Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Матрица компетенций аналитика для самурая в запасе

Время на прочтение28 мин
Количество просмотров46K

Когда-то давно в дебрях Интернета я случайно нарвался на  матрицу  компетенций программиста от Джозефа Сиджина, которая помогла мне правильно оценить свою стоимость на рынке труда и выработать пути по дальнейшему самосовершенствованию. Шло время, проекты в которых я участвовал, росли. Росли, росли и выросли до такого состояния, что в этих проектах потребовалось участие  не только программистов, но и аналитиков. Помня положительный эффект от матрицы Д. Сиджина, в какой-то момент  я решил найти такую же шкалу компетенций, но уже для аналитиков. И, что неудивительно, нашел.

Читать далее
Всего голосов 59: ↑53 и ↓6+57
Комментарии32

Должен ли системный аналитик вторгаться на чужую территорию?

Время на прочтение5 мин
Количество просмотров8.9K

На Хабре много статей о том, кто такой системный аналитик. С базовым определением профессии все понятно. Но я хочу поговорить о разграничении полномочий в командах с разным набором ролей. В зависимости от ситуации границы обязанностей системного аналитика размываются, требуя дополнительных знаний. Хочу поделиться своими наблюдениями о том, какие из этих знаний делают аналитика более востребованным на рынке труда.

Читать далее
Всего голосов 3: ↑2 и ↓1+3
Комментарии19

Выключаем камеру: теряется ли вовлеченность во время рабочих созвонов, когда вместо человека черный квадрат

Время на прочтение4 мин
Количество просмотров13K

Пандемия закончилась, а удаленка осталась. Почти все, кто работает удаленно, участвуют в онлайн-созвонах. Коллеги говорили, что иногда созвонов становится слишком много и на них собирают всех подряд, поэтому некоторые отключают видео и пытаются работать вполглаза. 

Я и сама часто так делаю. Но обычно организаторы не любят смотреть на полдюжины черных квадратиков, которые на каждый второй вопрос говорят: «А-а-а, извините, повторите еще раз, пожалуйста». 

Читать далее
Всего голосов 20: ↑17 и ↓3+15
Комментарии27

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot

Время на прочтение6 мин
Количество просмотров10K

Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности.

Рассмотрим же некоторые поближе и даже установим один из них!

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии4

Битва «Титанов». Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise

Время на прочтение13 мин
Количество просмотров25K

В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. Поэтому мы решили посмотреть на рынок отечественного ПО, разработанного для усиления «инфобеза».

Обычно на вопрос "Какой сканер безопасности купить?" вспоминаются лишь OpenVas и Nessus (Tenable). Но есть и другие достойные отечественные продукты, о которых мы сегодня и поговорим – это продукты для корпоративного сегмента, полностью лицензированные под все российские требования безопасности и имеющие сертификаты ФСТЭК и ФСБ:

MaxPatrol 8 от Positive Technologies 

RedCheck Enterprise от Алтэкс Софт 

Читать далее
Всего голосов 15: ↑14 и ↓1+18
Комментарии11

Бионические протезы и как их производить дешевле и быстрее

Время на прочтение9 мин
Количество просмотров15K
Картинка: playground.ru

Функциональность человека и его полноценная жизнь складывается из здоровых и хорошо работающих частей тела, но иногда случаются некие неприятные события, которые оказывают существенное влияние на жизнь человека. В числе таких событий можно назвать потерю конечности или её травмирование.

С этого момента у человека начинается новая жизнь и чтобы облегчить её, постаравшись вернуть, насколько это возможно, прежний функционал — предназначено протезирование с использованием механизированных протезов. Об этом и поговорим в этой статье.

Читать дальше →
Всего голосов 30: ↑28 и ↓2+41
Комментарии13

Kerberoasting v2

Время на прочтение8 мин
Количество просмотров28K

В статье «Итоги внутренних пентестов — 2020» от Positive Technologies сообщается, что в 61% внутренних тестирований на проникновение успешно применялась атака Kerberoasting. Это мотивировало меня разобраться в атаке, а также ответить на следующие вопросы: почему Kerberoasting так часто эксплуатируется и какие практики по защите существуют и успешно применяются на текущий момент. 

Перед тем как перейти к сути атаки, полезно получить общее представление о том, как именно устроена проверка подлинности Kerberos.

Проверка подлинности

В проверке подлинности Microsoft по Kerberos участвуют:

Key Distribution Center (KDC) – Центр распространения ключей Kerberos, одна из служб безопасности Windows server. Работает на контроллере домена (DC);

Клиент, который хочет пройти проверку подлинности и получить доступ к сервису;

Сервер, к сервису которого пользователь хочет получить доступ.

Разберемся более подробно
Всего голосов 10: ↑10 и ↓0+10
Комментарии4

Любимые тактики хакерских группировок

Время на прочтение6 мин
Количество просмотров17K
image
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии0

О создании пэйлоадов для разных платформ с помощью msfvenom

Время на прочтение8 мин
Количество просмотров73K
«Голова — лучший антивирус», — эта идея никогда не потеряет актуальности. Для того, чтобы эффективно бороться с компьютерными угрозами, надо знать своих врагов. Среди таких врагов — программы, которые позволяют незаметно подключаться к компьютеру и выполнять с ним некие действия, проще говоря, софт для взлома систем. Полагаем, знание того, как создают подобный софт, хотя бы на базовом уровне, понимание того, как он работает, полезно любому, кого волнуют вопросы компьютерной безопасности. Кроме того, такой софт можно использовать для проверки защищённости собственных систем.

image

Поэтому сегодня мы решили поделиться с вами переводом материала, автор которого рассказывает о том, как создавать и применять пэйлоады, или полезные нагрузки, предназначенные для удалённого управления различными системами, в частности — Windows, Linux и Android, с использованием msfvenom — инструмента командной строки из пакета Metasploit. Сразу хочется отметить, что к тому, что вы узнаете ниже, стоит относиться с осторожностью, помня о том, что несанкционированное проникновение в чужие системы — это неэтично и незаконно.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

Самый беззащитный — это Сапсан

Время на прочтение3 мин
Количество просмотров237K
image

Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком.

Там я хотел как всегда что-либо поломать, получить за это приз, и т.д., но как я выяснил — интересных задач там не было, и пришлось развлекать себя самому.

Что происходило там — особой смысловой нагрузки не несёт, а вот что началось потом — это что-то.

Как закончилась конференция, все её участники взяли билеты на сапсан, последний сапсан Санкт-Петербург — Москва выезжает в 21:00, и я на него успевал…
Читать дальше →
Всего голосов 531: ↑506 и ↓25+481
Комментарии373

Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 2

Время на прочтение10 мин
Количество просмотров12K
Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 1

Существует сайт под названием Hire2Hack, который тоже принимает заявки на «восстановление» паролей. Здесь стоимость услуги начинается от $150. Я не знаю об остальном, но вы должны предоставить им информацию о себе, потому что собираетесь им платить. Для регистрации требуется указать имя пользователя, email, пароль и так далее. Забавно то, что они принимают к оплате даже переводы по системе Western Union.



Стоит принять к сведению, что имена пользователей представляют собой очень ценную информацию, особенно когда они привязаны к адресу электронной почты. Скажите, кто из вас указывает своё настоящее имя при регистрации почтового ящика? Никто, вот это весело!
Всего голосов 25: ↑24 и ↓1+23
Комментарии6

Сервисы для проверки навыков тестирования на проникновение

Время на прочтение3 мин
Количество просмотров89K


В прошлом топике я опубликовал обзор дистрибутива PentestBox со ссылками и описанием входящих в него утилит. Надеюсь вам хватило времени ознакомиться с ними и изучить функционал. Сегодня я предлагаю вам несколько сервисов для тестирования своих навыков на практике. Это специализированные сервисы, абсолютно легальные и позволяющие всем желающим проверить свои знания и умения.
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии3
2

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность