All streams
Search
Write a publication
Pull to refresh
21
39.2
Send message

Типовые ошибки самодельных ЦОДов

Reading time6 min
Views8.9K

Центром обработки данных принято считать специализированный объект, представляющий собой связанную систему ИТ‑инфраструктуры, инженерной инфраструктуры, оборудование (серверное и сетевое) и части которых размещены в здании или помещении, подключенном к внешним сетям — как инженерным, так и телекоммуникационным.

Данное определение говорит нам о том, что ЦОД — это не обязательно отдельное, специально построенное здание. В общем случае ЦОДом можно назвать некоторое помещение (комнату), в которой размещается оборудование. Именно такие помещения очень часто именуются ЦОДами во многих организациях.

В этой статье мы рассмотрим несколько типовых ошибок, которые допускают проектировщики при создании собственных центров обработки данных.

Читать далее

Форензика Windows

Reading time6 min
Views4.9K

При расследовании инцидентов одним из важнейших действий является грамотный сбор доказательств, ведь иначе мы рискуем упустить из виду что‑то важное, что впоследствии поможет нам разобраться в произошедшем.

Не секрет, что компрометация большинства корпоративных сетей начинается с атак на пользовательские рабочие места. Проникнув на компьютер пользователя, злоумышленник может дальше развивать атаку уже в корпоративной сети. Чтобы понять, как злоумышленник проник на машину, что он делал дальше, на какие узлы ходил и так далее нам необходимо произвести анализ скомпрометированного узла. Так как в большинстве организаций пользовательские компьютеры по прежнему используют Windows, в этой статье мы поговорим об анализе этой операционной системы.

Читать далее

TCP: Что делать, когда окно равно нулю

Reading time5 min
Views7.3K

Задержки (а по‑простому тормоза) в работе сети вряд ли кого‑то оставят равнодушным. Мы все очень не любим, когда медленно загружаются наши любимые веб‑ресурсы, или когда обрывается на 99% загрузка какого‑либо файла. Причин тормозов в сети может быть много — от проблем на физическом уровне и до медленной работы на уровне приложений.

В этой статье мы поговорим об одной из причин задержек в сети, которую можно выявить с помощью анализатора пакета Wireshark. При этом не имеет особого значения, передается ли наш трафик в открытом виде или прячется за SSL: на верхние уровни мы забираться не будем. Важно только то, что это TCP-трафик.

Читать далее

Особенности написания эксплоитов под х64

Reading time7 min
Views2.4K

Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов уязвимостей. В этой статье мы поговорим об особенностях написания эксплоитов под 64-битную архитектуру.

В сети присутствует множество публикаций, посвященных эксплоитам в 32-битной архитектуре, но на практике такие приложения можно встретить все реже, поэтому мы будем говорить об х64.

Читать далее

Строим DevOps на 1C

Reading time7 min
Views9.8K

Решения от 1С используются в большинстве российских компаний. Однако, несмотря на такую известность, тема построения DevOps на решениях 1С пока освещается на просторах сети не слишком активно. В этой статье мы попробуем разобраться с тем, как можно использовать DevOps‑подход в контексте разработки на платформе 1С:Предприятие 8.

Читать далее

Кто такой Delivery Manager

Level of difficultyEasy
Reading time5 min
Views5.7K

Всем хорошо знакомы проектные менеджеры, также широкое распространение получили менеджеры по продажам. Менее распространены, но тоже достаточно известны менеджеры по продуктам. Однако немногие слышали о Delivery Manager, и в этой статье мы рассмотрим, что это за специалисты и какие требования к ним предъявляются.

Читать далее

Как дорасти до Senior Product Manager

Reading time7 min
Views4.5K

В описаниях вакансий часто можно встретить упоминания старшего менеджера по продукту (Senior Product Manager). Однако в сети не так много публикаций о том, чем занимаются менеджеры по продуктам, какие задачи они выполняют. В этой статье мы попробуем разобраться с тем, кто такие менеджеры по продукту и как можно дорасти до старшего менеджера по продукту.

Читать далее

Git Stash: заначка в репозитории

Reading time5 min
Views6.5K

Преимущества использования системы контроля версий Git трудно переоценить. Данная система позволяет нескольким разработчикам одновременно работать над одним проектом, разделять проект на отдельные ветви и затем снова объединять код в одну ветку.

В рамках данной статьи мы будем полагать, что читатель уже знаком с основными принципами работы данного решения и, в частности, с механизмами ветвления. В этой статье мы поговорим о такой полезной функции, как стешинг (Git Stash).

Читать далее

Разбираемся с CTO и CIO

Level of difficultyEasy
Reading time5 min
Views5.8K

Должности директора по технологиям (CTO) и директор по информационным технологиям (CIO) являются руководящими на предприятиях, и многие путают эти должности, потому что они оба контролируют использование технологий в бизнесе. Тем не менее, между ними есть достаточно серьезные различия, о которых мы и будем говорить в этой статье.

Читать далее

Харденинг баз данных

Reading time6 min
Views4.9K

Сейчас любое сколько-нибудь серьезное приложение нуждается в базе данных для хранения информации. СУБД позволяет сохранять данные, оперативно находить и извлекать то, что нужно с помощью запросов. Но для того, чтобы наши данные в базе хранились в безопасности необходимо не просто установить и настроить необходимое ПО, но выполнить харденинг – безопасную настройку СУБД.

В рамках данной статьи мы не будем концентрироваться на какой-то конкретной СУБД, а посмотрим те советы, которые подойдут любой базе данных.

Читать далее

Из чего состоит System Design

Reading time7 min
Views8.6K

По сути, системное проектирование (System Design) — это процесс определения архитектуры, компонентов, модулей, интерфейсов и данных для системы, удовлетворяющих заданным требованиям. Оно включает в себя преобразование требований бизнеса в подробную схему, которая служит руководством на этапе внедрения. Другими словами, на этапе проектирования системы мы выполняем перевод с языка бизнеса на язык ИТ.

Цель состоит в том, чтобы создать хорошо организованную и эффективную структуру, соответствующую поставленной цели, с учетом таких факторов, как масштабируемость, надежность и производительность.

Читать далее

Прячем VMware от вредоносов

Reading time5 min
Views5.2K

Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для выявления вирусов, то сейчас такого подхода уже явно недостаточно. Сейчас для проверки, является ли опасным тот или иной файл необходимо запустить его на выполнение и посмотреть, к каким именно компонентам ОС он обращается, что делает, не пытается ли прописаться в автозагрузку и т. д.

Для этого существуют специальные решения — так называемые песочницы. Здесь все достаточно просто. Для проверки файла создается экземпляр виртуальной машины, например под Windows 7, в которой уже установлены основные офисные приложения, Acrobat Reader, почтовый клиент, браузеры и прочее. Далее, специальные хуки перехватывают различные обращения, выполняемые тестируемым файлом и анализируют их. В результате обращения проверяемого файла к реестру, действия с другими файлами, использование библиотек и многое другое будет выявлено песочницей. Казалось бы sandbox является эффективным средством выявления вредоносного кода, но не все так просто. Дело в том, что поток проверяемых файлов даже в организации средних размеров может быть достаточно большим и мы не можем слишком долго проверять один файл. Как правило, продолжительность проверки длится от двух до пяти минут.

Этим и пользуются разработчики вредоносов. Они могут искусственно замедлить начало выполнения полезной нагрузки, то есть вредоносного кода для того, чтобы анализатор попросту не дождался и завершил анализ раньше с вердиктом, что файл безопасен.

Читать далее

TOP-10 атак на облачные системы

Reading time7 min
Views2.5K

В последние годы облачные технологии активно используются для решения различных ИТ-шных задач. Однако облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы.

Читать далее

Настраиваем роли в K8s

Level of difficultyEasy
Reading time4 min
Views3.1K

О ролевой модели в Kubernetes написано достаточно материала, поэтому в данной статье мы не будем уделять слишком много внимания теории, а посмотрим, как можно выполнить настройку ролей на практике.

Читать далее

Пентестим терминалы

Level of difficultyMedium
Reading time7 min
Views3.3K

На просторах сети можно найти множество публикаций на тему проведения различных пентестов: этапность, используемые инструменты, получаемые результаты, отчетность и т.д. Однако, все это относится к классическому тестированию на проникновение в корпоративных сетях. При этом как правило не рассматривается пентест технологической сети и тестирование платежных терминалов, банкоматов и т.д. И если с первыми все более менее понятно, пентест реального работающего оборудования АСУТП запросто может привести к непоправимым последствиям и эту тему лучше особо не развивать, то пентест различных терминалов стоило бы осветить подробнее. В этой статье мы поговорим о том, как можно проверить защищенность банкоматов, платежных терминалов и других аналогичных устройств. Но для начала дежурный дисклеймер.

Дисклеймер

Материалы данной статьи приводятся в ознакомительных целях. Автор снимает с себя всякую ответственность за незаконной использование описываемых в статье решений. Также автор напоминает о статьях УК 272 (Несанкционированный доступ), 273 (Вредоносы), 274 (Нарушение правил работы) и 274.1 (все тоже самое, но для субъектов КИИ).

 

Читать далее

EEPROM в Arduino: когда хранить нужно немного

Reading time6 min
Views5.5K

При разработке собственного устройства очень часто возникает необходимость сохранять и считывать данные из энергонезависимой памяти. Конечно, для этих целей можно использовать SD карты. Например, к платам семейства Arduino можно легко подключить адаптер для работы с microSD. Однако, часто нам не нужно сохранять такой большой объем данных. Например, если мы делаем умный будильник, где время срабатывания каждый день может быть разным, то эти значения неплохо бы сохранить в EEPROM. Или, если доступ к устройству осуществляется по паролю, то хэш этого пароля (не сам пароль!) неплохо бы тоже сохранить в EEPROM. Если зашьем пароль в прошивку, у нас не будет возможности его поменять, а это не очень хорошо с точки зрения безопасности.

В общем, есть масса ситуаций, когда нужно хранить небольшой объем информации, и тогда лучше всего использовать энергонезависимую память на самом микроконтроллере.

В этой статье мы поговорим об Arduino.

Читать далее

Выявляем атаки на DHCP с помощью Wireshark

Reading time5 min
Views5K

В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы.

В рамках этой статьи мы поговорим о том, как с помощью Wireshark выявлять атаки на DHCP: Starvation и Rogue DHCP. Навык анализа подобного трафика позволит эффективнее настроить правила на системах обнаружения вторжений, а также может помочь при расследовании инцидентов и работе команд Red Team.

Читать далее

Apache Kafka: типовые проблемы и способы их решения

Reading time7 min
Views13K

Apache Kafka — это решение для распределенной потоковой передачи сообщений. Проект, построенный на основе Scala и Java, направлен на создание единой платформы с высокой пропускной способностью и низкой задержкой для управления потоками данных в реальном времени. Основными возможностями платформы потоковой передачи данных является возможность публиковать потоки записей и подписываться на них, подобно очереди сообщений или системе бизнес‑обмена сообщениями. Также большое значение имеет возможность обрабатывать потоки записей по мере их поступления и хранить их отказоустойчивым и долговечным способом.

Читать далее

Не SPANом единым: о способах зеркалирования трафика

Reading time6 min
Views3.1K

Проблема получения копий трафика существует довольно давно. Зеркалировать трафик нужно прежде всего при выполнении задач информационной безопасности. Например, различные системы обнаружения вторжений, работающие в пассивном режиме, то есть не блокирующие, а только уведомляющие об атаках, используют копии трафика. Также системы предотвращения утечек данных используют копии трафика при анализе. Антивирусы могут отлавливать в потоке данных файлы и собирать их для последующего анализа.

Кроме безопасников зеркалирование трафика может потребоваться например, сетевикам в процессе отладки межсетевого взаимодействия. В общем, копия трафика — вещь полезная, но как ее можно получить?

Читать далее

Безопасная разработка в Flask

Reading time6 min
Views3K

Тема безопасной разработки актуальна для различных языков программирования и фреймворков, использующих данные языки. Ранее мы уже говорили о безопасной разработке на Python, а сегодня рассмотрим безопасную разработку в Flask, облегченном фреймворке, написанном на Python для разработки веб-приложений WSGI. Flask был разработан для быстрого и простого начала работы с возможностью масштабирования до сложных приложений.

По сути, Flask представляет собой набор библиотек и модулей, которые позволяют разработчикам веб-приложений писать приложения, не сильно беспокоясь о деталях низкого уровня, таких как протокол, управление потоками и так далее. При этом, в нем есть много интересных функций, таких как маршрутизация URL-адресов, механизм шаблонов и т.д.

Читать далее

Information

Rating
191-st
Works in
Registered
Activity