Обновить
28
87.2

Пользователь

Отправить сообщение

Доверенная работа с Notary

Время на прочтение5 мин
Количество просмотров932

Процесс DevOps включает несколько ключевых этапов: разработку, сборку, тестирование и выпуск в продуктивную среду. После тестирования важно пометить артефакт (например, образ Docker) в доверенное хранилище, чтобы каждый пользователь мог быть уверен в подлинности загруженного контента.

Проект Notary, спонсируемый Docker, обеспечивает высокий уровень доверия к цифровому контенту с помощью криптографических подписей. Он гарантирует, что контент не изменен без одобрения автора и что его происхождение подтверждено.

Notary позволяет системам, таким как Docker Enterprise Edition (EE) с Docker Content Trust, устанавливать политику использования только подписанного контента при развертывании. Это делает Notary важным элементом безопасной цепочки поставок Docker, интегрируя безопасность на всех этапах работы.

Давайте посмотрим подробнее, как работает Notary и как его можно использовать на практике.

Читать далее

Контролируем качество данных с помощью Python

Время на прочтение6 мин
Количество просмотров5.4K

В работе с данными одной из самых больших трудностей является обеспечение их качества. В процессе анализа и обработки информации приходится сталкиваться с множеством проблем, таких как отсутствие нужных значений, неправильно отформатированные данные или ошибки, появляющиеся при сборе данных с веб-ресурсов.

В этой статье мы рассмотрим, как с помощью Python можно автоматизировать процесс проверки и очистки данных, используя популярные библиотеки, такие как pandas и pyspark. Мы исследуем практические подходы к подготовке данных для анализа, включая поиск аномалий, постобработку и работу с пустыми значениями, что поможет обеспечить высокое качество данных для дальнейших исследований и принятия решений.

Читать далее

Популярные средства для нагрузочного тестирования

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.4K

Привет, Хабр!

Приложение отлично работает... пока его не начинают использовать по-настоящему. Знакомо? Значит, пора поговорить о нагрузочном тестировании. В этой статье мы рассмотрим, зачем оно нужно, как его проводить, и какие инструменты действительно помогают, а не создают новые проблемы.

Читать далее

Agile и информационная безопасность: проблемы и решения

Время на прочтение9 мин
Количество просмотров995

В то время как Agile-разработка становится все более популярной, информационной безопасности становится все сложнее с ней взаимодействовать. Результатом этих проблем становится то, что новые системы оказываются незащищенными, либо в них используются наложенные средства для обеспечения безопасности. В этой статье мы рассмотрим, какие сложности возникают при использовании решений информационной безопасности в Agile.

Но для начала рассмотрим, что из себя представляет методология Agile, и чем она отличается от классической Waterfall.  

Читать далее

Выявляем повторную передачу пакетов в сети

Время на прочтение6 мин
Количество просмотров5.9K

Медленная работа сети — проблема, с которой сталкиваются многие специалисты. В отличие от очевидных обрывов связи, «тормоза» зачастую трудно диагностировать, и найти их причину может быть не так просто. В этой статье мы разберем механизмы, лежащие в основе одного из таких случаев — повторной передачи пакетов в TCP-сети. Вы узнаете, как работает этот процесс, какие инструменты можно использовать для диагностики, а также как на практике выявлять и устранять проблемы с производительностью сети, связанные с потерей пакетов.

Читать далее

Как снять трафик, когда нельзя, но очень хочется

Время на прочтение6 мин
Количество просмотров12K

Мониторинг сетевого трафика является одной из важнейших задач как для специалистов по сетевой безопасности, так и для пентестеров. Первым важно узнать какие пакеты бродят по их сети, какие протоколы используются для взаимодействия между узлами, какие реальные каналы присутствуют в сети и многое другое. Вторых тоже интересует трафик, но для того, чтобы извлечь из него хэши паролей, перехватить нешифрованные данные и т.д. Так или иначе и тем и другим нужна копия трафика, и в этой статье мы поговорим о том, как ее можно получить различными способами, от вполне легальных, до практически хакерских.  

Читать далее

Изолируем сети правильно

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров16K

Привет, Хабр! Иногда кажется, что если выдернуть кабель, то всё будет безопасно. Но в современном мире даже воздух может быть каналом атаки. Как же тогда правильно изолировать сеть? Разбираемся.

Читать далее

Пресейл-инженер: тоже инженер, но не только

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.5K

Почти за 20 лет в системной интеграции мне пришлось пройти путь от системного инженера до архитектора и руководителя. Среди прочих задач, которыми приходилось заниматься, часто приходилось участвовать в различных пресейл активностях. Сразу скажу, не всё, что приходилось делать в рамках пресейлов, мне особо нравилось, поэтому мой взгляд на то, чем занимается пресейл инженер, будет местами довольно критическим.

В целом, в этой статье мы поговорим о том, кто такой пресейл инженер, что он делает и чем отличается от других инженерных специальностей.

Читать далее

BPMN на практике: примеры и ошибки

Время на прочтение5 мин
Количество просмотров5.5K

О нотации BPMN написано немало публикаций. В них разбираются различные объекты этой нотации и способы их взаимодействия. Поэтому в этой статье мы не будем говорить об основах BPMN, а вместо этого разберем различные случаи правильного и не очень построения диаграмм.

Для начала рассмотрим несколько вариантов реализации примера с зависимыми экземплярами.

Читать далее

Микросервисы без контейнеров

Время на прочтение6 мин
Количество просмотров9.8K

Когда говорят о микросервисах, чаще всего подразумевают контейнеры, Linux и Kubernetes. Но что, если у вас микросервисное приложение работает на Windows, а контейнеризация по ряду причин — не ваш путь? В этой статье рассказываем, как можно обойтись без Docker и всё же реализовать оркестрацию микросервисов с помощью HashiCorp Nomad, включая работу с IIS, настройку кластера и доработку необходимых плагинов.

Читать далее

Оптимизация бизнес-процессов и ее проблемы

Время на прочтение6 мин
Количество просмотров2.6K

В условиях быстрого развития технологий и возрастающей конкуренции компании всё чаще сталкиваются с необходимостью пересмотра своих внутренних процессов. Оптимизация бизнес-процессов позволяет не только повысить эффективность работы, но и сократить издержки, улучшить взаимодействие между подразделениями и минимизировать влияние человеческого фактора.

В этой статье рассмотрим ключевые принципы оптимизации, типичные проблемы на пути изменений и практические шаги к улучшению операционной деятельности.

Читать далее

Знакомимся с SciPy

Время на прочтение6 мин
Количество просмотров9.8K

Научные и технические вычисления — неотъемлемая часть работы инженеров, аналитиков и специалистов по машинному обучению. В этой статье мы разберём, чем полезна библиотека SciPy, какие задачи она помогает решать и как дополняет возможности NumPy. Покажем на примерах, как работать с константами, кластеризацией и преобразованием сигналов.

Читать далее

QA Lead и что он делает

Время на прочтение6 мин
Количество просмотров5.4K

Роль лидера в команде тестировщиков выходит далеко за рамки простого контроля качества. QA Lead — это не только специалист, который управляет процессом тестирования, но и ключевая фигура, ответственная за высокие стандарты продукта.

В статье подробно рассмотрены ключевые обязанности QA Lead, от разработки планов тестирования до взаимодействия с командой разработчиков и руководителями проектов. Особое внимание уделено навыкам, которые необходимы для эффективного управления командой, принятия ответственности и обеспечения надежности продукта на всех этапах разработки.

Читать далее

Wazuh и Docker: следим за безопасностью контейнеров

Время на прочтение5 мин
Количество просмотров4.3K

Контейнеризация становится неотъемлемой частью современного подхода к разработке и развертыванию приложений, однако с увеличением их использования возрастает и необходимость обеспечения безопасности этих изолированных сред.

В статье рассмотрены основные аспекты мониторинга безопасности контейнеров с использованием Docker и системы Wazuh, которая позволяет отслеживать и анализировать события безопасности в реальном времени. Особое внимание уделено интеграции Wazuh с Docker, настройке прослушивателя Docker listener и мониторингу активности контейнеров, что помогает специалистам по безопасности оперативно выявлять угрозы и минимизировать риски.

Читать далее

Автоматизируем пентест с помощью Python

Время на прочтение7 мин
Количество просмотров5.4K

Тестирование на проникновение всегда ограничено во времени. Если черные хакеры (или просто хакеры) могут потратить недели и месяцы на проведение APT атаки, то белые хакеры не могут позволить себе такую роскошь. Есть договор на проведение пентеста и в этом договоре четко указаны сроки.

Для того, чтобы пентест был максимально эффективным, используются различные инструменты автоматизации, однако очень часто бывает так, что удобнее всего использовать собственные скрипты, так как часто возникает необходимость в некоторой кастомизации, когда нужно немного изменить код скрипта и конечно лучше менять то в чем хорошо разбираешься.

Читать далее

Apache Kafka и EDA

Время на прочтение9 мин
Количество просмотров2.1K

Архитектура, управляемая событиями (Event Driven Architecture, EDA) получила широкое распространение при разработке программного обеспечения, способного легко масштабироваться и обрабатывать большие объемы данных в режиме реального времени.

В этой статье мы подробно рассмотрим EDA и продемонстрируем, как распределенная потоковая платформа Apache Kafka, может быть использована для создания масштабируемых систем.

Читать далее

Кто такой CPO и что он делает

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5.8K

В компаниях разработчиках одной из ключевых фигур является CPO (Chief Product Officer). Это топ-менеджер, возглавляющий работу над продуктом в компании. Основная цель CPO — создание и развитие продукта, который будет успешен на рынке и удовлетворит потребности клиентов. В этой статье мы поговорим о том, кто такой CPO и какие основные обязанности возложены на данного руководителя.

Читать далее

Крошечный веб-сервер на ESP32

Время на прочтение12 мин
Количество просмотров22K

В этой статье мы рассмотрим использование ESP32 в качестве веб-сервера для администрирования вашего DIY-устройства. Пожалуй, веб-интерфейс сейчас является наиболее распространенным способом удаленного управления различным оборудованием и приложениями, опережая столь любимую инженерами командную строку. Для работы через веб-интерфейс нужен только браузер и не требуется какой-либо толстый клиент.

В качестве примера наш веб-сервер будет управлять парой светодиодов, в соответствии с представленной схемой. Соответственно, на плате ESP у нас будет размещен веб-сервер, с кнопками включения диодов.

Читать далее

Пентест системы печати. Развиваем атаки

Время на прочтение7 мин
Количество просмотров2.7K

В предыдущих двух статьях мы начали разговор об уязвимостях системы печати. Поговорили о том, какие протоколы используют принтеры и как вообще устроен вывод документов на печать. Также, мы познакомились с инструментом Pentest Explotation Toolkit и рассмотрели некоторые атаки. Сегодня мы продолжим развивать тему атак на принтеры и за одно вспомним некоторые уязвимости Web.

Читать далее

Wireshark на службе защитников

Время на прочтение6 мин
Количество просмотров5.5K

Как узнать, что происходит в вашей сети, если внешние защитные рубежи не спасают от внутренних угроз? Анализ сетевого трафика — мощный инструмент, который позволяет выявлять подозрительную активность, расследовать инциденты и настраивать системы защиты так, чтобы злоумышленникам не осталось лазеек. В этой статье мы разберём, как использовать Tcpdump и Wireshark для сбора и анализа трафика, фильтровать лишние данные, выявлять атаки вроде ARP Spoofing и SYN Flood, а также находить уязвимости в сети до того, как ими воспользуются.

Читать далее

Информация

В рейтинге
83-й
Работает в
Зарегистрирован
Активность