Как стать автором
Обновить
15
0
Всеволод @B0D0B0P0T

Penetration Tester

Отправить сообщение

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ

Время на прочтение27 мин
Количество просмотров12K

Введение



Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на четырех китах:


  1. Симметричное шифрование;
  2. Хеширование;
  3. ЭЦП;
  4. Третья доверенная сторона.

Начиная с пятой версии появилась возможность использовать еще асимметричное шифрование (для электронной подписи). Более подробно на работе протокола Kerberos останавливаться не имеет смысла, ибо описание алгоритма можно посмотреть тут.


К сожалению, количество алгоритмов шифрования, хеширования и ЭЦП, которые использует данный протокол, не настолько велико, насколько хотелось бы, поэтому в данной статье я хочу показать, как добавить легко и просто собственные алгоритмы в реализацию данного протокола MIT'ом. Добавлять же мы будем наши отечественные алгоритмы: ГОСТ 28147-89 (aka Магма), ГОСТ Р 34.11-2012 (aka Стрибог) и ГОСТ Р 34.10-2012 (хотелось бы тоже иметь для него aka, но я не знаю:(). Готовое решение для данных алгоритмов можно его найти в моем репозитории. На стороне клиента мы будем использовать аппаратные реализации алгоритмов ГОСТ в Рутокене ЭЦП 2.0 и их программные реализации в engine GOST для openssl. Но самый безопасный вариант хранения ключей – когда они генерируются непосредственно на Рутокене и никогда не покидают его память во время криптографических операций. Для такого варианта работы потребуется rtengine.

Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии8

А я милого узнаю… по форме слухового прохода. Новый способ идентификации пользователей

Время на прочтение2 мин
Количество просмотров4.9K
image

Биометрические технологии продолжают развиваться. На днях стало известно о новой системе биометрической аутентификации, которую разработали американские инженеры из Университета штата Нью-Йорк в Буффало. Работает это следующим образом: наушник излучает звуковой сигнал, а потом микрофон, встроенный в наушник, принимает отраженный в слуховом проходе сигнал. После характеристики сигнала анализируются специальной системой.

Форма слухового канала у каждого человека уникальна — так же, как и отпечатки пальцев или сетчатка глаза. Точность работы такой системы составляет 95%. Конечно, для криминалистики такая система не подходит, но для ежедневного использования в качестве подтверждения личности пользователя — вполне.
Читать дальше →
Всего голосов 24: ↑19 и ↓5+14
Комментарии12

Работа с cron под Android и добавление shell-скрипта в автозапуск при загрузке устройства

Время на прочтение13 мин
Количество просмотров18K


В связи с тем, что мобильные устройства уже давно имеют обширный функционал, то задачи автоматизации можно смело переносить и на них. И, как нельзя лучше, здесь так же хорошо подходит cron для их выполнения. Но если в «обычных» Linux системах настройка cron занимает мало времени, то Android устройство требует более сложной работы по его настройке.

Если тебе интересна тема автоматизации и ты хочешь, чтобы твои shell-скрипты запускались сразу же после загрузки устройства, да еще и могли бы запускаться по таймеру — добро пожаловать под кат!
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии9

Мониторинг безопасности облаков. Часть 2

Время на прочтение20 мин
Количество просмотров5.9K
Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Взяв в первой части в качестве примера три самых популярных решения от компаний Amazon, Microsoft и Google, которые являются IaaS/PaaS-платформами, сегодня наступила пора поговорить о мониторинге SaaS-платформ — Dropbox, Salesforce.com, Slack и Apple Business Manager, а также о том, какие SIEM сегодня лучше всего подходят для мониторинга облачных платформ.

Пример: Мониторинг ИБ в SaaS на базе Dropbox


Если на базе AWS, Azure или GCP вы можете создать почти полный аналог своей корпоративной инфраструктуры, только в облаке, то есть облачные сервисы, которые выполняют одну конкретную задачу, например, файловое хранилище, как это делает Dropbox. Этот сервис давно вышел за рамки обычной пользовательской хранилки, предоставляя своим корпоративным пользователям целый набор защитных механизмов:

  • идентификацию и аутентификацию пользователей
  • контроль доступа к файлам
  • удаленное удаление данных
  • управление доверенными устройствами
  • интеграцию с внешними решениями по ИБ (DLP, SSO, DRM, eDiscovery, SIEM и т.п.)
  • регистрация событий безопасности.
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии0

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру

Время на прочтение3 мин
Количество просмотров48K

Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках»

На Хабре неоднократно рассказывали о протоколе DNS-over-HTTPS (DoH), недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет самое «слабое звено» в HTTPS — открытые DNS-запросы, по которым сейчас злоумышленник может отслеживать содержимое DNS-пакетов и даже подменять их. Это позволяет блокировать доступ к ресурсу по IP-адресу или доменному имени.
Читать дальше →
Всего голосов 41: ↑38 и ↓3+35
Комментарии180

Эволюция создания веб-приложений на Java

Время на прочтение18 мин
Количество просмотров29K
История развития построения веб-приложений на языке программирования Java с примерами их использования на временном промежутке от появления спецификации сервлетов до сегодняшнего дня.


Читать дальше →
Всего голосов 42: ↑42 и ↓0+42
Комментарии28

Безопасный способ обмена JWT в ASP.NET Core + SPA

Время на прочтение8 мин
Количество просмотров43K

Вступление


Идентификация по JWT (JSON Web Token) — это довольно единообразный, согласованный механизм авторизации и аутентификации между сервером и клиентами. Преимущества JWT в том, что он позволяет нам меньше управлять состоянием и хорошо масштабируется. Неудивительно, что авторизация и аутентификация с его помощью все чаще используется в современных веб-приложениях.
Читать дальше →
Всего голосов 24: ↑23 и ↓1+22
Комментарии10

Архитектура программного обеспечения переоценена, простой и понятный дизайн — недооценен

Время на прочтение10 мин
Количество просмотров47K
image

Вашему вниманию предлагается перевод поста Гергелия Ороса, занимающего должность Engineering Manager в Uber. В нем он делится своим взглядом на проектирование крупномасштабных систем, основанном на собственном практическом опыте работы в Uber и Microsoft. В сочетании с комментариями на Hacker News, которые добавляют весомые контр-аргументы и дополняют точку зрения автора, его статья стала одним из самых интересных постов недели. В статье используется термин «дизайн кода» для сравнения с традиционной «архитектурой» — о нем подробнее можно прочитать здесь.

На мою долю выпало достаточно опыта в проектировании и создании крупномасштабных систем. Я принимал участие в переписывании распределенной системы платежей в Uber, проектировании и релизе Skype на Xbox One и выпуске в открытый доступ RIBs — мобильного архитектурного фреймворка, созданного в Uber. Все эти системы имели тщательно продуманный дизайн, прошли через несколько итераций, с ними связано множество совещаний, проведенных у маркерной доски, и других обсуждений. Затем придуманный дизайн сводился к дизайн-документу, который распространялся среди других разработчиков для сбора дополнительной обратной связи, который продолжался до тех пор, пока мы не переходили к разработке.

Все эти системы отличали большие масштабы: их создавали сотни разработчиков — или они использовали их в своих разработках — и сегодня они бьются в сердцах систем, которыми ежедневно пользуются миллионы людей. Причем, эти проекты создавались не с нуля. Система платежей должна была заменить две другие существующие платежные системы, используемые десятками других систем и дюжинами команд, и все это — без какого-либо ущерба для бизнеса. Переписывание приложения Uber было проектом, над которым одновременно работало несколько сотен инженеров — он включал в себя портирование всей существующей функциональности на новую архитектуру.
Читать дальше →
Всего голосов 73: ↑66 и ↓7+59
Комментарии66

Тренинг Cisco 200-125 CCNA v3.0. День 33. Подготовка к сдаче экзамена ICND1

Время на прочтение10 мин
Количество просмотров5.1K
Мы закончили изучение тематики, необходимой для успешной сдачи экзамена ICND1 курса CCNA 100-105, поэтому сегодня я расскажу вам, как зарегистрироваться на сайте Pearson VUE для сдачи этого экзамена, пройти тест и получить сертификат. Я также расскажу, как бесплатно сохранить серии этих видеоуроков и познакомлю вас с наилучшей практикой использования материалов NetworKing.

Итак, мы изучили все темы экзамена ICND1 и теперь можем зарегистрироваться, то есть записаться на прохождение теста. В первую очередь вам следует запустить свой браузер и зайти на страницу cisco.com.



Примечание переводчика: для актуализации материала видеоурока 14.07.2017 года далее приводятся скриншоты сайта компании Cisco по состоянию на июнь 2019 года, а в текст урока внесены соответствующие изменения.
Всего голосов 22: ↑22 и ↓0+22
Комментарии1

Книга «Путь Python. Черный пояс по разработке, масштабированию, тестированию и развертыванию»

Время на прочтение12 мин
Количество просмотров23K
image Привет, Хаброжители! «Путь Python» позволяет отточить ваши профессиональные навыки и узнать как можно больше о возможностях самого популярного языка программирования. Вы научитесь писать эффективный код, создавать лучшие программы за минимальное время и избегать распространенных ошибок. Пора познакомиться с многопоточными вычислениями и мемоизацией, получить советы экспертов в области дизайна API и баз данных, а также заглянуть внутрь Python, чтобы расширить понимание языка. Вам предстоит начать проект, поработать с версиями, организовать автоматическое тестирование и выбрать стиль программирования для конкретной задачи. Потом вы перейдете к изучению эффективного объявления функции, выбору подходящих структур данных и библиотек, созданию безотказных программ, пакетам и оптимизации программ на уровне байт-кода.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии3

Полюби Козла

Время на прочтение7 мин
Количество просмотров11K
Как тебе твой начальник? Что о нём думаешь? Душка и лапочка? Самодур? Настоящий лидер? Задрот конченный? Дебил рукожопый? О Боже, какой мужчина?

Я тут посчитал – у меня в жизни было двадцать начальников. Среди них были руководители отделов, заместители директора, генеральные директора, собственники бизнеса. Каждому, естественно, можно подобрать какое-то определение, не всегда цензурное. Некоторые ушли в гору, кто-то скатился вниз. Кто-то, возможно, в тюрьме сидит.

Из этих двадцати людей я искренне благодарен не всем. Только тринадцати. Потому что они – Козлы. Именно так, с большой буквы.
Читать дальше →
Всего голосов 74: ↑37 и ↓370
Комментарии40

Хорошее плохое интервью

Время на прочтение4 мин
Количество просмотров12K

Это будет небольшая история про большую лень.


Так сложилось, что задача поиска людей в команду упала на менеджера проекта. А роль менеджера проекта упала на меня. This is a story of my life...


image

Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии8

Что почитать тимлиду и СТО: подборка из 50 книг с оценками и не только

Время на прочтение4 мин
Количество просмотров48K
Привет, завтра мы собираем за одним столом руководителей разработки из разных известных компаний — обсудим 6 вечных вопросов: как замерять эффективность разработки, внедрять изменения, нанимать и так далее. Ну а накануне решили поднять седьмой вечный вопрос — что читать, чтобы расти?

Профессиональная литература — сложный вопрос, особенно если говорить о литературе для руководителей в сфере IT. Чтобы понять, на что потратить вечно не хватающее время, мы опросили подписчиков канала «Тимлид Леонид» и собрали подборку из полусотни книг*. А затем добавили отзывы наших тимлидов к самым популярным. Так как список ниже глубоко субъективен и основан на отзывах незнакомых вам людей, оценивать литературу мы будем в «сферических совах».




1. «Джедайские техники. Как воспитать свою обезьяну, опустошить инбокс и сберечь мыслетопливо» / Дорофеев Максим


TL;DR

Из книги вы узнаете:

  • как устроено наше мышление и память;
  • где мы теряем мыслетопливо — неэкономно тратим ресурс нашего мозга;
  • как сохранять мыслетопливо, концентрироваться, правильно формулировать задачи и восстанавливаться для продуктивной работы;
  • как внедрить все полученные знания в жизнь и избежать типичных ошибок.

Я бы всем советовал начинать совершенствование тайм-менеджмента именно с этой книги. Но, если вы прочитали уже несколько книг, то и в этой уверен тоже найдете много техник и идей. Полезно *всем*. Читается просто, язык отличный. Также я выписал все книги из примечаний и вписал себе в бэклог.

Оценка: 6,50 сферических сов.


Читать дальше →
Всего голосов 36: ↑31 и ↓5+26
Комментарии17

Стратегия продукта и стратегия организации с точки зрения системной инженерии

Время на прочтение6 мин
Количество просмотров4.8K
Иван Подобед, Director of Game Platform в Awem, рассказал о стратегии с точки зрения системной инженерии. Будет полезно всем, кто хочет разобраться в базовых понятиях построения стратегии продукта и организации.

Я часто сталкивался с понятием «стратегия» во время карьеры архитектора решений и относился к нему скептически: под стратегией обычно понимали слишком разные и противоречивые фреймворки, идеи и описания. Каждая организация собирала и адаптировала их для себя в надежде, что угадает с «набором». Но что может быть общего, например, у стратегии голубого океана, SWOT и пяти сил Портера? Потом я познакомился с системной инженерией, и там нашел понятное и разумное (а главное, практически применимое и полезное) объяснение, что такое стратегия и зачем она нужна.

Я опробовал на практике работу со стратегией на своей организации и обменялся идеями на эту тему с дружественными компаниями. По итогам хочу поделиться мыслями о том, зачем нужна стратегия продукта и организации, как они связаны и как с ними работать с точки зрения системной инженерии.

Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии1

Шесть навыков, которые выведут вашу карьеру в Data Science на новый уровень

Время на прочтение4 мин
Количество просмотров17K
Перед вами перевод статьи Genevieve Hayes, Data Scientist с 15-летним опытом работы. Автор рассказывает о том, какие навыки стоит развивать, чтобы значительно увеличить шансы найти работу в Data Science. Чтобы определить эти навыки, она проанализировала 100 вакансий, размещенных работодателями из Австралии, Канады, Великобритании и США.

Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии9

Как не потерять посещаемость при переезде на новый домен: кейс «Все10»

Время на прочтение3 мин
Количество просмотров3.2K

Мы постоянно набираем тексты на клавиатуре, поэтому неудивительно, что клавиатурные тренажеры пользуются популярностью. В 2009 году компания «Реактор» создала клавиатурный тренажер «Все10». В месяц его посещали порядка 50 тысяч пользователей.



В 2013 году был создан по образу и подобию «Все10» англоязычный тренажер Ratatype, ориентированный на Америку. Спустя 5 лет — русский Ratatype, который гораздо современнее «Все10», мы постоянно занимаемся его развитием, а так же он удобнее для масштабирования. Кстати, Ratatype существует еще на украинском, французском и испанском языке.


В конце 2018 года на Ratatype.ru добавили русские уроки, так что он стал полноценным тренажером русского языка, и необходимость поддерживать «Все10» отпала. Зато появилось много вопросов о том, как лучше перенести данные пользователей. На «Все10» зарегистрированы 1,9 млн человек, многие из них ходят на сайт, тренируются и получают сертификаты скорости. Поэтому решили не просто закрыть «Все10» и настроить редиректы, но и перенести базу пользователей с их достижениям.

Читать дальше →
Всего голосов 21: ↑16 и ↓5+11
Комментарии8

Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 1

Время на прочтение9 мин
Количество просмотров5.7K
Сегодня мы начнем изучение списка управления доступом ACL, эта тема займет 2 видеоурока. Мы рассмотрим конфигурацию стандартного списка ACL, а на следующем видеоуроке я расскажу про расширенный список.

На этом уроке мы рассмотрим 3 темы. Первая – что такое ACL, вторая — в чем заключается разница между стандартным и расширенным списком доступа, а в конце урока в качестве лабораторной работы мы рассмотрим настройку стандартного ACL и решение возможных проблем.
Итак, что такое ACL? Если вы изучали курс с самого первого видеоурока, то помните, как мы организовывали связь между различными сетевыми устройствами.



Мы также изучили статическую маршрутизацию по разным протоколам с целью приобретения навыков организации связи между устройствами и сетями. Сейчас мы достигли этапа обучения, на котором следует озаботиться обеспечением контроля трафика, то есть помешать «плохим парням» или неавторизованным пользователям проникнуть в сеть. Например, это может касаться людей из отдела продаж SALES, который изображен на данной схеме. Здесь у нас показаны также финансовый отдел ACCOUNTS, отдел управления MANAGEMENT и серверная SERVER ROOM.
Так вот, в отделе продаж может работать сотня сотрудников, и мы не хотим, чтобы кто-то из них смог бы добраться до серверной по сети. Исключение сделано для менеджера отдела продаж, который работает за компьютером Laptop2 – он может иметь доступ к серверной. Новый сотрудник, работающий за компьютером Laptop3, не должен иметь такого доступа, то есть если трафик с его компьютера достигнет роутера R2, он должен быть отброшен.
Всего голосов 21: ↑21 и ↓0+21
Комментарии3

Язык программирования Swift на Raspberry Pi

Время на прочтение4 мин
Количество просмотров14K

Raspberry PI 3 Model B+

В этом мануале мы разберем основы использования Swift на Raspberry Pi. Raspberry Pi — небольшой и недорогой одноплатный компьютер, потенциал которого ограничен лишь его вычислительными ресурсами. Он хорошо известен техногикам и любителям DIY. Это отличное устройство для тех, кому нужно поэкспериментировать с идеей или проверить на практике определенную концепцию. Он применяется для самых разных проектов, легко помещается практически в любом месте — например, его можно смонтировать на крышке монитора и использовать в качестве десктопа, или подключить к макетной доске для управления электронной схемой.

Официальный язык программирования «малинки» — Python. Хотя Python достаточно прост в использовании, ему не хватает типобезопасности, плюс он потребляет много памяти. Swift, напротив, имеет ARC-управление памятью и почти в 8 раз быстрее Python. Ну а поскольку объем ОЗУ и вычислительные возможности процессора Raspberry Pi ограничены, использование языка вроде Swift позволяет максимально использовать потенциал железа этого мини-ПК.
Читать дальше →
Всего голосов 30: ↑28 и ↓2+26
Комментарии11

Прохождение лабораторной машины для пентеста «Hackthebox — Friendzone»

Время на прочтение3 мин
Количество просмотров11K
Привет, Хабр! В этой статье хочу вам рассказать про свой опыт прохождения лаборатории Friendzone на портале hackthebox. Для тех, кто не слышал, что такое hackthebox — это портал, на котором вы можете проверить свои умения пентеста на практике, имеются CTF таски и собственно лабораторные машины, о прохождении одной из которых и пойдет речь в этой статье.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Скрипт настройки Windows 10

Время на прочтение2 мин
Количество просмотров171K

image
Давно хотел поделиться своим скриптом по автоматизации настройки Windows 10 (на данный момент актуальная версия 19041), да все руки не доходили. Возможно, он будет кому-то полезен целиком или только его части. Конечно, будет проблематично описать все пункты настройки, но постараюсь выделить самое важное.

Если кому-то интересно, то добро пожаловать под кат.

Читать дальше →
Всего голосов 88: ↑77 и ↓11+66
Комментарии297

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность