Как стать автором
Обновить
251.5
Инфосистемы Джет
российская ИТ-компания
Сначала показывать

Что почитать по ИБ в метро от Бутово до Савёловской

Время на прочтение6 мин
Количество просмотров20K

Привет! Каждый день у меня есть 45 минут сидя стоя в метро на новости/аналитику/книги, чтобы не отставать от того, что происходит в сфере кибербезопасности. И так как в моих сутках, как и у всех, 24 часа, приходится выбирать тот контент, который успеваешь «переварить», а не просто помечать как прочитанное или помещать канал в «архивные» до лучших времен (которые с момента создания этого архива так и не настали).

Количество новостных ресурсов в ИБ давно перевалило за сотни, а аналитические выкладки и книги выходят еженедельно — на что из этого потратить драгоценное время?

Я подготовил небольшой список материалов как для начинающих, тех, кто хочет быстро погрузиться в направление «кибербезопасность», так и для «продолжающих» специалистов. Данный список не претендует на полноту и уникальность, но он помогает мне хорошо решать конкретные профессиональные задачи и быть в курсе важного.

Читать далее
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Из чего мы сделали JET BI. Архитектура Business Intelligence системы без лирических отступлений

Время на прочтение4 мин
Количество просмотров4.1K


В прошлом посте я рассказал об эволюции систем BI и о том, как мы пришли к пониманию, что лучше создать свою платформу, чем приспосабливаться к существующим.

Сегодня, как и обещал, рассказываю об архитектуре нашей новой платформы, которая станет, надеюсь, удачным решением для построения любых BI-систем.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Standoff 365. Самое красивое недопустимое событие в деталях

Время на прочтение5 мин
Количество просмотров5.9K

Привет, Хабр. Меня зовут Виктор, я работаю в компании «Инфосистемы Джет» пентестером и активно играю на киберполигоне Standoff 365 под ником VeeZy. Сегодня я хочу поделиться с тобой, на мой взгляд, самым красивым критическим событием, которое есть на платформе!

Инцидент, который мы реализуем, называется «Оплата товаров по QR-кодам за счет украденных средств», и за него можно получить 7500 баллов.

Взлом новостного портала, путешествие в страну Kubernetes, кража денежных средств с клиентских счетов, и это далеко не всё! Разумеется, это всё в рамках закона и служит исключительно в образовательных целях! Устраивайся поудобней, а мы начинаем.

Читать далее
Всего голосов 22: ↑21 и ↓1+20
Комментарии11

Бэкдор в ML-моделях. Врага надо знать «в лицо»

Время на прочтение4 мин
Количество просмотров3.5K

Основная опасность бэкдоров заключается в том, что их очень сложно вычислить — это не вложенный кусок вредоносного кода, а зашитый при обучении модели паттерн поведения. Open Source модели или даже модели, которые были разработаны для заказчика «вовне», могут быть опасны тем, что они содержат подобные уязвимости. Зачем они нужны и что из себя представляют, рассказывают дата-сайнтисты «Инфосистемы Джет».

Узнать все
Всего голосов 20: ↑20 и ↓0+20
Комментарии1

Компьютерное зрение. Свой алгоритм или решение из «коробки»?

Время на прочтение6 мин
Количество просмотров4.3K


Меня зовут Александра Царева. Я и мои коллеги работаем над проектами в сфере компьютерного зрения в Центре машинного обучения компании «Инфосистемы Джет». Мне хочется поделиться нашим опытом разработки и внедрения проектов в сфере компьютерного зрения. Сегодня речь пойдет о преимуществах и недостатках кастомных и коробочных решений, и я расскажу о нашем опыте применения инструмента от IBM Maximo Visual Inspection.
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии0

Я есть root. Повышение привилегий в ОС Linux через SUID/SGID

Время на прочтение4 мин
Количество просмотров32K
В прошлом посте я провел «обзорную экскурсию» по методам повышения привилегий в ОС Linux. Сегодня разбираю вектор повышения привилегий через небезопасные разрешения SUID/SGID. Поэтому больше консоли и меньше слов.

main
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии9

Object Detection. Распознавай и властвуй. Часть 1

Время на прочтение10 мин
Количество просмотров32K


Технологии компьютерного зрения позволяют в сегодняшних реалиях сделать жизнь и бизнес проще, дешевле, безопаснее. По оценкам разных экспертов этот рынок будет двигаться в ближайшие годы только в сторону роста, что и позволяет развиваться соответствующим технологиям как в сторону производительности, так и качества. Одним из наиболее востребованных разделов является Object Detection (обнаружение объектов) – определение объекта на изображении или в видео потоке.

Времена, когда обнаружение объектов решалось исключительно путем классического машинного обучения (каскады, SVM...) уже прошли – сейчас в этой сфере царят подходы, основанные на Deep Learning. В 2014 году был предложен подход, существенно повлиявший на последующие исследования и разработки в этой области – R-CNN модель. Последующие его улучшения (в виде Fast R-CNN и Faster R-CNN) сделали его одним из самых точных, что и стало причиной его использования по сей день.

Помимо R-CNN есть еще много подходов реализующих поиск объектов: семейство Yolo, SSD, RetinaNet, CenterNet… Кто-то из них предлагает альтернативный подход, а кто-то развивает текущий в сторону увеличения показателя производительности. Обсуждение почти каждого из них можно вынести в отдельную статью, по причине обилия фишек и ухищрений :)

К изучению предлагаю набор статей с разбором двухступенчатых Object Detection моделей. Умение разбираться в их устройстве приносит понимание базовых идей, применяемых и в других реализациях. В этом посте рассмотрим самую базовую и, соответственно, первую из них – R-CNN.
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии3

Be a security ninja: запись вебинаров и бонусный уровень

Время на прочтение3 мин
Количество просмотров19K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. Сегодня мы публикуем видеозаписи и анонсируем бонусный уровень, посвященный практической информационной безопасности.
Всего голосов 22: ↑21 и ↓1+20
Комментарии3

Приглашаем на хакатон JETHACK

Время на прочтение2 мин
Количество просмотров1.9K


Друзья, приглашаем всех на хакатон JETHACK, который пройдёт 20-21 октября. Нужно будет решить задачу по соотношению облака точек заданной 3D-модели, чтобы на выходе получилась программа, которая позволит искать несоответствия между архитектурным планом и готовым объектом.

Чтобы поучаствовать в хакатоне, вам надо собрать команду из 2-4 человек. Если вы полагаете, что можете решить задачу самостоятельно, то можете зарегистрироваться без команды… Ограничений по языкам программирования нет! «Кодить» будем все выходные: начнем в субботу, а закончим вечером в воскресенье (при желании, можно будет остаться и на ночь). Чай, кофе, печеньки, пицца и пуфики/диванчики прилагаются :).

А победившая команда получит всё и сразу — приз в 200 000 руб.!
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии2

Конференция VMworld 2017 Europe. День 1

Время на прочтение7 мин
Количество просмотров4.1K


Продолжаю свой рассказ о самом интересном на конференции VMworld 2017 Europe (первая часть рассказа о конференции).
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии2

BSCP — разгадываем тайны сертификации от академии PortSwigger

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.4K

Привет, Хабр! Меня зовут Никита, я пентестер, специализируюсь на веб-тестировании. Наверняка многие из вас задумывались о подтверждении своей экспертизы с помощью некоторых сертификаций. Сегодня хочу поговорить о популярной сертификации от академии PortSwigger — BSCP, посвященной тестированию веб-приложений. Прежде чем приступить к изучению материалов для подготовки к BSCP, я уже имел хорошее представление об основных веб-уязвимостях из списка OWASP TOP-10. Также я знал, как эксплуатировать базовые уязвимости, такие как SQL-injection, XSS, Server-Side Template Injection и многие другие. Но на одном из этапов я задался вопросом: как всё-таки к нему эффективно подготовиться?

В этой статье я поделюсь лайфхаками по подготовке к сертификации, покажу, как может помочь встроенный в Burp Suite сканер уязвимостей, и подробно разберу каждый из этапов самого экзамена.

Читать далее
Всего голосов 19: ↑19 и ↓0+19
Комментарии6

Чужая среди своих, своя среди чужих: из социологии в Data Science

Время на прочтение8 мин
Количество просмотров6.2K

Мне давно хотелось написать пост о том, как в тридцать лет, с образованием в совершенно «гуманитарной сфере» и изрядным опытом работы по специальности, я придумала, кем хочу стать, когда вырасту. И вот мне тридцать четыре, и уже пару лет как я работаю дата-сайнтистом — это оказалось работой моей мечты (конечно, если в сорок лет не наступит пора пересмотреть интересы! ;).

Решив поменять сферу деятельности, я прочитала много таких рассказов и поняла: универсального рецепта нет. Тем не менее, мне всё еще хочется поделиться своей историей — вдруг она кого-то вдохновит?

Итак, мне двадцать восемь, и полгода назад родилась дочка. «Какая-то ты грустная, — сказал мой муж, сам программист. — Может быть, тебе изучить какой-нибудь язык программирования, чтобы развеселиться?» О том, чтобы сменить профессию, речи пока не шло — просто немного хобби, какой-нибудь язык, полезный в моей основной работе — социологических исследованиях.

Читать далее
Всего голосов 23: ↑21 и ↓2+19
Комментарии5

Zabbix 5.0, или Что нового нас ждет с шаблоном Template Server by IPMI

Время на прочтение4 мин
Количество просмотров14K


Нужно поставить оборудование на мониторинг, а в любимой системе Zabbix нет готового шаблона под этот тип оборудования. Знакомая ситуация? Каждый выкручивается из нее по-своему. Один администратор ищет решение на просторах интернета. Второй — разрабатывает свое. А некоторые махнут на эту задачу рукой. Сейчас команда Zabbix с каждым новым релизом расширяет набор предустановленных в системе шаблонов. Например, в готовящейся к выходу версии 5.0 появится новый универсальный шаблон для мониторинга серверов через IPMI — Template Server by IPMI. Коллеги попросили помочь в отладке его работы на оборудовании различных производителей. Для нас это еще уникальная возможность устроить тест-драйв новому функционалу. Делимся результатами.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии9

Как не утонуть в рутине, или Наш опыт сравнения AWR-дампов при проведении нагрузочного тестирования

Время на прочтение8 мин
Количество просмотров7K
Всем привет! Меня зовут Людмила, я занимаюсь нагрузочным тестированием, хочу поделиться тем, как мы выполнили автоматизацию сравнительного анализа регрессионного профиля нагрузочного тестирования системы с БД под СУБД Oracle вместе с одним из наших заказчиков.

Целью статьи является не открытие «нового» подхода к сравнению производительности БД, а описание нашего опыта и попытка автоматизировать сравнение полученных результатов и
снизить количество обращений к DBA Oracle.


Читать дальше →
Всего голосов 29: ↑24 и ↓5+19
Комментарии6

Как мы строили Wi-Fi на Huawei

Время на прочтение10 мин
Количество просмотров10K


В трёх предыдущих статьях (один, два, три) мы рассказали о том, как модернизировали проводную сеть в офисе «Инфосистемы Джет». Теперь пора рассказать о модернизации беспроводной сети.
Всего голосов 21: ↑20 и ↓1+19
Комментарии27

Атаки на трасты между доменами

Время на прочтение10 мин
Количество просмотров19K


Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться.
Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии6

Инструкция по Business Impact Analysis

Время на прочтение8 мин
Количество просмотров11K


Не все знают, с чего и когда начать воплощать планы по непрерывности бизнеса в жизнь. Я обычно говорю так: когда возможные потери выше затрат на противодействие угрозе — пора принимать меры, затраты на них будут адекватными. И наоборот. Если со стоимостью противодействия все более-менее понятно, то оценка потерь — задача нетривиальная. Я приглашаю вас за кулисы проекта по оценке влияния чрезвычайных ситуаций на бизнес (Business Impact Analysis — BIA) и разработке стратегии обеспечения непрерывности ИТ на примере крупного ритейлера. Итак, поехали.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии2

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов

Время на прочтение3 мин
Количество просмотров20K

В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимости может привести к получению root-привилегий у аутентифицированного локального непривилегированного атакующего (Local Privilege Escalation aka LPE). При этом совсем не важно, запущен демон polkit или нет — для эксплуатации важно наличие уязвимого компонента в системе. Центр мониторинга и реагирования на инциденты информационной безопасности Jet CSIRT компании «Инфосистемы Джет» проанализировал доступную информацию об уязвимости и вывел рекомендации по ее обнаружению и устранению. Добро пожаловать под кат!

Читать далее
Всего голосов 20: ↑19 и ↓1+18
Комментарии16

Подборка — «нейросеть мечты»

Время на прочтение5 мин
Количество просмотров6.2K

Дата-сайнтисты в «Инфосистемы Джет» делают масштабные крутые проекты, которые помогают крупным компаниям получать прибыль. Сегодня мы решили обсудить, какие проекты интересно было бы сделать при наличии свободных ресурсов. Просто for fun или в благих целях.

Жми
Всего голосов 20: ↑19 и ↓1+18
Комментарии7

Сдать OSCE: вызов принят

Время на прочтение5 мин
Количество просмотров5.6K


Что бы вы ответили на такое предложение? Есть тема, которую большинство ИБ-шников обходят стороной, называется «бинарная эксплуатация». Для начала нужно решить тестовое задание: всего-то отреверсить ассемблерный код и сгенерировать ключ. Потом надо выполнить 8 модулей лабораторных работ на стенде 2000-ыx годов за 60 дней. Дальше готовиться можно по книге, но она поможет разобраться в теме лишь процентов на 20. Потом будет истощающий силы экзамен из четырёх задач на 48 часов, и сразу после него дадут 24 часа на подготовку отчёта на английском языке. И всё это удовольствие стоит 1800$.

Я сказал: «Дайте два!»

Итак, дальше я расскажу, как готовился и сдавал увлекательный экзамен на международный сертификат в области тестирования на проникновение Offensive Security Certified Expert, или сокращённо OSCE, от Offensive Security.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии2

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия