Как стать автором
Обновить
251.54
Инфосистемы Джет
российская ИТ-компания
Сначала показывать

RAMBleed: извлечь RSA-ключ за 34 часа

Время на прочтение2 мин
Количество просмотров12K
image

Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных.

Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов.
Читать дальше →
Всего голосов 50: ↑44 и ↓6+38
Комментарии5

Выкупят/не выкупят: наш ML-пилот в «Утконосе»

Время на прочтение8 мин
Количество просмотров8.8K

В этом посте речь пойдет про пилотное ML-исследование для онлайн-гипермаркета «Утконос», где мы прогнозировали выкуп скоропортящихся товаров. При этом мы учли данные не только по остаткам на складе, но и производственный календарь с выходными и праздниками и даже погоду (жара, снег, дождь и град нипочем только «Taft’у Три погоды», но не покупателям). Теперь мы знаем, например, что «загадочная русская душа» особенно жаждет мяса по субботам, а белые яйца ценит выше коричневых. Но обо всем по порядку.


Читать дальше →
Всего голосов 41: ↑39 и ↓2+37
Комментарии17

Digital Workspaсe и VMware: VDI мёртв, да здравствует VDI

Время на прочтение12 мин
Количество просмотров14K


Всем привет! Сегодня мы хотим поговорить о том, как видит рынок VDI вендор VMware.

Цифровизация правит миром. Во многих компаниях уже нет фиксированного рабочего дня, а где-то даже фиксированного рабочего места. Бизнесу нужно, чтобы сотрудники всегда были на связи — как минимум, читали бы почту — и быстро реагировали на какие-то события. То есть идеальная картинка с точки зрения бизнеса выглядит так: в компании реализован удобный, прозрачный, защищённый доступ к рабочим инструментам с любого устройства из любой точки мира.
Читать дальше →
Всего голосов 45: ↑41 и ↓4+37
Комментарии4

Как сократить time-to-market: история про автоматизацию тестирования в «М.Видео»

Время на прочтение6 мин
Количество просмотров13K


Быстрая и эффективная разработка ПО сегодня немыслима без отточенных рабочих процессов: каждый компонент передается на сборку к моменту установки, изделие не простаивает в ожидании. Еще два года назад мы совместно с «М.Видео» начали внедрять такой подход в процесс разработки у ритейлера и сегодня продолжаем его развивать. Каковы промежуточные итоги? Результат полностью себя оправдал: благодаря реализованным изменениям удалось ускорить выпуск релизов на 20–30 %. Хотите подробностей? Вэлком в наше закулисье.
Читать дальше →
Всего голосов 45: ↑41 и ↓4+37
Комментарии20

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 2

Время на прочтение8 мин
Количество просмотров11K


В предыдущих сериях: «Джет» перешел на новую сеть на базе небезызвестного вендора. Как происходил процесс аудита систем, сбора «хотелок» и укрощения «заповедника мутантов» читайте в первой части.

В этот раз я расскажу о процессе миграции пользователей (более 1600 человек) со старой сети на новую. Всех заинтересовавшихся приглашаю под кат.
Читать дальше →
Всего голосов 40: ↑38 и ↓2+36
Комментарии26

Редкий представитель вида brute-force: история одной атаки

Время на прочтение3 мин
Количество просмотров20K


Работая над защитой интернет-магазина одного из клиентов, мы несколько раз столкнулись с любопытной brute-force атакой, противостоять которой оказалось не так просто. В основе её лежало простое до изящества решение, выделявшее атаку из рядов ей подобных. Что она собой представляла и как мы от неё все-таки защитились, читайте под катом.
Читать дальше →
Всего голосов 45: ↑40 и ↓5+35
Комментарии29

Пропатчил Exim — пропатчь еще раз. Свежее Remote Command Execution в Exim 4.92 в один запрос

Время на прочтение3 мин
Количество просмотров5.2K


Совсем недавно, в начале лета, появились массовые призывы к обновлению Exim до версии 4.92 из-за уязвимости CVE-2019-10149 (Срочно обновляйте exim до 4.92 — идёт активное заражение / Хабр). А на днях выяснилось, что вредонос Sustes решил воспользоваться этой уязвимостью.


Теперь все экстренно обновившиеся могут опять «порадоваться»: 21 июля 2019 г. исследователь Zerons обнаружил критическую уязвимость в Exim Mail Transfer agent (MTA) при использовании TLS для версий от 4.80 до 4.92.1 включительно, позволяющую удаленно выполнять код с привилегированными правами (CVE-2019-15846).

Читать дальше →
Всего голосов 36: ↑35 и ↓1+34
Комментарии13

ТОП-11 ошибок при разработке BCP

Время на прочтение8 мин
Количество просмотров5.6K


Всем привет, меня зовут Игорь Тюкачев, и я консультант по непрерывности бизнеса. В сегодняшнем посте мы будем долго и нудно обсуждать прописные истины я хочу поделиться своим опытом и рассказать об основных ошибках, которые допускают компании при разработке плана обеспечения непрерывности своей деятельности.
Читать дальше →
Всего голосов 38: ↑36 и ↓2+34
Комментарии1

В начале был принтер. Как получить привилегии администратора домена, начав с принтера

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров14K

Еще в прошлом году мы c командой решили поделиться несколькими интересными векторами получения привилегий администратора домена. По отзывам, первая статья оказалась полезной и интересной. Настало время продолжить. В этом посте я расскажу о том, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. А коллеги из Jet CSIRT дополнили пост рекомендациями по мониторингу на каждом этапе на случай, если вы хотите мониторить такие атаки в вашем SIEM. Краткое описание — на схеме.

Подробнее — под катом.

Читать далее
Всего голосов 33: ↑33 и ↓0+33
Комментарии15

Отечественные Линуксы: кто есть кто?

Время на прочтение7 мин
Количество просмотров188K

В продолжении предыдущей статьи я решил разобраться - что вообще представлено на рынке "отечественных" операционных систем общего назначения. Ну то есть таких, которые можно использовать в широком спектре задач и оборудования - рабочих мест и серверов. Сразу отмечу - меня интересовали вопросы массового "корпоративного" использования, я мало времени уделил тонкостям сертификации и дополнительным встроенным средствам защиты. А вот что из чего сделано было очень интересно!

Пошли разбираться!
Всего голосов 35: ↑34 и ↓1+33
Комментарии90

Обзор методов отбора признаков

Время на прочтение7 мин
Количество просмотров37K


Правильный отбор признаков для анализа данных позволяет:

  • повысить качество моделей машинного обучения с учителем и без, 
  • уменьшить время обучения и снизить требуемые вычислительные мощности,
  • а в случае входных данных высокой размерности позволяет ослабить «проклятие размерности».

Оценка важности признаков необходима для интерпретации результатов модели.

Мы рассмотрим существующие методы отбора признаков для задач обучения с учителем и без. Каждый метод проиллюстрирован open source-реализацией на Python, чтобы вы могли быстро протестировать предложенные алгоритмы. Однако это не полная подборка: за последние 20 лет было создано множество алгоритмов, и здесь вы найдёте самые основные из них. Для более глубокого исследования ознакомьтесь с этим обзором.
Читать дальше →
Всего голосов 35: ↑34 и ↓1+33
Комментарии4

Кто продает ваши аккаунты?

Время на прочтение8 мин
Количество просмотров35K

В начале 2016 года злоумышленник, действующий под псевдонимом tessa88, выставил на продажу широкий список скомпрометированных баз пользователей «Вконтакте», Mobango, Myspace, Badoo, QIP, Dropbox, Rambler, LinkedIn, Twitter и др. Недавно данные злоумышленника были раскрыты специалистами компании Insikt Group.
Читать дальше →
Всего голосов 55: ↑44 и ↓11+33
Комментарии42

Вредоносом VPNFilter заражено более 500 000 устройств по всему миру

Время на прочтение3 мин
Количество просмотров32K

 
Более 500 000 роутеров и сетевых накопителей Linksys, MikroTik, Netgear, Qnap и TP-Link заражены вредоносным ПО VPNFilter. Масштаб атаки сопоставим с нашумевшим Mirai, последствия которого ощущаются до сих пор.
Читать дальше →
Всего голосов 33: ↑33 и ↓0+33
Комментарии28

Рекомендательные системы: идеи, подходы, задачи

Время на прочтение11 мин
Количество просмотров48K


Многие привыкли ставить оценку фильму на КиноПоиске или imdb после просмотра, а разделы «С этим товаром также покупали» и «Популярные товары» есть в любом интернет- магазине. Но существуют и менее привычные виды рекомендаций. В этой статье я расскажу о том, какие задачи решают рекомендательные системы, куда бежать и что гуглить.
Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Комментарии7

Когда город засыпает…

Время на прочтение3 мин
Количество просмотров6.6K


Отгремело открытие PHDays, через наш виртуальный город прошло несколько тысяч человек и чуть меньше людей послушало доклады. Зал опустел, хакеры пытались взломать защитников. Защитники в свою очередь старались увидеть атаки, чтобы отбиться от хакеров. И все было как-то грустно, если даже не сказать уныло.
Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Комментарии5

OWASP Proactive Controls: cписок обязательных требований для разработчиков ПО

Время на прочтение14 мин
Количество просмотров14K
image

Предлагаем вашему вниманию Top 10 Proactive Controls for Software developers – 10 аспектов безопасности, на которых должны сосредоточиться разработчики ПО. Данная статья содержит список техник по обеспечению безопасности, обязательных для реализации при разработке каждого нового проекта.
Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии9

Как мы в хакатоне AI.HACK победили, или Когда нужно выключить искусственный интеллект и включить естественный

Время на прочтение3 мин
Количество просмотров6.8K


В марте команда наших разработчиков с гордым названием «Руки-Ауки» двое суток неусыпно сражалась на цифровых полях хакатона AI.HACK. Всего было предложено пять задач от разных компаний. Мы сосредоточились на задаче «Газпромнефти»: прогнозирование спроса на топливо со стороны В2В-клиентов. Нужно было по обезличенным данным — регион приобретения топлива, номер заправки, вид топлива, цена, дата и ID-клиента — научиться прогнозировать, сколько в будущем купит тот или иной клиент. Забегая вперёд — наша команда решила эту задачу с наивысшей точностью. Клиенты были разбиты на три сегмента: крупные, средние и мелкие. И помимо основной задачи мы также построили прогноз суммарного потребления по каждому из сегментов.
Читать дальше →
Всего голосов 36: ↑34 и ↓2+32
Комментарии4

Практика внедрения Cisco ISE. Взгляд инженера

Время на прочтение11 мин
Количество просмотров34K
Cisco ISE — это инструмент для создания системы управления доступом к корпоративной сети. То есть мы контролируем, кто подключается, откуда и как. Можем определить клиентское устройство, насколько оно соответствует нашим политикам безопасности, и прочее. Cisco ISE — мощный механизм, который позволяет четко контролировать, кто находится в сети и какими ресурсами он пользуется. Мы решили рассказать о наших наиболее интересных проектах на основе Cisco ISE и заодно вспомнить парочку необычных решений из своей практики.


Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии7

10 лучших техник веб-хакинга 2018

Время на прочтение3 мин
Количество просмотров24K
image

Каждый год сообщество экспертов по веб-безопасности выбирает TOP-10 техник атак на веб-приложения. Организатором конкурса выступает компания Portswigger, разрабатывающая один из лучших инструментов для тестирования на проникновение веб-приложений — Burp Suite.

Под катом вас ждет 10 лучших инновационных техник атак на веб-приложения, отобранных со всего мира.
Всего голосов 37: ↑34 и ↓3+31
Комментарии5

ASH Viewer: перезагрузка

Время на прочтение6 мин
Количество просмотров8.6K
Что делать, если надо работать с данными, которые по объему еще не Big data, но уже больше того, что умещается в памяти компьютера и для которых достаточно возможностей Excel? Для любителей велосипедостроения ответ очевиден – нужно писать что-то свое (да, мы не ищем легких путей).

Но как быть, если код, написанный тобой в прошлом, ужасен и не дает тебе возможности развивать проект? Отставить в сторонку старые наработки, дать дорогу новому, вечному и светлому (да-да, и тут тоже без вариантов).



Цитата из кф Матрица: “Достаточно одной таблетки, Нео”. Режиссер: братья и сестры Вачовски. 1999. США
Читать дальше →
Всего голосов 33: ↑32 и ↓1+31
Комментарии9

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия