Pull to refresh
1
0
Send message

Корпоративный портал: функции и преимущества на примере 6 задач бизнеса

Level of difficultyEasy
Reading time6 min
Views1.1K

Вот вам типичная история: есть компания N численностью 2 тыс. сотрудников, люди работают на производственных площадках и в офисах. Вдруг усилилась текучка, и поток новичков ломает хоть как-то выстроенные процессы. Руководители жалуются, что сотрудники элементарно не понимают, как оформить нужные документы и получить технику, задают много вопросов (или не задают и ничего не понимают). Да и погружение в рабочие задачи  хорошо идёт только там, где за этот процесс взялся прямой руководитель (читай: бросил часть дел и отвечает на все вопросы). 

Кто виноват и что делать? Мой ответ такой: конечно, нужно прописать регламенты и создать нормальную систему интеграции новых сотрудников в компанию. Но быстрое решение — хотя бы собрать единую базу знаний с ответами на часто задаваемые вопросы и разместить её на корпоративном портале. 

По опросам, 57% сотрудников считают интранет и корпортал делом бесполезным, но это у них нормального не было. В этой статье я расскажу, каким внутренний портал может быть, какие проблемы он может решать и чем он вообще полезен. 

А ну-ка изучим
Total votes 6: ↑5 and ↓1+4
Comments31

Хочу в IT! Как найти работу мечты и не провалить собеседование, даже если опыта нет совсем

Level of difficultyEasy
Reading time8 min
Views11K

В этом посте собрали самое интересное с мастер-класса Константина Архипова.

Константин — ведущий менеджер МТС Digital, амбассадор хакатонов, преподает авторские курсы в Университете Иннополис. Он рассказал, как правильно подготовиться к собеседованию, какие вопросы задать работодателю и как себя преподнести, если ты на самом старте карьеры и особых достижений пока нет. Обо всем — под катом!

Читать далее
Total votes 9: ↑6 and ↓3+8
Comments7

Встречайте новые функции продукта «ПроAPI Структура» от команды «Вебмониторэкс»

Level of difficultyEasy
Reading time5 min
Views483

Приветствуем вас, уважаемые пользователи и читатели Хабра!

Мы рады представить вам долгожданные функции нашего продукта «ПроAPI Структура» от команды «Вебмониторэкс». Эти функции позволят вам еще более эффективно управлять и оптимизировать ваши API. Речь идет о «Настройке чувствительности», «Очистке трафика» и «Создание правил WAF для параметров роута». Давайте подробно рассмотрим каждую из них.

Читать далее
Total votes 2: ↑1 and ↓1+2
Comments0

Секретные материалы: удобство (без)опасности

Level of difficultyEasy
Reading time23 min
Views3.2K

Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненную текстовую версию доклада.

Из этого материала вы узнаете о некоторых аспектах управления секретными данными и основных видах атак на хранилища секретов. Наши специалисты сравнили популярные хранилища, поделились рекомендациями и лучшими практиками для их настройки, а также разобрали типичные ошибки в интеграции хранилищ секретов в инфраструктуру. 

Читать далее
Total votes 15: ↑14 and ↓1+15
Comments0

Состязательные атаки на промышленный ИИ и способы защиты от них

Level of difficultyMedium
Reading time9 min
Views959

Привет, Хабр! Меня зовут Александр Коваленко, я младший научный сотрудник группы «ИИ в промышленности» в AIRI. В область наших интересов входит применение систем искусственного интеллекта в процессах различных предприятий. И, как и многие аспекты промышленной деятельности, промышленный ИИ может быть атакован злоумышленниками.  

Эта статья будет посвящена влиянию состязательных атак на системы диагностики неисправностей. Искусственный интеллект в нашем случае представлен классификаторами на основе нейронных сетей, а в качестве данных выступают сигналы с датчиков, образующих многомерные временные ряды. Я постараюсь объяснить, зачем вообще все это нужно, приведу обзор известных на сегодня методов состязательных атак и способов защиты от них, а также кратко расскажу про наши успехи, представленные в недавно опубликованной с коллегами из ИСП РАН статье Adversarial Attacks and Defenses in Fault Detection and Diagnosis: A Comprehensive Benchmark on the Tennessee Eastman Process.  

Приятного чтения!

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments0

Soft skills для SOC или Как обучить технарей говорить с клиентом на одном языке

Reading time7 min
Views1.8K

Ситуация — прямо здесь и сейчас вирус-шифровальщик распространяется по корпоративной сети. Как достучаться до ЛПР (лица, принимающего решения)? Особенно, если он не специалист в ИТ или ИБ? Как не вогнать его в панику и объяснить правильный порядок действий, прежде чем станет поздно? При работе с инцидентами реакция должна быть молниеносной и точной. Для этого нужны особые навыки и их можно развить. 

Меня зовут Анастасия Федорова, я директор по развитию Центра мониторинга кибербезопасности (SOC) в К2 Кибербезопасность. Я не понаслышке знаю, насколько важно говорить на языке заказчика, быстро ориентироваться и перестраиваться в зависимости от его компетенции.

Мы обучили 40+ специалистов нашего SOC (Security Operations Center), как четко и понятно общаться с клиентами по непростым вопросам. Это статья про наш опыт: от формулировки проблемы и поиска решений до выбора формата и реализации обучения и вдохновляющих результатов.

Читать далее
Total votes 8: ↑6 and ↓2+5
Comments0

Правила в SIEM — легко. Среда для эффективной разработки контента SIEM

Level of difficultyMedium
Reading time14 min
Views1.4K

Привет, Хабр!

Меня зовут Ксения Змичеровская, я системный аналитик в компании R-Vision. Совсем недавно мы выпустили собственный плагин R-Object для работы с R-Vision SIEM. Наш плагин – это полноценная среда разработки с преднастроенными шаблонами объектов, подсветкой синтаксиса, подсказками и валидацией VRL-кода. Плагин позволяет выполнять автоматическое тестирование правил, проводить полнофункциональную пошаговую отладку, а также запускать тесты на производительность.

Объекты экспертизы в R-Vision SIEM составляются с помощью специального языка R-Object. Каждый объект описывается в отдельном yaml-файле с расширением .ro и может содержать блоки на языке выражений VRL. В этой статье мы подробно изучим работу с плагином от его установки до запуска тестов и написания правил.

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments0

Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира

Reading time13 min
Views1.5K

С 21 февраля по 3 марта в Казани проходил первый международный фиджитал-турнир «Игры будущего». Зрелищные соревнования на стыке традиционного и цифрового спорта, инновационные дисциплины, более 2000 участников со всего мира — турнир стал по-настоящему уникальным событием. Мероприятие ожидаемо привлекло зрителей и получило широкое освещение в СМИ. Правда, было и то, что на протяжении всего турнира неизменно оставалось за кадром: кибератаки и инциденты информационной безопасности на «Играх будущего». 

Масштаб таких мероприятий всегда диктует исключительные требования к обеспечению кибербезопасности. А учитывая специфику турнира, киберспортивную составляющую и сложную IT-инфраструктуру, к защите игр необходим был особый подход. Поэтому для нас, экспертов Positive Technologies, выступившей ключевым партнером по кибербезопасности на «Играх будущего», это стало своего рода вызовом. Забегая вперед, докладываем, что справились мы с ним успешно: на мероприятии не было допущено ни одного инцидента ИБ, повлекшего последствия для проведения турнира! Но обо всем по порядку. Как мы, специалисты PT Expert Security Center (PT ESC), защищали от кибератак «Игры будущего»? Какие инциденты обнаруживали? Какие продукты и технологии нам помогали? Обо всем этом читайте под катом!

Назад в «Игры будущего»
Total votes 10: ↑10 and ↓0+10
Comments7

Как измерить то, чего не видно: метрики SOC

Level of difficultyEasy
Reading time8 min
Views5.2K

Привет! Меня зовут Маша, и я являюсь руководителем  первой линии Security Operation Center в Ozon.

Наша первая линия постоянно выращивает стажёров и растёт. О стажёрах можно прочитать в статье моего руководителя. Но помимо стажёров, растёт и число обязанностей первой линии, которые необходимо качественно и количественно измерять. 

Я поделюсь с вами тем, как мы решили мерить работу первой линии, какую пользу нам принесли метрики, а также с какими трудностями при разработке метрик мы столкнулись и как справились с ними.

Читать далее
Total votes 52: ↑52 and ↓0+55
Comments8

Защита iOS-приложений от реверс-инженеринга

Level of difficultyEasy
Reading time5 min
Views1.2K

Реверс-инженеринг приложений — серьезная угроза для разработчиков iOS. Он может привести к утечке интеллектуальной собственности, подделке приложений, созданию вредоносного программного обеспечения и другим проблемам. В этой статье мы обсудим методы и практики, которые помогут защитить ваше приложение от реверс-инженеринга.

Читать далее
Total votes 6: ↑3 and ↓3+4
Comments9

От студента-новичка до инженера ИБ за 8 месяцев. Мой опыт старта в направлении, которое нравится всем

Level of difficultyEasy
Reading time10 min
Views5.3K

На дворе лето, и для многих студентов стал насущным вопрос: а куда мне пойти на практику? Хорошая новость в том, что в это же время у большинства работодателей начинаются стажерские программы.

В прошлом году я сам искал компанию для старта в карьере, не понимал, с чего начинать, и совсем не ожидал, что смогу так быстро вырасти. Итак, под катом — мой опыт быстрого и комфортного старта в ИБ в крупной компании!

Читать далее
Total votes 16: ↑15 and ↓1+25
Comments2

XSS в Sappy (частичный writeup)

Level of difficultyMedium
Reading time9 min
Views829

Недавно прошел Google CTF, после которого были выложены исходные коды и exploit'ы к заданиям.

В этой статье я хотел бы подробнее рассмотреть web task с недавно прошедшего Google CTF, который называется "Sappy".

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments2

Как работает шифровальщик Ryuk, который атакует предприятия

Reading time12 min
Views9.9K


Ryuk – это один из самых известных вариантов шифровальщиков за последние несколько лет. С тех пор как он впервые появился летом 2018 года, он собрал внушительный список жертв, особенно в бизнес-среде, которая является главным объектом его атак.
Читать дальше →
Total votes 5: ↑5 and ↓0+5
Comments0

Моя первая встраиваемая система под управлением Linux

Level of difficultyMedium
Reading time14 min
Views17K

В этой статье я задокументировал историю создания своей первой системы под управлением Linux. Здесь я расскажу, как собрал печатную плату под эту ОС, не имея какого-либо опыта работы с печатными платами в принципе.

Первая часть статьи может показаться не совсем по теме, но в ходе прочтения вы поймёте, что она также имеет отношение к основному тексту. В общем, рекомендую терпеливо прочесть всю историю.
Читать дальше →
Total votes 45: ↑44 and ↓1+65
Comments24

Пишем кастомный Plugin SonarQube

Level of difficultyMedium
Reading time9 min
Views1.3K

Привет всем! Недавно я решил поэкспериментировать с SonarQube и создать свой собственный кастомный плагин для проверки кода на соответствие моим правилам разработки. В этой статье я поделюсь с вами своим опытом и покажу, как вы тоже можете создать такой плагин своими руками.

Читать далее...
Total votes 7: ↑7 and ↓0+8
Comments0

Отравляем кэш загрузок в Telegram для Android

Level of difficultyEasy
Reading time5 min
Views3.5K

В фильме “Матрица” есть мемная сцена, когда Нео замечает двух совершенно идентичных чёрных кошек, после чего его спутники говорят о “сбое в матрице”, который тут же выливается в полный расколбас. Пару недель назад я испытал подобное чувство deja vu тогда, когда меньше всего этого ожидал.

Мой друг Лёша Павлов пилит Android-приложение для подкаста “Теоэстетика”, и я вызвался помочь как альфа-тестировщик. Присылает он мне в Telegram файл theoaesthetics.apk размером 6,6 МБ, я его подгружаю в свой Telegram для Android, пытаюсь поставить, но системные настройки не позволяют. Сохраняю в папку “Загрузки”, пытаюсь поставить оттуда, да опять не выходит – наверное, у меня телефон слишком старый. Докладываю Лёше, он пересобирает приложение и присылает новый файл theoaesthetics.apk размером 5,6 МБ. Окей, скачиваю и пытаюсь поставить по той же схеме, но получаю тот же результат. И тут внимательный глаз замечает, что в папке “Download” лежит файл размером не 5,6 МБ, а 6,6 МБ. Ну ладно, не туда тапнул видимо. Скачиваю файл ещё раз и наяву наблюдаю: качаю файл размером в 5,6 МБ, а в папке лежит файл размером в 6,6 МБ. Окей, яжпрограммист, чищу кэш скачанных файлов, скачиваю правильную apk-шку, которая уже ставится и работает… Но ведь это же пренеприятный баг, сбой в матрице.

Следовать за белым кроликом
Total votes 13: ↑13 and ↓0+18
Comments6

Обновленный дистрибутив Linux postmarketOS даст вторую жизнь устаревшим ПК и ноутбукам. Перспективы проекта

Reading time3 min
Views13K

Почти у каждого есть старый ПК или ноутбук, который и выбросить жалко, и использовать не получается. Как правило такие девайсы не могут нормально работать из-за старого процессора, малого объема ОЗУ и прочих проблем. Особенно много такой техники бывает на складах у компаний.

Один из вариантов нормальной эксплуатации подобного оборудования — установка специализированных дистрибутивов Linux, которым для работы не нужен большой объем ОЗУ и быстрый процессор. Одна из таких сборок —  postmarketOS.

Читать далее
Total votes 15: ↑14 and ↓1+23
Comments33

Проектирование безопасного программного обеспечения с учетом целостности

Reading time5 min
Views1.6K

Сегодня мы рассмотрим проектирование безопасного программного обеспечения для обеспечения целостности данных. Как мы можем гарантировать, что наше программное обеспечение спроектировано таким образом, чтобы данные были устойчивы к атакам и не подвергались изменениям?

Читать далее
Total votes 7: ↑5 and ↓2+6
Comments3

Манипуляция временем транзакции в блокчейне Hyperledger Fabric

Level of difficultyMedium
Reading time8 min
Views1K

На Хабре ещё не было статей про безопасность смарт-контрактов блокчейна Hyperledger Fabric. Так что буду первым. Я занимаюсь исследованием безопасности этого блокчейна год. И сегодня хочу рассказать о довольно серьёзной проблеме: манипуляции временем транзакции. Рассмотрим, как атакующий может произвести манипуляции, к каким финансовым последствиям может привести атака (на примере концепта вымышленного уязвимого смарт-контракта, имитирующего цифровой финансовый актив). Расскажу какие способы защиты я предлагаю. Также, обсудим, почему для корректной защиты от атаки может потребоваться не только изменение смарт-контракта, но и налаживание взаимодействия между командой эксплуатации смарт-контракта и администраторами сети. Статья предполагает хотя бы базовый уровень знакомства читателя с Hyperledger Fabric.

Читать далее
Total votes 2: ↑2 and ↓0+4
Comments0

Сравнение зарубежных и отечественных площадок для белых хакеров по сложности

Level of difficultyEasy
Reading time7 min
Views2.9K

Привет, Хабр! Продолжая “рекламную кампанию” информационной безопасности для заинтересовавшихся, хочу затронуть тему площадок для этичных хакеров (и не только для них, на самом деле). В этой статье я объясню где и чему конкретно можно научиться.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments1

Information

Rating
Does not participate
Registered
Activity

Specialization

Pentester, Reverse Engineer
Junior
From 80,000 ₽
Reverse development
Ruby
Linux
IDA Pro
Ghidra
C++
C
Assembler
Penetration testing