Добрый день всем! В статье расскажу, как тестировали 5 систем, что в них понравилось, а что нет. Мнение субъективное, зато на практике, а этого в сети мало (anti-malware приводит сравнение и подчеркивает, что оно базисное + на Хабре об этом писали, но получилась сравнительная таблица, что у кого есть/нет). Мы же пробовали функционал и меряли под себя, потратили почти полгода и можем поделиться опытом. Заранее приношу извинения разработчикам – по минусам продуктов пройдусь как есть (о плюсах они и сами хорошо рассказывают).
Информационная Безопасность
Как Skype уязвимости чинил
12 min
112K
Короткий ответ: никак, им пофиг.
В статье описываются мои безуспешные попытки убедить сотрудников Microsoft, что их сервис уязвим, а также унижения, которые приходится выносить пользователям Skype. Под катом невежество, боль и отчаяние.
UPD
Статья на английском hub.zhovner.com/geek/how-skype-fixes-security-vulnerabilities/
Пост на HackerNews news.ycombinator.com/item?id=13227480
TL;DR:
- Любой может заблокировать ваш аккаунт навсегда так, что вы больше не сможете им пользоваться. Для этого достаточно знать только имя аккаунта. В большинстве случаев Skype откажет вам в восстановлении доступа. Microsoft знает об этой проблеме несколько лет.
- Механизм генерации восьмизначных одноразовых кодов аутентификации (Microsoft Security Code), которые используются для восстановления пароля к аккаунту Microsoft, уязвим. Атакующий может угадать код.
- Техподдержка Skype уязвима для атак социальной инженерии. Microsoft считает это нормальным.
- Техподдержка Skype не знает, что на самом деле происходит с вашим аккаунтом, и почему он заблокирован. В любом случае вы получите стандартный ответ, что ваш аккаунт заблокирован за нарушение правил, даже если аккаунт был удален по вашему запросу.
- Skype по-прежнему раскрывает ваш IP-адрес, в том числе и локальный (тот, что на сетевом интерфейсе). В некоторых случаях возможно раскрытие контактов, подключенных с того же внешнего IP-адреса, что и вы. Например, членов семьи, подключенных к домашнему роутеру.
- Атакующий может скрыть активную сессию из списка авторизованных клиентов (команда /showplaces) используя старые версии SDK. Таким образом, зная пароль, можно незаметно просматривать переписку жертвы.
+364
Методика вычисления оптимального уровня затрат на корпоративные ИТ
14 min
26KКак перестать бояться технологий и начать их эффективно применять

Луддиты в 1812 году разрушали станки. Примерно также сейчас поступают руководители компаний и технические специалисты при оптимизации расходов на ИТ.
Сколько нужно специалистов для обслуживания 268 компьютеров? 14 серверов на 450 пользователей — это много или мало? Наши админы купили такую-то программу — это правильное решение? — подобные вопросы задают мне руководители компаний, когда пытаются разобраться, оптимальны ли затраты их компании на корпоративное ИТ или нет. Лично у меня на эти вопросы нет односложных ответов. Но даже более — я считаю, что односложные ответы на подобные вопросы только навредят компании.
Все дело в том, что корпоративное ИТ — это не просто набор оборудования, программ и небритых людей в свитерах с оленями. Это еще и рабочий инструмент, от которого зависит эффективность работы компании. По этой причине говорить об оптимальности затрат на ИТ, не понимая, как эти самые затраты влияют на бизнес, мягко говоря, недальновидно.
Ниже я хочу поделиться своим подходом к оптимизации расходов на корпоративное ИТ. Для этого я постараюсь доходчиво объяснить, какую пользу бизнес получает от информационных технологий, как считать эту пользу и соотносить с затратами, и предложу один из методов вычисления оптимального уровня затрат на ИТ. Надеюсь, что моя статья поможет некоторым руководителям компаний и техническим специалистам пересмотреть свои взгляды как на корпоративное ИТ в целом, так на оптимизацию связанных с ним расходов в частности. На этом вступление заканчиваю и перехожу к сути:
+15
Телеметрия с лазера для коррекции зрения: полная операция с комментариями (не для слабонервных)
5 min
92KСейчас я буду показывать то, что обычно врачи никогда не показывают пациентам. Точнее, показывается это всё в виде красивого рендера, из которого никак не следует, что прямо в вашей роговице будет пару минут торчать железка. К счастью, вы этого не почувствуете из-за обезболивающей премедикации, не узнаете и не запомните, потому что железка будет не в фокусе.

Введение шпателя для рассекания оставшихся тканевых мостков в разрез роговицы после лазерной обработки, но до извлечения лентикулы
Поехали. Итак, смотрите видео, а я покажу стопкадры с комментариями. Это реальная операция на пациенте в немецкой клинике, запись сделана на устройство вроде «чёрного ящика» аппарата VisuMAX. В данном случае пациент дал согласие на использование записи для учебных целей, обычно доступ к таким записям строжайше ограничен.

Введение шпателя для рассекания оставшихся тканевых мостков в разрез роговицы после лазерной обработки, но до извлечения лентикулы
Поехали. Итак, смотрите видео, а я покажу стопкадры с комментариями. Это реальная операция на пациенте в немецкой клинике, запись сделана на устройство вроде «чёрного ящика» аппарата VisuMAX. В данном случае пациент дал согласие на использование записи для учебных целей, обычно доступ к таким записям строжайше ограничен.
+97
История операций по коррекции зрения: сравнение рисков и побочных эффектов
12 min
157K
Механическое устройство, выстреливающее или медленно двигающее лезвием для срезания верхней части роговицы глаза
Начнём с истории, чтобы было понятно, как эволюционировали методы, а потом перейдём к рискам и побочным эффектам современных операций.
Итак, доктор Снеллен, который изобрёл таблицу проверки зрения, выдвинул теорию о том, что можно «поцарапать» глаз так, что кривизна роговицы изменится. Случилось это в 1869 году (в этом же году появилась таблица Менделеева и докопали Суэцкий канал), поэтому «царапать» тогда могли только металлическим скальпелем. Офтальмологии как отдельной науки официально не было, и занимались ей обычные хирурги — те же самые, которые бодро отпиливали руки и ноги при возникновении инфекции.
К глазам они приступать поначалу не решались: пациент вроде жив, шевелится и не кричит, значит, трогать его пока нет достаточных оснований. Поэтому первая операция по коррекции зрения была проведена доктором Лансом в Голландии только через 30 лет, в 1898 году.
Следующим отличившимся персонажем стал выдающийся советский хирург академик Святослав Николаевич Фёдоров, который предложил очень своеобразный метод: точечно нагревать роговицу глаза до тех пор, пока она не деформируется. Но вместе с японским офтальмологом Сато они быстро перешли к надрезам. Сато резал изнутри и тем самым создавал много осложнений, а Фёдоров делал насечки алмазным ножом снаружи. Эти самые надрезы фактически и положили начало современным лазерным операциям.
+96
Невероятно громкий звук, обошедший Землю четыре раза
4 min
101KTranslation

27 августа 1883 года Земля породила звук, громкость которого с тех пор не была превзойдена.
Звук родился на острове Кракатау, расположенном между Явой и Суматрой в Индонезии, в 10:02 утра по местному времени. Его слышали в 2080 км на Андаманских и Никобарских островах («были слышны удивительные звуки, будто пальба из пушек»); в 3200 км в Новой Гвинее и западной Австралии («серия громких звуков, напоминающих артиллерию в направлении на северо-запад»); и даже в 4800 км в Индийском океане на острове Родригес недалеко от Маврикия («идущий с востока звук, будто отдалённый рёв тяжёлых пушек») [1]. В общей сложности его слышали люди в 50 различных географических точках, покрывающих 1/13 часть земного шара.
Задумайтесь о том, насколько это удивительно. Если в Нижнем Новгороде вам кто-нибудь скажет, что слышал звук из Москвы, вы посмотрите на него с подозрением. Но Нижний Новгород находится в 400 км от Москвы. А в описываемом случае всё было так, будто человек, находившийся в Чите, слышал звук, идущий из Москвы. Со скоростью передвижения 1233 км/ч, звуку на преодоление такого пути требуется около 4 часов. Это был самый далеко распространившийся звук в известной нам истории.
+102
3D-печать в стоматологии на примере NextDent
6 min
23K
Подстегиваемый ускорившимся технологическим прогрессом, мир меняется быстрее, чем когда-либо.Одной из самых динамичных областей в этих изменениях стала 3D-печать, а одно из самых подходящих применений для неё в медицине — стоматология. Именно в стоматологии наиболее критичны не только скорость и точность 3D-печати, но и особые свойства материалов для неё, такие как безопасность, биосовместимость, соответствие строгим медицинским параметрам. О свойствах новейших 3D-печатных материалов для стоматологии мы и расскажем в этом обзоре.
+9
Онлайн курс по компьютерным сетям начального уровня
2 min
102KСейчас онлайн-курсы не создает только ленивый. Я решил присоединиться к этому движению и перенести в онлайн вводный курс по компьютерным сетям, который читаю в университете. Видео курса есть на YouTube в открытом доступе.

Курсов, учебников, и просто статей на тему компьютерных сетей в интернет сейчас очень много. Однако те, кто только начинает изучать сети, сталкиваются с проблемой информационного взрыва. Материала слишком много и непонятно, как разобраться во всем этом многообразии.
Я решил сделать курс начального уровня, в котором кратко и ёмко рассказать об основных понятиях компьютерных сетей. Для этого мне пришлось убрать из курса много сложных технических деталей, которые не являются обязательными для понимания принципов работы сетей. В результате получился короткий видеокурс, который можно посмотреть за обозримое время (2-3 дня). А после того, как вы поняли основные принципы, в технических деталях можно разобраться самостоятельно по книжкам или материалам в интернет.

Зачем нужен еще один курс?
Курсов, учебников, и просто статей на тему компьютерных сетей в интернет сейчас очень много. Однако те, кто только начинает изучать сети, сталкиваются с проблемой информационного взрыва. Материала слишком много и непонятно, как разобраться во всем этом многообразии.
Я решил сделать курс начального уровня, в котором кратко и ёмко рассказать об основных понятиях компьютерных сетей. Для этого мне пришлось убрать из курса много сложных технических деталей, которые не являются обязательными для понимания принципов работы сетей. В результате получился короткий видеокурс, который можно посмотреть за обозримое время (2-3 дня). А после того, как вы поняли основные принципы, в технических деталях можно разобраться самостоятельно по книжкам или материалам в интернет.
+35
DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин
3 min
16K
На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин. Атака получила название DRAMA.
+24
Центр обработки данных в чемодане: один день из жизни ИТ-специалиста на автогонках
8 min
13K
Представьте, что вам приходится всюду носить с собой центр обработки данных. Даниэль Мартлэнд так и делает, это его работа. Он — ИТ-инженер гоночной команды Формулы 1 Scuderia Toro Rosso и вместе с ней ежегодно посещает более 20 стран мира. По его словам, это непросто, но после каждой гонки он испытывает потрясающее чувство удовлетворения от ощущения хорошо проделанной работы.
+31
Как влияют тренды кибербезопасности на рынок хищений денежных средств
4 min
5.3K
За 2015-2016 финансовый год в России хакеры украли более 5,5 миллиарда рублей. Это на 44% больше, чем в прошлом году. Наибольшую долю в общей сумме ущерба обеспечил взлом российских банков. Так, они потеряли 2,5 миллиарда рублей, что в четыре раза превышает аналогичный показатель за прошлый год.
Общий объем хищений, которые удалось предотвратить, составил пять миллиардов рублей, сообщил в четверг заместитель начальника главного управления безопасности и защиты информации ЦБ Артем Сычев. Сюда входят физические, юридические лиц и банки как таковые.
+9
Экскурсия по дата-центру NORD-4
8 min
26KСегодня отправимся гулять по самому большому коммерческому дата-центру в России — NORD-4. По пути расскажем, как все устроено в дата-центре TIER III.

+20
Атаки на банкоматы: прошлое, настоящее и будущее
5 min
19K
Сценариев, когда с банкоматом может пойти что-то не так — множество, и большинство основаны далеко не на теоретическом анализе потенциальных уязвимостей, а на практике разбора реальных атак. Банковская сфера в целом гораздо более защищена, чем другие индустрии, но и внимания у киберпреступников к ней больше: на кону реальные деньги. Тем не менее, неплохо было бы как-то систематизировать слабые места банковской инфраструктуры, чем и занялись недавно специалисты «Лаборатории» Ольга Кочетова и Алексей Осипов.
Как и в случае с историей расследования кампании Lurk, данный текст представляет собой вольный пересказ первоисточников. За деталями отправляю к ним: это обзорная статья на Securelist на русском, исследование «Будущие сценарии атак на коммуникационные системы, взаимодействующие с банкоматами» на английском, краткая выжимка оттуда — только описание атак и методов противодействия, а также более ранние публикации: описание вредоносной программы Skimer и целевой атаки на банкоматы Tyupkin.
+13
Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели
14 min
1.5MTutorial
Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.

+25
+42
Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
26 min
392KTutorial

Приветствую всех читателей. Пришло наконец время поговорить о протоколах, находящихся на нижних уровнях. В этой статье будут разобраны протоколы канального, сетевого и транспортного уровней. Присаживайтесь поудобнее и читайте на здоровье.
+38
Риски информационной безопасности веб-приложений
8 min
37K
Использование информационных систем и технологий связано с определенной совокупностью рисков. Оценка рисков необходима для контроля эффективности деятельности в области информационной безопасности, принятия целесообразных защитных мер и построения эффективных экономически обоснованных систем защиты.
Основу риска образуют возможные уязвимости и угрозы для организации, поэтому выявление потенциальных или реально существующих рисков нарушения конфиденциальности и целостности информации, распространения вредоносного программного обеспечения и финансового мошенничества, классификация угроз информационной безопасности является одной из первичных задач по защите веб-приложения.
+8
Интернет вещей (IoT): прогнозы от Forrester, Machina Research, the World Economic Forum (WEF), Gartner и IDC
7 min
9.9KTranslation

Интернет Вещей (the Internet of Things, IoT), казалось бы, зародился совсем недавно, в начале 2010-х, но в последнее время он стал притчей во языцех (или «buzz-word»), что ни одно значимое событие из мира IT не обходится без его упоминания.
Потому странно, что новость, опубликованная на сайте Forbes и посвящённая IoT, прошла незамеченной на GT. Чтобы восполнить этот пробел, мы преставляем читателям рускоязычный перевод статьи, опубликованной в январе на сайте журнала. Под катом Вы узнаете много интересного, как о прогнозах развития рынка IoT в цифрах, так и о последствиях для безопасности, связанных со столь бурным ростом Интернета Вещей, и создаваемом чёрном рынке.
+7
10 атак на веб-приложения в действии
4 min
55KВ настоящее время практически все разработанные и разрабатываемые приложения стремятся стать как можно более доступными для пользователя в сети интернет. В сети размещаются различные приложения для более продуктивной работы и отдыха, такие как Google Docs, калькуляторы, электронные почты, облачные хранилища, карты, погода, новости и т.д… В общем все, что нужно для повседневной жизни. Наши смартфоны практически бесполезны без доступа к интернету, так как почти все мобильные приложения подключаются к облаку, сохраняя там наши фотографии, логины и пароли. Даже большинство домашних устройств постоянно подключено к сети.

Прикладной уровень является самой надежной защитой. Уязвимости, с которыми мы тут встретимся, зачастую полагаются на сложные сценарии ввода данных пользователем, что делает их трудноопределимыми с помощью систем обнаружения вторжений. Этот уровень — самый доступный извне. Для нормального функционирования приложения должен быть доступ через порт 80 (HTTP) или порт 443 (HTTPS).

Прикладной уровень является самой надежной защитой. Уязвимости, с которыми мы тут встретимся, зачастую полагаются на сложные сценарии ввода данных пользователем, что делает их трудноопределимыми с помощью систем обнаружения вторжений. Этот уровень — самый доступный извне. Для нормального функционирования приложения должен быть доступ через порт 80 (HTTP) или порт 443 (HTTPS).
+15
Лучшие дистрибутивы для проведения тестирования на проникновение
4 min
174K
Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены наиболее известные из них.
+34
Information
- Rating
- Does not participate
- Registered
- Activity