Как стать автором
Обновить
9
0.5

Пользователь

Отправить сообщение

Rust 1.63.0: потоки области видимости, I/O безопасность, NLL во всех редакциях по умолчанию

Время на прочтение4 мин
Количество просмотров6.6K

Команда Rust рада сообщить о новой версии языка — 1.63.0. Rust — это язык программирования, позволяющий каждому создавать надёжное и эффективное программное обеспечение.


Если у вас есть предыдущая версия Rust, установленная через rustup, то для обновления до версии 1.63.0 вам достаточно выполнить команду:


rustup update stable

Если у вас ещё нет rustup, то можете установить его со страницы на нашем веб-сайте, а также ознакомиться с подробным описанием выпуска 1.63.0 на GitHub.


Если вы хотите помочь нам протестировать будущие выпуски, вы можете использовать beta (rustup default beta) или nightly (rustup default nightly) канал. Пожалуйста, сообщайте обо всех встреченных вами ошибках.


Что стабилизировано в 1.63.0


В стандартную библиотеку добавлены потоки, которые гарантировано завершаются в конце области видимости. Завершена миграция всех редакций языка на NLL. Добавлены новые типы для работы с дескриптерами файлов операционной системы.

Читать дальше →
Всего голосов 37: ↑36 и ↓1+43
Комментарии1

Что почитать по ИБ в метро от Бутово до Савёловской

Время на прочтение6 мин
Количество просмотров24K

Привет! Каждый день у меня есть 45 минут сидя стоя в метро на новости/аналитику/книги, чтобы не отставать от того, что происходит в сфере кибербезопасности. И так как в моих сутках, как и у всех, 24 часа, приходится выбирать тот контент, который успеваешь «переварить», а не просто помечать как прочитанное или помещать канал в «архивные» до лучших времен (которые с момента создания этого архива так и не настали).

Количество новостных ресурсов в ИБ давно перевалило за сотни, а аналитические выкладки и книги выходят еженедельно — на что из этого потратить драгоценное время?

Я подготовил небольшой список материалов как для начинающих, тех, кто хочет быстро погрузиться в направление «кибербезопасность», так и для «продолжающих» специалистов. Данный список не претендует на полноту и уникальность, но он помогает мне хорошо решать конкретные профессиональные задачи и быть в курсе важного.

Читать далее
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Основы атак на Active Directory

Время на прочтение7 мин
Количество просмотров19K

По мере роста организации за счет увеличения числа сотрудников, необходимых для поддержки повседневных бизнес-функций, также увеличивается количество устройств, подключенных к сети организации. Несмотря на то, что организация небольшая, в сети очень мало пользователей и компьютеров, и не всегда требуется выделенная ИТ-команда. Самое главное, поскольку в небольшой компании очень мало пользователей, ИТ-специалист может легко создать локальную учетную запись пользователя в каждой системе для каждого сотрудника. Однако по мере увеличения количества пользователей и устройств до средних или крупных организаций создание локальных учетных записей для каждого пользователя на устройстве становится неэффективным.

Читать далее
Всего голосов 8: ↑3 и ↓50
Комментарии5

Mitre ATT&CK

Время на прочтение5 мин
Количество просмотров2.8K

Первым шагом к созданию и использованию аналитики ATT&CK является понимание того, какие данные и возможности поиска у вас есть. В конце концов, чтобы обнаружить подозрительное поведение, вы должны иметь возможность видеть, что происходит в ваших системах. Один из способов сделать это — просмотреть список источников данных для каждой техники ATT&CK. Эти источники данных описывают типы данных, которые могут дать вам представление о данном методе. Другими словами, они дают вам хорошую отправную точку для сбора информации.

Читать далее
Всего голосов 2: ↑0 и ↓2-2
Комментарии1

Эмуляция противника и Red Teaming

Время на прочтение4 мин
Количество просмотров1.9K

Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника.

Atomic Red Team можно использовать для тестирования отдельных методов и процедур, чтобы убедиться, что возможности поведенческой аналитики и мониторинга работают должным образом. В репозитории Atomic Red Team есть множество атомарных тестов, каждый из которых имеет каталог, посвященный тестируемой технике ATT&CK. Вы можете просмотреть полный репозиторий в Формат матрицы ATT&CK. Чтобы начать тестирование, выберите Т1135 страницу, чтобы увидеть подробности и различные типы задокументированных атомарных тестов. Каждый из этих тестов содержит информацию о методике, поддерживаемых платформах и способах выполнения теста.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии1

Бэкдор в ML-моделях. Врага надо знать «в лицо»

Время на прочтение4 мин
Количество просмотров3.7K

Основная опасность бэкдоров заключается в том, что их очень сложно вычислить — это не вложенный кусок вредоносного кода, а зашитый при обучении модели паттерн поведения. Open Source модели или даже модели, которые были разработаны для заказчика «вовне», могут быть опасны тем, что они содержат подобные уязвимости. Зачем они нужны и что из себя представляют, рассказывают дата-сайнтисты «Инфосистемы Джет».

Узнать все
Всего голосов 20: ↑20 и ↓0+20
Комментарии1

Как поучиться cybersecurity за половину цены от курса OSCP

Время на прочтение5 мин
Количество просмотров4.2K

В сентябре 2021 года я решил лучше изучить область "offensive cybersecurity". Задача стояла именно в получении реальных знаний, без какой-то последующей привязки к сертификации. Изучая рынок предложений я нашёл, что крайне большой популярностью пользуется курс от сайта offensive-security.com, однако он жёстко привязан именно к получению сертификата OSCP. Курс на тот момент стоил порядка $700 (сейчас он, кстати, стоит уже $1500) и представлял из себя один длинный PDF, набор хороших (по отзывам) лабораторных работ и возможность прохождения сертификации OSCP.

И тут я нашёл информацию, что кроме OSCP есть ещё один достаточно популярный источник знаний - elearnsecurity.com. Как оказалось, на тот момент этот ресурс был куплен компанией INE (ine.com), и INE предлагал крайне выгодные условия обучения - те же $700 (https://ine.com/pricing), но только за годичный неограниченный доступ к около 1000 различных курсов, 42 "learning paths", множеству лабораторных работ (более 185), а также 50% скидку на любой сертификат от eLearnSecurity. На данной платформе есть как курсы по cybersecurity, так и по Cisco (CCNP, CCNA, CCIE), Azure, basic networking и многое другое. Также кому-то будет интересно, что INE недавно купила ресурс Pentester Academy (www.pentesteracademy.com) и на платформе INE появились дополнительные 45 курсов от Pentester Academy. В данной статье я приведу дополнительную информацию и свой личный опыт обучения на данной платформе. 

Итак, для начала приведу скриншоты с цифрами по количеству и категориям существующих курсов:

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии5

Применение TI в SIEM на примере QRadar

Время на прочтение13 мин
Количество просмотров4.6K

Эта статья — продолжение цикла про поиск и применение TI-информации. В нем мы делимся нашим опытом и надеемся, что он поможет сэкономить время на самостоятельное изучение. Мы расскажем про то, как загрузить и применить индикаторы компрометации в SIEM на примере IBM QRadar. IBM ушла с российского рынка в 2022 году, но продукт все еще распространен, и вряд ли ситуация поменяется в ближайшее время.

Предыдущая статья.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

SSL Unpinning для приложений Android

Время на прочтение7 мин
Количество просмотров18K

Добрый день, меня зовут Дегтярёв Константин, я senior security engineer в Huawei RRI. В этой статье я хотел бы поделиться методами встраивания в трафик мобильных приложений Android.

Во время оценки безопасности мобильных приложений довольно часто возникает необходимость выполнения перехвата веб-запросов. Большинство современных мобильных приложений используют такие компоненты как WebView (webkit), HttpURLConnection, OkHttp, Cronet и другие для связи с бэкенд-сервером. Например, WebView полезен, когда вам нужен расширенный контроль над пользовательским интерфейсом и расширенные параметры настройки, которые позволят вам встраивать веб-страницы в специально разработанную среду для вашего приложения. Эти компоненты используют протоколы HTTP или HTTPS. Если с HTTP все понятно, HTTPS шифруется, поэтому для расшифровки HTTPS-трафика необходима MITM-атака. Для успеха MITM-атаки приложение должно доверять сертификату прокси-сервера MITM. Если сравнивать с аудитом безопасности веб-сайтов, где сертификат MITM прокси-сервера установлен в веб-браузер и все работает гладко, то с мобильным приложением ситуация может быть совершенно иной, потому что большинство современных мобильных приложений не доверяют сертификатам пользователей и даже сертификатам системного уровня Android или IOS.

Читать далее
Всего голосов 14: ↑13 и ↓1+13
Комментарии6

Взять и погрузиться в DevSecOps — книги, вебинар и другие ресурсы, которые помогут сделать это

Время на прочтение4 мин
Количество просмотров7.4K

Мы продолжаем рассказывать о полезных ресурсах для ИТ-специалистов. В прошлый раз составили подборку для системных администраторов, сегодня — для специалистов, занимающихся автоматизацией разработки безопасных приложений. В список попали тематические справочники, сборники историй с фейлами, курируемый репозиторий на GitHub и тематический вебинар, который пройдет 22 июня.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Дискуссии в Brave Search: ответы от живых людей, а не SEO-спамеров

Время на прочтение4 мин
Количество просмотров1.6K

Когда люди ищут что-то в интернете, они хотят получить полезные, релевантные результаты, а не мусор, спам и белый шум. К несчастью, специалисты превратили «оптимизацию»‎ по поиску, SEO, в настоящую науку и большой бизнес. Результат? Страницы выдачи поиска от гугла и его друзей забиты рекламой и автоматизированным контентом (SEO-спамом) от рекламщиков, которые пытаются обмануть поиск и поднять рейтинг своих сайтов в поисковой выдаче.

Это нас не устраивает. Для борьбы с подобными махинациями мы запускаем новый мощный инструмент поиска Brave, под названием Дискуссии. 

Что это и как это работает?
Всего голосов 4: ↑3 и ↓1+2
Комментарии6

Три вещи, которые сделают тебя продуктивнее

Время на прочтение8 мин
Количество просмотров12K

Сегодня существует огромное количество курсов и тренингов, которые направлены на то, чтобы сделать человека более работоспособным и продуктивным, и в последствии без труда достичь всех своих целей и осуществить заветную мечту.

Вот только у всех этих мероприятий есть один маленький недостаток — чаще всего они либо не работают, либо работают лишь в краткосрочной перспективе.

Можно долго спорить на тему того, почему так происходит, и без проблем найти не одну сотню причин, но я же хочу рассказать о трёх конкретных вещах, которые дают ощутимый прирост продуктивности.

Читать далее
Всего голосов 19: ↑15 и ↓4+14
Комментарии23

3 простые вещи, которые сделают вашу жизнь лучше

Время на прочтение10 мин
Количество просмотров48K

Цель данной статьи довольно проста — принести пользу людям, дав им в руки несколько действительно рабочих инструментов, которые проверены на практике.

Три простых вещи, о которых пойдёт речь это:

· Сон — как/сколько/почему нужно спать и какие есть лайфхаки для повышения качества сна. (этому посвящена большая часть публикации)

· Активность — какой её формат является необходимым и какие плюсы можно из неё можно извлечь.

· Перевод смартфона в ЧБ-режим — какую проблему это решает и что это дало мне.

Читать далее
Всего голосов 62: ↑54 и ↓8+62
Комментарии102

Переход к безопасной разработке. Зачем это нужно? Какие преимущества даст DevSecOps?

Время на прочтение10 мин
Количество просмотров5.4K

Сегодня организации сталкиваются с угрозами кибербезопасности, которые становятся все более разнообразными, сложными и изощренными. В тоже время, не каждая компания обладает отделом специалистов по кибербезопасности. Но любая современная IT-компания должна задумываться над безопасностью своих продуктов. Решением могут стать инструменты для автоматизации процессов обеспечения безопасности, чтобы развертывать решения безопасности быстрее и не держать большой отдел по кибербезопасности.

На практике основными причинами появления нарушений безопасности являются недостатки реализации механизмов защиты, уязвимости в коде приложения, недостатки конфигурации. Очень часто контроль со стороны службы информационной безопасности проводится на последних этапах жизненного цикла приложения. Такой сценарий несовместим с современными методиками DevOps и Agile, которые сокращают сроки циклов поставки ПО до нескольких недель.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Оконные функции SQL простым языком с примерами

Время на прочтение4 мин
Количество просмотров556K

Привет всем!

Сразу хочется отметить, что данная статья написана исключительно для людей, начинающих свое путь в изучении SQL и оконных функций. Здесь могут быть не разобраны сложные применения функций и могут не использоваться сложные формулировки определений - все написано максимально простым языком для базового понимания. 

P.S. Если автор что-то не разобрал и не написал, значит он посчитал это не обязательным в рамках этой статьи))) 

Для примеров будем использовать небольшую таблицу, которая показывает оценки учеников по разным предметам. В БД табличка выглядит следующим образом

Читать далее
Всего голосов 49: ↑46 и ↓3+58
Комментарии16

Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный

Время на прочтение12 мин
Количество просмотров47K

Здравствуйте, хабролюди!

Меня зовут @snovvcrash, и я работаю в отделе анализа защищенности компании Angara Security. Отвечаю я, значится, за инфраструктурный пентест, и в этой статье я хотел бы поговорить об одном из самых эффективных методов добычи учетных данных на «внутряке» — извлечении секретов из памяти процесса lsass.exe (MITRE ATT&CK T1003.001) — и, в частности, об особенностях реализации этого метода в ру-сегменте тестирования на проникновение.

За два года работы пентестером мои нервы были изрядно потрепаны нашим любимым отечественным антивирусным решением Kaspersky Endpoint Security (далее — KES), который установлен у каждого первого второго нашего клиента, и который, в отличие от других средств антивирусной защиты, наглухо блокирует все попытки потенциального злоумышленника получить доступ к lsass.exe (не реклама!).

Далее я расскажу свой опыт использования и кастомизации публично доступных инструментов, которые в разные промежутки времени позволяли мне сдампить память LSASS при активном «Касперском».

Читать далее
Всего голосов 27: ↑26 и ↓1+28
Комментарии12

Книга «Танец с кубитами. Как на самом деле работают квантовые вычисления»

Время на прочтение9 мин
Количество просмотров9.4K
image Привет, Хаброжители! От создателя IBM Q. Квантовые вычисления заставляют нас изменить отношение к компьютерам. Кубиты способны решать задачи, которые еще совсем недавно казались неразрешимыми. Вы узнаете о принципиальных различиях между квантовыми и классическими вычислениями, вспомните матанализ, чтобы разобраться с такими понятиями, как суперпозиция, запутанность и интерференция, от алгоритмов и схем перейдете к физическим и техническим идеям, лежащим в основе создания железа для квантовых вычислений. Загляните в будущее и узнайте, как развитие технологий повлияет на нашу жизнь!

Прежде чем мы попробуем разобраться в том, как работают квантовые вычисления, придется обратиться к классике. И это нужно не только для сравнения. Я полагаю, что будущее — за гибридами классических и квантовых компьютеров.

Лучший способ усвоить что-то — начать с базовых принципов, а затем двигаться по восходящей. Это позволит вам самостоятельно рассуждать об осваиваемой теме, не полагаясь на механическое запоминание или ошибочные аналогии.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии8

(Net)-NT(LM)v[12]

Время на прочтение3 мин
Количество просмотров13K

Очень часто встречаю, что люди путают разные типы хэшей и думают, что NTLM и NTLMv1/v2 это одно и тоже, а NTLMv1/v2 и Net-NTLMv1/v2 разные типы. Данная статья заметка предназначена для того, что бы разобраться со всем этим.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии3

Проект RISK: как мы управляем уязвимостями эффективно

Время на прочтение12 мин
Количество просмотров5.8K

Мы серьёзно подходим к вопросам информационной безопасности наших продуктов: бережно относимся к пользовательским данным и разрабатываем сервисы с учётом требований информационной безопасности (ИБ) и публичных стандартов по разработке безопасных приложений. К сожалению, при этом всё равно могут встречаться уязвимости, создающие риски безопасности. Этого не нужно бояться, а лучше использовать эти знания для улучшения существующих контролей безопасности и построения новых. Для этого необходим видимый, эффективный и измеряемый процесс управления уязвимостями, который мы смогли построить в Ozon, и теперь хотим поделиться опытом, советами и граблями, на которые лучше не наступать. 

Читать далее
Всего голосов 17: ↑17 и ↓0+17
Комментарии2

Nemesida WAF: защита сайта и API от атак и паразитного трафика

Время на прочтение4 мин
Количество просмотров6.9K

Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемым последствиям.

В статье расскажу, как обеспечить быструю и качественную защиту веб-приложений и API от большей части угроз OWASP Top-10 с использованием бесплатной версии Nemesida WAF Free.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии3

Информация

В рейтинге
2 013-й
Зарегистрирован
Активность