Как стать автором
Обновить
8
0.2

Пользователь

Отправить сообщение

Все о версиях Windows 10 и как максимально продлить поддержку своей ОС

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров9.4K

10 лет назад я писал заметку Всё о версиях Windows 8.1 и о том, как легально загрузить последний образ без подписки / Хабр (habr.com), где рассказывал по сути о версиях образов, - то есть о том какие обновления Microsoft интегрировал в выкладываемые образы. С тех пор утекло много воды, сегодняшний темп выхода обновлений лишает всякого интереса задачу отслеживания измененных образов. Зато остается масса вопросов о различиях между версиями (не путать с изданиями) Windows 10 и Windows 11.

То есть большинство из вас примерно представляет себе, чем отличается Windows 10 Home от Professional, или по крайней мере знает как легко это загуглить. А вот вопрос, чем отличается, например, Windows 10 21H1 (10.0.19043.x) Professional от Windows 10 21H2 (10.0.19044.x) Professional вас точно поставит в тупик (короткий ответ, начиная c 10.0.19043.1348, установив так называемый Enablement пакет в пару десятков килобайт вы получите 10.0.19044.1348, с поддержкой протокола WPA3 H2E и поддержкой GPU вычислений в Windows Subsystem for Linux). То есть ну ни разу не очевидные моменты, и поверьте, с Windows 11 ситуация еще более запутанная, там кроме веховой версии (например 23H2, она же Nickel R2) есть еще минимум пять ступеней обновлением функционала – незначительных «ступенечек», просто установкой кумулятивного обновления и «моментов» с установкой специального пакета, включающего возможности.

О Windows 11 мы поговорим в следующей моей заметке, а сегодня вспомним, все-таки, историю. Не древнейшую историю, - труп Windows XP уже сгнил, и не средневековье, - про Windows 7 и 8 вспоминать тоже не будем. Сегодня с нас хватит огромного количества разных версий Windows 10. Вспомним, что, когда выходило и чего добавлялось из возможностей в новых версиях и с веховыми обновлениями. Не забуду рассказать и о том, какие версии сейчас еще обновляются, и как долго будут. Что делать тем, кто не готов переходить на Windows 11, но хотел бы еще много лет получать обновления для Windows 10. Это уже в самом конце разговора. Не пугайтесь большого количества версий, - их совершенно нет необходимости ставить все поочередно для обновления, - всегда можно сразу поставить последнюю, перешагнув сколько угодно промежуточных шагов. Помните, единожды установив какую-то версию Windows 10, все последующие будут вам предлагаться бесплатно через Windows Update – это не касается лишь LTSB/LTSC и Enterprise G, версии которых требуется обновлять вручную.

Читать далее
Всего голосов 23: ↑23 и ↓0+25
Комментарии23

ECSF — европейская система навыков кибербезопасности

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.5K

Завершая небольшую серию материалов о моделях компетенций в ИБ, нельзя не рассказать о самой молодой и компактной из них — ECSF, впервые представленной на 1-й конференции ENISA по кибернавыкам в сентябре 2022 года. ECSF обобщает роли, связанные с кибербезопасностью, в 12 профилей, которые с учётом обязанностей, взаимодействия и взаимозависимостей, обеспечивают единое понимание задач, навыков и знаний, и способствуют разработке программ обучения.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Древние свитки CI/CD: смыслы, которые мы потеряли

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров8.3K

Привет, Хабр. Меня зовут Владимир Утратенко, я — Head of Infrastructure and Security в Uzum Market. У меня богатый опыт найма DevOps-инженеров, ведь последние 6 лет я — нанимающий менеджер. А ещё много лет подряд занимаюсь DevOps как моделью разработки. Сегодня мы поговорим про боли в CI/CD, которые часто упускают из вида DevOps-специалисты, лиды и CTO.

Читать далее
Всего голосов 17: ↑16 и ↓1+17
Комментарии7

Гайд по работе сверточных нейронных сетей

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров6.1K

Для распознавания изображений и видео используют особый тип нейросетей — сверточные. Например, они помогают анализировать результаты МРТ и рентгеновские снимки, чтобы поставить правильный диагноз.

Вместе с Марией Жаровой, Data Scientist в Альфа-Банк, подготовили подробный гайд о том, как устроены сверточные нейросети и что нужно знать для начала работы с ними. 

Читать далее
Всего голосов 6: ↑5 и ↓1+5
Комментарии5

Модели зрелости в кибербезопасности на примере OWASP SAMM

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.9K

Медленно, но верно компании движутся к кибербезопасности, основанной на оценке рисков. Этот подход признает, что в современном киберпространстве не все активы созданы равными и не могут быть одинаково защищены. Некоторые имеют исключительное значение для компании и ее бизнеса. Защита таких «бриллиантов короны» — основа эффективной стратегии защиты от киберугроз. Цифровая бизнес-модель, по сути, полностью зависит от доверия. Если взаимодействия с клиентами защищены слабо, то риск может стать существенным.

Читать далее
Всего голосов 3: ↑3 и ↓0+5
Комментарии0

Внедряем DevSecOps в процесс разработки. Часть 2. Обзор инструментов, Commit-time Checks

Время на прочтение8 мин
Количество просмотров2.6K

Привет! На связи Олег Казаков из Spectr

Мы продолжаем публикацию цикла статей, где делимся опытом и наработками и рассказываем, из чего состоит DevSecOps и как его внедрить в процесс разработки. 

В предыдущей части статьи я рассказал о том, что представляет собой процесс DevSecOps в целом, из каких этапов он состоит, и подробно остановился на первом этапе — Pre-commit Checks. Сегодня пришло время для обзора стадии Commit-time Checks и ее инструментов. Поговорим о каждом инструменте отдельно и расскажем, на чем мы все-таки остановили свой выбор.

Узнать больше о DevSecOps
Всего голосов 4: ↑4 и ↓0+6
Комментарии3

Препарируем Wazuh. Часть 4: правила корреляции

Время на прочтение7 мин
Количество просмотров1.8K

В этой статье мы продолжим рассматривать вопросы, связанные с настройкой Wazuh. В частности, рассмотрим работу с правилами корреляции. Но для начала поговорим о том, зачем вообще нужны эти правила и как лучше их использовать для обеспечения информационной безопасности.

Читать далее
Всего голосов 6: ↑6 и ↓0+8
Комментарии1

Документируем реагирование на инциденты

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.6K

Инциденты информационной безопасности происходят в каждой сколько-нибудь серьезной организации и задача службы ИБ оперативно реагировать на возникающие инциденты, расследовать их, устранять последствия и анализировать для того, чтобы снизить их количество в будущем.

Для эффективного реагирования на инциденты в организации должны быть разработаны специальные документы, в соответствии с которыми и должно осуществляться реагирование. Это прежде всего политика реагирования на инциденты, план реагирования на инциденты и инструкции по реагированию. Начнем с политики реагирования на инциденты.

Читать далее
Всего голосов 11: ↑9 и ↓2+9
Комментарии0

Шпаргалка по безопасной сборке Docker-образов

Время на прочтение17 мин
Количество просмотров16K

Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вредоносный код, получить доступ к секретным данным сборки или атаковать хост-компьютер. Поэтому защита начинается уже во время подготовки образа, с первой инструкции.

Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. Под катом расскажу, как настроить сборку образов, обеспечить безопасность и добавить сканирование в пайплайн.
Читать дальше →
Всего голосов 53: ↑51 и ↓2+67
Комментарии7

Книга: «Кибербезопасность: главные принципы»

Время на прочтение23 мин
Количество просмотров6.2K
image Привет, Хаброжители!

С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее направление само по себе было ошибочным, но идейные лидеры в этой области так и не смогли докопаться до корня проблемы. Идя по стопам таких авторитетов, как Декарт и Илон Маск, автор обосновывает главный принцип кибербезопасности и определяет стратегии и тактики его реализации.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+9
Комментарии1

Не становитесь безопасниками

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров37K

Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темной стороне.

Возможно, в комментариях напишут «Не надо обобщать, у меня все не так» — это правда, многое зависит от конкретной компании или специализации. Но в ИБ есть общие «болячки», о которых нельзя молчать.

Читать далее
Всего голосов 28: ↑15 и ↓13+5
Комментарии43

Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров6.1K

Всем привет! Меня зовут Юлия Фомина, в Positive Technologies я занимаюсь проактивным поиском и обнаружением угроз, что в профессиональной среде называется threat hunting. И все эти знания наша команда превращает в экспертизу продуктов Positive Technologies. И конечно же, мы не только обогащаем наши продукты уникальной экспертизой, но и в буквальном смысле пробуем каждый продукт в деле. Сегодня поговорим про мой опыт работы с одной из наших новейших разработок — автопилотом MaxPatrol O2, а также о том, как он упростил нам работу при анализе и расследовании активности белых хакеров во время двенадцатой кибербитвы Standoff.

Читать
Всего голосов 11: ↑11 и ↓0+13
Комментарии1

Защищаем облако: открытые инструменты для обеспечения безопасности в контейнерах и не только

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров3.5K

В блоге beeline cloud на хабре уже выходила подборка полезных ресурсов по DevOps и Kubernetes для джунов и прожжённых специалистов. Сегодня продолжим тему облачной безопасности и поговорим об открытых проектах для защиты cloud-инфраструктуры и приложений. В сегодняшнем списке — инструменты для управления политиками доступа и сканеры уязвимостей, позволяющие проверить конфигурацию контейнеров на соответствие лучшим ИБ-практикам.

Читать далее
Всего голосов 9: ↑9 и ↓0+10
Комментарии0

Rust — это не «memory safe C»

Уровень сложностиСредний
Время на прочтение27 мин
Количество просмотров49K

TL;DR:
— в Rust намного больше достоинств, чем просто скорость и безопасность
— в Rust по умолчанию CDD (compiler-driven development, разработка через компилирование). Это как TDD, только CDD
— Rust — не сложный язык, особенно если не гнаться за максимальной производительностью

В этой статье я бы хотел рассказать:
— почему взгляд на Rust как на "memory safe C" очень сильно сужает область его возможного применения
— почему я смотрю на Rust как на очень удобный в разработке язык высокого уровня, которому просто случайно повезло оказаться невероятно быстрым
— почему разработка на Rust быстрее, чем многие думают
— почему Rust — это один из лучших языков общего назначения

Читать далее
Всего голосов 155: ↑149 и ↓6+168
Комментарии555

Это база. MITRE ATT&CK

Время на прочтение2 мин
Количество просмотров4.1K

Полезного контента по проекту MITRE ATT&CK в сети огромное количество, с чего начать новичку? Чтобы сократить время на поиск и чтение (зачастую перепечатанного друг у друга материала), я собрал и агрегировал статьи, видео и книги, чтобы вы могли последовательно познакомиться с проектом.

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Как собрать контейнер и не вооружить хакера

Время на прочтение15 мин
Количество просмотров14K

Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе,  связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье. 

Привет, Хабр! Это Алексей Федулаев и Антон Жаболенко из Wildberries. Мы работаем в сфере информационной безопасности (ИБ) уже больше 10 лет.

Читать далее
Всего голосов 29: ↑29 и ↓0+29
Комментарии7

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров5.1K

Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-решениях, помогла решить этот вопрос. Она выложила в открытый доступ Simulator — инструмент для обучения инженеров поиску уязвимостей в Kubernetes. Мы во «Фланте» решили протестировать этот симулятор и понять, насколько он перспективен и полезен.

В этой статье я расскажу, зачем нужен этот инструмент, как его настроить и установить, а также разберу его возможности. Для этого я решу один из сценариев, который предлагает Simulator. В конце обзора я оставлю своё мнение об инструменте и расскажу о ближайших планах его авторов.

Читать далее
Всего голосов 27: ↑27 и ↓0+27
Комментарии2

Что ты делаешь для безопасности Active Directory? (часть 2)

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров10K

Привет! Это продолжение краткого перевода публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. Первая часть можео почитать здесь.

!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!

Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.

DCShadow Attack

Атака теневого DC включает в себя компрометацию среды Active Directory путем внедрения в сеть нового вредоносного контроллера домена (DC) с последующей репликацией изменений с легитимными контроллерами домена.

Инструменты и методы для проведения атак типа DCShadow Attack

Злоумышленники часто используют Mimikatz для реализации DCShadow Attack. Шаги, описанные далее, предполагают, что злоумышленник уже скомпрометировал учетную запись в Active Directory с правами администратора, используя методы, описанные в предыдущей части.

Шаг 1. Повышение до системных привилегий и внесение изменений в реплицируемый объект

Mimikatz предоставляет возможность использовать функции режима ядра через включенный в его состав драйвер Mimidrv. Первый шаг предполагает запуск mimidrv, который предоставляет необходимые привилегии для выполнения роли поддельного контроллера домена. После чего, командой /object указывается целевой объект (на изображении ниже, этот объект "Alica" и для целевого объекта заменяется атрибут "SidHistory" на новое значение "S-5-1-5-21-2049251289-867822404-1193079966".

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии1

Что нужно знать перед началом работы с Ansible

Время на прочтение6 мин
Количество просмотров14K

Системы управления конфигурацией — незаменимые инструменты в арсенале разработчика и системного администратора. С их помощью можно автоматизировать рутинные операции по настройке окружения и деплоя, развёртывать приложения «одной командой» локально и на удалённые машины, а ещё сокращать время на разработку и тестирование.

Один из самых популярных инструментов управления конфигурациями — Ansible. В статье разберём, как он работает и какими преимуществами обладает.

Читать далее
Всего голосов 19: ↑13 и ↓6+8
Комментарии0

«Цифровое» старение айтишников. Как появляется второй подбородок в 25 лет

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров9.2K

Можно сколь угодно долго ходить на массажи, к косметологам, использовать дорогие кремы, но без понимания истинной причины появления того же второго подбородка заметных изменений не будет. Именно поэтому многие разочаровываются в «мягких процедурах», подсаживаются на ботокс или обращаются к пластическим хирургам.

Косметические процедуры все-таки больше про работу с верхними слоями кожи, а дело совсем не в лице. И я уверена, что  многие мужчины, читающие Хабр, были хотя бы раз в салоне красоты, а у некоторых в шкафу пылится баночка с бесполезным дорогим кремом.

Читать далее
Всего голосов 48: ↑31 и ↓17+23
Комментарии91
1
23 ...

Информация

В рейтинге
2 242-й
Зарегистрирован
Активность