Pull to refresh
4
0

Пользователь

Send message

7 опенсорсных инструментов для мониторинга безопасности облачных систем, о которых стоит знать

Reading time8 min
Views15K
Широкое распространение облачных вычислений помогает компаниям в масштабировании бизнеса. Но применение новых платформ означает и появление новых угроз. Поддержка внутри организации собственной команды, отвечающий за мониторинг безопасности облачных служб, это дело непростое. Существующие инструменты мониторинга дороги и медленны. Ими, в какой-то степени, тяжело управлять в том случае, если нужно обеспечить безопасность крупномасштабной облачной инфраструктуры. Компаниям, для того, чтобы поддерживать свою облачную безопасность на высоком уровне, нужны мощные, гибкие и понятные инструменты, возможности которых превышают возможности того, что было доступно раньше. Именно тут оказываются очень кстати опенсорсные технологии, которые помогают экономить бюджеты на безопасность и создаются силами специалистов, знающих толк в своём деле.



В статье, перевод которой мы сегодня публикуем, представлен обзор 7 опенсорсных инструментов для мониторинга безопасности облачных систем. Эти инструменты предназначены для защиты от хакеров и киберпреступников путём детектирования аномалий и небезопасных действий.
Читать дальше →

Shodan — темный близнец Google

Reading time7 min
Views73K

Источник
S in IoT stands for Security
Про Shodan уже не раз писали, в том числе и здесь. Я хочу предложить еще раз пробежаться по возможностям этого замечательного инструмента и принципам его работы. Сразу хочу оговориться, ситуация с этим поисковиком вполне классическая для исследователей в области информационной безопасности — инструмент может использоваться как с благими намерениями, так и сильно за чертой закона.

Disclamer:
Использование самого поисковика не является чем-то наказуемым. Успешный вход в незакрытую панель управления узла нефтяного терминала где-то в Сингапуре и эксперименты с открыванием заслонок — уже наказуемы. Могут прийти и постучаться недружелюбные люди. Поэтому будьте благоразумны и уважайте чужое пространство. Мы против применения Shodan для чего-то кроме исследовательских целей или анализа собственных систем.

Предлагаю еще раз пройтись по возможностям этого поисковика, особенностям его синтаксиса и попробовать найти что-то интересное. И давайте не будет печатать «Войну и Мир» на чужих сетевых принтерах.

3 полезных Python-инструмента для упрощения работы с кодом

Reading time4 min
Views21K

Любой разработчик использует те или иные вспомогательные инструменты. Какие-то из них позволяют ускорить процесс, какие-то — избавиться от ошибок, сделать код более понятным. Такие инструменты есть практически в любой сфере разработки.

Престон Бадир (Preston Badeer), Python-программист, поделился набором расширений которые, по его мнению, значительно упрощают и ускоряют кодинг. За 5 лет работы он перепробовал множество инструментов и выделил три наиболее полезных.

Как запустить продукт на рынок, чтобы быстро получить первых клиентов?

Reading time11 min
Views10K

Техническая реализация нового продукта — половина успеха. История видела немало примеров, когда перспективные проекты проваливались из-за неправильного маркетинга. Чтобы избежать этого, прочитайте подробную статью об основных этапах вывода нового продукта на рынок.

Читать далее

Парсим любой сайт за считанные секунды. Как достать нужную информацию с сайта используя Selenium, XPath и Proxy Sever

Reading time9 min
Views47K
Дарова, Хабр! Около года назад я решил заработать на ставках на спорт используя свои знания математики и программирования и тогда я наткнулся на небольшую проблему — как же достать нужную мне информацию с сайта? Как парсить веб-страницы? В этой статье я расскажу простыми словами каким тонкостям я научился.


Читать дальше →

Мошенник из США заработал миллионы долларов, представляясь техподдержкой Microsoft

Reading time3 min
Views15K


На днях признал свою вину в суде мошенник из США (Северная Каролина), который смог заработать обманным путем более $3 млн за четыре года. Он получал деньги от владельцев ПК и ноутбуков, которым мошенник представлялся сотрудником техподдержки Microsoft. Зовут скамера Бишап Миттал (Bishap Mittal), сейчас ему 24 года.

Арестовали его 12 марта, через несколько дней Миттал признал свою вину. Работал он не сам, а на пару с сообщником (имя сообщника пока что остается неизвестным). Злоумышленники создавали сайты, которые принадлежали реальной компании Capstone Technologies LLC.
Читать дальше →

Двухфакторная аутентификация пользователей VPN посредством MikroTik и SMS

Reading time9 min
Views29K
Здравствуйте коллеги! Сегодня, когда накал страстей вокруг «удалёнки» немного спал, большинство админов победило задачу удаленного доступа сотрудников к корпоративной сети, пришло время поделиться моей давней наработкой по повышению безопасности VPN. В этой статье не будет модных ныне IPSec IKEv2 и xAuth. Речь пойдет о построении системы двухфакторной аутентификации (2FA) пользователей VPN, когда MikroTik выступает в качестве VPN-сервера. А именно, когда используются «классические» протоколы типа PPP.


Читать дальше →

Простой P2P сервер на python

Reading time13 min
Views23K


Одноранговая сеть или проще P2P сеть — это сеть в которой все пользователи равны и имеют равные права. Отличительная особенность таких сетей от обычных в том, что в ней нет единого сервера, к которому подключаются пользователи, вместо этого они подключаются друг к другу. Существуют гибридные варианты таких сетей, в котором присутствует сервер, выполняющий только координирующую работу.


Сегодня я хочу предложить простой вариант реализации P2P сервера для такой сети на языке python.

Читать дальше →

Web scraping вашего сайта: непрошеные гости и как их встречают

Reading time20 min
Views28K
На первом в истории полностью виртуальном мероприятии РИТ++, прошедшем в конце мая, инженер Qrator Labs — Георгий Тарасов, рассказал публике про веб-скрейпинг, он же парсинг, популярным языком. Мы решили предоставить вашему вниманию транскрипцию выступления. Видео в конце публикации.


Ethereum + Python = Brownie

Reading time6 min
Views11K

Салют, дорогой криптоэнтузиаст!


Сегодня речь пойдёт о Brownie — аналоге фреймворка Truffle, который часто используется для разработки умных контрактов на Solidity, их тестирования и развёртывания (о чём можно почитать в цикле соответствующих статей здесь).

Читать дальше →

Как клеить по 13 девушек в час, используя машинное обучение и Tinder

Reading time7 min
Views153K
*Исключительно ради изучения Machine Learning, разумеется. Под немного недовольным взглядом любимой жены.

Наверное, нет столь простого до уровня спинно-мозговых рефлексов приложений, как Tinder. Для того чтобы им пользоваться достаточно одного пальца, чтобы свайпать и немного нейронов, чтобы выбирать девушек или мужчин, которые тебе больше нравятся. Идеальная реализация брутфорса в выборе пары.

Я решил, что это неплохой способ немного пощупать машинное обучение на новой видеокарте. Останется только объяснить жене, что мне не нужна новая женщина потолще, а я просто тренирую нейросети.


Читать дальше →

ДНК тесты — чувствуете ли вы горечь от фенилтиокарбамида?

Reading time7 min
Views9.2K
Персональные ДНК тесты открывают новые возможности для исследования своего организма.
В этой статье я бы хотел привести пример, как самостоятельно найти информацию для интерпретации необработанных генетических данных, которые обычно можно скачать с сайта компании, где вы заказали тест.

Давайте рассмотрим что-нибудь не страшное вроде болезни Альцгеймера а безобидное вроде «возможность чувствовать горький вкус от некоторых веществ».

Первое, в чем надо разобраться, это как вообще мы можем ощущать вкус и как в теории на это может влиять генетика (и что мы имеем ввиду под «генетикой» в данном случае).

Мы ощущаем вкус благодаря молекулам — рецепторам. Термин рецептор был введен немецким ученым лауреатом Нобелевской премии Паулем Эрлихом. Подробнее историю возникновения концепции рецепторов можно изучить тут.
Посмотрим детальнее на то как работают мембранные рецепторы.

image
Схема работы мембранного рецептора

Мембранные рецепторы это белки, находящиеся в оболочках (мембранах) клеток. Удобно думать о рецепторах как о клеточных сенсорах, которые реагируют на специфические изменения среды снаружи клетки. Изменения могут касаться, например, концентрации каких-то веществ, есть также рецепторы, реагирующие на физические изменения окружающей среды — например рецепторы на фотоны.
Читать дальше →

Любимые тактики хакерских группировок

Reading time6 min
Views18K
image
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.
Читать дальше →

Установка OpenCV-Python на виртуальной среде для суперчайников

Reading time2 min
Views75K

Здесь вы найдете пошаговый пример установки библиотеки OpenCV на Python.


  • Установка Python
  • Установка виртуальной среды
  • Установка OpenCV + jupiterlab, numpy, matplotlib
  • Тестирование

Все тестировала на планшете Microsoft Surface, Windows 10 Pro, c 64-битной операционной системой.


Предположим, что на вашем устройстве ничего не установлено заранее.


  1. Сначала установим Python.
    Скачиваем нужную версию и запускаем .exe файл. Не забываем установить галочку add path. Я установила Python 3.7.3 от 25 марта 2019 г., потому что новая на данный момент версия Python 3.7.4 от 8го июля 2019 г. работала некорректно, а именно в терминале некоторые команды зависали. Открываем командную строку.
  2. Устанавливаем virtualenv.
Читать дальше →

Новая архитектура нейросети — EfficientDet

Reading time4 min
Views14K
Привет, Хабр! представляю вашему вниманию разбор статьи «EfficientDet: Scalable and Efficient Object Detection» автора Mingxing Tan, Ruoming Pang, Quoc V. Le.

В последние годы был достигнут огромный прогресс в направлении более точного обнаружения объектов, в то же время современные детекторы объектов также становятся все более затратными. Затраты на вычислительные процессы и дорогостоящие вычисления сдерживают их развертывание во многих реальных приложениях, таких как робототехника и автомобили с автопилотом, где размер модели и задержка сильно ограничены. Учитывая эти ограниченные ресурсы реального мира, эффективность модели становится все более важной для обнаружения объектов.
Было много предыдущих работ, направленных на разработку более эффективных архитектур детекторов. Часто такие работы имеют тенденцию достигать большей эффективности, жертвуя точностью. Возникает естественный вопрос: можно ли построить масштабируемую архитектуру обнаружения с более высокой точностью и большей эффективностью при широком спектре ограничений ресурсов? Создатели EfficientDet считают, что нашли ответ на этот вопрос.

EfficientDet: масштабируемое и эффективное обнаружение объектов


image
Читать дальше →

Django ORM для начинающих | Оптимизируем запросы

Reading time8 min
Views92K


Django ORM (Object Relational Mapping) является одной из самых мощных особенностей Django. Это позволяет нам взаимодействовать с базой данных, используя код Python, а не SQL.
Based on schegel.net

Для демонстрации опишу такую модель:

from django.db import models

class Blog(models.Model):
    name = models.CharField(max_length=250)
    url = models.URLField()

    def __str__(self):
        return self.name

class Author(models.Model):
    name = models.CharField(max_length=250)

    def __str__(self):
        return self.name

class Post(models.Model):
    title = models.CharField(max_length=250)
    content = models.TextField()
    published = models.BooleanField(default=True)
    blog = models.ForeignKey(Blog, on_delete=models.CASCADE)
    authors = models.ManyToManyField(Author, related_name="posts")
Читать дальше →

Про SSH Agent

Reading time6 min
Views80K

Введение


SSH-agent является частью OpenSSH. В этом посте я объясню, что такое агент, как его использовать и как он работает, чтобы сохранить ваши ключи в безопасности. Я также опишу переадресацию агента и то, как она работает. Я помогу вам снизить риск при использовании переадресации агента и поделюсь альтернативой переадресации агента, которую вы можете использовать при доступе к своим внутренним хостам через bastion’ы.

Что такое SSH-agent


ssh-agent — это менеджер ключей для SSH. Он хранит ваши ключи и сертификаты в памяти, незашифрованные и готовые к использованию ssh. Это избавляет вас от необходимости вводить пароль каждый раз, когда вы подключаетесь к серверу. Он работает в фоновом режиме в вашей системе, отдельно от ssh, и обычно запускается при первом запуске ssh.

Агент SSH хранит секретные ключи в безопасности из-за того, что он не делает:

  • Он не записывает никакой информации о ключах на диск.
  • Он не позволяет экспортировать ваши личные ключи.

Секретные ключи, хранящиеся в Агенте, могут использоваться только для одной цели: подписания сообщения.

Но если агент может только подписывать сообщения, как SSH шифрует и расшифровывает трафик?

При первом изучении открытых и закрытых ключей SSH естественно предположить, что SSH использует эти пары ключей для шифрования и дешифрования трафика. Именно так я и думал. Но это не тот случай. Пара ключей SSH используется только для аутентификации во время первоначального соединения.
Читать дальше →

Реальная стоимость жизни в Кремниевой Долине для разработчика

Reading time5 min
Views153K

Зачем это читать?


Всем привет! Меня зовут Винсент, и я с 2018 года живу в Кремниевой Долине со своей супругой и сыном.


Своим фильмом, Дудь хотел поднять стартапный ажиотаж в России, но в итоге возбудил всех моих товарищей гораздо больше здесь, в Silicon Valley.


Этот пост — расчет стоимости жизни "обычного разработчика" (не "стартапера"), который работает "на дядю". Все максимально честно и подробно.

Читать дальше →

Теория игр и её применение в жизни

Reading time18 min
Views124K
Привет, читатель!

Некоторые из вас видели набор букв“qwerty”. Qwerty — это раскладка клавиатуры. Посмотрите на вашу клавиатуру. Вы увидите в верхнем ряду буквы «q»«w»«e»«r»«t»«y». А по какой причине нам интересна раскладка клавиатуры?

Ещё давно, когда люди пользовались печатными машинками, печатали они довольно быстро. Это создавало проблемы: головки печатной машинки, бьющие по бумаге и печатающие на ней буквы, цеплялись друг за друга, что приводило к поломке. Была создана раскладка qwerty, в которой рядом стоящие в словах буквы были размещены на максимально большом расстоянии друг от друга. Таким образом была решена проблема.

Печатными машинками давно никто не пользуется, и проблема соприкосновения печатающих головок исчезла. Факт того, что мы перестали пользоваться неудобной раскладкой клавиатуры логичен. Но, есть загвоздка – такого факта не существует, люди привыкли печатать на раскладке «qwerty» и не хотят переучиваться.

Сейчас, зайдя в настройки, вы можете переключить раскладку клавиатуры на «dvorak». Печать ускорится в разы, в то время как обучение займёт лишь неделю. К сожалению, никому не выгодно быть единственным переучившимся, потому что за любым компьютером, кроме личного, работать будет неудобно. А также, к сожалению или к счастью, людям лень переучиваться. Хотя вместе, приложив усилия и переучившись, мы могли бы увеличить пропускную способность набора текста в разы.

Подводя итоги: при массовом использовании «qwerty», переход отдельного игрока на «dvorak» не эффективен, хотя переход общества на «dvorak» эффективен.
Читать дальше →

Не говорите «I feel myself», и другие правила английского языка, которые вгоняют в ступор

Reading time6 min
Views158K
Английский язык на первый взгляд довольно логичный. Когда только принимаешься за его изучение, практически все правила кажутся понятными. Но среди них есть и ужасно странные правила и нормы.

Сегодня мы расскажем о некоторых правилах английского языка, при знакомстве с которыми хочется сказать: «Да что ты, черт побери, такое несешь?». Готовы? Поехали!


Information

Rating
Does not participate
Registered
Activity