора Брайана Кребса, в прошлом журналиста The Washington Post, ныне независимого специалиста по кибербезопасности. В среду 15 июля Твиттер погрузился в хаос – в учётных записях наиболее известных в мире людей, директоров...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этого...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

FOSS News №1 — обзор новостей свободного и открытого ПО за 27 января — 2 февраля 2020 года Всем привет! Это мой первый пост на Хабре, надеюсь будет интересен сообществу. В Пермской группе пользователей Linux мы увидели нехватку обзорных материалов по новостям свободного и открытого ПО и решили, что неплохо бы каждую неделю собирать всё самое интересное, чтобы п...

Как защитить свой публичный сайт с ESNI Привет Хабр, меня зовут Илья, я работаю в платформенной команде компании Exness. Мы разрабатываем и внедряем базовые инфраструктурные компоненты, которые используют наши продуктовые команды разработки. В этой статье я бы хотел поделиться опытом внедрения технологии encrypt...

Nutanix представила решение для удалённого управления облачной инфраструктурой Nutanix объявила о новых решениях, которые позволят ИТ-командам развертывать, обновлять и устранять неполадки облачной инфраструктуры полностью удаленно. Такая функциональность будет доступна в решениях Nutanix Foundation Central, Insights и Lifecycle ...

Взломавшие Twitter хакеры использовали направленный телефонный фишинг Представители Twitter сообщили, что недавняя атака на социальную сеть была результатом компрометации нескольких сотрудников компании. Выяснилось, что 15 июля 2020 года мошенники устроили фишинговую атаку по телефону и применили социальную инженерию.

Описание инфраструктуры в Terraform на будущее. Антон Бабенко (2018г) Многие знают и используют Terraform в повседневной работе, но для него до сих пор не сформировались лучшие практики. Каждой команде приходится изобретать свои подходы, методы. Ваша инфраструктура почти наверняка начинается просто: несколько ресурсов + несколько разработчико...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

По подсчетам IDC, расходы на облачную инфраструктуру за год выросли на 2,2% Специалисты аналитической компании IDC подвели итоги первого квартала текущего года на рынке оборудования, из которого формируется облачная инфраструктура — как общедоступных, так и приватных облачных сервисов. В подсчеты аналитики включают серверы, хранилища и ко...

Microsoft Defender – лучший бесплатный антивирус для Android и iOS По данным различных компаний, за последний год количество хакерских атак на электронные устройства в среднем по всему миру увеличилось в шесть раз, и это лишь по самым скромным подсчетам. Чем дальше в будущее, тем чаще Сообщение Microsoft Defender – лучший бесплатный антиви...

eBPF: современные возможности интроспекции в Linux, или Ядро больше не черный ящик У всех есть любимые книжки про магию. У кого-то это Толкин, у кого-то — Пратчетт, у кого-то, как у меня, Макс Фрай. Сегодня я расскажу вам о моей любимой IT-магии — о BPF и современной инфраструктуре вокруг него. BPF сейчас на пике популярности. Технология развивается сем...

«Лаборатория Касперского» информирует: количество атак падает, но их сложность растёт С начала пандемии ландшафт киберугроз существенно изменился. В марте число атакованных пользователей выросло на 6%, а количество атак — на 35%, по сравнению с предыдущим месяцем. Как рассказал ведущий антивирусный ...

"Сбербанк" подвергся мощнейшей DDoS-атаке в своей истории Атака произошла еще 2 января, но в банке рассказали о ней только сейчас. По словам зампреда правления банка Станислава Кузнецова, эта атака оказалась в 30 раз мощнее, чем самая сильная из предыдущих атак, но системы "Сбербанка" ее выдержали.

Смарт-часы Apple Watch Series 6 смогут предупредить о панической атаке В разработке компании Apple есть следующее поколение смарт-часов Apple Watch, подробности о котором уже начали появляться в Сети.Apple Watch Series 6, по данным видеоблогера Никиаса Молины, получат увеличенное время автономной работы, смогут отслеживать пульс, качество сна, ...

[Перевод] Разворачиваем Jenkins как код Прим. перев.: это перевод статьи из инженерного блога компании Preply о том, как можно использовать конфигурацию как код для такого популярного CI/CD инструмента как Jenkins. В нашей компании, мы стараемся следовать практикам «Все как код», это касается не только инфраструк...

[Из песочницы] Telegram-бот для управления инфраструктурой По мотивам статьи Телеграмм-бот для системного администратора (статья не моя, я только прочитал) захотел поделиться опытом создания Telegram-бота на PowerShell для управления серверами приложений. Будет текст, код и немножко картинок. Конструктивная критика приветствуется...

Два способа взвинтить цену на нефть, или атаки на нефтегаз как средство влияния на биржевые индексы В сентябре 2019 года стоимость нефти резко выросла из-за атаки беспилотников на предприятия государственной корпорации Saudi Aramco в Саудовской Аравии, в результате которой были уничтожены 5% мировых запасов нефти и выведены из строя перерабатывающие установки. Вместе с те...

[Из песочницы] Быстрая разработка Web приложения на Vaadin и Spring Boot Целью данной статьи является систематизация процесса разработки веб приложения на Vaadin 14 с использованием Spring Boot. Перед прочтением данной статьи, рекомендую прочитать следующий материал: Введение в Spring Boot Spring Data JPA Lombok возвращает величие Java Vaadin F...

APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии Специалисты проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетя...

СМИ: компания Canon пострадала от атаки шифровальщика Maze, хакеры украли 10 Тб данных По информации издания Bleeping Computer, компания Canon подверглась атаке шифровальщика Maze, и злоумышленники утверждают, что украли у компании более 10 Тб данных. Интересно, что недавний сбой в работе облачного хранилища image[.]canon не был связан со взломом.

Компания Cognizant пострадала от атаки шифровальщика Maze Крупный поставщик ИТ-услуг, компания Cognizant, стал жертвой шифровальщика Maze. Атака привела к перебоям в обслуживании некоторых клиентов.

Атака NXNSAttack позволяет усилить DDoS в 1620 раз Новая техника атак NXNSAttack может использоваться для амплификации DDoS. Коэффициент усиления при этом может достигать 1620.

Теоретические атаки на EMV-карты замечены в реальности Обнаружилось, что технику атак под названием EMV-Bypass Cloning, впервые описанную еще в 2008 году, используют злоумышленники.

Western Digital представила новые накопители и платформу хранения данных Western Digital представила новые решения, в основе которых лежат SSD-накопители Ultrastar с поддержкой протокола NVMe и дополненные технологией NVMe-oF. Эти решения призваны стать надежным фундаментом для создания следующего поколения инфраструктуры ЦОД. Подробнее об этом ч...

По подсчетам IDC, расходы на облачную инфраструктуру за год выросли на 2,2% Специалисты аналитической компании IDC подвели итоги первого квартала текущего года на рынке оборудования, из которого формируется облачная инфраструктура — как общедоступных, так и приватных облачных сервисов. В подсчеты аналитики включают серверы, хранилища и ко...

Kubernetes на собственной инфраструктуре: «за» и «против» приватных облаков Уважаемые читатели, доброго дня! В данной статье Игорь Котенко, главный архитектор компании «Неофлекс», делится опытом развертывания платформы контейнеризации на инфраструктуре предприятия. Читать дальше →

Материалы с нижегородского Android-митапа. MotionLayout, Kotlin Coroutines, CI/CD инфраструктура и дизайн-системы Всем привет! В прошлую субботу, 29 февраля, прошёл наш первый митап для Android-разработчиков в Нижнем Новгороде. Спикеры выступали с докладами о создании красивых анимаций с помощью MotionLayout, Kotlin Coroutines, CI/CD инфраструктуре для...

[Перевод] Prometheus: мониторинг HTTP через Blackbox экспортер Всем привет. В мае OTUS запускает практикум по мониторингу и логированию, как инфраструктуры так и приложений с помощью Zabbix, Prometheus, Grafana и ELK. В связи с этим традиционно делимся полезным материалом по теме. Blackbox экспортер для Prometheus позволяет реализоват...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Как npm обеспечивает безопасность Всем привет! В предыдущих постах мы подробно поговорили про выбор зависимостей и использование lock-файлов в npm, однако я только вскользь касался вопросов безопасности. Пришло время исправить этот недочет: этот и следующий посты будут полностью посвящены безопасности в npm...

[Перевод] Наши выводы за год миграции GitLab.com на Kubernetes Прим. перев.: адаптацию Kubernetes в GitLab считают одним из двух главных факторов, способствующих росту компании. Тем не менее, до недавнего времени инфраструктура онлайн-сервиса GitLab.com была построена на виртуальных машинах, и только около года назад началась её миграци...

Атака Holy water направлена против азиатских пользователей Эксперты «Лаборатории Касперского» обнаружили еще одну watering hole атаку на азиатских пользователей, длящуюся уже как минимум восемь месяцев.

Бэкдор PipeMon используется для атак на игровых разработчиков Группировка Winnti, известная своими атаками на разработчиков игр, взяла на вооружение новый модульный бэкдор.

[Перевод] Атака недели: голосовые звонки в LTE (ReVoLTE) От переводчика и TL;DR TL;DR: Кажется, VoLTE оказался защищён ещё хуже чем первые Wi-Fi клиенты с WEP. Исключительно архитектурный просчет, позволяющий немного поXOR'ить траффик и восстановить ключ. Атака возможна если наход...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Компания ADVA первой в Европе развернула 5G на железной дороге Компания ADVA объявила, что успешно продемонстрировала первое в Европе развертывание 5G на железной дороге. Комбинированное решение с использованием оптоволоконного и микроволнового каналов обеспечило возможность подключения со скоростью несколько Гбит/с в поездах, движ...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Инкапсулятор Etherblade.net и импортозамещение сетевых компонентов (часть вторая) В первой статье я хотел показать, что FPGA девелопмент — интереснейшее занятие, а реализация потокового инкапсулятора является достаточно несложным проектом, который вполне мог бы выступить в качестве академического проекта для студентов старших курсов или аспирантуры. Да...

Новый фронтенд Одноклассников: запуск React в Java. Часть I Многие слышали название GraalVM, но опробовать эту технологию в продакшене пока довелось не всем. Для Однокласснииков эта технология уже стала «священным Граалем», меняющим фронтенд. В этой статье я хочу рассказать о том, как нам удалось подружить Java и JavaScript, и нач...

Как мы построили виртуальную инфраструктуру для киберучений промышленных предприятий В этом году мы начали большой проект по созданию киберполигона – площадки для киберучений компаний различных отраслей. Для этого надо создать виртуальные инфраструктуры, «идентичные натуральным» — чтобы они повторяли типовое внутреннее устройство банка, энергетической комп...

[Из песочницы] Как внедрение процессов безопасности помогает в переходе на удаленную работу Статья описывает как мы использовали инфраструктуру безопасности для перевода всей нашей команды менеджеров и разработчиков на удаленную работу в период карантинных мероприятий и самоизоляции. Читать дальше →

[Из песочницы] Чистая архитектура с Typescript: DDD и слоистая архитектура Привет, Хабр! В последнее время уделяю много внимание архитектуре и решил поделиться с сообществом переводом статьи Clean Architecture with Typescript: DDD, Onion автора André Bazaglia. Введение На протяжении более 6 лет моего профессионального опыта, я имел возможность раб...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

Облачный провайдер BlackBaud остановил атаку шифровальщика, но все равно заплатил выкуп вымогателям Облачный провайдер BlackBaud рассказал о том, как остановил атаку шифровальщика на свою сеть, однако все равно был вынужден заплатить хакерам выкуп, чтобы те не публиковали в открытом доступе похищенную во время атаки информацию.

Blue-Green Deployment на минималках В этой статье мы с помощью bash, ssh, docker и nginx организуем бесшовную выкладку веб-приложения. Blue-green deployment — это техника, позволяющая мгновенно обновлять приложение, не отклоняя ни одного запроса. Она является одной из стратегий zero downtime deployment и лучше...

Nothing At Stake: компромиссы с совестью Очень коротко о себе. Как-то давно на Хабре обо мне писали в этой статье, однако часть аудитории, интересующаяся блокчейн технологиями, почти наверняка знакома с моей работой через проект Monero, у которого оригинальная кодовая база(CryptoNote) была разработана в основном м...

Защитить удаленку (и не только) с помощью Netflow DDoS-атаке может подвергнуться любой ресурс. Чаще всего атаки носят целенаправленный характер — злоумышленники могут пытаться положить сайт с какой-то информацией (разного рода СМИ и сайты с ТВ-трансляции сталкивались с подобным, и не раз). Предприятия торговли и банки тоже ...

Железо или оптимизация? Badoo, «Авито» и «Мамба» — о производительности PHP Вопрос производительности PHP-кода для Badoo один из самых важных. От качества PHP-бэкенда напрямую зависят количество ресурсов, которые мы тратим на разработку и эксплуатацию, скорость работы сервиса и впечатление, которое он производит на пользователей.  Поэтому темой тре...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

[Перевод] Как стать DevOps инженером за полгода или даже быстрее. Часть 5. Развертывание Как стать DevOps инженером за полгода или даже быстрее. Часть 1. Введение Как стать DevOps инженером за полгода или даже быстрее. Часть 2. Конфигурирование Как стать DevOps инженером за полгода или даже быстрее. Часть 3. Версии Как стать DevOps инженером за полгода или даж...

Малварь AcidBox используется для атак на российские компании Специалисты Palo Alto Networks выявили таргетированные атаки на российские организации. Для этого вредонос AcidBox использует эксплоит, который ранее связывали с хакерской группой Turla.

Четырехдневное отключение сервисов Garmin было вызвано атакой шифровальщика Компания Garmin официально подтвердила, что пострадала от атаки шифровальщика и начала восстанавливать работу своих сервисов.

Атака хакеров вызвала сбой сервисов Garmin Массовые программные проблемы компании Garmin, возникшие 24-го июля, и вызвавшие остановку производства, могли быть связаны с проведением тщательно спланированной хакерской атаки с целью вымогательства. Такая информация появилась в интернете.

Инфекционная больница в Новой Москве получит ИТ-инфраструктуру от ОТР Специалисты компании ОТР обеспечили ИТ-инфраструктурой только что построенную инфекционную больницу в Новой Москве. Приемочные испытания и сдача инфраструктуры в эксплуатацию прошли 15 апреля. С учетом темпов строительства ...

[Перевод] Seccomp в Kubernetes: 7 вещей, о которых надо знать с самого начала Прим. перев.: Представляем вниманию перевод статьи старшего инженера по безопасности приложений британской компании ASOS.com. С ней он начинает цикл публикаций, посвящённых повышению безопасности в Kubernetes благодаря использованию seccomp. Если введение понравится читателя...

Облачный 1С. Все безоблачно Переезд — это всегда стресс, каким бы он ни был. Съехать из менее комфортабельной двушки в более комфортабельную, переехать из города в город, или вообще взять себя в руки и съехать от мамы в свои 40. С переносом инфраструктуры всё тоже не так просто. Одно дело, когда у тебя...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

BitMEX объяснила сбои в работе во время обвала рынка DDoS-атаками Сбои в работе биржи BitMEX в пятницу, 13 марта, на фоне обвала криптовалютного рынка вызвали две распределенные атаки типа «отказ в обслуживании» (DDoS), сообщила команда платформы. We have identified the root cause of two DDoS attacks at 02:16 UTC and 12:56 UTC, 1...

Атака EtherOops использует проблемы кабелей Ethernet Созданная экспертами компании Armis атака EtherOops может использоваться для обхода сетевой защиты, а также для атак на устройства внутри закрытых корпоративных сетей.

Кибермишени 2019 как тренды 2020 – статистика Solar JSOC Каждый год мы фиксируем рост количества киберинцидентов: хакеры придумывают новые инструменты или модифицируют уже имеющиеся. Каким был 2019? На первый взгляд, без неожиданностей: объем инцидентов вырос на целых 30% и составил более 1,1 млн случаев. Но если копнуть глубже, ...

LyX: Общие замечания. Часть 1 Скопировано с моего блога в целях создания еще одного русскоязычного источника информации по данной теме. Эта статья является продолжением следующих статей одного цикла: статья 1 статья 2 статья 3 статья 4 статья 5 Фух, даже не знаю, как писать этот пост. Я мог бы начать ...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

[Перевод] Дружим ORDER BY с индексами Привет, Хабр! Я потихоньку перевожу статьи Маркуса Винанда из блога use the index luke. Первой статьей в цикле был манифест Маркуса о важности использования безофсетной пагинации на ключах. Мы рассмотрели всего один пример, как этот подход работает на практике. В этой и сле...

Приглашаем на DINS DevOps EVENING: разберем два примера инфраструктуры и поговорим, как облегчить поддержку Встречаемся 26 февраля в нашем офисе на Старо-Петергофском, 19. Кирилл Казарин из DINS расскажет, что такое инфраструктура для нас, как мы ей управляем, и как мы доставляем артефакты на 1000+ серверов в 50+ окружений. Александр Калошин из Last.Backend поделится опытом постр...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Капля в море: Запуск Drupal в Kubernetes Я работаю в компании Initlab. Мы специализируемся на разработке и поддержке Drupal проектов. У нас есть продукт для быстрого создания Ecommerce решений, основанный на Drupal. В 2019 году мы начали решать задачу построения масштабируемой и отказоустойчивой инфраструктуры для...

[Перевод] Аутентификация REST API с помощью Spring Security и MongoDB Всем привет! Уходя на выходные делимся с вами статьей, которая была переведена в преддверии старта курса «Разработчик на Spring Framework». В прошлых статьях мы создавали RESTful веб-сервис, теперь же мы поговорим о безопасности Вступление В предыдущем посте мы рассмотр...

Количество атак на RDP выросло в два раза ESET представил отчет о киберугрозах за II кв. 2020 г.

Патенты следующего поколения Motorola razr и планы компании по выпуску флагмана Motorola razr кажется действительно интересным устройством, но это лишь первый этап возрождения легендарной линейки. И пусть смартфон поступит в продажу только в начале следующего года, в сети уже начинают появляться подробности о следующем поколении. Большая часть из них ос...

Какой смартфон Redmi выбрать в 2019 году на AliExpress Ранее Redmi была линейкой бюджетных смартфонов, которая также включала сублинейку Redmi Note. В январе текущего года Xiaomi объявила о выделении Redmi в отдельный независимый бренд. Тогда же появилась и первая модель. Ею стал представитель среднебюджетного уровня Redmi Note ...

[Из песочницы] Визуализируя нейронный машинный перевод (seq2seq модели с механизмом внимания) Привет, Хабр! Представляю вашему вниманию перевод статьи "Visualizing A Neural Machine Translation Model (Mechanics of Seq2seq Models With Attention)" автора Jay Alammar. Sequence-to-sequence модели (seq2seq) – это модели глубокого обучения, достигшие больших успех...

Крупнейшая в мире круизная компания Carnival Corporation пострадала от вымогательской атаки Представители Carnival Corporation сообщили американской Комиссии по ценным бумагам и биржам, что в минувшие выходные компания подверглась атаке неназванного шифровальщика.

Как это устроено: интегрированная платформа «Лаборатории Касперского» для защиты рабочих мест Современные продвинутые кибератаки способны полностью парализовать работу бизнеса и нанести ощутимый финансовый и репутационный ущерб организации. Особенно эта проблема актуальна для средних компаний, испытывающих дефицит высококвалифицированных кадров по IT-безопасности, сп...

Positive Technologies: в 2019 году 60% кибератак имели целенаправленный характер Эксперты Positive Technologies проанализировали актуальные киберугрозы 2019 года. Анализ показал, что доля целевых атак существенно превысила долю массовых, а наиболее атакуемыми отраслями оказались госучреждения, промышленность, медицина ...

Цифра дня: Сколько мобильных вирусов нацелены на Android? Антивирусная компания ESET составила отчёт по кибербезопасности мобильных устройств в 2019 году. Специалисты рассказали, какая мобильная операционная система наиболее подвержена атакам и в каких странах обнаруживается больше всего вредоносных программ.

SLS vs STARSHIP: Почему существуют обе программы? Everyday Astronaut 1 МАЯ 2020, TIM DODD, EVERYDAY ASTROUNAVT ВЕБ-ВЕРСИЯ: FLORIAN KORDINA И JOEY SCHWARTZ Пару слов от меня зачем и почему. Мне нравится американский космический журналист — Тим Додд. За его энтузиазм и дотошность при рассмотрении темы. Можно критически относиться к его оценкам...

Ликбез по Compliance: разбираемся в требованиях регуляторов в области ИБ Привет, Хабр! И у карантина есть плюсы — у нас появилось время подготовить еще несколько учебных вебинаров по информационной безопасности (вебинары по основам ИБ смотрите тут). Хакеры и сетевые атаки — это, конечно, захватывающе, но почти любой безопасник сталкивается и с д...

Load Value Injection — в процессорах Intel обнаружена очередная уязвимость. Защита от нее снижает производительность до 19 раз Только на прошлой неделе в процессорах Intel нашли неустранимую уязвимость, обусловленную недостатком в подсистеме Converged Security and Management Engine (CSME). Новая неделя, и новая уязвимость в процессорах Intel. Речь идет о новом классе атак под названием Load Value In...

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен Для подписчиковПроникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы.

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

«Ростелеком-Солар» запустил услугу по проверке реального уровня готовности компаний к целевым кибератакам «Ростелеком-Солар» объявил о запуске услуги Red Teaming, в рамках которой производится имитация кибератак на инфраструктуру заказчика с последующим анализом эффективности используемых процессов и технологий защиты. Такой формат ...

StealthWatch: анализ и расследование инцидентов. Часть 3 Cisco StealthWatch — это аналитическое решение в области ИБ, которое обеспечивает всесторонний мониторинг угроз в распределенной сети. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть стан...

Какие есть открытые ОС для сетевого оборудования На днях мы обсудили, как госучреждения в Европе переходят на открытое ПО. Теперь расскажем, кто делает что-то подобное на уровне ИТ-инфраструктуры — на примере пары открытых ОС. Читать дальше →

Хакерская атака стала причиной смерти пациента больницы в Германии Уже давно не секрет, что некоторые хакерские атаки могут привести к невероятно тяжелым последствиям. Как сообщили ВВС News, прокуратура Кельна (Германия) начала расследование смерти пациента университетской больницы Дюссельдорфа, которая была вызвана хакерскими действиями и ...

[Из песочницы] GSM IoT-провайдер в ЖКХ (Часть 1) Прочитал статьи автора Interfer о трудностях в Iot и решил рассказать о своём опыте IoT-провайдера. Статья первая не рекламная, большая часть материала без моделей оборудования. Постараюсь написать детали в следующих статьях. Не вижу проблем применения GSM модемов для сбо...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

RE: Страх и ненависть в IT Писать ответы на статьи легко и приятно. Не надо часами корпеть над структурой статьи, достаточно следовать чужому плану и лишь внятно изложить мысли на бумаге. Тем не менее, рискну предположить, что критический взгляд «с другой стороны» на проблемы, поднятые в статье "Страх...

Война с тормозами. Оптимизация количества рендеров компонентов в React Native Привет, Хабр! Меня зовут Камо Сперцян, я занимаюсь React Native разработкой в Profi.ru. Если вы решили воспользоваться технологией React Native для быстрой доставки продуктовых фич и сосредоточились на скорости разработки, то, скорее всего, столкнётесь с проблемами производи...

«Лаборатория Касперского»: в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков «Лаборатория Касперского» наблюдает рост числа атак шифровальщиков на органы городской администрации. С начала 2019 года программами-шифровальщиками было атаковано 174 муниципальных образования, что как минимум на 60% больше ...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Промышленные предприятия подвергаются атакам с использованием стеганографии Эксперты Kaspersky ICS CERT обнаружили серию таргетированных атак на организации, расположенные в различных странах мира. На начало мая 2020 года известны случаи атак на системы в Японии, Италии, Германии и Великобритании.

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Типа отказ в обслуживании: как прогрессирует DDoS Старый, добрый DDoS… Мы каждый год анализируем, как меняется этот сегмент киберпреступности, и по итогам прошлого и начала этого года видим, что количество таких атак выросло более чем в 1,5 раза. За это время злоумышленники значительно нарастили мощность атак и сменили такт...

Loghouse 0.3 — долгожданное обновление нашей системы работы с логами в Kubernetes У компании «Флант» есть ряд Open Source-разработок, преимущественно для Kubernetes, и loghouse — одна из самых популярных. Это наш инструмент для централизованного логирования в K8s, который был представлен более 2 лет назад. Как мы упоминали в недавней статье про логи, о...

ФСБ обвинили в создании оружия “массового интернет-поражения” Материалы были опубликованы в среду, 18 марта, объединением кибервзломщиков Digital Revolution («Цифровая революция»). В послужном списке этой хакерской группировки несколько крупных взломов с 2018 года и все они связаны с предполагаемыми подрядчиками Федеральной службы безо...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Атаки шифровальщиков чаще всего происходят ночью и в выходные По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время рабочего дня, а ночью или в выходные дни.

«Лаборатория Касперского» о сложных атаках во втором квартале Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Так, напри...

WiFi 6 уже здесь: что предлагает рынок и зачем нам эта технология За последние пару десятилетий появилось множество беспроводных устройств и технологий беспроводной связи. Дома и офисы наполнены разного рода гаджетами, большая часть которых умеет подключаться к сети через WiFi. Но вот проблема — чем больше таких гаджетов на единицу площ...

[Перевод] Рисуем муравьями: процедурные изображения при помощи алгоритмов оптимизации муравьиной колонии Почему мне захотелось рисовать муравьями Я хотела создать произведение искусства, исследующее сложность проектирования программного обеспечения. Когда я представляю огромную кодовую базу, то думаю о её самостоятельно возникающей сложности и о её переплетённых, взаимосвязанн...

Совбез РФ: США совершают 75% кибератак Несмотря на то, что в западной прессе часто фигурируют «русские хакеры», которым приписывают все крупные кибервзломы, на долю США приходится до 75% вредоносных атак в компьютерном пространстве, сообщил заместитель секретаря Совета безопасности России Олег Храмов. Как обстоят...

[Перевод] Бесплатные ФПС: как ИИ помогает сделать игровую графику лучше В последние годы искусственный интеллект приобретает все большую популярность. Стоит только попросить, и Siri сообщит вам результат футбольного матча, который вы пропустили вчера вечером. Рекомендации в Spotify подскажут, чем пополнить музыкальную библиотеку, а Amazon попы...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

Одним флагманским чипом Kirin 9000 Huawei не ограничится Huawei должна представить два топовых чипа в этом году   Huawei, на которую в последнее время обрушилось много проблем из-за санкций США, старается аккуратно подойди к выпуску своей флагманской серии Mate 40 и чипа Kirin 9000 — одного из главных орудий новой линей...

Google превращает смартфоны с Android в сеть для обнаружения землетрясений и раннего оповещения о них Компания Google рассказала о новом применении смартфонов с ОС Android. Это обнаружение землетрясений и раннее оповещение о них. Развертывание и поддержка традиционной инфраструктуры для решения этих задач требует больших затрат. Смартфоны, которые сегодня есть у всех, п...

Мир ИБ в историях: логируем инциденты и смотрим, как читатели Хабра справляются с киберугрозами В мире кибербезопасности 2019 год запомнился наступлением шифровальщиков, ростом направленных атак на юридических лиц и возросшим вниманием злоумышленников к ценной информации. 2020 год зажёг вообще для всех, а в ИБ он добавил тренд на атаки по распределённым инфраструктурам...

Российский завод нефтепереработки оснастят системой противодействия беспилотникам Системы "Автоматики" предназначены для комплексной организации противодействия дронам. Разработки концерна позволяют обнаруживать и подавлять беспилотные аппараты, в том числе те, которые осуществляют полет в режиме радиомолчания или маскируют радиосигнал под други...

Чем нас «радовали» злоумышленники последние полгода Последние полгода были, мягко говоря, непростыми. Новая реальность – новые векторы кибератак, хотя и про старые, проверенные временем инструменты злоумышленники не забывали. Solar JSOC и JSOC CERT скучать не приходилось: атаки на RDP, новые оболочки известного ВПО и методы с...

Почему облака становятся грозовыми тучами: ошибки развёртывания облачной инфраструктуры Облачное внедрение в крупной организации обычно включает множество услуг от различных провайдеров, каждый из которых имеет свои правила взаимодействия, настройки и даже протоколы. В результате конфигурация безопасности становится настолько сложной, что её трудно отследить ...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

[Из песочницы] О команде ракетчиков, которые смогут Немного о себе Так случилось, что я после школы поступил учиться в Московский авиационный институт (МАИ) на 601 кафедру, аэрокосмический факультет. Учился я проектированию космических аппаратов и разгонных блоков. С 2004 года я пошёл работать в проектный отдел КБ «Салют» (ФГ...

Корпорация Microsoft нанесла удар по ботнету Necurs Бот-сеть Necurs существует с 2012 года и объединяет инфицированные вредоносным ПО компьютеры, которые используются для распространения спам-сообщений и зловредов. За созданием ботнета и его атаками предположительно стоит хакерская группировка Evil Corp. Necurs является одним...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Hack The Box. Прохождение JSON. Уязвимость в Json.Net и LPE через SeImpersonatePrivilege Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем уязвимость в Json.Net и посмотрим, как повысить свои привилегии до SYSTEM, если мы имеем право...

Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур Не так давно я писал про мониторинг Netflow/IPFIX и про Cisco StealthWatch — аналитическое решение, которое позволяет детектировать такие события, как сканирования, распространение сетевых червей, шпионское ПО, нелегитимные взаимодействия и различного рода аномалии. О расс...

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

[Перевод] Кто есть кто в платежной экосистеме 2020. Часть 1 Знаете ли вы, как устроен мир платежей, и кто есть кто во всей этой большой экосистеме?.. Сегодня мы публикуем перевод статьи аналитиков Innopay, посвященной картированию ключевых игроков в пространстве тех, кто своей ИТ-инфраструктурой помогает покупать и продавать онлайн. ...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей При этом почти половина атак в России (45%) была нацелена на корпоративный сектор. В мире же доля атакованных корпоративных пользователей составила 35%: она выросла по сравнению с показателями предыдущих лет, находившихся в диапазоне 24-25%.На втором и третьем месте после Ро...

DLR RMC — часть 1. Путь из космоса на Землю Ссылка на первоисточник: http://www.robotexnik.info/publ/robotics/dlr-rmc-part1/1-1-0-13. Здесь больше порядка с оформлением, особенно, для видеороликов. Заходите! Содержание Введение Ничего необычного: один из лучших центров робототехники в мире Оберпфаффенхофен Просто ко...

Защищённые прокси — практичная альтернатива VPN В интернете есть достаточное количество информации по теме шифрования и защиты трафика от вмешательств, однако сложился некоторый перекос в сторону различных VPN-технологий. Возможно, отчасти он вызван статьями VPN-сервисов, которые так или иначе утверждают о строгом превос...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Security Week 19: брутфорс-атаки на RDP Переход офисных работников на удаленку серьезно повысил нагрузку как на общедоступные сервисы веб-конференций и обмена файлами, так и на корпоративную инфраструктуру. Это две принципиально разные беды. Сбои в работе Zoom — это проблема одного сервиса на фоне нескольких альте...

Инфраструктура еды: как мы саппортим «Тануки» Перефразируя одного известного исторического деятеля, важнейшим из всех сервисов для нас является доставка. Что бы мы делали в нынешней ситуации без роллов или пиццы на дом — представлять не хочется. Так получилось, что 2 года назад мы приняли на поддержку одну из крупнейш...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Международная антивирусная компания Eset обнаружила фишинговую атаку на пользователей WhatsApp. Мошенники распространяли при помощи популярного мессенджера сообщения о том, что Adidas празднует юбилей и дарит футболки и обувь.

Атака ReVoLTE позволяет дешифровать и слушать чужие разговоры Эксперты из Рурского университета и Нью-Йоркского университета в Абу-Даби опубликовали доклад об атаке ReVoLTE. Закупив оборудование, стоимостью около 7000 долларов, злоумышленники могут взламывать шифрование голосовых вызовов 4G и слушать чужие разговоры.

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Запускаем трансфлективный TFT дисплей на SSD1283A с помощью STM32 Введение Модель дисплея называется H016IT01. Данный дисплей интересен прежде всего тем, что он является транфлективным(transflective). Это означает, что изображение на нем должно быть видно даже под ярким солнцем. А также это чуть ли не единственная доступная модель с этой о...

Автомобили станут более безопасными: на помощь к 5G приходят технологии хранения данных Хотя технология 5G только делает свои первые неуверенные шаги, согласно прогнозам, к 2025 году на нее будет приходиться 20% всей связи. Со скоростью передачи данных до 10 Гбит/с – примерно в 100 раз выше, чем у предыдущего поколения – и задержкой не больше 1 мс сети 5G не то...

[Из песочницы] Пишем автотест с использованием Selenium Webdriver, Java 8 и паттерна Page Object В этой статье рассматривается создание достаточного простого автотеста. Статья будет полезна начинающим автоматизаторам. Материал изложен максимально доступно, однако, будет значительно проще понять о чем здесь идет речь, если Вы будете иметь хотя бы минимальные представлени...

Все, что вам нужно знать о SaaS Поместите свое программное обеспечение в облако. Программное обеспечение как услуга (Software as a Service), обычно сокращенно SaaS, представляет собой модель распространения программного обеспечения, согласно которой, вместо загрузки программного обеспечения для локального ...

Легитимный инструмент Weave Scope применяют во время атак на облачные среды Эксперты компании Intezer обнаружили хак-группу TeamTNT, которая использует в своих атаках инструмент Weave Scope, предназначенный для визуализации и мониторинга облачной инфраструктуры.

[Перевод] Введение в REST API — RESTful веб-сервисы Эта статья представляет собой введение в RESTful веб-сервисы и краткий обзор REST и HTTP. Она начинает серию постов о разработке REST API: Введение в REST API — RESTful веб-сервисы Различия REST и SOAP Разработка REST API — что такое Contract First (контракт в первую очер...

Как мы взламывали «умную» фабрику Хотя процесс подключения предприятий к интернету давно уже носит массовый характер, с точки зрения кибербезопасности каждый такой случай уникален, и охватить все возможные варианты нереально. В рамках нашего нового исследования Attacks on smart manufacturing systems мы сос...

Магия WebPush в Mozilla Firefox. Взгляд изнутри Безусловно одной из самых популярных технологий доставки оповещений на устройства пользователей являются Push уведомления. Технология такова, что для её работы необходим постоянный доступ к интернету, а именно доступ к серверам, на которых регистрируются устройства пользоват...

Фронтенд-разработка в компании: что это и как сделать её эффективной Мы в компании КОРУС Консалтинг СНГ уже больше десяти лет занимаемся организацией разработки веб-сервисов для наших заказчиков. У нас за плечами уже несколько десятков серьёзных проектов в банковской сфере, некоторые из них получили международное признание. За последние дв...

На CES 2020 представлен процессор Kalray Coolidge Компания Kalray, продвигающая собственную запатентованную разработку в области процессоров под названием MPPA (Massively Parallel Processor Array), представила на выставке CES 2020 в Лас-Вегасе ее третье поколение. Процессор MPPA-3 или Coolidge предназначен для приложен...

Trend Micro опубликовала результаты нового исследования об угрозах кибербезопасности в 2020 году Влияние эпидемии COVID-19По данным Trend Micro, в первой половине 2020 года было зафиксировано почти 9 млн атак, связанных с COVID-19. Среди них сообщения в электронной почте, ссылки и вредоносные файлы, в которых так или иначе упоминается коронавирус. Большая часть этих угр...

Group-IB фиксирует серию атак на благотворительные фонды В ходе атаки злоумышленники отправляли поддельные письма от лица руководителей благотворительных фондов их коллегам, например, из финансового отдела, с просьбой срочно оплатить лечение кого-то из подопечных организации.

«Ростелеком-Солар» зафиксировал всплеск необычных кибератак на банки и энергетику Цепочка вредоносной активности включает целых четыре этапа, что позволяет хакерам получить контроль в инфраструктуре организации, оставаясь незаметными для средств защиты — антивирусов и даже песочниц.

Как Программисту 1С стать Java developer'ом Несколько лет назад, когда я искал пути из программистов 1С в Java developer'ы — я бродил впотьмах, пытаясь нащупать дверь, в существовании которой был не уверен. Я пытался найти истории успеха, но кроме пары комментариев ничего не нагуглил. Мир Java выглядел огромным, а кол...

Обнаружена опаснейшая уязвимость в Windows DNS Server Исследователи в области кибербезопасности из компании Check Point раскрыли новую критическую уязвимость, которая затрагивает версии Windows Server 2003–2019 с оценкой критичности 10 из 10 по шкале CVSS. 17-летний программный недостаток приводит к удаленному выполнению кода...

Uber Shuttle снова заработает для всех пользователей в Киеве с 1 июня 2020 года Спустя год после запуска в Киеве и после двух месяцев работы специального бесплатного сервиса «Shuttle Heroes» только для работников предприятий критической инфраструктуры города, Uber Shuttle снова станет доступен для всех пользователей в Киеве — это произойдет уже в ...

[Перевод] 10 вещей, которые вы могли не знать о scikit-learn В этой переведенной статье ее автор, Rebecca Vickery, делится интересными функциями scikit-learn. Оригинал опубликован в блоге towardsdatascience.com. Фото с сайта Unsplash. Автор: Sasha • Stories Scikit-learn является одной из наиболее широко используемых библиотек Pytho...

Android Broadcast #14: Android инфраструктура Авито в Open Source Гость выпуска - Дмитрий Воронин, инженер Android инфраструктуры в Авито, команда "Speed"

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

[Из песочницы] ECS back and forth Привет, Хабр! Представляю вашему вниманию перевод статьи "ECS back and forth — Part 1 — Introduction" автора Michele skypjack Caini. ECS back and forth Часть 1 — Введение. Когда я в первые узнал про архитектурный шаблон entity component system, я пошёл искать больш...

Как VDI трансформирует офисную среду Какие проблемы бизнеса помогает решить инфраструктура виртуальных рабочих столов (VDI)? Как компания Parallels сделала эту технологию доступной для небольших организаций и почему не боится конкуренции с Citrix. Читать дальше →

[Перевод] Билл Гейтс: Что вам нужно знать о вакцине от COVID-19 Инженер, бизнесмен и филантроп Билл Гейтс стал объектом атаки сторонников абсурдных теорий заговора, утверждающих, будто он причастен к созданию коронавируса. В своём блоге создатель крупнейшего в мире частного благотворительного фонда размещает аналитические обзоры, делится...

Разбираемся зачем малому и среднему бизнесу на самоизоляции нужен VDS Из-за вынужденных каникул даже крупным компаниям с развитой IT-инфраструктурой сложно организовать удаленную работу персонала, а у малого бизнеса попросту не хватает ресурсов для развертывания необходимых сервисов. Другая проблема связана с информационной безопасностью: от...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Microsoft обвинил Россию в хакерских атаках в преддверии выборов в США Компания Microsoft выпустила заявление об обнаружении свыше 200 хакерских атак, проходивших с территории России. Согласно опубликованному сообщению, речь идёт об атаке на людей и организаций, задействованных в грядущих выборах президента США.

[Мастер-класс] Практические атаки на интерфейс USB Пока бушует карантин, мы решили перенести наши мероприятия в онлайн. 19 апреля в воскресенье на Youtube пройдет онлайн трансляция мастер-класса по практическими атаками на стек USB. Все атаки будут показаны на реальном оборудовании в прямом эфире, во время трансляции мож...

Выбор кабеля для структурированной кабельной системы В статье «Технология PoE в вопросах и ответах» мы рассказали о новых коммутаторах Zyxel, предназначенных для построения систем видеонаблюдения и других сегментов ИТ инфраструктуры с применением питания через PoE. Однако просто купить хороший коммутатор и подключить соответс...

Malwarebytes предупреждает, что угроз для Mac становится все больше Компания Malwarebytes проанализировали кибератаки, направленные на ее клиентов за последний год, и пришла к выводу, что атаки на пользователей Mac участились.

Кибератака с использованием вируса-вымогателя привела к смерти пациентки немецкой клиники Женщина в Германии умерла во время атаки вирусом-вымогателем на больницу Duesseldorf University Hospital. Вероятно, это первая смерть, напрямую связанная с кибератакой на больницу. Из-за атаки больница не смогла принять пациентку, и её отправили в другое медицинское учрежден...

Импортозамещение для субъектов КИИ: как российские лингвистические технологии сокращают риски утечек данных Субъекты критической информационной инфраструктуры (КИИ) могу обязать перейти на российское ПО с 1 января 2021 года — соответствующий законопроект был опубликован в конце мая на сайте Минкомсвязи. В документе ...

Hack The Box — прохождение AI. SQLi в AРI Text To Sрeach, SSH Forwarding и RCE в JDWР Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье познакомимся с преобразованием текста в голос и найдем SQL иньекцию в AРI, прокинем порт через SSH, а также ...

АйТеко и HPE рассказали об ИТ-инфраструктуре как конструкторе Компании «АйТеко» и Hewlett Packard Enterprise провели совместное мероприятие, посвященное построению ИТ-инфраструктуры для повышения эффективности бизнеса. Конференция прошла в интерактивном онлайн-формате и собрала руководителей ИТ-подразделений компаний из различны...

Schneider Electric представляет настенный сверхкомпактный 6U микро-ЦОД EcoStruxure Новый шкаф для Egde-приложений обеспечивает быстрое и простое развертывание ИТ-инфраструктуры в защищенном корпусе, с удаленным мониторингом и управлением.

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. Ка...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

[Из песочницы] Введение в архитектуру безопасности 5G: NFV, ключи и 2 аутентификации Очевидно, браться за разработку нового стандарта связи, не думая о механизмах обеспечения безопасности, — дело необычайно сомнительное и бесполезное. Архитектура безопасности 5G — совокупность механизмов и процедур безопасности, реализованных в сетях 5-го поколения и охва...

Group-IB: Россия опередила США по хостингу для фишинговых сайтов За 2019 год количество заблокированных фишинговых ресурсов выросло втрое. Если в предыдущие три года большая часть заблокированных фишинговых ресурсов располагалась в США, то в 2019 году на первое место по этому показателю вышла Россия, сообщили в компании Group-IB. Услуг...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

2019 установил рекорд по числу блокировок фишинговых ресурсов Среди ключевых тенденций эксперты Центра реагирования на инциденты кибербезопасности CERT-GIB отмечают смещение фокуса атак на пользователей облачных хранилищ как в B2C, так и B2B сегментах, а также переход фишеров с создания единичных мошеннических страниц на целые "с...

В 2019 году резко возросло количество криптовалютных атак Исследователи отмечают, что в 2019 году было больше атак на криповалютные биржи, однако хакерам удалось похитить меньше денег.

Работа из дома потребует новой ИТ-инфраструктуры О том, какую техническую инфраструктуру требуется развернуть в домашних условиях, чтобы сблизить удаленную работу и физический труд, виртуальный и физический миры, порталу ZDNet рассказал главный технолог Dell Technologies Джон Роуз. Новой нормой будет ...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

5G глазами потребителя: как важно быть китайцем Хотя по итогам нынешнего года, как полагает Gartner, оборот мирового рынка инфраструктуры 5G-сетей почти удвоится по сравнению с 2019-м, темпы развёртывания операторских сетей пятого поколения (и, самое главное, ввода их в реальную, не тестовую ...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Мировые расходы на 5G-инфраструктуру в 2020 году почти удвоятся При этом на рынка инфраструктуры мобильной связи в целом аналитики Gartner ожидают негативную динамику.

Когда город умный: опыт мегаполисов (продолжение) Сегодня мы снова решили поделиться достижениями ведущих мегаполисов в организации жизни горожан. В прошлом посте речь шла об инфраструктуре умного транспорта, современных телекоммуникациях, контактах с правительством, а также средствах видеонаблюдения и обеспечения безопасно...

Hack The Box. Прохождение Scavenger. DNS, FTP и следы другого взлома Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье много поработаем с FTP и DNS, проэксплуатируем SQLi в сервисе whois, а также пройдемся по следам другого взл...

HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в веб-сервере nostromo, получим оболочку meterpreter из под активной сессии metasploit, покопаемся в конфигах nostromo, побрутим пароль шифрования SSH ключа и...

Turkcell заключила соглашение с Huawei и намерена продать 1 млн смартфонов с HMS до конца 2021 года Запрет США на использование технологий американских компаний вынудил Huawei искать альтернативу мобильным сервисам Google. В результате, китайский гигант разработал собственную инфраструктуру мобильных приложений и сервисов под названием Huawei Mobile Services (HMS). И тепер...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Компания X-Com масштабировала печатную инфраструктуру крупнейшего ВУЗа Урала Компания X-Com выполнила проект развития парка копировально-печатного оборудования Уральского федерального университета имени первого Президента России Б.Н. Ельцина. В ИТ-инфраструктуру образовательного учреждения интегрированы дополнительные МФУ ...

[Перевод] Пять угроз безопасности при удаленной работе Специалистам по кибербезопасности в компаниях неожиданно пришлось адаптироваться к тому, что почти 100% пользователей работают удаленно. Сегодня, в условиях неопределенности, компании стараются сохранить бизнес-процессы, а безопасность отходит на второй план. Специалисты, ...

АМА с Хабром #19. ДР, мерч и iPad-версия Мы стараемся делать AMA в последнюю пятницу каждого месяца, но наблюдаем вот уже второй сбой в матрице: в мае вместо традиционной статьи был аж двухдневный марафон по видеосвязи с пользователями. А в июне, как увидели список изменений за два месяца, сразу поняли, что раньше ...

Знакомство с pg_probackup. Первая часть Привет, я Александр Никитин, главный системный администратор компании «БАРС Груп». В этой статье я хочу познакомить вас с инструментом pg_probackup. Pg_probackup — разработка компании Postgres Professional, которая помогает делать резервные копии СУБД PostgreSQL. В отличи...

Современная инфраструктура: проблемы и перспективы В конце мая мы провели онлайн-митап на тему «Современная инфраструктура и контейнеры: проблемы и перспективы». Поговорили о контейнерах, Kubernetes и оркестрации в принципе, о критериях выбора инфраструктуры и многом другом. Участники поделились кейсами из собственной прак...

Wrike онлайн-митап: Delivery infrastructure: processes and tools (DevOps+QAA) Привет, Хабр! Мы в Wrike тестируем новые форматы технических мероприятий и приглашаем всех присоединиться к нашему первому онлайн-митапу на английском. Поговорми про DevOps инфраструктуру для тестирования веб-приложений, кубы, альтернативы Selenoid и возможности TeamCity из...

Wrike TechClub: Delivery infrastructure – processes and tools (DevOps+QAA). Доклады на английском Привет, Хабр! Мы в Wrike тестируем новые форматы технических мероприятий и приглашаем всех посмотреть видео нашего первого онлайн-митапа на английском. Поговорили про DevOps инфраструктуру для тестирования веб-приложений, кубы, Selenium и его альтернативы. Читать дальше &r...

Эксперт сулит разгром Украине после использования новых ракет против России «Катастрофическими последствиями» может обернуться использование ракет «Нептун» в Крыму, считают в Soha. Авторы вьетнамского издания Soha оценили слова украинского эксперта, назвавшего крылатые ракеты «Нептун» «угрозой» для кораблей Черноморского флота. Эксперт издания сулит...

Инфографика средствами Excel и PowerPoint. Часть 2 Не жди поездку в Гагры! Давид Маркович, сериал «Ликвидация» Всем привет! За время карантина все, наверное, не по разу прочитали о том, как плодотворно А.С. Пушкин провел свой период «заточения», названный впоследствии «Болдинской осенью», поэтому не буду объяснять, что имен...

Суд отклонил иск на $150 млн за предполагаемую атаку на Binance Futures Суд в Калифорнии отклонил иск против биржи криптовалютных деривативов FTX, которую обвинили в атаке на Binance Futures, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях, сообщает Finance Magnates. Иск подала компания Bitcoin Manipulation Abatement LLC, ко...

Group-IB обнаружила серию атак на благотворительные фонды С начала августа 2020 года три крупных благотворительных организации подверглись атакам с использованием спуфинга адреса электронной почты. Также эксперты выявили следы готовящихся кампаний против еще 7 благотворительных организаций.

Создание отказоустойчивой ИТ инфраструктуры. Часть 2. Установка и настройка кластера oVirt 4.3 Эта статья является продолжением предыдущей – «Создание отказоустойчивой ИТ инфраструктуры. Часть 1 — подготовка к развёртыванию кластера oVirt 4.3». В ней будет рассмотрен процесс базовой установки и настройки кластера oVirt 4.3, для хостинга высокодоступных виртуальных маш...

«Лаборатория Касперского»: Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом ...

Intel уже планирует обновить свой самый странный процессор, хотя тот ещё даже не вышел на рынок Intel Lakefield — самый необычный потребительский процессор из представленных. У него нечётное количество ядер, сами ядра разные, к тому же это первое решение Intel в сегменте, созданное с использованием технологии объёмной компоновки Foveros. Проблема в том, что...

Антидрон: отражение атак БПЛА и квадрокоптеров В прошлой статье “Охрана периметра — будущее уже сейчас” я писал о главной проблеме существующих средств охраны: отсутствие информации о перемещениях нарушителя до пересечения зоны охраны и после этого. Как верно отметили читатели в комментариях, нарушителем может быть не т...

Ежедневно 100000 компьютеров подвергаются атакам методом подбора пароля Компания Eset сообщает о росте атак с использованием метода подбора пароля (brute-force) до 100 000 в день во время перехода компаний на режим хоум-офиса.

IDC прогнозирует, что рынок маршрутизаторов и шлюзов 5G и LTE в 2024 году достигнет 3,0 млрд долларов В связи с растущим спросом, в частности, в сегментах мобильных устройств и IoT, в этом году ожидается рост продаж маршрутизаторов LTE, выражающийся в процентах двухзначным числом. Дополнительный рост рынка обеспечит начавшееся коммерческое развертывание роутеров 5G. Так...

4G в метро (на всех станциях и тоннелях) — до конца 2020 года. Киевсовет окончательно принял решение о плате за доступ к инфраструктуре Вчера профильная комиссия Киевсовета единогласно поддержала проект решения об утверждении тарифов на доступ к инфраструктуре, а сегодня депутаты окончательно приняли документ. Теперь «большая тройка» операторов (Vodafone, Kyivstar, Lifecell) вместе с техническим партнером Hu...

Атака вымогателя на 2 дня остановила работу оператора газопровода в США Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с проблемой: произошел сбой в работе компрессорной установки для природного газа.

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

Самые интересные фичи Parallels RAS Продакт-менеджер Parallels Евгений Корепанов рассказал о наиболее интересных фичах решения по доставке приложений и инфраструктуры виртуальных рабочих столов Remote Application Server и его основных конкурентных преимуществах. Далее рассказ от первого лица. Enjoy! Paralle...

[Перевод] Введение в GitHub Actions В этой статье Senior App Dev Manager Джейсон Джордано (Jason Giordano) покажет нам, как использовать GitHub Actions для создания очень простого CI/CD решения. GitHub Actions, релиз которого состоялся 13 ноября 2019 года, позволяет легко автоматизировать все ваши рабочие пр...

xAPI и IMS Caliper. Или ADL против IMS? Появление xAPI (ADL) не было неожиданным событием. Очень продолжительное время велись обсуждения TinCan'а, огромное количество открытых форумов «кипели» при обсуждении новой спецификации. И только после достаточного обсуждения, ADL выпустила релиз спецификации. Затем, уже ...

Hack The Box — прохождение Craft. Копаемся в Git, эксплуатируем уязвимости в API, разбираемся с Vault Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Мы рассмотрим, как можно проэксплуатировать RCE в API, покопаемся в репозиториях Gogs, поработаем с базами данн...

[Перевод] Кто есть кто в платежной экосистеме 2020. Часть 2 Продолжаем разбираться в многослойной инфраструктуре платежного ландшафта. Первая часть была посвящена системам моментальных платежей, платежным платформам, онлайн-банкингу, сервисам по приему платежей и мобильной революции. Сегодня в переводе — онлайн-платформы (Google, A...

Захват поддоменов. Как я перехватил у Microsoft поддомены и как работают такие атаки Для подписчиковНесколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмо...

ОТР создает IT-инфраструктуру для столичных медучреждений В мае 2019 года компания ОТР приступила к масштабному проекту по созданию инфраструктуры (СТИ) для Единой медицинской информационно-аналитической системы города Москвы» (ЕМИАС)...

Треть затрат на инфраструктуру дата-центров обеспечили операторы крупных ЦОД По данным Synergy Research, в III квартале 2019 года выручка на рынке инфраструктуры для дата-центров, включая оборудование и ПО, составила 38 млрд долларов.

Техносерв Cloud принял в свое облако компанию по производству пиломатериалов Техносерв Cloud предоставил «Виртуальную инфраструктуру (IaaS)» на базе платформы виртуализации VMware для размещения части ИТ-инфраструктуры СЛДК.

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Строим маршрутизатор в SOCKS на ноутбуке с Debian 10 Целый год (или два) я откладывал публикацию данной статьи по главной причине — мной уже были опубликованы две статьи, в которых я описал процесс создания полноценного маршрутизатора в SOCKS из самого обычного ноутбка с Debian. Однако, с тех пор стабильная версия Debian обно...

Плюсы и минусы ведения бизнеса в США: впечатления после трех лет развития двух компаний Пару лет назад я писал статью, в которой делился впечатлениями о переезде в США и ведении бизнеса здесь. Прошло достаточно времени и настала пора обновить информацию и критически взглянуть на некоторые мысли. За эти два года случилось много всего, у меня появился еще оди...

И снова о защите виртуальных инфраструктур В этом посте мы постараемся вывести наших читателей из распространённых заблуждений относительно безопасности виртуальных серверов и рассказать, как надо правильно защищать свои арендованные облака на исходе 2019 года. Статья рассчитана в основном на наших новых и потенциаль...

Samsung создает свою облачную инфраструктуру Как сообщает издание SamMobile, к марту 2020 года около 60% облачных сервисов Samsung работают на базе инфраструктуры Amazon Web Services (AWS), а остальные 40% - на продуктах других облачных провайдеров. Samsung намерена развивать свою облачную инфраструктуру, чтобы сократи...

Security Week 38: MITM-атака на карты Visa Уязвимости в кредитных картах встречаются редко: хотя интерес киберпреступников здесь очевиден, сами платежные карты достаточно хорошо защищены. Их безопасность регулярно проверяют уже много лет, а к участникам рынка предъявляют весьма высокие требования. Пожалуй, последнее ...

Amazon запустила сервис для переноса гигантских Windows-инфраструктур в облако Сервис был доступен в виде предварительной версии с декабря 2019 года, когда состоялся его анонс на конференции AWS re:Invent 2019. В апреле 2020-го он стал доступен с полным набором функций для всех желающих.Migration Acceleration Program for Windows предназначен для помощи...

[Перевод] Команда поддержки систем хранения данных Bloomberg полагается на открытый исходный код и SDS TL;DR: Команда Bloomberg Storage Engineering создала облачное хранилище для внутреннего использования, которое не мешает инфраструктуре и выдерживает большую нагрузку при изменчивости торгов во время пандемии. Читать дальше →

Intel уже планирует обновить свой самый странный процессор, хотя тот ещё даже не вышел на рынок Intel Lakefield — самый необычный потребительский процессор из представленных. У него нечётное количество ядер, сами ядра разные, к тому же это первое решение Intel в сегменте, созданное с использованием технологии объёмной компоновки Foveros. Проблема в т...

Компания Samsung столкнулась со сложностями при освоении норм 5 нм Производство полупроводниковой продукции всегда было сопряжено с огромными сложностями, а процент выхода годной продукции — один из основных целевых показателей при освоении нового техпроцесса, является функцией большого количества факторов. Ситуация только усугуб...

[Из песочницы] Легкий способ защитить свой Mikrotik от атак Хочу поделиться с сообществом простым и рабочим способом, как при помощи Mikrotik защитить свою сеть и «выглядывающие» из-за него сервисы от внешних атак. А именно всего четырьмя правилами организовать на Микротике honeypot. Итак, представим, что у нас небольшой офис, внеш...

[Перевод] Python и разработка простого веб-приложения, использующего технологии машинного обучения Тот, кто занимается машинным обучением (Machine Learning, ML), обычно, реализуя различные проекты, выполняет следующие действия: сбор данных, их очистка, разведочный анализ данных, разработка модели, публикация модели в локальной сети или в интернете. Вот хорошее видео, в ко...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Блог-шоу - выпуск 63 Дорогие друзья, в эфире 63 выпуск блог-шоу. Это моя традиционная подборка, в которой я делюсь с вами самыми интересными статьями и видео по SEO и смежным тематикам, встретившимися мне на просторах интернета за последнее время. Каждый материал в блог-шоу проходит мою проверк...

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

Введение уголовной ответственности за пьяное вождение отложили на полгода Одновременно с законом об инфраструктуре для электромобилей 1 января в силу должно было вступить еще одно важное изменение, касающееся автомобилей и безопасности. Речь о введении уголовной ответственности за вождение автомобиля в состоянии алкогольного опьянения. Многие СМИ ...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

[Из песочницы] Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением Ваш ip-адрес идентифицируется как анонимный. Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>. Данные предоставлены maxmind.com Читать дальше →

Компания Samsung столкнулась со сложностями при освоении норм 5 нм Производство полупроводниковой продукции всегда было сопряжено с огромными сложностями, а процент выхода годной продукции — один из основных целевых показателей при освоении нового техпроцесса, является функцией большого количества факторов. Ситуация только усугуб...

Клмпании «Аэродиск» и «Рестрком» оптимизировали ИТ-инфраструктуру АО «Институт Гидропроект» Компании «Аэродиск» и «Рестрком» разработали концепцию развития ИТ-инфраструктуры АО «Институт Гидропроект». Первым шагом её реализации стала установка двух систем хранения данных Aerodisk Engine N2. В рамках проекта «Аэродиск» ...

3. NGFW для малого бизнеса. Беспроводная передача данных: WiFi и LTE Здравствуйте, уважаемые читатели блога TS Solution, мы продолжаем цикл статей для решений NGFW СheckPoint сегмента SMB. Для удобства вы можете ознакомиться с модельным рядом, изучить характеристики и возможности в первой части, далее предлагаем обратиться к распаковке и пе...

Азбука SOC OT. Почему классический SOC не защитит АСУ ТП Ни для кого не секрет, что основной опыт и экспертиза в тематике SOC в России (да в принципе и в мире) сосредоточена преимущественно на вопросах контроля и обеспечения безопасности корпоративных сетей. Это видно из релизов, докладов на конференциях, круглых столов и так дале...

[Из песочницы] Играй как гейм-дизайнер "Играй как гейм-дизайнер" — одна из самых популярных рекомендаций для тех, кто делает свои первые шаги в профессии. Что же на самом деле скрывается за этими словами? Авторы книг и статей рекомендуют играть как можно больше, играть в игры разных жанров, играть не то...

«АМДтехнологии» модернизировали ИТ-инфраструктуру НИИ имени Склифосовского Компания «АМДтехнологии» объявила о завершении работ по созданию и модернизации ИТ-инфраструктуры в НИИ имени Н.В.Склифосовского. Проект был реализован в рамках подготовки ИТ инфрастуктуры НИИ скорой помощи им. Н.В ...

Что делать, если ИТ-инфраструктура становится слишком дорогой и медленной Компания Itelon, крупный российский поставщик современных ИТ-решений для бизнеса, реализовала проект внедрения отказоустойчивой гиперконвергентной инфраструктуры в "ОМ Компани".

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM) Не так давно, Splunk добавил ещё одну модель лицензирования — лицензирование на основе инфраструктуры (теперь их три). Они считают количество ядер CPU под серверами со Splunk. Очень напоминает лицензирование Elastic Stack, там считают количество нод Elasticsearch. SIEM-систе...

Развитие DATA VAULT и переход к BUSINESS DATA VAULT В предыдущей статье я рассказал об основах DATA VAULT, описал основные элементы DATA VAULT и их назначение. На этом нельзя считать тему DATA VAULT исчерпанной, необходимо поговорить о следующих ступенях эволюции DATA VAULT. И в этой статье я сконцентрируюсь на развитии DATA...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Алексей Каптерев: Критическое мышление 101 (часть 1) 25 апреля в рамках «Дня тренинга МГУ 2020» Алексей Каптерев выступил с докладом про критическое мышление. Представляем вам расшифровку лекции. Введение Меня зовут Алексей, я тренер по презентациям. Мое знакомство с темой критического мышления началось с презентации. Я даж...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

[Перевод] Взгляд на технологии последнего десятилетия Прим. перев.: Эта статья, ставшая хитом на Medium, — обзор ключевых (за 2010-2019 годы) изменений в мире языков программирования и связанной с ними экосистемы технологий (особое внимание уделяется Docker и Kubernetes). Её оригинальным автором является Cindy Sridharan, котора...

[Из песочницы] Использование GitHub Actions с C++ и CMake Привет, Хабр! Предлагаю вашему вниманию перевод статьи "Using GitHub Actions with C++ and CMake" о сборке проекта на C++ с использованием GitHub Actions и CMake автора Кристиана Адама. Использование GitHub Actions с C++ и CMake В этом посте я хочу показать файл ко...

Uber расширил бесплатный сервис «Shuttle Heroes» в Киеве — теперь им могут пользоваться все обладатели спецбилета, включая работников соцслужб, торговли, коммунальных предприятий и т.д. На прошлой неделе Uber запустил бесплатный сервис шатлов Shuttle Heroes для медиков Киева на основе технологий Uber Shuttle. С сегодняшнего дня, 1 апреля 2020 года, сервис будет доступен для всех обладателей «Специального билета на проезд в общественном транспорте» в Киеве. ...

Анбоксинг Huawei CloudEngine 6865 — наш выбор для перехода на 25 Гбит/с С ростом инфраструктуры облака mClouds.ru, нам потребовалось ввести в эксплуатацию новые коммутаторы на 25 Гбит/с на уровне доступа серверов. Расскажем, как мы выбрали Huawei 6865, распакуем оборудование и расскажем наши первые впечатления от эксплуатации. Читать дальше &r...

Атака BadPower может заставить устройства загореться Китайские специалисты из Xuanwu Lab (исследовательское подразделение компании Tencent) опубликовали отчет о технике атак BadPower. В отчете они рассказали, что научились изменять прошивку быстрых зарядных устройств таким образом, чтобы вызывать повреждение подключенных к ним...

M1Cloud представил сервис Hybrid Infrastructure для крупного и среднего бизнеса Сервис-провайдер M1Cloud компании Stack Group представил сервис по созданию гибридной ИТ-инфраструктуры для средних и крупных предприятий с определением правильного баланса между собственной инфраструктурой и облачной средой, используя расчет совокупной ...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

Эволюция цифровой фотографии Мы в ЛАНИТ любим фотографию. Не какое-то конкретное фото, а сам вид искусства. Так, Inventive Retail Group (часть нашей группы) проводит фотовыставки в рамках проекта re:Store digital art (здесь статья об одной из экспозиций, а здесь информация о действующей выставке), а так...

Адаптируем существующее бизнес-решение под SwiftUI. Часть 1 Доброго всем времени суток. О технологии SwiftUI, которую Apple анонсировали в прошлом году WWDC 2019, говорили уже много. В принципе уже довольно материала про ее особенности, что у нее под капотом и как это использовать для быстрого и красивого UI. Предлагаю вам небол...

Злоумышленники эксплуатируют названия сервисов для онлайн-конференций При этом опасность рекламного софта, который мимикрирует под названия сервисов, не стоит недооценивать, говорят эксперты "Лаборатории Касперского". В результате атак таких программ конфиденциальная информация человека без его согласия может оказаться на серверах тр...

[Перевод] Как Django может обрабатывать 100 миллионов запросов в день Сегодня я буду писать о Django — фреймворке, который верно служит мне на протяжении последних пяти лет. Он помог мне преуспеть в разработке высоконагруженных решений, используемых сегодня миллионами пользователей. Действительно, Python не очень «быстрый» язык программировани...

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Cyxtera предлагает системы Nvidia DGX A100 в рамках модели «вычисления как сервис» (CaaS) Компания Cyxtera, называющая себя лидером в сфере услуг по размещению и соединению центров обработки данных (она работает в 62 центрах в 29 странах, обслуживая более 2000 корпоративных и государственных заказчиков), объявила о доступности в рамках модели «вычислен...

[Из песочницы] Unity3D: Автоматический агрегатор скриптов-менеджеров Вступление В этой статье речь пойдет об одном виде организации взаимодействия между скриптами-менеджерами (синглтонами именуемыми), а конкретно — использование отдельного класса-агрегатора, в котором содержаться ссылки на все instance менеджеров. Идея создать класс-агрегатор...

Протестируй меня полностью: кому и зачем нужен внутренний пентест Опаснее всего враг, о котором не подозреваешь. (Фернандо Рохас) ИТ-инфраструктуру современной компании можно сравнить со средневековым замком. Высокие стены, глубокий ров и стража у ворот защищают от внешнего врага, а за тем, что происходит внутри крепостных стен, практич...

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

Хакеры взломали разработчика технологий по борьбе с кибератаками Японское информационное агентство Киодо сообщило о том, что международная корпорация Mitsubishi Electric, отвечающая за безопасность большей части инфраструктуры страны, была атакована группой хакеров, предположительно из Китая.

EDA под другим углом Поговорим не про еду, а про разведочный анализ данных (exploratory data analysis, EDA) который является обязательной прелюдией перед любым суровым ML. Будем честны, процесс довольно занудный, и чтобы выцепить хоть какие-то значимые инсайты про наши данные — требуется потр...

[Перевод] API как продукт: как монетизировать свою работу, когда разбираешься только в бэкенде В этой статье я перескажу свой опыт создания, развёртывания и продажи API на специализированном маркетплейсе. Мне не пришлось делать вебсайт или придумывать, как внедрить решение для обработки платежей – я просто написал код и развернул API. Чтобы создать стартап, нужна к...

Apple iPhone 12 проходит финальные тесты, а iPhone SE могут представить 15 апреля Текущая стадия инженерных тестов грядущего смартфона iPhone 12 продлена на две недели. Ожидается, что они продлятся до конца апреля для 5,4-дюймовых и 6,1-дюймовых моделей и до середины мая для 6,7-дюймовой модели. Это будет означать, что младшие модели могут стать доступны ...

Доступна электронная версия журнала «ЦОДы.РФ» Сегодня вышел первый выпуск журнала «ЦОДы.РФ» в 2020 году, и темой номера не случайно стал эффективный мониторинг и управление инженерной инфраструктурой ЦОД. В период перехода большого количества людей на режим удаленной работы, как никогда важно поддерживать непрерывность ...

Доступна электронная версия журнала «ЦОДы.РФ» Сегодня вышел первый выпуск журнала «ЦОДы.РФ» в 2020 году, и темой номера не случайно стал эффективный мониторинг и управление инженерной инфраструктурой ЦОД. В период перехода большого количества людей на режим удаленной работы, как никогда важно поддерживать непрерывность ...

[Перевод] Архитектурный шаблон MVI в Kotlin Multipaltform, часть 1 Около года назад я заинтересовался новой технологией Kotlin Multiplatform. Она позволяет писать общий код и компилировать его под разные платформы, имея при этом доступ к их API. С тех пор я активно экспериментирую в этой области и продвигаю этот инструмент в нашей компани...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

CloudFlare — рак интернета Дисклеймер: я сам много пользуюсь CloudFlare и считаю, что они делают большое дело, помогают развивать интернет, дают бесплатно крутые продукты, и в целом отличные ребята. Статья описывает проблемы глобализации и новые угрозы, когда децентрализованный интернет становится ц...

В США ввели режим чрезвычайной ситуации из-за атаки хакеров Мэр города Новый Орлеан в штате Луизиана объявил о введении режима чрезвычайной ситуации. Причиной тому стала кибератака на городскую сеть.

инженерная инфраструктура для международной фармкомпании ИЦ ТЕЛЕКОМ-СЕРВИС построил инженерную инфраструктуру в новом офисе крупнейшей международной биофармацевтической компании.

Новая версия Apple & Google Contact Tracing Protocol 24 апреля 2020 года Apple и Google анонсировали обновление совместно разработанного протокола отслеживания контактов (Apple & Google Contact Tracing Protocol), который они теперь называют исключительно технологией «уведомления о возможном заражении» (Exposure Notificat...

Orchestrator и VIP как HA-решение для кластера MySQL В Ситимобил мы используем базу данных MySQL в качестве основного хранилища постоянных данных. У нас есть несколько кластеров баз данных под различные сервисы и цели. Постоянная доступность мастера является критическим показателем работоспособности всей системы и ее отдельны...

Парочка Pixel 6 и первый гибкий смартфон Google. Что готовит компания на следующий год Смартфон Google Pixel 4a наконец-то был представлен пару дней назад, и многие назвали его лучшим в линейке. Также мы знаем, что компания готовит модели Pixel 4a 5G и Pixel 5, которые должны быть представлены 8 октября. А что же дальше? А дальше нас ждут аппараты с кодов...

Chainalysis: количество атак на биржи увеличилось, и они стали изощреннее По данным аналитической фирмы Chainalysis, 2019 год стал рекордным по количеству хакерских атак на криптовалютные биржи, но ущерб от них оказался значительно меньшим, чем годом ранее. More crypto exchanges were hacked in 2019 than in any previous year. Read the recap here, a...

Setec построил ИТ-инфраструктуру ИТЦ АО «Редуктор-ПМ» Новая ИТ-инфраструктура полностью удовлетворяет требованиям к производительности, безопасности и высокой доступности корпоративных ИТ-сервисов, а также максимально расширяет возможности для взаимодействия сотрудников завода и предприятий холдинга «Вертолеты России». ...

Последний флагман года Oppo Reno 3 с SoC Dimensity 1000 в большой подборке реальных фото Только что в Китае был представлен последний флагман уходящего 2019 года, который показала компания Oppo. Все подробности о характеристиках Oppo Reno 3 вы можете узнать в нашем детальном анонсе. А в данной заметке представлены реальные фотографии Oppo Reno 3, который я...

Логирование в Kubernetes: как собирать, хранить, парсить и обрабатывать логи Разберём основы логирования в Docker и Kubernetes, а затем рассмотрим два инструмента, которые можно смело использовать на продакшене: Grafana Loki и стек EFK (Elasticsearch + Fluent Bit + Kibana). Материал статьи — выжимка из открытой лекции школы «Слёрм». Если есть желание...

Переход работы банков на российское ПО могут отложить Банк России (ЦБ) поддержал идею перенесения сроков внедрения критической инфраструктуры (КИИ) на российское ПО.

Фишинг учетных данных Windows В первом квартале 2020 года число фишинговых атак на пользователей по всему миру выросло вдвое по сравнению с аналогичным периодом 2019 года — с 9% до 18%. Такие данные приводит “Лаборатория Касперского”. В операционных системах семейства Windows у некоторых программ и пр...

Kubernetes tips & tricks: удобные заготовки для kubectl Внутри компании мы активно делимся между собой полученными знаниями: не только в виде формальных wiki-инструкций, но и сообщениями в Slack (а чтобы ничего не терялось, предусмотрена умная система поиска, но это уже отдельная история…). У нас накопилось уже большое количество...

oVirt за 2 часа. Часть 2. Установка менеджера и хостов Эта статья — следующая в цикле по oVirt, начало здесь. Статьи Введение Установка менеджера (ovirt-engine) и гипервизоров (hosts) — Мы здесь Дополнительные настройки Итак, рассмотрим вопросы первичной установки компонентов ovirt-engine и ovirt-host. Читать дальше →

Обучение, переговоры, консультации удалённо — Часть 2: Vinteo Server — 3 месяца бесплатной видеоконференцсвязи События, происходящие сейчас во всём Мире, неотвратимо продолжают влиять на отрасль удалённых коммуникаций. Много лет назад видеоконференцсвязь (ВКС) была признаком высокого достатка компании. Последние годы, на волне развития программных решений видеокоммуникаций, ВКС из ра...

AIOps в управлении ИТ-инфраструктурой Традиционные методы ИТ-администрирования и управления ИТ-инфраструктурой активно пересматриваются и постепенно реформируются. Использование искусственного интеллекта (ИИ) в управлениии ИТ-инфраструктурой рисует интереснейшие перспективы. Термин AIOps (Artificial Intelligence...

Готовый шаблон для тестирования с использованием Spring Представляю вам — готовый шаблон для тестирования с использованием Spring. Введение Цель этой статьи показать, что писать автотесты со Spring проще нежели на чистой Java. Так же хочу продемонстрировать, насколько Java + Spring упрощает жизнь тестировщикам. Для кого эта ...

Промышленности и банкам дадут полгода для перехода на отечественное ПО Банки и другие владельцы критической инфраструктуры будут обязаны с 2021 года перейти на отечественный софт, а с 2022-го — на российское оборудование. Эксперты называют реалистичным 10-летний срок перехода.

CRI-O как замена Docker в качестве исполняемой среды для Kubernetes: настройка на CentOS 8 Привет! Меня зовут Сергей, я DevOps в Surf. DevOps-отдел в Surf ставит своей задачей не только налаживание взаимодействия между специалистами и интеграцию рабочих процессов, но и активные исследования и внедрение актуальных технологий как в собственную инфраструктуру, так и ...

Kotaku рассказал об играх запуска PS5 на PS4 и полезной функции консолей следующего поколения По слухам от редактора Kotaku Джейсона Шрайера (Jason Schreier), игры запуска PlayStation 5 не будут воспроизводиться на PlayStation 4. Несмотря на то, что это традиционная практика в случае новых консолей, многие геймеры надеялись на обратное. Впрочем, судя по всему, Micros...

Нейросеть — обучение без учителя. Метод Policy Gradient Доброго времени суток, Хабр Настоящей статьей открываю цикл статей о том, как обучать нейронные сети без учителя. (Reinforcement Learning for Neuron Networks) В цикле планирую сделать три статьи по теории и реализации в коде трех алгоритмов обучения нейронных сетей без учи...

Huawei попросила британские власти отложить вопрос об изгнании до следующих выборов Не проходит и дня, чтобы британская пресса не возвращалась к обсуждению перспективы введения запрета на использование оборудования Huawei в национальных сетях связи. Китайская компания, если верить новым сообщениям, выступила со встречным предложением отсрочить решение вопро...

Вы делаете это неправильно: расчет глубины Приветствую вас, глубокоуважаемые! Что если я скажу, что глубина, что бы вы под ней не подразумевали, является одной из самых сложных для точного измерения величин? На какой глубине плывет подводная лодка? Какая глубина марианской впадины? На какой глубине лежит Титаник? Ес...

[Перевод] Как реализованы JIT-компиляторы В этой статье мы поговорим о подробностях реализации и работе разных JIT-компиляторов, а также о стратегиях оптимизации. Обсуждать будем достаточно подробно, однако многие важные концепции опустим. То есть в этой статье не будет достаточной информации, чтобы прийти к обосно...

Из жизни с Kubernetes: Как мы выносили СУБД (и не только) из review-окружений в статическое Примечание: эта статья не претендует на статус лучшей практики. В ней описан опыт конкретной реализации инфраструктурной задачи в условиях использования Kubernetes и Helm, который может быть полезен при решении родственных проблем. Использование review-окружений в CI/CD м...

Андреас Антонопулос: биткоину могут угрожать только «подлые атаки политиков» Известный проповедник криптофилософии Андреас Антонопулос назвал три угрозы для первой криптовалюты в этом году. По его мнению, на фоне атаки 51% и природных катастроф вмешательство политиков в криптоиндустрию представляет собой более серьезный риск. Подробности передает Dec...

В IBM Maximo исправлена уязвимость, обнаруженная экспертами Positive Technologies Критическая уязвимость в системе IBM Maximo Asset Management могла упростить злоумышленникам проникновение во внутреннюю сеть крупных компаний. Баг мог использовать для атак на предприятия нефтегазовой сферы, АЭС, аэропорты и так далее.

Gartner: тенденции-2020 в области ИТ-инфраструктуры и ее подержки Старший директор по исследовательской работе Gartner Росс Уинсер выделил основные тенденции развития цифровой инфраструктуры в будущем году, сообщает портал Information Age. Аналитика поможет ИТ-руководителям, которые занимаются поддержкой ...

Нашествие перекупщиков привело к полному исчезновению GeForce RTX 3090 из продажи – подробности и средние заработки обычного бота Атака ботов продолжается, на этот раз раскуплены все GeForce RTX 3090

[Из песочницы] Онлайн тестирование — вы серьезно? Представьте Ваши ощущения, если Вам будет предложено сдавать экзамен на водительские права каждый раз при смене автомобиля той же категории. Я не буду спорить, что каждый водитель должен знать правила дорожного движения наизусть, однако в реальности такие водители встречаю...

Пользователи iOS в Гонконге стали жертвами многофункциональной малвари LightSpy В начале текущего года эксперты «Лаборатории Касперского» обнаружили масштабную атаку типа watering hole, нацеленную на жителей Гонконга, в ходе которой на смартфоны жертв устанавливался многофункциональный вредонос для iOS под названием LightSpy.

Синергия Graphviz и препроцессора C/C++ Это статья посвящена тому, как использовать популярный инструмент рисования графов Graphviz в кооперации с препроцессором C/C++ (далее просто препроцессор). Ключевым моментом является то, что язык описания графов dot, который использует Graphviz, по своему синтаксису пригоде...

Huawei Mate 40 на всех не хватит. Kirin 9000 в дефиците Запастись Kirin 9000 впрок не удалось Huawei находится в шаге от анонса флагманской линейки Mate 40, которая, если верить инсайдерам, может стать последней топовой в модельном ряду современной Huawei. Одной из ключевых фишек новинок станет чип Kirin 9000, изготовленный по 5-...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

Рынок 5G-инфраструктур в 2020 году вырастет почти вдвое Компания Gartner обнародовала прогноз по развитию рынка инфраструктур для систем мобильной связи пятого поколения (5G): отрасль продолжит расширяться.

[Перевод] Как обойти капчу-слайдер с помощью JS и Puppeteer Друзья, предлагаю вашему вниманию перевод статьи "How to bypass “slider CAPTCHA” with JS and Puppeteer" автора Filip Vitas. Спам для владельца сайта – огромная проблема. С другой стороны, капчи сводят меня с ума и ухудшают пользовательский опыт. Капчи отстой. Скаж...

Планирование производства продукции на предприятии: как решить проблему раз и навсегда Одной из основных задач, стоящих перед любой производственной компанией, является максимальное использование имеющихся в его распоряжении сырьевых, людских и финансовых ресурсов. Производимый предприятием товар в свою очередь должен в полном объеме удовлетворять спрос, то ес...

Между дизайн-системой и Server Driven UI Введение (как устроена разработка в ivi) Всем привет! Меня зовут Владимир Касаткин, и я работаю бэкенд-разработчиком в компании ivi.ru, в команде "UX". Цель этой статьи — показать, как мы уменьшили объём клиентской разработки, но при этом увеличили количество прово...

Масштабирование базы данных. Microsoft AlwaysOn Привет. Меня зовут Тигран Петросян, я ведущий инженер по технической поддержке Docsvision, и сегодня расскажу о применении технологии MS SQL AlwaysOn. Это вторая статья из мини-серии «Масштабируемость системы ECM на предприятии», в которой первая статья моего коллеги была по...

Контратака майнеров — исследователи MIT рассказали, как в сети Bitcoin Gold были отражены атаки 51% Криптовалюта Bitcoin Gold (BTG) появилась в результате хардфорка биткоина в октябре 2017 года и с капитализацией около $110 млн входит в Топ-40 крупнейших цифровых активов. За свою сравнительно короткую историю BTG успела, однако, пережить немало драматичных моментов, включа...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

[Из песочницы] Boost.Compute или параллельные вычисления на GPU/CPU Привет, Хабр! По моим меркам я уже достаточно давно пишу код на C++ (почти 3 года), но до этого времени ещё не сталкивался с задачами, связанными с параллельными вычислениями. Я не увидел ни одной статьи о библиотеке Boost.Compute, поэтому эта статья будет именно о ней. Со...

[Перевод] Вышел Flutter 1.17 Сегодня (6 мая 2020) мы с радостью представляем Flutter 1.17, наш первый стабильный релиз в этом году. Наша цель – выпускать стабильные релизы примерно ежеквартально. Однако, данный релиз занял немного больше времени, потому что мы меняли нашу инфраструктуру для нового проц...

Infortrend встроила проектный сервер DaVinci Resolve в хранилище медиаданных Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных,  представила легко масштабируемое хранилище для совместного использования EonStor CS, поддерживающее популярные программы для нелинейно...

Разворачиваем Active Directory всеми возможными методами Одним из реально полезных нововведений в Windows Server 2019 является возможность вводить серверы, не делая Sysprep или чистую установку.  Развернуть инфраструктуру на виртуальных серверах с Windows Server никогда еще не было так просто. Сегодня поговорим о том, насколько ...

JBL представили новые TWS-наушники JBL Live FREE NC+ с ... JBL расширили список своей продукции за счет свежих TWS-наушников. JBL Live FREE NC+    JBL известна, в основном, за счет своих качественных колонок, в последнее время – Bluetooth—колонок. Но, кроме аудиосистем, компания также выпускает и наушники, при...

СТЭП ЛОДЖИК модернизировал Wi-Fi-инфраструктуру на офисных и производственных объектах Coca-Cola HBC Россия и «Мултон» СТЭП ЛОДЖИК завершил работы по модернизации беспроводной сетевой инфраструктуры Coca-Cola HBC Россия. Проект был реализован на базе решений Cisco и охватил территориально-распределенные производственные, складские объекты и офисы заказчика. В результате значительно повысилас...

Positive Technologies: среди преступников растет спрос на учетные данные Эксперты компании поделились результатами анализа киберинцидентов за второй квартал 2020 года. Исследование показало, что доля атак на промышленность существенно выросла по сравнению с предыдущим кварталом, 16% фишинговых атак были связаны с темой COVID-19, а среди общего об...

[Из песочницы] Почем Appium для народа В этой статье мы рассмотрим инструмент Appium. Данная статья является вводным материалом для введения в автоматизированное тестирование мобильных приложений. Она покажет с какими трудностями возможно придется столкнуться при использовании данного инструмента. Рассмотрим неб...

Взломанный сервер Оксфорда использовался для фишинговых атак на Office 365 Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных записей Microsoft Office 365. Чтобы избежать обнаружения, злоумышленники использовали серверы известных организаций — Оксфордского университета, компани...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Как вести логи в Talend Open Studio Talend Open Studio for ESB — free-to-download инструмент на основе визуальных компонентов, предназначенный для интеграции приложений и бизнес-систем в гетерогенной инфраструктуре предприятия. Читать дальше →

25% попыток всех фишинговых атак происходит через мобильные устройства Злоумышленники чаще всего имитировали бренды, чтобы украсть личную информацию или учетные данные пользователей в течение последнего квартала — именно он содержит самое большое количество распродаж в течение года.

[Из песочницы] Как поднять свой сервер на RaspberryPI на основе docker Сказ о том, как я настраивал сервисы в docker на Raspberry PI и почему это, возможно, не лучшая идея. Введение (или как всё начиналось) Началось всё очень давно пару лет назад. Так уж вышло, что я оказался в Китае и надо было как-то связываться с внешним миром. Сторонним VPN...

Российские снайперы научились сбивать вертолёты из засады Российские снайперы научились сбивать вертолёты из засады. Эксперты отмечают, что такая атака может нести для винтокрылой машины большую опасность, чем огонь ракет и зенитных пушек. Ведь от последних можно уклониться.

[Из песочницы] Особенности выпуска Unreal Engine 4 игры на iOS Приветствую. В этой статье я перечислю трудности и неочевидные моменты, с которыми лично я столкнулся при выпуске игры на iOS, а также их решения. Игра начинала создаваться на Unreal Engine 4.18, сейчас последний билд в магазине использует UE 4.24. Сначала игра была выпуще...

[Перевод] ELK, SIEM из OpenSource, Open Distro: Case management В сегодняшней статье мы поставим последний кусочек пазла на его место. Мы собираемся представить вам часть нашего SOC, касающуюся управления делами. Мы использовали две технологии с открытым исходным кодом — TheHive и Cortex. TheHive будет использоваться в качестве платформы...

Тысячи устройств Qnap уязвимы перед удаленными атаками Еще в прошлом ноябре разработчики Qnap обновили прошивки своих устройств, исправив четыре критические уязвимости. Теперь обнаруживший их эксперт рассказал о багах подробно. Три из них оказались связаны с предустановленным приложением Photo Station.

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Спецслужбы США предупредили о возможном усилении атак противников 5G А тем временем в Британии продолжаются поджоги вышек сотовой связи. Один из последних случаев зарегистрирован 16 мая в Брадфорде, графство Уэст-Йоркшир. 5G-систему на сгоревшей вышке установили буквально пару недель назад. В YouTube опубликован ролик, на котором видно, наско...

2018. «Космический бюджет» Земли Вячеслав Ермолин, 25 июня 2020 года. Кто и куда тратит деньги в глобальной космической индустрии. Космический бюджет Земли можно разделить на две части части — коммерческая деятельность и государственные бюджеты. Коммерция в два раза больше и практически вся на обслуживани...

Краткая история холодных цифровых излучателей звука или о том, почему мы до сих пор используем аналоговые динамики На протяжении столетия самым популярным типом излучателей звука являются динамические громкоговорители. Традиционные аналоговые динамики применяются повсеместно. Именно они остаются последним аналоговым устройством в привычном для современного человека тракте звуковоспроизве...

Wi-Fi 7 обеспечит скорость до 30 Гбит/с В данный момент на рынке только начинают появляться устройства с поддержкой Wi-Fi 6, однако технологии не стоят на месте, поэтому источники уже публикуют первые сведения о беспроводном стандарте Wi-Fi 7. Сообщается, что теоретическая максимальная скорость передачи Wi-Fi...

Представлен роутер Redmi AC2100 Весной этого года компания Xiaomi представила маршрутизатор Xiaomi AC2100, который поддерживает IPV6 и оптимизирован для инфраструктуры умного дома Xiaomi Smart Home. Только что на своей пресс-конференции компания Redmi анонсировала роутер с аналогичным названием Redmi ...

Количество атак на компьютеры с Windows 7 увеличилось вдвое После прекращения поддержки «семёрка» осталась без защиты.

Как переписать фронтенд нагруженного проекта и не потерять главного Представим ситуацию. Ваш сервис или сайт был запущен несколько лет назад. Он постоянно развивается, приносит прибыль, его любят пользователи. Кодовая база с каждым годом растёт, инфраструктура усложняется. Сервис ежедневно соревнуется с конкурентами и регулярно пополняетс...

[Перевод] Как освободить умные часы Garmin от облачных сервисов, которые не работают из-за атаки Автор статьи — известный хакер Эндрю Хван (bunnie) Я часто говорю: если поверить, что технология — это магия, то мы рискуем стать её заложниками. Совсем недавно я попал в такую ситуацию, но, к счастью, меня спас открытый исходный код. На момент написания этой статьи Garmin...

Разбираем первые устройства TP-Link с Wi-Fi 6: роутер Archer AX6000 и адаптер Archer TX3000E Количество устройств и требования к скоростям передачи данных в беспроводных сетях растут с каждым днем. И чем «плотнее» сети, тем ярче видны недостатки старых спецификаций Wi-Fi: падает скорость и надежность передачи данных. Чтобы решить эту проблему, был разработан новый с...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Оптимизируй, автоматизируй и мониторь: видео по бэкенд-разработке с митапа Яндекс.Денег В нашем офисе состоялась традиционная встреча бэкенд-разработчиков — митап Java Jam. Поговорили, как с помощью плагинов Gradle можно оптимизировать сборочную инфраструктуру и автоматизировать релизный цикл. Обсудили плюсы и минусы существующих подходов к организации многопо...

IDA Pro и техники реверс-инжиниринга 0x00 start ; {EN} entry point, do nothing, just run _main {EN} Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для ...

Python (+numba) быстрее си — серьёзно?! Часть 2. Практика Это вторая часть статьи про numba. В первой было историческое введение и краткая инструкция по эксплуатации numba. Здесь я привожу слегка модифицированный код задачи из статьи про хаскелл «Быстрее, чем C++; медленнее, чем PHP» с более детальными бенчмарками, графиками и пояс...

Европейские интернет-провайдеры подверглись DDoS-атакам Издание ZDNet сообщает, что более десятка европейских интернет-провайдеров подверглись вымогательским DDoS-атаками, нацеленным на их DNS-инфраструктуру.

[Перевод] Нововведения CSS – Июль 2020 (Gap, Aspect ratio, Masonry, Subgrid) Приветствую. Представляю вашему вниманию перевод статьи «CSS News July 2020», опубликованной 7 июля 2020 года автором Rachel Andrew В последнее время скорость внедрения новых возможностей технологий веб-разработки существенно увеличилась по сравнению с тем, как это было ран...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

[Перевод] Как работает тайловый растеризатор Если вы следили за моей серией постов «Растеризация за одни выходные», но не компилировали и не запускали демо, то для вас станет большим сюрпризом, если я скажу, насколько медленными они оказались. В конце серии постов я упомянул существующие техники, позволяющие ускорить м...

Могут ли контейнеры быть безопасными? Если вы слышали о законе Беттериджа, то уже догадываетесь, как обстоят дела с безопасностью контейнеров. Но односложного ответа в любом случае недостаточно, поэтому рассмотрим, какие существуют решения для создания изолированных контейнеров и защиты вашей инфраструктуры от в...

«СёрчИнформ SIEM» защитит ИТ-инфраструктуру ИНФИНИТУМ Спецдепозитарий «ИНФИНИТУМ» внедрил SIEM-решение от «СёрчИнформ», чтобы в реальном времени отслеживать все события в ИТ-инфраструктуре компании, потенциально представляющие угрозу: сбои оборудования и ПО, вирусные заражения, попытки ...

Amazon запустила свой первый дата-центр в Африке Компания объявила о намерении открыть ЦОДы в Африке в 2018 году. Примечательно, что это произошло сейчас - в период пандемии COVID-19 - когда спрос на облачные услуги растет, в том числе благодаря росту пользователей решений для видеоконференцсвязи, некоторые из которых бази...

Twitter заблокирует сообщения о связи 5G с пандемией Руководство Twitter объявило о расширении количества тем публикаций, подпадающих под категорию непроверенных, подлежащих удалению. В первую очередь под блокировку с последующим удалением будут подпадать обсуждения, приводящие к распространению паники, развитию асоциальных пр...

Rust. Borrow checker через итераторы Привет, Хабр! Я уже около года изучаю и, в свободное время, пишу на расте. Мне нравится как его авторы решили проблему управления памятью и обошлись без сборщика мусора — через концепцию заимствования. В этой статье подойду к этой идее через итераторы. Последнее время scal...

Британия планирует отказаться от оборудования Huawei в своих сетях 5G После нескольких месяцев давления со стороны США премьер-министр Великобритании Борис Джонсон (Boris Johnson), похоже, готов полностью запретить использовать оборудование Huawei в британских сетях 5G — об этом сообщил ресурс Financial Times. Ссылаясь на соображения националь...

Unity + git = дружба: часть 1 джентльменский набор Система контроля версий git уже давно стала стандартом де-факто в мире разработки, но для большинства разработчиков на Unity не секрет, что существует ряд трудностей связанных с особенностями Unity, которые мешают эффективно использовать ее совместно с git. Вот список типи...

178 Тбит/с — новый мировой рекорд скорости интернета Установлен новый рекорд скорости передачи данных в интернете, который составляет 178 терабит в секунду (Тбит/с). Сразу стоит добавить, что в обозримом будущем такая скорость не будет доступна рядовым пользователям. В данный момент самая быстрая доступная скорость для по...

[Перевод] Canary Deployment в Kubernetes #1: Gitlab CI Мы будем использовать Gitlab CI и ручной GitOps для внедрения и использования Canary-деплоя в Kubernetes Статьи из этого цикла: (эта статья) Canary Deployment при помощи ArgoCI Canary Deployment при помощи Istio Canary Deployment при помощи Jenkins-X Istio Flagger Выполн...

МТС и Nokia развернули первую в Прикамье выделенную сеть 5G-ready на «ОДК-Пермские моторы» Выделенная (private) беспроводная сеть, предназначенная для решения критически важных технологических задач, объединяет различные элементы производственной экосистемы и ИТ-инфраструктуры предприятия в общий закрытый контур. Это обеспечивает стабильность, повышенную надежност...

90/180 Гц и 12 ГБ ОЗУ. Такой бюджетник получился у OnePlus OnePlus Nord будет официально представлен через пару дней, однако компания решила раскрыть еще несколько официальных подробностей о своем новом недорогом смартфоне. Компания подтвердила, что всего в OnePlus Nord установлено целых шесть камер, включая два модуля, установ...

Игры с Wifi на ESP32 На мысль сделать карманный инструмент для анализа WiFi сетей меня подтолкнула статья https://habr.com/ru/post/477440/. Спасибо им за идею. Мне как раз было нечем заняться. Вся работа была выполнена в рамках хобби с целью получения удовольствия и расширения своих знаний в об...

Заморозка или модернизация — чем займёмся на каникулах? Близятся новогодние каникулы и в преддверии праздников и входных самое время ответить на вопрос: а что будет с ИТ-инфраструктурой на это время? Как она проживёт без нас всё это время? А может потратить данное время на модернизацию ИТ-инфраструктуры, чтобы в течение года «он...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в ч...

«Скайнет» близко: роботы Switch SENTRY будут охранять дата-центры За последние несколько лет количество дата-центров значительно выросло — не только в России, но и по всему миру. Увеличилась и их значимость, от некоторых зависит работоспособность критически важных сервисов. Специалисты справляются с обслуживанием дата-центров неплохо, н...

[Из песочницы] Postman — Автотестирование метрики в AppMetrica 1. Введение Недавно встала задачка периодически проверять, все ли события в мобильном приложении работают корректно, передаются ли в AppMetrica. Подробности интеграции я опущу, имеется в виду, что она уже есть в МП. Для проверки нашел два варианта: через web интерфейс че...

Работа провайдера: подборка материалов о протоколах, IT- и сетевой инфраструктуре Наша подборка материалов о старых и новых стандартах: от IPv6 до New IP, а также факторах, влияющих на трафик в сетях мобильных операторов и интернет-провайдеров. Читать дальше →

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Собираем «цепочки» с помощью window functions Иногда при анализе данных возникает задача выделения «цепочек» в выборке — то есть упорядоченных последовательностей записей, для каждой из которых выполняется некоторое условие. Это может быть как условие от данных самой записи, так и сложное выражение относительно одной и...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Сбербанк столкнулся с самой мощной за свою историю DDOS-атакой Технологии 5G поставили риски от подобных мероприятий на новый уровень. В 2020 году DDOS-атаки будут большой проблемой для компаний в Росси и по всему миру.

Ежегодный отчет Qrator Labs о сетевой безопасности и доступности Есть у нас в Qrator Labs такая традиция — в начале, а февраль это точно не конец, каждого года публиковать отчет о годе предыдущем. Как и любая многолетняя сущность, она обрастает множеством сопутствующих историй. К примеру, уже стало «доброй» приметой, когда в начале ян...

[Из песочницы] Способы нахождения цели. Роль случайности 1. Введение Поиск может быть как сложным, так и простым. Когда не известна (или только частично известна) как сама цель, так и способ её достижения, случайность важна Целью исследования статьи будет сравнение способов нахождения цели как подвижной (жёлтый объект), так и неп...

[Из песочницы] Тесты на pytest с генерацией отчетов в Allure с использованием Docker и Gitlab Pages и частично selenium Этот текст предназначен для начинающих тестировщиков, желающих понять как делать отчеты на allure с историей тестов, также разъяснить где их хранить, чтобы в отчет мог заглянуть любой участник вашей команды. Когда я хотел добавить в gitlab автотесты в стеке python, allure, ...