Pull to refresh
1
0
Send message

Кадровый голод в IT не то, чем кажется

Level of difficultyEasy
Reading time9 min
Views102K

В 2024 году дефицит кадров в сфере IT считается общеизвестным фактом. Эксперты оценивают его в сотни тысяч человек — от 500 тысяч до миллиона. Все желающие идут учиться на онлайн-курсы, которые обещают трудоустройство и большой заработок. Но в реальности порог входа в IT остается высоким, а путь до первого оффера — тернистым. 

Существует ли в IT-дефицит кадров, откуда он взялся и что означает на самом деле, вместе с нами разберут участники подкаста «Вдруг тут что-то важное» — технический директор KODE Николай Николенко, менеджер проектов VK NFT Сергей Спиренков, автор YouTube-канала «Mobile Developer» Алексей Гладков, а также кандидат технических наук и директор лаборатории  FusionBrain Института искусственного интеллекта AIRI Андрей Кузнецов.

Читать далее
Total votes 64: ↑57 and ↓7+58
Comments450

Как защитить веб сервисы при помощи шлюза OpenIG

Level of difficultyMedium
Reading time16 min
Views973

Обеспечение безопасности веб сервисов — одна из важных частей процесса разработки. Если если в инфраструктуре несколько сервисов, то каждый из них должен быть должным образом защищен. Если реализовывать проверки политик безопасности в каждом сервисе, то затраты на разработку и поддержку таких сервисов существенно возрастают. При этом не избежать дублирования кода и ошибок разработки. Поэтому, управление защитой сервисов должно быть централизованным. Далее мы рассмотрим, как организовать централизованную защиту приложений на примере API-шлюза с открытым исходным кодом OpenIG, а так же добавим проверку авторизации доступа с JWT токеном

Исходный код для статьи https://github.com/maximthomas/openig-protect-ws/

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Проект инструментария по управлению каталогами Active Directory, Samba DC и FreeIPA. Часть 1: Постановка задачи

Reading time7 min
Views5.1K

Привет, Хабр! Наша инициативная группа приступила к работе над интересным проектом, который претендует на определенную значимость в масштабе отечественной ИТ-индустрии. Речь идет об универсальном веб-инструментарии для централизованного управления разнородными службами каталогов для крупных холдингов и корпораций, будь то Microsoft Active Directory (MS AD), либо службы каталогов, основанные на Samba DC или FreeIPA. Разрабатываемое решение позволит осуществлять управление наиболее востребованными функциями из единой точки доступа вне зависимости от типа используемых в доменах служб каталогов.

Читать далее
Total votes 5: ↑5 and ↓0+6
Comments6

Отвлекать программистов от работы — гораздо страшнее, чем кажется на первый взгляд

Level of difficultyEasy
Reading time6 min
Views42K

Я всегда знал, что если отвлекать человека во время работы, это вредит делу. Но до конца не осознавал, насколько это серьёзная проблема. Особенно для разработчиков ПО.

В этой статье разбираемся, что такое погружение в работу и почему это так важно, как натренировать навык концентрации и перестать отвлекаться. 

Читать далее
Total votes 54: ↑46 and ↓8+44
Comments86

FUSE: как написать свою файловую систему

Level of difficultyHard
Reading time21 min
Views13K

Меня зовут Максим, я ведущий разработчик в VK. Занимаюсь инфраструктурой доставки электронной почты в проекте Mail.ru. Наша команда разработала и довела до эксплуатации файловую систему (ФС) на FUSE в рамках проекта распределённой почтовой очереди. В проекте требовалось реализовать сетевую ФС, которая сохраняет данные в трёх копиях, в разных ЦОДах. Цель — повысить отказоустойчивость, чтобы даже полный выход из строя одного ЦОДа не приводил к нарушениям SLA. Эта статья для всех, кто интересуется файловыми системами и хранением данных. Мы обсудим:

- зачем писать свою ФС;

- как написать свою ФС с помощью фреймворка FUSE;

- какие подводные камни есть у эксплуатации FUSE в production.

Эта статья — результат трёх лет разработки ФС. Сейчас самое время заварить чай, рассказ будет долгим. 

Заварить чай и читать
Total votes 64: ↑64 and ↓0+79
Comments15

From zero to cloudfort hero: как «прокачать» своего начальника, если он не разбирается в кибербезопасности

Reading time6 min
Views2.1K

Рассказываем все, что нужно знать про наш новый бесплатный курс base cloudfort. В отличие от других обучающих программ, которые запустил beeline cloud, эта рассчитана в первую очередь на руководителей бизнеса: собственников компаний, директоров и менеджеров, управляющих ИТ-сервисами, сайтами и не только. В общем тех, кто может совершенно не разбираться в digital, и при этом принимает решения, влияющие на корпоративные ИТ в целом и вашу работу — в частности.

Учим принципам безопасного хранения контента, защите и ускорению работы сайтов, основам CDN. Под катом мы вместе с преподавателями курса обсудим, для чего эти знания неайтишникам и как технически грамотные топ-менеджеры облегчают жизнь разработчикам и экономят деньги (и нервы) всей компании. В общем, если вам хочется, чтобы начальник говорил с вами на одном языке и лучше понимал ценность вашей работы, покажите ему этот материал. Кстати, начинающим веб-разработчикам курс тоже может пригодиться.

Читать далее
Total votes 7: ↑6 and ↓1+6
Comments0

Как работодатель хотел стрясти с меня 110 тыс. рублей, но получил по шапке от прокуратуры

Reading time3 min
Views27K

Работал в компании «Тагил Телеком». Если смотреть по городу, то зарплата средняя, но по меркам отчётов Росстата — намного ниже средней по стране. Проработал там чуть больше полугода. Постоянные переработки, просроченные дедлайны, непрерывная нервотрёпка. При этом устраивался на «инженерную» должность, как пафосно заявляло начальство, а по факту попал в электромеханики связи, со всеми вытекающими про «снег и грязь».

Читать далее
Total votes 126: ↑101 and ↓25+96
Comments112

IDE для разработки средств защиты в формате no-code

Level of difficultyEasy
Reading time5 min
Views972

Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со своим конкретным визуалом, подобранным под внутреннюю архитектуру. У каждого вендора свое видение не только о потребностях, но и о том, сколько он готов открыть «внутрянки» для конечного пользователя. В итоге в этом или нет гибкости, или есть очень много вариантов аддонов и плагинов, это как дать рыбу вместо удочки.

Представьте, что вы заходите в оснастку какого-то продукта и у вас нет quickstart guide, обучения, ничего. Как вы в нем будете разбираться? А как настраивать? Как может выглядеть продукт для того, чтобы им могли и сразу пользоваться, и сразу разрабатывать?

Читать далее
Total votes 10: ↑9 and ↓1+8
Comments1

Реверс-инжиниринг eBPF-программы на примере сокет-фильтра и уязвимости CVE-2018-18445

Reading time7 min
Views1.7K

Привет! Меня зовут Евгений Биричевский, в Positive Technologies я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности (PT ESC). Не так давно исследователи из Black Lotus Labs рассматривали несколько образцов 2018 года — elevator.elf и bpf.test. Пускай образцы и старые, но они используют уязвимости в eBPF, что происходит крайне редко: такие случаи можно практически пересчитать по пальцам.

Исследователи достаточно подробно описали общие функции и особенности ВПО, отметили запуск и использование eBPF-программ, но практически не описали сами eBPF-программы. Мне это показалось значительным упущением, ведь крайне редко удается пощупать in the wild использование уязвимостей в eBPF. Основываясь на дате появления образца и его поведении, исследователи предположили, что используется CVE-2018-18445. В этой статье мы научимся анализировать eBPF, достаточно подробно разберем используемые eBPF-программы, а также подтвердим или опровергнем гипотезу об использовании CVE-2018-18445.

Вперед
Total votes 12: ↑12 and ↓0+14
Comments0

Понимание RPC для новичков:

Reading time3 min
Views12K

В последнее время в описаниях вакансий все чаще упоминается знание модного протокола RPC, что заставило меня задуматься: что нужно знать аналитику, чтобы успешно пройти собеседование? Я расскажу вам простыми словами, что такое RPC, как он работает и чем отличается от REST.

Читать далее
Total votes 23: ↑10 and ↓130
Comments13

Путь самурая SOC: создаем надежный workflow инцидента

Reading time12 min
Views1.3K

Путь к идеальному workflow для обработки инцидентов напоминает путь самурая — это история непрерывного самосовершенствования. 

Привет! Меня зовут Кирилл Рупасов, я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». В этом посте я поделился нашим опытом организации понятного и эффективного процесса обработки инцидентов и преодоления типичных проблем в работе с ними.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments0

Безопасный менеджер паролей или выстрели в колено пользователю

Level of difficultyMedium
Reading time8 min
Views4.6K

Всем привет!

Сразу скажу: я не собираюсь претендовать на звание самого умного, просто хочу высказать ряд своих мыслей, которые являются ИМХО. Если вы с чем-то не согласны, прошу в комментарии, обсудим.

Эта статья будет разделена на две части. В первой я рассмотрю некоторые популярные решения для менеджеров паролей и расскажу, что мне в них не нравится и почему я решил придумать что-то новое. Во второй - наиболее безопасный менеджер на мой взгляд менеджер паролей, а также описание алгоритмов, которые буду использовать при его реализации. Под словом "безопасный" я понимаю следующее: необходимо сделать всё, чтобы никто не мог получить доступ к паролям пользователя, даже если придется лишить пользователя доступа к его паролям.

Читать далее
Total votes 12: ↑1 and ↓11-10
Comments34

Как организовать безопасность контейнеров на базе Open Source

Level of difficultyEasy
Reading time6 min
Views3.4K

Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале PHDays c докладом про наш подход для мониторинга безопасности контейнеров. На примере опыта в inhouse-облаке Дзена я рассказала, как можно использовать open source решения, чтобы искать уязвимости в Runtime. 

И сразу оговорюсь, что тут в понятие Runtime мы вкладываем мониторинг уязвимостей в запущенных в оркестраторе контейнерах в (почти что) реальном времени.  Если перед вами стоит похожая задача, возможно, вам пригодится наш практический опыт. Публикую здесь ключевые мысли и схемы. 

Читать далее
Total votes 21: ↑20 and ↓1+26
Comments6

Как бороться с ReDoS

Reading time10 min
Views2.9K

Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная стратегия исправления багов ReDoS.

Читать далее
Total votes 11: ↑11 and ↓0+14
Comments0

Реверсинг приложений под Android. Разбираемся с функционалом

Reading time4 min
Views1.8K

Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и разобрали небольшой пример. В этой статье мы продолжим разбирать практические примеры.

Читать далее
Total votes 5: ↑5 and ↓0+6
Comments0

Метод Монте-Карло для оценки рисков в кибербезе

Level of difficultyMedium
Reading time12 min
Views1.6K

Руководители нуждаются в измерении рисков и выражении в денежном эквиваленте снижения рисков. Этой цели и посвящен описываемый ниже метод.

Читать далее
Total votes 5: ↑3 and ↓2+1
Comments2

Как мы создавали AmneziaFree, и боролись с интернет-цензурой в разных странах

Reading time3 min
Views19K

Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким стартапом, который делал первые шаги по созданию более менее современного приложения с open source кодом, чтобы создавать VPN на собственном сервере. Мы понимали что подобное решение нужно, но еще не понимали на сколько нужно и что именно мы будем делать дальше.

AmneziaFree.  Начало

Наверное, мы бы и дальше  оставались просто разработчиками self-hosted клиента, если бы не массовая блокировка общественно значимых сайтов весной 2022 в России. Особенно болезненно ощущалась блокировка невероятно популярного Instagram* 

Тогда при поддержке активистов и различных медиа мы взяли самые очевидные инструменты - арендовали у партнеров серверные мощности, взяли за основу open source приложение WireGuard и создали телеграм-бота раздающего конфигурации для каждого пользователя - и уже буквально через месяц, у нас был готов бесплатный сервис для доступа к заблокированным сайтам AmneziaFree. Он стал неожиданно популярным,  практически 250 000 пользователей за короткий промежуток времени получили конфиги с помощью этого бота.  

Читать далее
Total votes 86: ↑84 and ↓2+104
Comments36

Крекер. SQL инъекции. Уязвимость LFI

Reading time4 min
Views4.2K

Введение

Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику "Крекер", в серии этих статьей мы будем разбирать различные уязвимости, их эксплуатацию. В этой вступительной статье мы разберём уязвимости SQL, LFI, ADB и инструменты их эксплуатации.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Total votes 3: ↑2 and ↓1+1
Comments1

Использование face_recognition и OpenCV для автоматического распознавания лиц и отправки уведомлений в Telegram

Reading time8 min
Views4.6K

Всем добра.

В наше время технологии распознавания лиц становятся все более популярными и востребованными в различных областях, начиная от безопасности и заканчивая маркетингом. В этой статье мы рассмотрим, как с помощью Python и библиотек face_recognition и OpenCV создать систему, которая будет распознавать лица, делать скриншоты при обнаружении лица в кадре и отправлять эти скриншоты в Telegram.

Проект «Кто приходил»

Проект «Кто приходил» представляет собой систему, которая использует технологии распознавания лиц для автоматического определения лиц в кадре, их идентификации и отправки уведомлений с изображениями в Telegram. Это может быть полезно для обеспечения безопасности, мониторинга доступа в определенные зоны или просто для наблюдения.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments6

Information

Rating
Does not participate
Registered
Activity

Specialization

Pentester, Reverse Engineer
Junior
From 80,000 ₽
Reverse development
Ruby
Linux
IDA Pro
Ghidra
C++
C
Assembler
Penetration testing