Обновить
28
89.2

Пользователь

Отправить сообщение

Строим DevOps на 1C

Время на прочтение7 мин
Количество просмотров9.9K

Решения от 1С используются в большинстве российских компаний. Однако, несмотря на такую известность, тема построения DevOps на решениях 1С пока освещается на просторах сети не слишком активно. В этой статье мы попробуем разобраться с тем, как можно использовать DevOps‑подход в контексте разработки на платформе 1С:Предприятие 8.

Читать далее

Кто такой Delivery Manager

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6.1K

Всем хорошо знакомы проектные менеджеры, также широкое распространение получили менеджеры по продажам. Менее распространены, но тоже достаточно известны менеджеры по продуктам. Однако немногие слышали о Delivery Manager, и в этой статье мы рассмотрим, что это за специалисты и какие требования к ним предъявляются.

Читать далее

Как дорасти до Senior Product Manager

Время на прочтение7 мин
Количество просмотров4.6K

В описаниях вакансий часто можно встретить упоминания старшего менеджера по продукту (Senior Product Manager). Однако в сети не так много публикаций о том, чем занимаются менеджеры по продуктам, какие задачи они выполняют. В этой статье мы попробуем разобраться с тем, кто такие менеджеры по продукту и как можно дорасти до старшего менеджера по продукту.

Читать далее

Git Stash: заначка в репозитории

Время на прочтение5 мин
Количество просмотров7.3K

Преимущества использования системы контроля версий Git трудно переоценить. Данная система позволяет нескольким разработчикам одновременно работать над одним проектом, разделять проект на отдельные ветви и затем снова объединять код в одну ветку.

В рамках данной статьи мы будем полагать, что читатель уже знаком с основными принципами работы данного решения и, в частности, с механизмами ветвления. В этой статье мы поговорим о такой полезной функции, как стешинг (Git Stash).

Читать далее

Разбираемся с CTO и CIO

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6.4K

Должности директора по технологиям (CTO) и директор по информационным технологиям (CIO) являются руководящими на предприятиях, и многие путают эти должности, потому что они оба контролируют использование технологий в бизнесе. Тем не менее, между ними есть достаточно серьезные различия, о которых мы и будем говорить в этой статье.

Читать далее

Харденинг баз данных

Время на прочтение6 мин
Количество просмотров5K

Сейчас любое сколько-нибудь серьезное приложение нуждается в базе данных для хранения информации. СУБД позволяет сохранять данные, оперативно находить и извлекать то, что нужно с помощью запросов. Но для того, чтобы наши данные в базе хранились в безопасности необходимо не просто установить и настроить необходимое ПО, но выполнить харденинг – безопасную настройку СУБД.

В рамках данной статьи мы не будем концентрироваться на какой-то конкретной СУБД, а посмотрим те советы, которые подойдут любой базе данных.

Читать далее

Из чего состоит System Design

Время на прочтение7 мин
Количество просмотров8.8K

По сути, системное проектирование (System Design) — это процесс определения архитектуры, компонентов, модулей, интерфейсов и данных для системы, удовлетворяющих заданным требованиям. Оно включает в себя преобразование требований бизнеса в подробную схему, которая служит руководством на этапе внедрения. Другими словами, на этапе проектирования системы мы выполняем перевод с языка бизнеса на язык ИТ.

Цель состоит в том, чтобы создать хорошо организованную и эффективную структуру, соответствующую поставленной цели, с учетом таких факторов, как масштабируемость, надежность и производительность.

Читать далее

Прячем VMware от вредоносов

Время на прочтение5 мин
Количество просмотров5.4K

Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для выявления вирусов, то сейчас такого подхода уже явно недостаточно. Сейчас для проверки, является ли опасным тот или иной файл необходимо запустить его на выполнение и посмотреть, к каким именно компонентам ОС он обращается, что делает, не пытается ли прописаться в автозагрузку и т. д.

Для этого существуют специальные решения — так называемые песочницы. Здесь все достаточно просто. Для проверки файла создается экземпляр виртуальной машины, например под Windows 7, в которой уже установлены основные офисные приложения, Acrobat Reader, почтовый клиент, браузеры и прочее. Далее, специальные хуки перехватывают различные обращения, выполняемые тестируемым файлом и анализируют их. В результате обращения проверяемого файла к реестру, действия с другими файлами, использование библиотек и многое другое будет выявлено песочницей. Казалось бы sandbox является эффективным средством выявления вредоносного кода, но не все так просто. Дело в том, что поток проверяемых файлов даже в организации средних размеров может быть достаточно большим и мы не можем слишком долго проверять один файл. Как правило, продолжительность проверки длится от двух до пяти минут.

Этим и пользуются разработчики вредоносов. Они могут искусственно замедлить начало выполнения полезной нагрузки, то есть вредоносного кода для того, чтобы анализатор попросту не дождался и завершил анализ раньше с вердиктом, что файл безопасен.

Читать далее

TOP-10 атак на облачные системы

Время на прочтение7 мин
Количество просмотров2.6K

В последние годы облачные технологии активно используются для решения различных ИТ-шных задач. Однако облака вызывают интерес также и злоумышленников, и в этой статье я предлагаю рассмотреть TOP-10 атак на облачные системы.

Читать далее

Настраиваем роли в K8s

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.2K

О ролевой модели в Kubernetes написано достаточно материала, поэтому в данной статье мы не будем уделять слишком много внимания теории, а посмотрим, как можно выполнить настройку ролей на практике.

Читать далее

Пентестим терминалы

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров3.3K

На просторах сети можно найти множество публикаций на тему проведения различных пентестов: этапность, используемые инструменты, получаемые результаты, отчетность и т.д. Однако, все это относится к классическому тестированию на проникновение в корпоративных сетях. При этом как правило не рассматривается пентест технологической сети и тестирование платежных терминалов, банкоматов и т.д. И если с первыми все более менее понятно, пентест реального работающего оборудования АСУТП запросто может привести к непоправимым последствиям и эту тему лучше особо не развивать, то пентест различных терминалов стоило бы осветить подробнее. В этой статье мы поговорим о том, как можно проверить защищенность банкоматов, платежных терминалов и других аналогичных устройств. Но для начала дежурный дисклеймер.

Дисклеймер

Материалы данной статьи приводятся в ознакомительных целях. Автор снимает с себя всякую ответственность за незаконной использование описываемых в статье решений. Также автор напоминает о статьях УК 272 (Несанкционированный доступ), 273 (Вредоносы), 274 (Нарушение правил работы) и 274.1 (все тоже самое, но для субъектов КИИ).

 

Читать далее

EEPROM в Arduino: когда хранить нужно немного

Время на прочтение6 мин
Количество просмотров6.1K

При разработке собственного устройства очень часто возникает необходимость сохранять и считывать данные из энергонезависимой памяти. Конечно, для этих целей можно использовать SD карты. Например, к платам семейства Arduino можно легко подключить адаптер для работы с microSD. Однако, часто нам не нужно сохранять такой большой объем данных. Например, если мы делаем умный будильник, где время срабатывания каждый день может быть разным, то эти значения неплохо бы сохранить в EEPROM. Или, если доступ к устройству осуществляется по паролю, то хэш этого пароля (не сам пароль!) неплохо бы тоже сохранить в EEPROM. Если зашьем пароль в прошивку, у нас не будет возможности его поменять, а это не очень хорошо с точки зрения безопасности.

В общем, есть масса ситуаций, когда нужно хранить небольшой объем информации, и тогда лучше всего использовать энергонезависимую память на самом микроконтроллере.

В этой статье мы поговорим об Arduino.

Читать далее

Выявляем атаки на DHCP с помощью Wireshark

Время на прочтение5 мин
Количество просмотров5.4K

В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии в трафике, ретрансмиты, некорректные пакеты, вредоносную активность, можно даже прикрутить его к API Virustotal для анализа файлов на вирусы.

В рамках этой статьи мы поговорим о том, как с помощью Wireshark выявлять атаки на DHCP: Starvation и Rogue DHCP. Навык анализа подобного трафика позволит эффективнее настроить правила на системах обнаружения вторжений, а также может помочь при расследовании инцидентов и работе команд Red Team.

Читать далее

Apache Kafka: типовые проблемы и способы их решения

Время на прочтение7 мин
Количество просмотров14K

Apache Kafka — это решение для распределенной потоковой передачи сообщений. Проект, построенный на основе Scala и Java, направлен на создание единой платформы с высокой пропускной способностью и низкой задержкой для управления потоками данных в реальном времени. Основными возможностями платформы потоковой передачи данных является возможность публиковать потоки записей и подписываться на них, подобно очереди сообщений или системе бизнес‑обмена сообщениями. Также большое значение имеет возможность обрабатывать потоки записей по мере их поступления и хранить их отказоустойчивым и долговечным способом.

Читать далее

Не SPANом единым: о способах зеркалирования трафика

Время на прочтение6 мин
Количество просмотров3.3K

Проблема получения копий трафика существует довольно давно. Зеркалировать трафик нужно прежде всего при выполнении задач информационной безопасности. Например, различные системы обнаружения вторжений, работающие в пассивном режиме, то есть не блокирующие, а только уведомляющие об атаках, используют копии трафика. Также системы предотвращения утечек данных используют копии трафика при анализе. Антивирусы могут отлавливать в потоке данных файлы и собирать их для последующего анализа.

Кроме безопасников зеркалирование трафика может потребоваться например, сетевикам в процессе отладки межсетевого взаимодействия. В общем, копия трафика — вещь полезная, но как ее можно получить?

Читать далее

Безопасная разработка в Flask

Время на прочтение6 мин
Количество просмотров3.1K

Тема безопасной разработки актуальна для различных языков программирования и фреймворков, использующих данные языки. Ранее мы уже говорили о безопасной разработке на Python, а сегодня рассмотрим безопасную разработку в Flask, облегченном фреймворке, написанном на Python для разработки веб-приложений WSGI. Flask был разработан для быстрого и простого начала работы с возможностью масштабирования до сложных приложений.

По сути, Flask представляет собой набор библиотек и модулей, которые позволяют разработчикам веб-приложений писать приложения, не сильно беспокоясь о деталях низкого уровня, таких как протокол, управление потоками и так далее. При этом, в нем есть много интересных функций, таких как маршрутизация URL-адресов, механизм шаблонов и т.д.

Читать далее

Ускоряем PostgreSQL с помощью Tuned

Время на прочтение6 мин
Количество просмотров10K

Администраторам баз данных всегда хочется, чтобы их СУБД работали быстрее. Всегда кажется, что можно прооптимизировать определенные настройки, и запросы начнут отрабатывать быстрее.

Есть множество различных параметров и настроек, которые позволяют оптимизировать работу БД PostgreSQL. В этой статье мы не будем пытаться охватить их все и поговорим об оптимизации параметров операционной и файловой систем, а также памяти на самом сервере СУБД.

Читать далее

Препарируем слои образов Docker

Время на прочтение4 мин
Количество просмотров11K

Технологии контейнеризации сейчас являются неотъемлемой частью процессов DevOps. Контейнеры активно используются в микросервисных архитектурах для изоляции отдельных микросервисов. Наиболее распространенным решением по контейнеризации на сегодняшний день является Docker, и именно о небезопасной работе с контейнерами Docker мы и будем сегодня говорить.

Читать далее

Работа с дисками в РЕД ОС

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров11K

В последние годы российские дистрибутивы Линукс уверенно набирают популярность. Одним из наиболее распространенных дистрибутивов является РЕД ОС. Это разработка компании «РЕД СОФТ» которая с 2014 года занимается разработкой данной ОС. В основу этого дистрибутива была положена CentOS, который в свою очередь построен на основе Red Hat Enterprise Linux. На сегодняшний день на сайте проекта предлагается загрузить РЕД ОС версии 8 на базе ядра Linux 6.6 и РЕД ОС версии 7.3 на ядре Linux 6.1. Также на сайте указано, что операционная система доступна для скачивания с целью изучения и тестирования, а для коммерческого использования РЕД ОС необходимо приобрести лицензию на платной основе.

В этой статье мы не будем рассматривать общие вопросы использования РЕД ОС, а сконцентрируемся на работе с дисковой подсистемой. Тут сразу стоит отметить, что основные команды для управления дисками здесь те же, что и в других дистрибутивах, например, как в том же CentOS.

Читать далее

Безопасная разработка на Python

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров6.4K

Язык программирования Python получил широкую популярность среди разработчиков благодаря богатому функционалу и гибкости. Однако, как и у любого другого языка в Python имеются свои недостатки, связанные в том числе с безопасной разработкой.

Python является интерпретируемым языком, он не работает напрямую с памятью, как тот же Ассемблер или С, поэтому такие старые атаки, как переполнение буфера здесь работать не будут. Но в этом языке также имеется целый ряд небезопасных функций, которые лучше вообще не использовать, или использовать с определенными ограничениями.

Читать далее

Информация

В рейтинге
83-й
Работает в
Зарегистрирован
Активность