Как стать автором
Обновить
7
0.4

Пользователь

Отправить сообщение

15 игр, которые прокачивают логику, алгоритмы, ассемблер и силу земли

Время на прочтение8 мин
Количество просмотров106K


Есть «Super Mario», признанная классика видео игр. Есть «Doom», который запускают на чайниках и тестах на беременность. Есть супер-популярные по статистике twitch.tv игры («League of Legends», «GTA V», «Fortnite», «Apex Legends») которые стримят пятая часть всех стриммеров.

А есть игры, на которые очень мало обзоров, но они супер крутые — игры про алгоритмы. Игры, в которых можно кодить на ретро-компьютере; игры, которые надо взламывать; игры, где можно программировать контроллеры или поведение персонажей; игры, где можно создавать свою игру внутри игры.

Под катом подборка классных игр про алгоритмы за последние 10 лет. Если что-то упустила — буду рада дополнениям.

Еще я создала канал в Telegram: GameDEVils, буду делиться там клевыми материалами (про геймдизайн, разработку и историю игр).
Читать дальше →
Всего голосов 78: ↑73 и ↓5+88
Комментарии98

Мониторинг начинается с метрик, или Как не сделать из алертов белый шум

Время на прочтение7 мин
Количество просмотров22K


Как известно, нельзя управлять тем, что не измеряешь. В контексте IT-проектов это означает необходимость мониторинга всех частей проекта: от утилизации CPU до бизнес-показателей вроде количества заказов в интернет магазине или показов баннеров на сайте.

Чтобы сервис работал стабильно и техническая поддержка могла в режиме 24/7 быть эффективной, нужно собирать метрики, визуализировать их динамику (в дашбордах и графиках), анализировать результаты и работать с инцидентами — желательно до того, как они стали инцидентами. Однако мониторинг мониторингу рознь. Он выполняет свою функцию, если система:

1) отслеживает метрики, которые нужны для принятия решений, и не мониторит лишнее;
2) уведомляет, когда ещё можно что-то сделать без последствий для работоспособности сервиса, но не спамить ложной тревогой.

Звучит просто и логично, но на практике найти баланс не всегда легко.

Эта статья будет первой в серии заметок о том, как мы организуем мониторинг у наших 400+ клиентов. Расскажем, какие метрики снимаем, каких методологий придерживаемся и какие алерты видим каждый день.
Читать дальше →
Всего голосов 37: ↑37 и ↓0+37
Комментарии1

Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

Время на прочтение6 мин
Количество просмотров24K

Привет, меня зовут Дмитрий, в команде Бастион я отвечаю за этап внутреннего тестирования на проникновение.


Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.



В моей практике было немало случаев, когда хорошо защищенные сети были скомпрометированы из-за систем централизованного управления. Один из них произошел этим летом.


Крупная промышленная компания заказала у нас пентест. Для внутреннего тестирования выбрали сценарий, в котором злоумышленник подключил свой ПК к локальной сети организации.

Читать дальше →
Всего голосов 29: ↑28 и ↓1+30
Комментарии9

GoogleDrive with SSL decryption

Время на прочтение1 мин
Количество просмотров3.2K

Столкнулся с ситуацией когда GoogleDrive for Desktop нужно запустить на рабочем месте, но при этом, по корпоративным стандартам, включен SSL decryption. И просто установленный и запущенный пакет дает ошибку синхронизации.
На профильных сайтах все советуют ставить в исключения из SSL decryption список хостов, куда обращается GoogleDrive. Это тоже решение, но его скорее всего зарежет информационная безопасность. И будет права со своей точки зрения.

Для старой версии было решение запускать программу с ключом  --unsafe_network но в более новой версии (у меня Version: 54.0.2.0 ) такое не работает.

Зато отлично сработал более логичный вариант - добавить копоративные сертификаты переподписания в доверенные для GoogleDrive. Они лежат в файле "C:\Program Files\Google\Drive File Stream\54.0.2.0\config\roots.pem" в стандартном текстовом формате pem. И перезапустить GoogleDrive. Файл можно распространить GPO политикой всем кому разрешено пользовать GoogleDrive.

P.S.: вопросы моральности чтения SSL в корпоративной среде мы не обсуждаем. Хочешь пользовать личные секреты - не неси их в рабочую сеть.

Читать далее
Всего голосов 6: ↑4 и ↓2+3
Комментарии13

Инструменты OSINT: изображения и видео

Время на прочтение5 мин
Количество просмотров43K
image

OSINT, Open-source intelligence — разведка по открытым источникам включает в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

Предлагаем вашему вниманию подборку инструментов для анализа изображений и видео. Теперь вы будете 100 раз задумываться, прежде чем выкладывать фотки с видом из окна или видео.

Читать дальше →
Всего голосов 32: ↑28 и ↓4+27
Комментарии2

Цифровой рентген: We need you «username»

Время на прочтение1 мин
Количество просмотров10K

Привет, Хабр!

Для тех кто забыл - мы производим рентгеновские детекторы и системы для дефектоскопии на их базе. Дела идут неплохо, железо продается, софт пилится - смотри предыдущую статью.

Эта публикация - клич к заинтересованной общественности. Примерно полгода назад мы выпустили первые образцы бюджетных микротомографов (воксель 15-50 мкм) и сейчас нуждаемся в интересных кейсах по их применению. В идеале это различные промышленные задачи, как традиционно решаемые рентгеновским контролем, так и что-то новое-модное "на попробовать".

Картинки без регистрации и смс
Всего голосов 46: ↑46 и ↓0+46
Комментарии33

Управление риском ИТ

Время на прочтение13 мин
Количество просмотров27K

Приветствую!

Меня зовут Максим Торнов и я продолжительное время занимаюсь проектами в области управления рисками и аудитом ИТ и ИБ. Помимо этого, я долгое время работал в различных областях ИТ, а также занимался проектами по оценке эффективности и внедрению систем внутреннего контроля, в одной из консалтинговых компаний «Большой четверки».

В данном материале мне бы хотелось рассказать Вам об основах управления риском ИТ.

Уверен, в настоящее время тема управления рисками присущими информационным технологиям не перестает быть актуальной. От того насколько организация эффективно управляет риском ИТ зависит достижение многих целей организации, например таких как надежность и эффективность работы бизнес-процессов, соответствие организации требованиям регуляторных органов, достоверность финансовой отчетности и многие другие.

Я искренне надеюсь, что данный материал будет Вам полезен и возможно натолкнет Вас на какие-то новые идеи, которые Вы сможете направить на благо Вашего личного развития и развития Вашей организации.

Читать далее
Всего голосов 11: ↑9 и ↓2+7
Комментарии10

Извлечение хэша NTLM с помощью профилей PowerShell

Время на прочтение8 мин
Количество просмотров13K

Метод повышения привилегий, продемонстрированный в этой статье, является вариантом, используемым шпионскими группами. В нем описывается возможность использования злоумышленниками встроенных функций PowerShell для выполнения произвольных команд в контексте с повышенными правами (правами Администратора). Ниже приведена демонстрация извлечения хэшей NTLM.
Читать дальше →
Всего голосов 3: ↑2 и ↓1+2
Комментарии10

Гудбай AV/EDR или как обойти защиту EDR в Windows

Время на прочтение11 мин
Количество просмотров8.8K

При проведении Red Team операций часто возникает вопрос обхода средств защиты. В данной статье будет рассмотрен один из методов отключения антивирусов и EDR.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии1
Привет, Хабр. Меня зовут Антон Иванов, я СТО «Лаборатории Касперского». Сейчас информационная безопасность — обширная область с очень размытым краем. Не всегда можно понять, где кончается обычная разработка и начинается ИБ-разработка. Под катом я расскажу, почему пытаться провести эту грань вообще контрпродуктивно. А также — почему мы занимаемся машинным зрением для беспилотников и что изобрёл автор квиксорта (помимо квиксорта).
Читать далее
Всего голосов 15: ↑12 и ↓3+21
Комментарии6

Спуфинг sAMAccountName: от LowPriv до домен админа за шесть команд

Время на прочтение4 мин
Количество просмотров19K

Значится, сидим мы с коллегой (пливет, @Acrono!) на площадке у Заказчика, воткнутые в скоммутированную сетевую розетку, да пентестим свои внутряки. Повсюду эти ваши 802.1x, AppLocker-ы, PowerShell CLM-ы, LAPS-ы, аверы лютуют, блоча попытки получить заветный хендл к lsass.exe, вся инфра на 2019-х серваках, небо над головой цвета экрана телевизора, настроенного на мертвый канал. В общем, страшный сон (этичного) хакера. И продолжается все это уже третий день. Благо сегодня все будет по-другому, благо сегодня я прочитал про спуфинг sAMAccountName по дороге в офис...

Читать далее
Всего голосов 17: ↑17 и ↓0+17
Комментарии3

Как мы верифицированный полетный контроллер для квадрокоптера написали. На Ada

Время на прочтение10 мин
Количество просмотров20K

Однажды на новогодних каникулах, лениво листая интернет, бракоделы в нашем* R&D офисе заметили видео с испытаний прототипа роботакси. Комментатор отзывался восторженным тоном – революция, как-никак. Но тренированное ухо расслышало в шуме с испытательной площадки еще кое-что. Контроллер скорости (штука для управления тягой винтов) сыграл мелодию при старте, как это любят делать пилоты дронов, которые часто используют полётный контроллер Betaflight. Неужели там бета-флайт? Ну, или какая-то из ее немногих разновидностей.

Перед глазами побежали флешбеки, где-то из глубин подсознания всплыла забытая уже информация о прошивках для Тойоты на миллионы тысяч строк Си и 2 тысячи глобальных переменных (Toyota: 81564 ошибки в коде).

После просмотра исходного кода Betaflight на гитхабе стало еще страшнее, и чем дальше, тем хуже. Это – управляющая программа для тяжелого устройства с острыми винтами, которое летает высоко, быстро. Становится страшно: игрушки это одно, но я бы не хотел летать, на таком такси. Но ведь можно иначе? Можно, решили мы! И решили это доказать. На Avito был куплен акробатический FPV-“квадрик” на базе STM32F405, для отладки – Discovery-платы для этого же контроллера, а дальше все как в тумане..

Читать далее
Всего голосов 70: ↑68 и ↓2+88
Комментарии58

ATT&CK v10: больше объектов, техник и функций

Время на прочтение4 мин
Количество просмотров1.5K

Привет! Сегодня рассказываем о том, какие обновления и функции ждут пользователей новой версии MITRE ATT&CK: v10. Свежий релиз включает в себя новые источники данных, новый контент и улучшения, связанные с техниками, группами, программного обеспечения корпоративного сегмента и мобильных устройств.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Мировые корпорации. Есть ли свет в конце туннеля?

Время на прочтение8 мин
Количество просмотров6.4K

Глобальные корпорации уже давно и прочно вошли в нашу повседневную жизнь своими продуктами, зачастую не оставляя пользователям альтернативного выбора. Или он все таки есть? Данная статья затрагивает проблему доминирования больших корпораций в определенных сегментах, и на примере Google предлагает оценить негативные последствия, а также содержит ряд практических советов. Спойлер одного их них : если вы пользователь Android то совет поможет продлить время работы вашего девайса и улучшить приватность.

Читать далее
Всего голосов 20: ↑20 и ↓0+20
Комментарии32
Споры на тему «DevOps — это человек или методология?» уже неактуальны: всем надоело. Зато появился DevSecOps. И хотя термин не нов (первая конференция DevSecOps Summit прошла в 2016 году), его точное содержание бывает не до конца понятно и новичкам, и бывалым айтишникам.

Если за бывалых мы не волнуемся (разберутся сами), то новичкам нужен вводный курс. Поэтому я, DevOps-инженер Сергей Печенко (@tnt4brain), собрал коллекцию статей. Поговорим о том, что такое DevSecOps, какие инструменты существуют для внедрения этой методологии на уровне команды, а затем и на уровне компании.
Читать далее
Всего голосов 12: ↑11 и ↓1+20
Комментарии0

Самый полный чек-лист для защиты от мошенников

Время на прочтение17 мин
Количество просмотров159K

Несколько месяцев я изучал тему интернет мошенничества с целью собрать наиболее полный список действий, которые обезопасили бы меня от жуликов и их махинаций. Итогом изучения стал чек-лист, которым хочу поделиться со всеми. Его цель - сделать взлом цифровых активов сложным и бессмысленным.

Читать далее
Всего голосов 117: ↑115 и ↓2+144
Комментарии169

SAST unboxing

Время на прочтение11 мин
Количество просмотров9.7K

Мы создаем множество сложных программных продуктов и требования безопасности кода становятся все актуальнее. Автоматизация везде, в том числе и в сфере безопасности: алгоритмы говорят нам, как писать код. Очень хотелось бы иметь волшебный инструмент, который бы говорил, безопасен наш код или нет. Попробуем проверить, есть ли волшебная кнопка в мире DevSecOps. Для этого мы взяли несколько статический анализаторов кода, залили в них уязвимый код и посмотрели, что получилось на выходе.

Как пелось в песне группы Технология, “Нажми на кнопку – получишь результат, и твоя мечта осуществится”. О результатах эксперимента мы и поговорим далее.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии13

Киберучения: полезная информация для защитников критической информационной инфраструктуры

Время на прочтение4 мин
Количество просмотров5.8K

В этой краткой заметке разберем, что такое киберучения, как они проводятся и какую пользу можно извлечь, анализируя отчеты об уже проведенных мероприятиях.

Читать далее
Рейтинг0
Комментарии1

Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений

Время на прочтение27 мин
Количество просмотров33K


Доброго времени суток, друзья!


В этой статье я хочу поделиться с вами результатами небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений (далее — просто заголовки).


Сначала мы с вами кратко разберем основные виды уязвимостей веб-приложений, а также основные виды атак, основанные на этих уязвимостях. Далее мы рассмотрим все современные заголовки, каждый — по отдельности. Это в теоретической части статьи.


В практической части мы реализуем простое Express-приложение, развернем его на Heroku и оценим безопасность с помощью WebPageTest и Security Headers. Также, учитывая большую популярность сервисов для генерации статических сайтов, мы настроим и развернем приложение с аналогичным функционалом на Netlify.


Исходный код приложений находится здесь.


Демо Heroku-приложения можно посмотреть здесь, а Netlify-приложения — здесь.


Основными источниками истины при подготовке настоящей статьи для меня послужили следующие ресурсы:


Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии1

Пример архитектуры планирования в JIRA с использованием локальных файлов MSProject

Время на прочтение5 мин
Количество просмотров5.2K

Описание построения процесса календарного и оперативного планирования в связке JIRA<->"локальный MSProject" на примере реализации в одном российском банке.

Читать далее
Рейтинг0
Комментарии0

Информация

В рейтинге
1 930-й
Зарегистрирован
Активность