Как стать автором
Обновить
10
0
Сергей @Adjuster2004

Юрист

Отправить сообщение

New IP — следующий этап развития Интернета или ужесточение контроля над пользователями

Время на прочтение10 мин
Количество просмотров54K
image

В Китае жизнь превратилась в компьютерную игру. Или даже в эпизод «Черного зеркала». Там с 01.01.2021 принят новый гражданский кодекс, официально узаконивший «Систему социального кредита». Теперь каждому гражданину присваивается стартовый рейтинг в 1000 баллов. Благодаря вездесущим камерам видеонаблюдения, Единый информационный центр анализирует каждого по 160 тысячам различных параметров из 142 учреждений. Если рейтинг больше 1050 баллов, то это образцовый гражданин и маркируется индексом ААА. С 1000 баллов можно рассчитывать на А+, а с 900 – на B. Если рейтинг упал ниже 849 – это уже «мутная личность» из категории C, кого запросто могут уволить из государственных и муниципальных структур. Те, у кого меньше 600 баллов попадают в группу D, это сравнимо с «чёрной меткой». Люди с рейтингом D не могут устроиться на нормальную работу, им не дают кредиты, не продают билеты на транспорт и даже могут отказать в аренде велосипеда. Для сравнения, человеку с рейтингом А+ велосипед в аренду дадут бесплатно и еще разрешат полчаса кататься на нем без единого юаня. Человек со средним рейтингом С велосипед дадут только под залог в 200 юаней.

В Китае аналогичный принцип ранжирования людей применяют и в Интернете. А компания Huawei решила пойти дальше и разработала новый стек протоколов, с которым провайдеры могут блокировать доступ в Сеть любого пользователя с низким рейтингом.

Читать дальше →
Всего голосов 47: ↑40 и ↓7+44
Комментарии129

Дыра в безопасности яндекс инвестиций

Время на прочтение4 мин
Количество просмотров34K

Сервисы яндекса уже есть наверное в каждом утюге. Этот отечественный ИТ-гигант сделал и продолжает делать многое для того, чтобы сложные ИТ технологии стали доступны любой домохозяйке. Однако в погоне за доступностью, программисты яндекса кажется иногда жертвуют безопасностью. В этой небольшой статье я решил описать, как чуть было не стал жертвой мошенников благодаря сервису Яндекс-Инвестиции.

Читать далее
Всего голосов 18: ↑14 и ↓4+15
Комментарии19

Как я получил награду Facebook по баунти-программе дважды

Время на прочтение8 мин
Количество просмотров6.1K

В марте 2020 года началась пандемия, поэтому у меня появилось множество свободного времени. Им нужно было распорядиться с умом, и я решил получить сертификат OSWE. Сдав 8 августа экзамен, я взял пару недель отдыха, а затем в середине сентября сказал сам себе: “Знаешь что? Моё имя не появлялось в зале славы Facebook в 2020 году, хотя бывает там ежегодно. Пора решить эту задачу!”.

Мне никогда не доводилось находить уязвимости на одном из поддоменов Facebook, поэтому я изучил статьи и нашёл один пост про поддомен Facebook, привлёкший моё внимание. Это отличный пост, рекомендую его прочитать: [Баг преобразования HTML в PDF приводит к RCE на сервере Facebook].

Прочитав этот пост, я понял, что в таком огромном веб-приложении можно найти множество уязвимостей.

Моей основной мишенью стал https://legal.tapprd.thefacebook.com, я намеревался реализовать RCE (Remote Code Execution, удалённое выполнение кода) или нечто подобное.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+8
Комментарии1

Freebsd. Фильтрация трафика PF

Время на прочтение7 мин
Количество просмотров9.6K

Введение


  1. Файрвол PF в ОС FreeBSD
  2. Фильтрация трафика PF <- Вы здесь
  3. FreeBSD. Трансляции, тэги и якоря в PF
  4. FreeBSD. Условная маршрутизация средствами PF
  5. FreeBSD. Путь сетевого пакета внутри ядра

В прошлой статье мы разобрали, что такое вообще PF, его основные возможности и создали простенький конфиг, использующий правила фильтрации и макросы. Сегодня разберемся с метками и научимся более продвинуто фильтровать трафик по различным условиям. Спасибо пользователям, комментировавшим предыдущую статью, за проявленный интерес.


В этот раз попробуем различные варианты более продвинутой фильтрации:


  • Макросы в различных местах конфигурационного файла.
  • Списки — набор параметров. PF раскроет его в отдельные правила.
  • Правила, ограничивающие количество подключений с одного IP, их частоту.
  • Таблицы. Это список IP адресов с которыми может сравнивать правило. Возможные варианты динамического заполнения. И проверку состояния наших таблиц.

Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии4

Представляем ovpn-admin — веб-интерфейс для управления пользователями OpenVPN

Время на прочтение2 мин
Количество просмотров47K

Обслуживая большое количество проектов, мы пришли к необходимости простого управления OpenVPN (сертификатами и маршрутами для пользователей), подразумевая под этим веб-интерфейс вместо того, чтобы ходить по серверам/контейнерам и выполнять в них вручную команды. Поскольку существующие для этого решения (вроде Pritunl и OpenVPN AS) — коммерческие, несколько лет назад мы создали (и используем по сей день) свой интерфейс. Рассказываем про Open Source-проект ovpn-admin!

Читать далее
Всего голосов 66: ↑66 и ↓0+66
Комментарии40

История жизни и смерти хакера, взломавшего пентагон и NASA в 15 лет

Время на прочтение10 мин
Количество просмотров125K


Как правило, хакеры стараются вести скрытный образ жизни и соблюдать анонимность. Многим это удается, но некоторые из них обретают популярность вопреки собственной воле. Так случилось, например, с Кевином Митником или Робертом Моррисом. Но есть и другие компьютерные гении, о судьбе которых известно гораздо меньше, чем об их подвигах. Одного из таких парней, оставивших заметный след в истории мирового хакерства, звали Джонатан Джеймс. Это человек с яркой, но трагичной историей жизни, завершившейся ранней и таинственной смертью.
Читать дальше →
Всего голосов 80: ↑74 и ↓6+101
Комментарии142

Технология виртуализации HPE Intelligent Resilient Framework

Время на прочтение11 мин
Количество просмотров16K
Сегодня в ИКТ широко используется технология виртуализации. Она давно вышла за рамки виртуализации серверов, когда на одном физическом сервере работает несколько виртуальных машин. Такой подход, называемый виртуализацией 1:N, применим и к сети: на первом этапе развития сетевых технологий для изолирования логических сегментов использовались технологии VPN или VRF. На следующем уровне развития появилась возможность аппаратной виртуализации, когда на одном физическом коммутаторе запускается несколько образов операционной системы. Такой подход позволяет создать несколько независимых устройств, использующих такие общие ресурсы как управляющие модули (ЦП, память), шасси (фабрики, охлаждение) и система электропитания.

Однако возможен и другой вариант: подобно объединению нескольких физических серверов в один логический несколько физических сетевых устройств объединяются в одно легко управляемое логическое устройство. Такой подход называют виртуализацией N:1. Наряду с более простым администрированием, он помогает повысить надежность сети, увеличить плотность портов и дает ряд других преимуществ, о которых мы и расскажем ниже.


Виртуализация 1:N (на одной платформе работают несколько виртуальных коммутаторов) и N:1 (несколько физических коммутаторов образуют одно логическое устройство).
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Файрвол PF в ОС FreeBSD

Время на прочтение5 мин
Количество просмотров20K

Введение



  1. Файрвол PF в ОС FreeBSD < — Вы здесь
  2. Фильтрация трафика PF
  3. FreeBSD. Трансляции, тэги и якоря в PF
  4. FreeBSD. Условная маршрутизация средствами PF
  5. FreeBSD. Путь сетевого пакета внутри ядра


В Рунете есть множество статей о настройке FreeBSD и PF, но все они разрозненны и несистематичны. А за любыми более-менее интересными вещами, такими, как маршрутизация средствами файрвола (Policy Based Routing), приходится читать оригинальную документацию, например, OpenBSD PF FAQ. Однако, есть отличия в синтаксисе команд для FreeBSD и OpenBSD. В этом цикле статей мы пробуем систематизировать и разобрать возможности PF от простого к сложному. Наверняка, эта вводная статья будет похожа на все остальные статьи о Packet Filter. Поэтому тем, кто уже знаком с базовыми возможностями, будет не интересно. Однако, без вступления не обойтись, а мясо будет в следующих статьях.

Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии15

Веб менеджер OpenVPN клиентских ключей VPNFace Lite

Время на прочтение7 мин
Количество просмотров14K

Интро


О возросшем, у далёкого от сетевых технологий населения, спросе к магическим буквам VPN и их причинам уже даже шутить не интересно.


Привет, а ты же с компьютерами разбираешься? поможешь мне про впн?
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии6

Сертификация ISO27001

Время на прочтение7 мин
Количество просмотров21K
Однажды мой хороший друг сказал мне: «вся индустрия аудита основана на том, что люди друг другу врут». Это как нельзя лучше отражало истинную причину почему банкам и другим финансовым институтам нужно получать заключение внешних аудиторов каждый год – для того, чтобы другие институты верили их финансовой отчетности. 



Похожая ситуация в ИТ. Любая компания может сказать: «мы защищаем свои системы и следим за безопасностью передачи данных. Но так ли это? И насколько хорошо защищают?  Cертификация ISO 27001 отвечает на эти вопросы за вас, и позволяет сэкономить время на доказательствах. Под катом пример подготовки к сертификации ISO 27001 одной маленькой, европейской ИТ компании. 
Читать дальше →
Всего голосов 30: ↑30 и ↓0+30
Комментарии15

Как ходить к соседям без звонков в домофон

Время на прочтение3 мин
Количество просмотров39K

В одном из новых районов Москвы в домах установлены IP домофоны от Rubetek с возможностью открывать двери из приложения.

3 февраля в своем телеграмм канале @blog_ruporsecurite Валерий Комаров опубликовал опрос, является ли IP телефония АСУ. Опрос был достаточно жарким и касался больше пробелов в законодательстве.

24 февраля в своем же блоке Валерий поднял вопрос, является ли IP телефония объектом КИИ. Слежу за его лентой, но этот вопрос меня поставил в тупик, поэтому без комментариев. Думал, это мало кого касается.

В Москве у каждого нового жилого комплекса имеется закрытый чат, где присутствуют только собственники. Ну, так принято считать. Так произошло и в этом ЖК Грин Парк. Не буду говорить про его прелести, но собственниками являются театралы, судьи, телевизионщики, ИТишники из различных сфер, предприниматели и целые семьи тех, кто хоть как-то причастен к застройщику. Думаю, выбор очевиден - здесь красиво, безопасно. У каждого блока (несколько объединенных корпусов) имеется свой собственный закрытый двор, где дети могут свободно играть, а главное безопасно.

Я тоже так думал до того времени, пока в чате блоке не решили свергнуть управляющую организацию и не на шутку стали всячески пытаться очернить одних, но при этом выставить в свете других. Но это статья не про политику.

Вот и встал

В одном из новых районов Москвы...
Всего голосов 18: ↑15 и ↓3+20
Комментарии55

Использование быстрых клавиш в командной строке Linux (BASH)

Время на прочтение14 мин
Количество просмотров94K

Эта статья посвящена наиболее часто используемым комбинациям клавиш при работе в командной строке Linux (в основном в командном интерпретаторе bash).

Она точно будет полезна начинающим своё знакомство с Linux и, уверен, пригодится тем, кто уже имеет опыт (не всегда годы практики учат работать быстрее).

Никогда не развивал навыка быстрой печати, но знание не одного десятка hotkey'ев, перечисленных в этом материале, позволяет набирать команды со скоростью мысли.

Я попытался продемонстрировать многие примеры при помощи анимированных gif'ок – иногда несколько кадров больше скажут, чем несколько абзацев текста.

Читать далее
Всего голосов 115: ↑114 и ↓1+141
Комментарии64

Используем чек-лист ENISA для проверки безопасности облачного провайдера и чтения SLA

Время на прочтение7 мин
Количество просмотров3.6K

Когда некрупные компании выбирают облачные ИТ-сервисы, они сразу смотрят на экономию времени и денег. Но вот оценить безопасность сервиса  “на глаз” без опыта обычно не получается. Даже если компании внимательно читают соглашение с облачным провайдером, они не всегда знают, на что обращать внимание. 

Европейское агентство по сетевой и информационной безопасности (ENISA) решило помочь небольшим компаниям и создало Cloud Security Guide for SMEs. Этот гайд описывает риски ИБ для среднего и малого бизнеса, помогает сформулировать правильные вопросы к облачному провайдеру и проверить соглашение об уровне обслуживания (SLA). Не все из этого списка можно проверить наверняка, но какие-то пункты вполне подтверждаются сертификатами и лицензиями.

Сегодня смотрим внимательнее на список вопросов к провайдеру. Оценим его свежим взглядом, дополним примерами из российской практики и выясним, какие доказательства от провайдера действительно могут гарантировать защиту данных в облаке.

Читать далее
Всего голосов 14: ↑13 и ↓1+14
Комментарии1

Балансировка двух провайдеров на основе BGP и EEM

Время на прочтение15 мин
Количество просмотров28K

Статья рассматривает способ управления BPG-анонсами на маршрутизаторах Cisco, c операционной системой IOS XE, с помощью Cisco Embedded Event Manager (EEM) для балансировки входящего трафика и резервирования uplink от нескольких вышестоящих провайдеров.

Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии18

Как экономить память и удваивать размеры моделей PyTorch с новым методом Sharded

Время на прочтение5 мин
Количество просмотров7K
Модели глубокого обучения улучшаются с увеличением количества данных и параметров. Даже с последней моделью GPT-3 от Open AI, которая использует 175 миллиардов параметров, нам ещё предстоит увидеть плато роста количества параметров.

Для некоторых областей, таких как NLP, рабочей лошадкой был Transformer, который требует огромных объёмов памяти графического процессора. Реалистичные модели просто не помещаются в памяти. Последний метод под названием Sharded  [букв. ‘сегментированный’] был представлен в Zero paper Microsoft, в котором они разработали метод, приближающий человечество к 1 триллиону параметров.

Специально к старту нового потока курса по Machine Learning, делюсь с вами статьей о Sharded в которой показывается, как использовать его с PyTorch сегодня для обучения моделей со вдвое большей памятью и всего за несколько минут. Эта возможность в PyTorch теперь доступна благодаря сотрудничеству между командами FairScale Facebook AI Research и PyTorch Lightning.


Приятного чтения!
Всего голосов 21: ↑19 и ↓2+25
Комментарии3

Жизнь .NET приложения в Kubernetes

Время на прочтение7 мин
Количество просмотров9.1K

Поддержка в рабочем состоянии заданного набора контейнеров является одним из главных преимуществ использования Kubernetes

В этой статье я хотел бы на практике разобраться в этом аспекте, а именно в том как проверяются живы ли контейнеры и как они перезапускаются в случае необходимости, а также как нам, разработчикам приложений, помочь системе оркестрации в этом деле

Читать далее
Всего голосов 10: ↑9 и ↓1+10
Комментарии7

Идентификаторы для инвентаризации ИТ оборудования это легко и просто

Время на прочтение10 мин
Количество просмотров187K
Доброго дня почтенной публике.

Немалая часть моей работы — инвентарный учет оборудования. Я занимаюсь этим уже много лет и во многих компаниях, занимаюсь достаточно успешно, поэтому могу поделиться тем, как нужно делать первые шаги к тому, чтобы этот мутный процесс не превращался в головную боль для человека, которому его поручили.
Читать дальше →
Всего голосов 35: ↑33 и ↓2+31
Комментарии94

Не спешите выкидывать старые серверы, из них можно собрать быструю Ethernet-СХД за час

Время на прочтение6 мин
Количество просмотров78K


Однажды мы ставили новые дисковые полки для массива EMC у одного из наших крупных клиентов. Когда я уходил с объекта, то обратил внимание на людей в форме транспортной компании, которые вытаскивали из стоек и готовили к погрузке большое количество серверов. С сисадминами заказчиков общение идёт плотное, поэтому довольно быстро выяснилось, что это серверы — старые машинки, в которых мало памяти и процессорной мощности, хотя дисков стоит в избытке. Обновлять их не выгодно и железки будут отправлены на склад. И их спишут где-то через год, когда они покроются пылью.

Железо, в целом, неплохое, просто прошлого поколения. Выкидывать, естественно, было жалко. Тогда я и предложил протестировать EMС ScaleIO. Если коротко, работает это так:



ScaleIO — это софт, который ставится на серверы поверх операционной системы. ScaleIO состоит из серверной части, клиентской части и нод управления. Дисковые ресурсы объединяются в одну виртуальную одноуровневую систему.
Читать дальше →
Всего голосов 44: ↑40 и ↓4+36
Комментарии98

Бесплатный аудит безопасности сети с помощью Fortinet. Часть 1

Время на прочтение5 мин
Количество просмотров20K
Относительно недавно мы опубликовали небольшой видео курс и несколько статей о том, как можно провести бесплатный аудит безопасности сети с помощью решений Check Point. В этот раз мы хотели бы описать подобную процедуру, но только с использованием решений Fortinet.

Fortinet



Fortinet — яркий представитель постоянных лидеров среди UTM/NGFW решений. Ранее мы публиковали соответствующий отчет Гартнер за 2017 год. Пожалуй флагманским продуктом данной компании является FortiGate — шлюз безопасности (его мы и будем рассматривать далее). Однако продуктовый портфель компании значительно шире, как можно заметить по картинке выше. Вот краткий список:
FortiGate — Межсетевой экран следующего поколения (NGFW);
FortiManager — Централизованное управление устройствами Fortinet;
FortiAnalyzer — Централизованный сбор данных о событиях (логи) со всех устройств Fortinet;
FortiSandbox — Защита от таргетированных атак (песочница);
FortiMail — Защищает от спама, вредоносного ПО во вложениях и прочих угроз электронной почты;
FortiWeb — Межсетевой экран для ваших Web-приложений;
FortiSIEM — Система сбора, анализа и корреляции событий;
FortiSwitch — Коммутаторы Fortinet;
FortiClient — Защита компьютеров пользователей;
FortiADC — Контроллер доставки приложений;
FortiDB — Защита баз даных;
FortiAuthenticator — Двухфакторная аутентификация (2FA) и доступ SSO;
FortiToken — Токены для двухфакторной аутентификации (2FA);
FortiAP — Беспроводная точка доступа;
FortiExtender — Усилитель сигнала 3G/LTE;
FortiPresence — Анализ посещаемости;
FortiCloud — Сохранение журналов в облаке;
FortiDDoS — Предотвращение DDoS-атак.
Всего голосов 8: ↑4 и ↓40
Комментарии7

oVirt за 2 часа. Часть 1. Открытая отказоустойчивая платформа виртуализации

Время на прочтение5 мин
Количество просмотров48K

Введение


Open source проект oVirt — свободная платформа виртуализации корпоративного уровня. Пролистав habr, обнаружил, что oVirt освещен здесь не так широко, как того заслуживает.
oVirt фактически является апстримом для коммерческой системы Red Hat Virtualization (RHV, ранее RHEV), растет под крылом Red Hat. Чтобы не возникло путаницы, это не то же, что CentOS vs RHEL, модель ближе к Fedora vs RHEL.
Под капотом — KVM, для управления используется веб-интерфейс. Базируется на ОС RHEL/CentOS 7.
oVirt может использоваться как для «традиционной» серверной, так и десктопной виртуализации (VDI), в отличие от решения VMware обе системы могут уживаться в одном комплексе.
Проект хорошо документирован, давно достиг зрелости для продуктивного применения и готов к высоким нагрузкам.
Эта статья — первая в цикле о том, как построить работающий отказоустойчивый кластер. Пройдя по ним, мы за короткое (порядка 2-х часов) время получим полностью работающую систему, хотя ряд вопросов, конечно, раскрыть не удастся, постараюсь осветить их в следующих статьях.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность