Как стать автором
Обновить
251.49
Инфосистемы Джет
российская ИТ-компания
Сначала показывать

Состоялся релиз Kali Linux 2019.1

Время на прочтение2 мин
Количество просмотров47K
image

 
Состоялся rolling-release Kali Linux 2019.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро 4.19.13, обновленные инструменты, а также 5 версию знаменитого фреймворка Metasploit.


Kali Linux представляет собой дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.

Читать дальше →
Всего голосов 49: ↑45 и ↓4+41
Комментарии34

OWASP Proactive Controls: cписок обязательных требований для разработчиков ПО

Время на прочтение14 мин
Количество просмотров14K
image

Предлагаем вашему вниманию Top 10 Proactive Controls for Software developers – 10 аспектов безопасности, на которых должны сосредоточиться разработчики ПО. Данная статья содержит список техник по обеспечению безопасности, обязательных для реализации при разработке каждого нового проекта.
Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии9

Уступи дорогу, или Почему тормозит ваша CRM (и CRM ли)?

Время на прочтение3 мин
Количество просмотров5.7K


Этот небольшой пятничный рассказ из серии «такое могло случиться в любом городе (и с любой системой)». Мы сталкивались с подобной проблемой при использовании Oracle Siebel CRM: пользователи не могли подключиться к системе от слова совсем, или ожидание подключения длилось целую вечность. Причины сего загадочного явления были ну ооочень тривиальные (при этом не всегда очевидные). И Siebel здесь оказался ни при чём. Бывалые наверняка вспомнят подобные примеры из своей практики, а остальные сэкономят уйму времени на поиск.
Читать дальше →
Всего голосов 30: ↑23 и ↓7+16
Комментарии6

Как сократить time-to-market: история про автоматизацию тестирования в «М.Видео»

Время на прочтение6 мин
Количество просмотров13K


Быстрая и эффективная разработка ПО сегодня немыслима без отточенных рабочих процессов: каждый компонент передается на сборку к моменту установки, изделие не простаивает в ожидании. Еще два года назад мы совместно с «М.Видео» начали внедрять такой подход в процесс разработки у ритейлера и сегодня продолжаем его развивать. Каковы промежуточные итоги? Результат полностью себя оправдал: благодаря реализованным изменениям удалось ускорить выпуск релизов на 20–30 %. Хотите подробностей? Вэлком в наше закулисье.
Читать дальше →
Всего голосов 45: ↑41 и ↓4+37
Комментарии20

SITIS CTF: как тюлень помог CTF выиграть

Время на прочтение8 мин
Количество просмотров6.1K


27 января 2019 года состоялось мероприятие SITIS CTF — соревнование по информационной безопасности для школьников и студентов техникумов. В турнире приняли участие около 80 молодых специалистов и один тюлень. Игра проводилась в офисе компании «Инфосистемы Джет», организатором заданий и технической площадки выступил молодой коллектив SITIS.

Узнать про тюленя
Всего голосов 32: ↑31 и ↓1+30
Комментарии0

Состоялся релиз Metasploit Framework 5.0

Время на прочтение3 мин
Количество просмотров15K
image
 
Metasploit Framework — это наиболее известный инструмент для создания, тестирования и использования эксплоитов. Позволяет производить эксплуатацию и постэксплуатацию уязвимостей, доставку «полезной нагрузки» (payloads) на атакуемую цель.

Metasploit Framework 5.0 — наиболее крупное обновление фреймворка с 2011 года.
Читать дальше →
Всего голосов 49: ↑47 и ↓2+45
Комментарии3

Подмена поисковой выдачи Google

Время на прочтение1 мин
Количество просмотров46K

 
Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть довольно серьезными.

Читать дальше →
Всего голосов 115: ↑112 и ↓3+109
Комментарии22

Нестареющая классика, или обзор новых векторов атак через Microsoft Office

Время на прочтение4 мин
Количество просмотров15K

image
Хакеры десятилетиями эксплуатируют человеческую доверчивость и невнимательность. Большинство пользователей без раздумий открывают безобидное, на первый взгляд, почтовое вложение и, сами того не зная, запускают вредоносное ПО. Чтобы защититься от подобных атак, нужно знать врага в лицо. Сегодня мы попробуем разобраться, как устроены три новые техники выполнения кода в офисных приложениях, обнаруженные в этом году, и какие способы защиты от них существуют.

Всего голосов 46: ↑45 и ↓1+44
Комментарии9

Кто продает ваши аккаунты?

Время на прочтение8 мин
Количество просмотров35K

В начале 2016 года злоумышленник, действующий под псевдонимом tessa88, выставил на продажу широкий список скомпрометированных баз пользователей «Вконтакте», Mobango, Myspace, Badoo, QIP, Dropbox, Rambler, LinkedIn, Twitter и др. Недавно данные злоумышленника были раскрыты специалистами компании Insikt Group.
Читать дальше →
Всего голосов 55: ↑44 и ↓11+33
Комментарии42

Splunk глазами новичка: как мы делали систему инвентаризации хранилищ

Время на прочтение4 мин
Количество просмотров6.1K


Недавно заказчик попросил нас реализовать систему учета дисковых мощностей. Стояла задача объединить информацию с более семидесяти дисковых массивов разных вендоров, от свичей SAN и ESX-хостов VMware. Затем данные нужно было систематизировать, проанализировать и иметь возможность выводить на дашборд и различные отчеты, например, о свободном и занятом объеме дискового пространства во всех или отдельно взятых массивах.

Мы решили реализовать проект с помощью системы анализа операционной деятельности — Splunk.
Читать дальше →
Всего голосов 29: ↑29 и ↓0+29
Комментарии10

Be a security ninja: secret level

Время на прочтение2 мин
Количество просмотров15K


Информационная безопасность — одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по ИБ. Сегодня мы публикуем видеозаписи заключительного цикла вебинаров, посвященных практической информационной безопасности.
Всего голосов 35: ↑32 и ↓3+29
Комментарии0

Что дает рознице машинное обучение: пример проекта

Время на прочтение6 мин
Количество просмотров11K
У розницы очень разнообразный круг покупателей. Их много – всевозможных профессий и уровней дохода, от молодёжи до пенсионеров. Такое разнообразие не получится корректно описать двумя-тремя бизнес-правилами, потому что вы просто не сможете охватить все сочетания критериев и неизбежно потеряете часть клиентов. Поэтому для розницы очень важно как можно точнее сегментировать свою аудиторию, но это неизбежно усложняет модели. Здесь на помощь приходят технологии Machine Learning, дающие бизнесу более точные прогнозы и ответы на важные вопросы.




Читать дальше →
Всего голосов 33: ↑29 и ↓4+25
Комментарии18

Как я чуть не подхватил вирус, пытаясь продать сапоги

Время на прочтение22 мин
Количество просмотров44K


Я из тех людей, кто с наступлением осени старается проводить на улице меньше времени. В Москве это не сложно: ограничиваешься маршрутом от дома до офиса и обратно. Однако промозглая погода может причинить дискомфорт и в помещении, особенно если ваше рабочее место, как и моё, находится у окна, а каждый второй коллега, жалуясь на духоту, просит проветрить кабинет. Чтобы не впасть в хандру, этой осенью я обновил гардероб.

Размышляя о судьбе ненужных вещей, я прикидывал, что с ними делать: выкинуть, порезать на тряпки, отдать донашивать младшему брату? Но для одной вещи ни один из этих способов не годился: то были кожаные сапоги 44 размера приличного вида, но порядком мне надоевшие. Их я решил продать на Avito. Загрузил фотографии, указал ненастоящее имя (информационная безопасность же), выставил сапоги, пару других вещей и пошёл спать. Откуда мне было знать, что это обернётся длительным анализом приложения на предмет скрытых угроз?
Читать дальше →
Всего голосов 165: ↑154 и ↓11+143
Комментарии85

Digital Workspace, часть 1: Citrix

Время на прочтение9 мин
Количество просмотров15K
Говоря про космические корабли, бороздящие просторы Большого Театра цифровую трансформацию компаний, никто не даёт пояснений, какие конкретные шаги нужно сделать, чтобы прийти в эту самую цифровую эпоху. В этом цикле статей мы не станем говорить про все и сразу, а расскажем про одно из направлений — цифровизацию рабочего пространства (digital workspace). Опишем, как его понимает каждый из ведущих производителей области, и что со всем этим делать ИТ-специалистам.


Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии0

Лингвистический Epic fail, или Как запихнуть весь словарь русского языка в Power BI

Время на прочтение7 мин
Количество просмотров9K
image

Как-то, решая проблему лингвистического анализа в Power BI и заодно подыскивая примеры для моей предыдущей статьи, я вспомнил о задаче, которую пытался решить в Excel ещё несколько лет назад: нужно было внедрить в аналитическую систему словарь русского языка для лингвистического анализа большого количества запросов на естественном языке. Причём желательно было использовать стандартные офисные инструменты. Подавляющее большинство людей сразу взялись бы решать эту задачу в Excel, и я когда-то пошёл по тому же пути. В качестве словаря использовал открытый корпус русского языка (http://opencorpora.org/).

Но меня ждало разочарование — словарь состоял из 300 тыс. словоформ, более 5 млн записей, а для Excel это в принципе невозможный объём. Даже если запихнуть в него «всего лишь» 1 млн строк, то выполнять с ними какие-то манипуляции или, упаси боже, вычисления, сможет только очень терпеливый человек, который вообще никогда и никуда не торопится. Но в этот раз я решил натравить на задачу более подходящий инструмент — Power BI.
Читать дальше →
Всего голосов 24: ↑23 и ↓1+22
Комментарии18

Тестируем SharxBase, программно-аппаратную платформу виртуализации от российского вендора SharxDC

Время на прочтение8 мин
Количество просмотров9K
Сегодня я расскажу о гиперконвергентной платформе SharxBase. На Хабре еще не было обзора этого комплекса, и с этой несправедливостью было решено покончить. Нашей команде удалось протестировать решение «в бою», о результатах — ниже.

image

P.S. Под катом много таблиц, реальных цифр и прочего «мяса». Для любителей погрузиться в суть — welcome!
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии7

Инструкция по Business Impact Analysis

Время на прочтение8 мин
Количество просмотров11K


Не все знают, с чего и когда начать воплощать планы по непрерывности бизнеса в жизнь. Я обычно говорю так: когда возможные потери выше затрат на противодействие угрозе — пора принимать меры, затраты на них будут адекватными. И наоборот. Если со стоимостью противодействия все более-менее понятно, то оценка потерь — задача нетривиальная. Я приглашаю вас за кулисы проекта по оценке влияния чрезвычайных ситуаций на бизнес (Business Impact Analysis — BIA) и разработке стратегии обеспечения непрерывности ИТ на примере крупного ритейлера. Итак, поехали.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии2

Результаты AI-хакатона RAIF Hackathon 2018

Время на прочтение3 мин
Количество просмотров3K


На днях прошёл финал хакатона для AI/ML-разработчиков — RAIF Hackathon, — участники которого решали задачи компаний-партнёров. Под катом наш фотоотчёт и небольшой рассказ о победивших проектах.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии1

Be a security ninja: запись вебинаров и бонусный уровень

Время на прочтение3 мин
Количество просмотров19K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. Сегодня мы публикуем видеозаписи и анонсируем бонусный уровень, посвященный практической информационной безопасности.
Всего голосов 22: ↑21 и ↓1+20
Комментарии3

Приглашаем на хакатон JETHACK

Время на прочтение2 мин
Количество просмотров1.9K


Друзья, приглашаем всех на хакатон JETHACK, который пройдёт 20-21 октября. Нужно будет решить задачу по соотношению облака точек заданной 3D-модели, чтобы на выходе получилась программа, которая позволит искать несоответствия между архитектурным планом и готовым объектом.

Чтобы поучаствовать в хакатоне, вам надо собрать команду из 2-4 человек. Если вы полагаете, что можете решить задачу самостоятельно, то можете зарегистрироваться без команды… Ограничений по языкам программирования нет! «Кодить» будем все выходные: начнем в субботу, а закончим вечером в воскресенье (при желании, можно будет остаться и на ночь). Чай, кофе, печеньки, пицца и пуфики/диванчики прилагаются :).

А победившая команда получит всё и сразу — приз в 200 000 руб.!
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии2

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия