Обновить
28
89.2

Пользователь

Отправить сообщение

Что нам стоит cloud построить

Время на прочтение7 мин
Охват и читатели1.8K

Тема облачных услуг и облачных сред популярна уже довольно давно. Мы используем облака в своих проектах, арендуем облачные ресурсы. Однако, не все инженеры и архитекторы хорошо знают, что лежит в основе облачных сред.

В этой статье мы рассмотрим облачную основу — модульную и масштабируемую конфигурацию, позволяющую заказчикам использовать облака как своих бизнес‑потребностей.

Рекомендации по построению этой облачной основы, приведенные в статье, базируются на материалах одного западного гиганта облакостроения, но я полагаю, что они будут полезны и при использовании других облачных сред.

Читать далее

CISO и облачные системы

Время на прочтение7 мин
Охват и читатели1.2K

Главный специалист по информационной безопасности (CISO) — это руководитель высшего звена в организации, отвечающий за разработку и поддержание видения, стратегии и программы предприятия для обеспечения надлежащей защиты информационных активов и технологий. CISO руководит персоналом в определении, разработке, внедрении и поддержании процессов на предприятии для снижения рисков, связанных с информацией и информационными технологиями.

Читать далее

ClickHouse в мире IoT

Время на прочтение6 мин
Охват и читатели2.6K

В этой статье мы рассмотрим использование ClickHouse для хранения данных, поступающих по протоколу MQTT. Данный протокол был специально разработан для приложений IoT и предназначен для обеспечения эффективной и надежной связи между устройствами. В MQTT используется облегченная модель публикации‑подписки, обеспечивающая бесперебойную передачу данных даже в условиях ограниченных ресурсов. Низкие накладные расходы и поддержка потоковой передачи данных в реальном времени делают протокол MQTT идеальным выбором для сбора и передачи данных IoT с различных конечных устройств на платформы обработки данных.

Читать далее

Разработка, основанная на принципах DevRel

Время на прочтение5 мин
Охват и читатели342

О профессии DevRel многие наверняка слышали, но не все представляют, кто это такие и чем они занимаются. По сути, DevRel — это тот же пиар-специалист, только он занимается техническим пиаром, выстраивая отношения с ИТ-индустрией. Основная задача DevRel — это продвижение продукта среди ИТ-специалистов.

В рамках этой статьи мы будем говорить не столько о специальности DevRel, сколько о разработке программного обеспечения на основе принципов Developer Relations.

Читать далее

GitOps: проблемы и решения

Время на прочтение7 мин
Охват и читатели1.8K

В последние годы GitOps зарекомендовал себя как эффективная модель процесса для автоматизированного предоставления инфраструктуры и приложений. Она сочетает в себе декларативные конфигурации, рабочие процессы Git и автоматизацию для обеспечения прозрачного, эффективного и безопасного развертывания.

В этой статье мы подробно рассмотрим, что из себя представляет GitOps и в каких случаях эта модель могла бы помочь.

Читать далее

Мониторинг контейнеров с помощью cAdvisor

Время на прочтение8 мин
Охват и читатели6.3K

cAdvisor — это инструмент, предназначенный для сбора информации о состоянии контейнеров. В этой статье мы посмотрим, как с помощью cAdvisor можно отслеживать использование ресурсов контейнеров и их производительность.

Читать далее

Болевые точки платформы TOGAF

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели1K

Платформа TOGAF (The Open Group Architecture Framework) является широко распространенным решением для построения корпоративной архитектуры, которая предоставляет общий язык, методологию и инструменты для проектирования, планирования и внедрения ИТ‑инфраструктуры организации.

Одним из ключевых компонентов TOGAF является метод разработки архитектуры (ADM), который описывает пошаговый процесс создания архитектуры предприятия и управления ею. Более подробно о том, что такое TOGAF, мы уже писали ранее.

Но сейчас хотелось бы посмотреть на TOGAF с критической точки зрения, а именно — поговорить о некоторых проблемах методологии и о том, как архитектор может их избежать.

Читать далее

Знакомимся с PySpark

Время на прочтение6 мин
Охват и читатели8.9K

Фреймворк с открытым исходным кодом Apache Spark, входящий в экосистему проектов Apache Hadoop, используется для реализации распределённой обработки данных. Для работы в Spark могут использоваться различные языки программирования: Scala, Java, Python и R.

В рамках данной статьи мы не будем рассуждать о преимуществах использования того или иного языка, на эту тему достаточно публикаций. Мы рассмотрим PySpark — фреймворк с открытым исходным кодом, построенный на базе Apache Spark и предназначенный для упрощения и ускорения решения масштабных задач обработки данных и аналитики. PySpark предлагает высокоуровневый API для языка программирования Python, что позволяет легко интегрироваться с существующими экосистемами Python.

Но для начала рассмотрим архитектуру Apache Spark.

Читать далее

И снова о распознавании лиц с помощью Python

Время на прочтение7 мин
Охват и читатели4K

Технологии распознавания лиц уже активно используется для решения различных задач, от поиска преступников до применения в качестве идентификатора личности при осуществлении платежей.

В этой статье мы посмотрим, как можно использовать библиотеки OpenCV и Dlib для распознавания лиц. Мы не будем сильно углубляться в код, а вместо этого рассмотрим рабочие примеры систем распознавания на основе этих библиотек.

Читать далее

Пентест системы печати. Атакуем

Время на прочтение7 мин
Охват и читатели1.4K

В предыдущей статье мы начали разговор о пентесте системы печати. Мы рассмотрели, на каких протоколах и языках строится взаимодействие с принтерами, попробовали поискать открытые порты, через которые можно с ними взаимодействовать, а также познакомились с инструментом PRET.

Теперь давайте перейдём к практике и попробуем проэксплуатировать то, что удалось найти. Начнём со сброса настроек.

Читать далее

Тестируем API с помощью Keploy

Время на прочтение5 мин
Охват и читатели2.5K

Множество современных приложений используют для взаимодействия вызов функций с помощью API. Для автоматизации таких тестов существуют различные инструменты, и об одном из них мы поговорим в этой статье.

Keploy — это инструмент для тестирования API с открытым исходным кодом, предназначенный для автоматизации этого процесса. Он автоматически генерирует тестовые примеры из трафика API, предоставляя разработчикам и тестировщикам возможность упростить и автоматизировать создание тестовых наборов, делая тестирование API более быстрым и эффективным.

Читать далее

Выбираем решение для NoSQL

Время на прочтение8 мин
Охват и читатели3.1K

Современные приложения требуют высокой скорости работы с данными, гибкости и масштабируемости — но реляционные базы данных не всегда соответствуют этим требованиям. NoSQL-решения предлагают альтернативные подходы к хранению информации, оптимизированные под разные задачи: от аналитики в реальном времени до работы с распределёнными системами. В этой статье мы разберём ключевые принципы NoSQL, сравним популярные базы данных и выясним, как выбрать оптимальное решение в зависимости от ваших потребностей.

Читать далее

SAST приложений под Android: делаем код безопаснее

Время на прочтение6 мин
Охват и читатели847

Безопасность мобильных приложений — один из ключевых аспектов разработки, который нельзя оставлять без внимания. Уязвимости в коде могут привести к утечке данных, компрометации системы и другим серьёзным последствиям. Чтобы обнаружить и устранить риски ещё на этапе написания кода, разработчики используют SAST (Static Application Security Testing) — метод статического анализа безопасности.

В этой статье мы разберём, как работает SAST, какие инструменты помогут автоматизировать проверку кода Android-приложений и как их интегрировать в процесс разработки.

Читать далее

Пентест системы печати. Основы

Время на прочтение7 мин
Охват и читатели2K

Сейчас в любой организации есть принтеры. Несмотря на тренд последнего десятилетия на сохранение окружающей среды и перехода на электронный документооборот, печатные копии документов по‑прежнему требуются для работы. Соответственно, без корпоративной системы печати обойтись довольно сложно, а если есть система, то значит, это ещё один вектор для возможной атаки.

В этой статье мы начнём рассмотрение основ систем печати и проведения разведки этих систем при пентесте. В следующей статье мы подробнее рассмотрим возможные векторы атак. А начнём с основных принципов работы систем печати.

Читать далее

Разворачиваем простой OCR-сервер на Python

Время на прочтение6 мин
Охват и читатели5.5K

Тема компьютерного зрения достаточно обширна: в ней рассматриваются различные способы распознавания статичных изображений и видео. Однако многие из предлагаемых в интернете решений требуют повышенных вычислительных мощностей, сложного ПО и специального оборудования.

В этой статье мы не будем рассматривать что‑то сложное, а вместо этого разберём создание простого сервера для распознавания изображений на Python.

Читать далее

Сканируем кластер Kubernetes без лишних сущностей

Время на прочтение5 мин
Охват и читатели1.6K

Обеспечение безопасности инфраструктуры является неотъемлемой частью процессов DevSecOps. На сегодняшний день для работы различных приложений используются контейнеры, а для управления ими применяется Kubernetes. Когда речь заходит о безопасности контейнеров, то обычно все вспоминают о сканировании образов и поиске в них уязвимостей. Но при этом не стоит забывать и о безопасности самой среды оркестрации Kubernetes, которая управляет всеми нашими контейнерами.

О безопасной настройке Kubernetes написано немало статей, однако важно понимать, что недостаточно один раз безопасно настроить. Необходимо периодически проверять уровень защищенности K8s, а в этом лучше всего помогут сканеры безопасности, некоторые из которых мы сегодня и рассмотрим.

Читать далее

Типовые ошибки самодельных ЦОДов

Время на прочтение6 мин
Охват и читатели6.5K

Центром обработки данных принято считать специализированный объект, представляющий собой связанную систему ИТ‑инфраструктуры, инженерной инфраструктуры, оборудование (серверное и сетевое) и части которых размещены в здании или помещении, подключенном к внешним сетям — как инженерным, так и телекоммуникационным.

Данное определение говорит нам о том, что ЦОД — это не обязательно отдельное, специально построенное здание. В общем случае ЦОДом можно назвать некоторое помещение (комнату), в которой размещается оборудование. Именно такие помещения очень часто именуются ЦОДами во многих организациях.

В этой статье мы рассмотрим несколько типовых ошибок, которые допускают проектировщики при создании собственных центров обработки данных.

Читать далее

Форензика Windows

Время на прочтение6 мин
Охват и читатели2.8K

При расследовании инцидентов одним из важнейших действий является грамотный сбор доказательств, ведь иначе мы рискуем упустить из виду что‑то важное, что впоследствии поможет нам разобраться в произошедшем.

Не секрет, что компрометация большинства корпоративных сетей начинается с атак на пользовательские рабочие места. Проникнув на компьютер пользователя, злоумышленник может дальше развивать атаку уже в корпоративной сети. Чтобы понять, как злоумышленник проник на машину, что он делал дальше, на какие узлы ходил и так далее нам необходимо произвести анализ скомпрометированного узла. Так как в большинстве организаций пользовательские компьютеры по прежнему используют Windows, в этой статье мы поговорим об анализе этой операционной системы.

Читать далее

TCP: Что делать, когда окно равно нулю

Время на прочтение5 мин
Охват и читатели5K

Задержки (а по‑простому тормоза) в работе сети вряд ли кого‑то оставят равнодушным. Мы все очень не любим, когда медленно загружаются наши любимые веб‑ресурсы, или когда обрывается на 99% загрузка какого‑либо файла. Причин тормозов в сети может быть много — от проблем на физическом уровне и до медленной работы на уровне приложений.

В этой статье мы поговорим об одной из причин задержек в сети, которую можно выявить с помощью анализатора пакета Wireshark. При этом не имеет особого значения, передается ли наш трафик в открытом виде или прячется за SSL: на верхние уровни мы забираться не будем. Важно только то, что это TCP-трафик.

Читать далее

Особенности написания эксплоитов под х64

Время на прочтение7 мин
Охват и читатели1.3K

Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов уязвимостей. В этой статье мы поговорим об особенностях написания эксплоитов под 64-битную архитектуру.

В сети присутствует множество публикаций, посвященных эксплоитам в 32-битной архитектуре, но на практике такие приложения можно встретить все реже, поэтому мы будем говорить об х64.

Читать далее

Информация

В рейтинге
85-й
Работает в
Зарегистрирован
Активность