Более менее адекватной заменой является PT SIEM. На текущий момент это наиболее зрелый отечественный продукт. Мы, как SOC работавший на двух платформах (ArcSight и PT SIEM), можем это оценить. Конечно же, есть текущие ограничения у продукта, но они решаемы. Вторым SIEMом мы выбрали KUMA от Kaspersky. Сейчас идет процесс «переезда». Он небыстрый, но опять же – темпы разработки и изначальная зрелость продукта внушают доверие и оптимизм.
Во-первых, из коробки express не поддерживает TS, нужны костыли и прочее. Сама структура приложений на экспрессе не предусматривает использования всех фишек TS, что ведет к снижению его эффективности.
С кукис проблема следующего характера: их на экспрессе надо постоянно парсить при каждом запросе, затем, если надо, выставлять и совершать прочие манипуляции. Упрощение работы с кукис происходит только тогда, когда мы прикручиваем сторонние плагены, но опять же это сторонние зависимости.
У nest есть базовые компоненты для работы с кукис, например, интерсептор помогает подсовывать их в автоматическом режиме при запросе к беку, или в контролерах использовать через контекст при ответах на ui.
Почему axios, rest, swagger, angular. Потому что axios позволяет нам перехватывать запросы и подсовывать мок, что упростит нам тестирование в автоматическом режиме. Rest - самый используемый паттерн взаимодействия. А это значит, что он будет большинству полезен. Но nest умеет работать почти со всем.
Swagger - самый удобный инструмент для самодокументированного кода, что позволяет протестить бек, прослойку между беком и ui , спокойно, без лишних плясок.
Angular – мы его используем в повседневной работе, но в статье также упомянуто, что можно выбрать и другие приложения, просто зайдите на сайт.
Добрый день. Смысл статьи в том, что необходимо разделять бизнес логику и ui логику. В целом, это первая статья из цикла статей по оптимизации и подходам на фронте. Для начала мы рассказали, как сделать жизнь легче путем автоматизации некоторых процессов (автогенерацию). В планах - рассказ, как сделать быстрый ui, затем, как все соединить в единое целое. Для ясности постараемся четче подбирать названия для статей.
Так Вы и напишите в Ростелеком об этом - зачем Вы пишете в "Ростелеком-Солар"? Это другая компания, мы занимаемся кибербезопасностью, а не связью - кибербез сейчас на подъеме. За эти недели мы зарегистрировали серьезный рост спроса по некоторым нашим направлениям и даже дали комментарий в СМИ по этому поводу. Как только выйдет, с удовольствием поделимся здесь ссылкой.
Спасибо вам за внимательность, поправили формулировку. Описание проекта НПА на федеральном портале regulation.gov.ru содержит неточность. Речь, конечно, идёт не о внутреннем документе ведомства, в данном случае Минспросвещения определило отраслевые угрозы в соответствии с требованиями п.5 ст.19 Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных». Общественное обсуждение проводилось в рамках оценки регулирующего воздействия проектов НПА.
Здравствуйте. Условной типовой сети нет: стоимость зависит от количества точек подключения и совокупно пропускной способности сети. Для расчета нужно все-таки заполнить опросный лист. Задайте, пожалуйста, ваш вопрос с пометкой "Solar MSS" по адресу solar@rt-solar.ru Или запросите консультацию через сайт https://mss.rt-solar.ru/ Коллеги сориентируют
Функция контроля приложений на основе обновляемых баз сигнатур может быть использована в правилах межсетевого экрана и правилах пропускной способности. Это обеспечивает защиту от угроз, связанных с программами, имеющими доступ в интернет.
Здравствуйте. Спасибо за ваш комметарий! Ссылки поставили. Что касается реализации, то она возможна на базе решений от Fortinet, Checkpoint или Usergate - в зависимости от потребностей заказчика.
0) Рабочие процессы (скрам) и используемые технологии - это две перпендикулярные составляющие работы программиста. Основная задача разработчиков - это, конечно же, развивать технологическую составляющую (выполнять боевые задачи). 1) Новые сотрудники были равномерно распределены по существующим командам, где уже есть опытные scala-разработчики. Ревью приносит одновременно и контроль, и обучение. 2) Обучение происходило в начале 2020, а статью написали во второй половине 2021. За это время новички стали полноценными участниками команды и востребованными сотрудниками. 3, 4) У нас существуют сообщества: мероприятия, которые обеспечивают изучение новых технологий и подходов к разработке и внедрение их на практике. Это позволяет постоянно пробовать новые возможности библиотек и языков, даёт простор для творчества. Благодаря этому почти все java-проекты постепенно оказались переведены на scala или clojure (да-да, есть и она! =) ), а наши сервисы используют достаточно широкий круг технологий и постоянно развиваются. Функциональный стиль является приоритетным среди разработчиков. 5) Обучение своих сотрудников и помощь в обучении желающих погрузиться в мир scala - это 2 разные задачи. Наша компания не боится обучать своих сотрудников, но и не видит ничего плохого в обучении сторонних людей. Это наш вклад в развитие программистского community.
Мы можем судить об атаке Trisis по отчету FireEye. Последние связывали хакерскую группировку, которая стоит за Trisis/Triton, с российским НИИ. Но обсуждать атрибуцию атаки, когда не видел семплов ВПО, крайне сложно и не очень правильно.
В посте речь все-таки о том, как защититься от угрозы, а откуда она исходит – это тема отдельного исследования.
Мы не являемся разработчиками АВПО, установленного на заражённых хостах, и не можем наверняка сказать, в какой момент что-то пошло не так. Мы просто видим, что АВПО было установлено, но при этом были убиты не все вредоносные файлы. Причин может быть много. Возможно, антивирусу была необходима перезагрузка, чтобы выгрузить вредоносные драйверы, один из которых как раз сделан для того, чтобы мешать работе АВПО.
В карантине АВПО на хостах было обнаружено множество файлов Glupteba от разных моментов времени (в том числе и драйверов), но на момент расследования ВПО успешно функционировало.
Многие вводят свои критерии и уровни злоумышленников, в том числе и регуляторы. Поэтому тут мы не стремились быть первыми и единственными. Мы хотели разделить подходы злоумышленников, чтобы выбирать адекватные уровни и методы защиты.
Что касается деления злоумышленников на внешние/внутренние: если хакер компрометирует устройство сотрудника, он не становится внутренним злоумышленником, просто он уже преодолел периметр и, конечно, стал намного опаснее.
Социальная инженерия является одним из самых простых способов проникновения в инфраструктуру, но не единственным. В посте мы несколько раз упоминаем этот метод.
Приобретателями готового ВПО в той или иной степени выступают все типы злоумышленников. Хулиганы обычно используют бесплатное и доступное ВПО. Киберкриминал уже покупает более продвинутое ВПО и использует актуальные уязвимости. Кибернаемники и проправительственные группировки что-то пишут сами, а что-то покупают, причем помимо актуальных уязвимостей ищут, покупают и используют 0-day.
Если говорить про дропов, то мы их скорее не относим напрямую к злоумышленникам. Обычно их услуги связаны с обналичкой украденных или полученных шантажом денег (или иных благ). Как правило, дроп выполняет лишь небольшой кусок работ, который не связан с непосредственным взломом инфраструктуры
Более менее адекватной заменой является PT SIEM. На текущий момент это наиболее зрелый отечественный продукт. Мы, как SOC работавший на двух платформах (ArcSight и PT SIEM), можем это оценить. Конечно же, есть текущие ограничения у продукта, но они решаемы. Вторым SIEMом мы выбрали KUMA от Kaspersky. Сейчас идет процесс «переезда». Он небыстрый, но опять же – темпы разработки и изначальная зрелость продукта внушают доверие и оптимизм.
Во-первых, из коробки express не поддерживает TS, нужны костыли и прочее. Сама структура приложений на экспрессе не предусматривает использования всех фишек TS, что ведет к снижению его эффективности.
С кукис проблема следующего характера: их на экспрессе надо постоянно парсить при каждом запросе, затем, если надо, выставлять и совершать прочие манипуляции. Упрощение работы с кукис происходит только тогда, когда мы прикручиваем сторонние плагены, но опять же это сторонние зависимости.
У nest есть базовые компоненты для работы с кукис, например, интерсептор помогает подсовывать их в автоматическом режиме при запросе к беку, или в контролерах использовать через контекст при ответах на ui.
Почему axios, rest, swagger, angular. Потому что axios позволяет нам перехватывать запросы и подсовывать мок, что упростит нам тестирование в автоматическом режиме. Rest - самый используемый паттерн взаимодействия. А это значит, что он будет большинству полезен. Но nest умеет работать почти со всем.
Swagger - самый удобный инструмент для самодокументированного кода, что позволяет протестить бек, прослойку между беком и ui , спокойно, без лишних плясок.
Angular – мы его используем в повседневной работе, но в статье также упомянуто, что можно выбрать и другие приложения, просто зайдите на сайт.
Поменяли, приносим извинения :)
Добрый день. Смысл статьи в том, что необходимо разделять бизнес логику и ui логику. В целом, это первая статья из цикла статей по оптимизации и подходам на фронте. Для начала мы рассказали, как сделать жизнь легче путем автоматизации некоторых процессов (автогенерацию). В планах - рассказ, как сделать быстрый ui, затем, как все соединить в единое целое. Для ясности постараемся четче подбирать названия для статей.
Подобные инциденты – категорически не норма. Попросите вашего одногруппника обсудить ситуацию с HR BP подразделения.
Так Вы и напишите в Ростелеком об этом - зачем Вы пишете в "Ростелеком-Солар"? Это другая компания, мы занимаемся кибербезопасностью, а не связью - кибербез сейчас на подъеме. За эти недели мы зарегистрировали серьезный рост спроса по некоторым нашим направлениям и даже дали комментарий в СМИ по этому поводу. Как только выйдет, с удовольствием поделимся здесь ссылкой.
Конечно, уходят. Мы никого к стулу не привязываем и насильно не удерживаем :)
Спасибо вам за внимательность, поправили формулировку. Описание проекта НПА на федеральном портале regulation.gov.ru содержит неточность. Речь, конечно, идёт не о внутреннем документе ведомства, в данном случае Минспросвещения определило отраслевые угрозы в соответствии с требованиями п.5 ст.19 Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных». Общественное обсуждение проводилось в рамках оценки регулирующего воздействия проектов НПА.
Здравствуйте. Условной типовой сети нет: стоимость зависит от количества точек подключения и совокупно пропускной способности сети. Для расчета нужно все-таки заполнить опросный лист. Задайте, пожалуйста, ваш вопрос с пометкой "Solar MSS" по адресу solar@rt-solar.ru Или запросите консультацию через сайт https://mss.rt-solar.ru/ Коллеги сориентируют
Функция контроля приложений на основе обновляемых баз сигнатур может быть использована в правилах межсетевого экрана и правилах пропускной способности. Это обеспечивает защиту от угроз, связанных с программами, имеющими доступ в интернет.
Здравствуйте. Спасибо за ваш комметарий! Ссылки поставили. Что касается реализации, то она возможна на базе решений от Fortinet, Checkpoint или Usergate - в зависимости от потребностей заказчика.
0) Рабочие процессы (скрам) и используемые технологии - это две перпендикулярные составляющие работы программиста. Основная задача разработчиков - это, конечно же, развивать технологическую составляющую (выполнять боевые задачи).
1) Новые сотрудники были равномерно распределены по существующим командам, где уже есть опытные scala-разработчики. Ревью приносит одновременно и контроль, и обучение.
2) Обучение происходило в начале 2020, а статью написали во второй половине 2021. За это время новички стали полноценными участниками команды и востребованными сотрудниками.
3, 4) У нас существуют сообщества: мероприятия, которые обеспечивают изучение новых технологий и подходов к разработке и внедрение их на практике. Это позволяет постоянно пробовать новые возможности библиотек и языков, даёт простор для творчества.
Благодаря этому почти все java-проекты постепенно оказались переведены на scala или clojure (да-да, есть и она! =) ), а наши сервисы используют достаточно широкий круг технологий и постоянно развиваются. Функциональный стиль является приоритетным среди разработчиков.
5) Обучение своих сотрудников и помощь в обучении желающих погрузиться в мир scala - это 2 разные задачи. Наша компания не боится обучать своих сотрудников, но и не видит ничего плохого в обучении сторонних людей. Это наш вклад в развитие программистского community.
Рады, что наше обучение было полезным :) Обязательно будем повторять этот опыт.
В посте речь все-таки о том, как защититься от угрозы, а откуда она исходит – это тема отдельного исследования.
Что касается деления злоумышленников на внешние/внутренние: если хакер компрометирует устройство сотрудника, он не становится внутренним злоумышленником, просто он уже преодолел периметр и, конечно, стал намного опаснее.
Социальная инженерия является одним из самых простых способов проникновения в инфраструктуру, но не единственным. В посте мы несколько раз упоминаем этот метод.
Если говорить про дропов, то мы их скорее не относим напрямую к злоумышленникам. Обычно их услуги связаны с обналичкой украденных или полученных шантажом денег (или иных благ). Как правило, дроп выполняет лишь небольшой кусок работ, который не связан с непосредственным взломом инфраструктуры