Pull to refresh
0
@ruspeacerread⁠-⁠only

User

Send message

Один совет, благодаря которому я успешно прошёл несколько собеседований

Reading time6 min
Views174K
— Что вы скажете, если я попрошу вас разработать сервис, который обрабатывает тысячи запросов в секунду с минимальной задержкой?

— Хм… Я скажу, что у вас в компании возникла такая проблема. Но у вас нет идей и вы обсуждаете её на собеседованиях с кандидатами :)

Именно так я ответил, когда мне впервые задали вопрос по архитектуре. Мы хорошо посмеялись. Но потом интервьюер всё-таки заставил меня спроектировать сервис.
Читать дальше →
Total votes 107: ↑101 and ↓6+95
Comments222

В петербургском Политехе создан Институт кибербезопасности

Reading time4 min
Views5.2K


Ежегодно в организации NeoQUEST нам помогают коллеги-безопасники — студенты и молодые преподаватели Санкт-Петербургского политехнического университета Петра Великого. Сегодня мы делимся важной для них и их абитуриентов новостью: в Политехе создан Институт кибербезопасности и защиты информации (ИКБ)!

Подробнее о том, что нового ждет студентов ИКБ — под катом!
Читать дальше →
Total votes 5: ↑5 and ↓0+5
Comments3

Tsunami — масштабируемый сканер безопасности от Google

Reading time3 min
Views12K

image


Компания Google открыла исходники сканера Tsunami — решения для обнаружения опасных уязвимостей с минимальным количеством ложных срабатываний. Tsunami отличается от сотен других сканеров (как коммерческих, так и бесплатных) подходом к его разработке — Google учитывал потребности гигантских корпораций.

Читать дальше →
Total votes 36: ↑34 and ↓2+32
Comments0

Хочу в IT. Рекомендации на тему того как научиться чему-то новому

Reading time9 min
Views18K

image


Довольно часто на разных ресурсах вроде Stack Overflow я вижу вопросы в стиле: “Как стать разработчиком?”, “Какой язык программирования лучше учить?”, “А не поздно ли в IT после 30. И хотя в интернете уже вероятно огромное количество подобных статей, я все же хочу поделиться своей историей и советами, которые как мне кажется, могут помочь ребятам которые хотят в своей жизни попробовать что-то новое, но по разным причинам боятся.


Вкратце расскажу о себе, 3 года назад я понятия не имел, что такое программирование и что это за черная магия за которую готовы создавать такие условия для разработчиков. Я был обычным рабочим в автомастерской. Мне повезло и я познакомился с парнишкой который предложил мне научиться. Я имел упаковку комплексов: “Это не мое”, “Я уже слишком стар для того чтоб войти в IT” (мне тогда было 28), “Для этого надо было заканчивать универ” и т.д. в том же духе. Сейчас я Android разработчик в Tinkoff, участвую в разработке основного приложения банка. В свободное время помогаю некоторым ребятам учиться и в целом доволен своим выбором.


Наверное в любой сфере есть куча страшных слов которыми пугают все вокруг: Сопромат в инженерном деле, Коллоидная Химия, Сольфеджо в музыке, Матанализ и т.д. Так же и в программировании есть “Алгоритмы и структуры данных”, какие-то “Паттерны проектирования” от которых человека незначащего бросает в пот, а еще в добавок все эти мифы о том, что для того чтоб программировать надо знать чуть ли не высшую математику. Короче все эти вещи дико отпугивают людей когда они начинают читать форумы. А еще есть целая гора людей которые это все приправят тем, что вот тебе надо прочесть вот эти 20 томов по 1000 листов нудной теории, рассказы про то что надо уметь писать код чуть ли не в блокноте. В общем большое количество страшных историй которые отбивают все желание начинать.

Читать дальше →
Total votes 16: ↑9 and ↓7+2
Comments36

(не) Безопасный дайджест: саботаж на Tesla, больничный вымогатель и «продавец душ»

Reading time3 min
Views4.1K

Каждый месяц мы собираем классические и нетривиальные ИБ-кейсы. Наше внимание привлекают истории об утечках данных, мошенничествах, диверсиях – любых инцидентах, виновники которых инсайдеры.

Некоторые кейсы смешные, некоторые возмутительные, но все – поучительные. Одни, потому что происходят «на ровном месте», из-за запредельно халатного отношения к безопасности (Трамп, you are the best!) Другие, потому что рассказывают про сложные многоходовки.

С октября решили делиться нашим дайджестом здесь, на Habr.

Читать далее
Total votes 13: ↑12 and ↓1+11
Comments8
Если у вас уже есть профессия, но в какой-то момент вы ловите себя на мысли, что нужно переквалифицироваться в айтишника – не пугайтесь, это нормально. Во-первых, умение кодить, админить и верстать никак не связано с возрастом. Во-вторых, вы такой не один. Мы поговорили с людьми, студентами программерского направления GeekBrains, которые уже сделали этот шаг — пошли учиться IT-специальности сильно позже того, как получили свою первую профессию. “Мыши плакали, кололись”, но никто не пожалел, что решился на такое – и вот почему.
Читать далее
Total votes 38: ↑29 and ↓9+20
Comments25

Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2

Reading time7 min
Views27K
Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты антивирусная программа Windows Defender смогла эффективно выявить и заблокировать атаку в течение несколько миллисекунд.

Сегодня мы еще подробнее расскажем о самой атаке, путях заражения и поделимся временно́й шкалой. Заглядывайте под кат!

Читать дальше →
Total votes 36: ↑33 and ↓3+30
Comments10

Как успешно пройти любой пентест (вредные советы)

Reading time11 min
Views34K
Если требуется вам срочно провести пентест,
Вы при этом не хотите по затылку получать,
То тогда быстрей смотрите приготовленный для вас
Список удивительных советов — он, конечно, вас спасет.


Этот пост написан в юмористическом ключе с целью продемонстрировать, что даже пентестеры, чья работа должна быть интересной и увлекательной, могут страдать от излишней бюрократии и нелояльности заказчиков.

Представим ситуацию: вы — специалист по информационной безопасности и знаете, что выстроенная вами защита — полная чушь. Возможно, вы этого и не знаете, но проверять особо не желаете, ведь кому хочется выходить из зоны комфорта и дополнительно что-то предпринимать, внедрять средства защиты, смягчать риски, отчитываться за бюджет?

Неожиданно в вашем тридевятом царстве, в тридесятом государстве возникает потребность провести пентест против вашей воли, например, что-то причудилось начальству, или нагрянуло новое требование законодательства. Вам очевидно, что стоит найти «шарашкину контору», которая сделает имитацию работ и напишет, что всё хорошо, и дело с концом, но ситуация усложняется. Ваша компания решает разыграть конкурс и сделать это максимально эффективно: написать разумное ТЗ, предъявить высокие требования к команде пентестеров (наличие сертификатов, участие в Bug bounty) и т.п. В общем, все сделали за вас, а ваша ответственность — только курировать работы.

Итак, команда найдена, договор подписан, уговорить спецов провести пентест спустя рукава не получилось. Ребята толковые, начнут работы с понедельника и разнесут вашу ИБ к чертям, после чего вы отхватите по шапке, и ваша некомпетентность будет раскрыта. Ситуация кажется вам максимально плачевной, но не тут-то было! Вот вам вредные советы, как устранить или хотя бы минимизировать эту головную боль.
Читать дальше →
Total votes 64: ↑63 and ↓1+62
Comments22

Бесплатные образовательные курсы: администрирование

Reading time5 min
Views123K
image

Сегодня мы делимся подборкой курсов по администрированию из раздела Образование на Хабр Карьере. Бесплатных в этой сфере, прямо скажем, маловато, но мы все же отыскали 16 штук. Эти курсы и видеоуроки помогут получить или прокачать навыки в кибербезопасности и системном администрировании. А если вы видели что-то интересное, чего нет в этом выпуске — делитесь ссылками в комментариях.
Читать дальше →
Total votes 20: ↑20 and ↓0+20
Comments13

Зашифрованные почтовые сервисы: что выбрать?

Reading time6 min
Views75K
Константин Докучаев, автора блога All-in-One Person и телеграм-канала @themarfa, рассказал специально для «Нетологии» о двух почтовых сервисах: Tutanota и ProtonMail и объяснил, какой из них выбрать и почему.

image

Сегодня уже не так часто услышишь о важности частной переписки, о методах её защиты и шифровании переписки. Но я всё равно решил взглянуть на два популярных почтовых сервиса с end-to-end шифрованием: Tutanota и ProtonMail. Они предлагают безопасную переписку с шифрованием всех писем. Давайте разберём подробно, что дают оба сервиса, и стоит ли прятать свою переписку от ФСБ или других спецслужб и конкурентов.
Читать дальше →
Total votes 15: ↑13 and ↓2+11
Comments30

Читаем бинарные файлы iOS-приложений. Часть 2: Swift

Reading time6 min
Views6.3K

Продолжаем серию про чтение бинарных файлов iOS-приложений. Для понимания технических деталей рекомендуется почитать первую часть здесь. В этой статье посмотрим, как укладывается в бинарный файл код на Swift.



Читать дальше →
Total votes 17: ↑15 and ↓2+13
Comments2

Читаем бинарные файлы iOS-приложений

Reading time7 min
Views9.8K

На хабре есть много статей о том, как работает рантайм Swift/Objective-C, но для еще более полного понимания того, что происходит под капотом, полезно залезть на самый низкий уровень и посмотреть, как код iOS приложений укладывается в бинарные файлы. Кроме того, безусловно, под капот приходится залезать при решении реверс-инжиниринговых задач. В этой статье мы обсудим самые простые конструкции Objective-C, а о Swift и более сложных примерах поговорим в последующих статьях.


В первых двух секциях я постарался максимально подробно осветить практические подробности, чтобы читателю, желающему пройти этот тьюториал, не нужно было каждые две минуты гуглить вещи в стиле "где найти бинарный файл приложения в Xcode". Дальше все максимально информативно.




Читать дальше →
Total votes 20: ↑20 and ↓0+20
Comments6

Средства ГоcСОПКА. Переводим терминологию

Reading time7 min
Views39K
Если вы работаете в компании, которая попадает под действие №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации»), то вам не нужно объяснять, что такое ГосСОПКА и зачем она нужна. Для остальных поясним: ГосСОПКА расшифровывается как Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак. Архитектурно она представляет собой единый территориально распределенный комплекс центров различного масштаба, обменивающихся информацией о кибератаках. Такие центры обязаны создать все компании, которым принадлежат объекты критической информационной инфраструктуры (такие компании называют субъектами КИИ). Цель всей этой масштабной государственной инициативы – создать между важнейшими организациями страны систему обмена информацией о ведущихся кибератаках и тем самым обеспечить возможность превентивной защиты.

Достаточно долгое время основным документом, определяющим принципы функционирования центров ГосСОПКА и их взаимодействия с вышестоящим центром, были «Методические рекомендации по созданию и эксплуатации центров ГосСОПКА», разработанные ФСБ. Мы ранее делали обзор данного документа и отмечали, что основным фокусом его внимания было построение процессов по управлению инцидентами и контролю защищенности субъектов ГосСОПКА. Но в то же время этот подход оставлял достаточно большое поле для различного толкования того, какой объем задач должен решать центр ГосСОПКА и какие именно инструменты для этого требуются. Недавно вышли «Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты». Попробуем разобраться, чего же ждет регулятор от компаний, строящих у себя центры ГосСОПКА, и исследовать этот вопрос.

image
Иерархия взаимодействия центров ГосСОПКА
Читать дальше →
Total votes 27: ↑26 and ↓1+25
Comments2

Банкомат. Некоторые особенности

Reading time5 min
Views354K


Никого из нас не удивить банкоматом (АТМ). Даже люди старшего поколения мало-помалу привыкли к этому устройству и свою пенсию в состоянии как-то снять. Однако кроме всего прочего — банкомат – это крайне занятная штука с технической и организационной точки зрения. Даже сотрудники банковских учреждений (в т.ч. и связанных с платежными картами) не всегда представляют себе тонкости его работы. В прошлой жизни я достаточно много лет был связан с платежными картами и обслуживанием банкоматов. Мне доводилось и отогревать его феном и выковыривать оттуда по кусочкам мышь кровь кишки, застрявшую в обнимку с купюрами. Даже спалил один из подконтрольных банкоматов. Дважды. Поэтому поделюсь некоторыми, на мой взгляд, интересными техническими нюансами в работе АТМ.

Подробности
Total votes 548: ↑542 and ↓6+536
Comments364

Конспект по веб-безопасности

Reading time3 min
Views65K
Простите, но накипело.
Много шишек уже набито на тему безопасности сайтов. Молодые специалисты, окончившие ВУЗы, хоть и умеют программировать, но в вопросе безопасности сайта наступают на одни и те же грабли.

Этот конспект-памятка о том, как добиться относительно высокой безопасности приложений в вебе, а также предостеречь новичков от банальных ошибок. Список составлялся без учета языка программирования, поэтому подходит для всех. А теперь позвольте, я немного побуду КО.


Итак, каким должен быть безопасный сайт?

Читать дальше →
Total votes 120: ↑104 and ↓16+88
Comments163

DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения

Reading time11 min
Views178K
Системы глубокого анализа трафика (Deep Packet Inspection, DPI) — программно-аппаратные комплексы для классификации проходящего интернет-трафика по типу данных (веб-страница, документ, аудио, видео), протоколу (HTTP, BitTorrent, VoIP/SIP) и конкретным программам (Skype, WhatsApp), зачастую обладающие дополнительной функциональностью. Системы DPI распространены и используются по всему миру продвайдерами проводного и беспроводного доступа.

Мобильные операторы используют системы глубокого анализа трафика, прежде всего, для приоритизации разного контента в интернете (QoS), чтобы можно было одновременно скачивать большой файл и смотреть видео на YouTube, и чтобы один пользователь сотовой сети, активно использующий интернет, не создавал проблем другим пользователям. Операторы используют DPI примерно с начала двухтысячных, с приходом UMTS (3G), чтобы более-менее честно разделять беспроводной канал ограниченной пропускной способности.

Мобильные операторы используют и другие возможности DPI, например, ускорение TCP и HTTP-трафика (TCP PEP, Performance-enhancing Proxy), для ускорения интернета в мобильных сетях и идентификации пользователей веб-сайтами. Если попытаться зайти в личный кабинет оператора с телефона, на многих операторах он откроется сразу, без необходимости ввода логина и пароля. Или, что можно было встретить лет 5 назад, простой заход на подозрительный веб-сайт или клик по рекламному баннеру из Android-игры оборачивался автоматической подпиской на платную услугу, о чем можно было узнать из СМС-сообщения.
Читать дальше →
Total votes 196: ↑194 and ↓2+192
Comments121

Анализ безопасности хранения и хеширования паролей при помощи алгоритма MD5

Reading time10 min
Views13K

Анализ безопасности хранения и хеширования паролей при помощи алгоритма MD5

С появлением компьютерных технологий стало более продуктивным хранить информацию в базах данных, а не на бумажных носителях. Веб-приложения, нуждающиеся в аутентификации пользователя, обычно проверяют входные пароли, сравнивая их с реальными паролями, которые обычно хранятся в частных базах данных компании. Если злоумышленники получат доступ к вышеупомянутой базе данных личные данные пользователей будут утеряны. В настоящее время базы данных используют хеш-алгоритмы для защиты хранящихся паролей, но проблемы, связанные с безопасностью все еще актуальны. Каждый год хакеры опубликовывают большой список взломанных паролей от известных социальных сетей или же хранилищ данных. Подобные атаки оказались успешными благодаря использованию слабого алгоритма хеширования.

Криптографические хеш-функции, чаще называемые просто хешем, — незаменимый и повсеместно распространенный инструмент, используемый для выполнения целого ряда задач, включая аутентификацию, проверку целостности данных, защиту файлов и даже обнаружение зловредного ПО. Это математический алгоритм, преобразовывающий произвольный массив данных в состоящую из букв и цифр строку фиксированной длины. Причем при условии использования того же типа хеша эта длина будет оставаться неизменной, вне зависимости от объема вводных данных [2]. Существует масса алгоритмов хеширования, отличающихся криптостойкостью, сложностью, разрядностью и другими свойствами. Считается, что идея хеширования принадлежит сотруднику IBM, появилась около 50 лет назад и с тех пор не претерпела принципиальных изменений. В наши дни хеширование обрело массу новых свойств и используется в очень многих областях информационных технологий.

Алгоритм хеширования сообщений MD5 - это 5-я версия алгоритма хеширования сообщений, разработанного Роном Ривестом в 1991 году для получения 128-битного выходного сообщения. Эта версия [5] была представлена как улучшенная c точки зрения надежности относительно предыдущего алгоритма MD4.

Читать далее
Total votes 28: ↑26 and ↓2+24
Comments12

Секрет формы иконок iOS: это сквиркл? Разбор

Reading time4 min
Views79K
Давайте сыграем в игру. У нас есть два ряда знакомых всем пользователям iOS-иконок. На первый взгляд иконки сверху и снизу одинаковые. Но это не так. В одном ряду вы видите настоящие иконки, а в другом подделку.





Можете ли вы определить, где какие? Не торопитесь, посмотрите внимательно? Ну что, выбрали?

Настоящие иконки находятся сверху. Думаю многие из вас заметили, что с нижними иконками что-то не так. По какой-то причине их форма выглядят неаккуратно, будто где-то был отрезан лишний пиксель. Почему так происходит?

Дело в том, что поддельные иконки по форме — это квадраты с закруглёнными углами, ну и прямоугольник если говорить о серой подложке.

Но! В интерфейсе iOS нет ни одного квадрата с закруглёнными углами. Все элементы в iOS, это не квадраты и прямоугольники — это суперэллипсы!

Сегодня мы поговорим про секреты в дизайнах продуктов Apple. Что такое суперэллипс? В чём магия формы иконок? И почему HomePod — это суперяйцо.



Total votes 112: ↑93 and ↓19+74
Comments103

Как выбрать безопасный смартфон и не пожалеть

Reading time7 min
Views28K

Мобильные устройства стали практически единственным типом средств корпоративных коммуникаций во время пандемии.

Поэтому решение задачи обеспечения информационной безопасности (information security) при удаленном доступе к корпоративным ресурсам - это не блажь, а вопрос активной жизни или ее отсутствия.

Под катом мы рассмотрим варианты защищенных смартфонов, а также оценим связанные с их эксплуатацией (не)удобства.

Читать дальше
Total votes 12: ↑9 and ↓3+6
Comments19

Security Week 50: zero-click уязвимость в iPhone, атака на постаматы

Reading time3 min
Views5.5K
Главная новость прошлой недели посвящена уже закрытой уязвимости в мобильных устройствах Apple, обеспечивающей полный взлом устройства с кражей данных, удаленно и без вмешательства пользователя. Набор последствий от эксплуатации дыры в софте можно было бы считать максимально серьезным, если бы не один нюанс: атакующему нужно находиться в пределах радиодоступности от телефона жертвы. Атака эксплуатирует систему Apple Wireless Direct Link (AWDL), используемую в том числе для функциональности AirDrop — передачи данных между мобильными устройствами напрямую.


Уязвимость нашел исследователь из команды Google Project Zero Иэн Бир (Ian Beer). Он опубликовал 1 декабря обширную статью, в которой рассказал в деталях как про саму уязвимость, так и про историю ее обнаружения. Простое описание уязвимости мало отличает ее от других: с устройством жертвы устанавливается соединение через AWDL, отправляется серия подготовленных пакетов, вызывающих переполнение буфера и выполнение произвольного кода. Многостраничный блогпост показывает, что на самом деле все гораздо сложнее. Исследователь много раз мог отступиться и ограничиться демонстрацией DoS-атаки, падения устройства на базе iOS или macOS. Но все же довел дело до конца: на видео атаки он за две минуты взламывает собственный iPhone и еще за три крадет с него персональные данные.
Total votes 8: ↑8 and ↓0+8
Comments1
1

Information

Rating
Does not participate
Location
Москва и Московская обл., Россия
Registered
Activity