Обновить
2
@NikFaread⁠-⁠only

Пользователь

Отправить сообщение

Бесплатный VPN сервис Wireguard на AWS

Время на прочтение11 мин
Охват и читатели166K

Для чего?


С ростом цензурирования интернета авторитарными режимами, блокируются все большее количество полезных интернет ресурсов и сайтов. В том числе с технической информацией.
Таким образом, становится невозможно полноценно пользоваться интернетом и нарушается фундаментальное право на свободу слова, закрепленное во Всеобщей декларации прав человека.


Статья 19
Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ

В данном руководстве мы за 6 этапов развернем свой собственный бесплатный* VPN сервис на базе технологии Wireguard, в облачной инфраструктуре Amazon Web Services (AWS), с помощью бесплатного аккаунта (на 12 месяцев), на инстансе (виртуальной машине) под управлением Ubuntu Server 18.04 LTS.


Я старался сделать это пошаговое руководство как можно более дружественным к людям, далеким от ИТ. Единственное что требуется — это усидчивость в повторении описанных ниже шагов.

Читать дальше →

Network tools, или с чего начать пентестеру?

Время на прочтение9 мин
Охват и читатели57K
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.


Читать дальше →

OWASP Proactive Controls: cписок обязательных требований для разработчиков ПО

Время на прочтение14 мин
Охват и читатели17K
image

Предлагаем вашему вниманию Top 10 Proactive Controls for Software developers – 10 аспектов безопасности, на которых должны сосредоточиться разработчики ПО. Данная статья содержит список техник по обеспечению безопасности, обязательных для реализации при разработке каждого нового проекта.
Читать дальше →

Be a security ninja: secret level

Время на прочтение2 мин
Охват и читатели15K


Информационная безопасность — одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по ИБ. Сегодня мы публикуем видеозаписи заключительного цикла вебинаров, посвященных практической информационной безопасности.

Be a security ninja: запись вебинаров и бонусный уровень

Время на прочтение3 мин
Охват и читатели21K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. Сегодня мы публикуем видеозаписи и анонсируем бонусный уровень, посвященный практической информационной безопасности.

Be a security ninja: начни свой путь к вершинам ИБ

Время на прочтение3 мин
Охват и читатели23K

 
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность знаний или недостаток академической базы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. 
Читать дальше →

SLM-технология бьет рекорды: напечатан самый большой ракетный двигатель

Время на прочтение4 мин
Охват и читатели10K


Ракета Prime компании Orbex. Фото: Orbex

Производитель металлических аддитивных установок SLM Solutions изготовил для британской аэрокосмической компании Orbex двигатель, который назван самым большим в мире ракетным двигателем, созданным с помощью 3D-печати».
Читать дальше →

Управляем непрерывностью бизнеса с ClearView

Время на прочтение11 мин
Охват и читатели2.5K


Прочитав заголовок, многие наверняка подумали, что этот материал не для них. Но не торопитесь закрывать страницу! Вспомните знаменитое отключение электроэнергии в Москве, которое случилось больше 10 лет назад из-за аварии на подстанции в Чагино. Одного директора крупного издательского дома оно застало врасплох аккурат во время сдачи журнала в печать. До часа Х оставалось всего 3 дня, а тут энергетический коллапс!

Непрерывность бизнеса (НБ) — это возможности компании по планированию и реагированию на инциденты и нештатные ситуации для поддержания своих бизнес-процессов на оптимальном уровне. В современном обществе НБ не только можно, но и нужно уметь эффективно управлять. В этом посте я расскажу о платформе ClearView, которая создана для автоматизации управления всем жизненным циклом НБ.
Читать дальше →

Threat Hunting, или Как защититься от 5% угроз

Время на прочтение13 мин
Охват и читатели18K
95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непросто их обнаружить и уж тем более от них защититься. Примерами «черных лебедей» являются эпидемии шифровальщиков WannaCry, NotPetya/ExPetr, криптомайнеры, «кибероружие» Stuxnet (поразившее ядерные объекты Ирана) и множество (кто-нибудь еще помнит Kido/Conficker?) других атак, от которых не очень хорошо получается защищаться классическими средствами защиты. О том, как противостоять этим 5% угроз с помощью технологии Threat Hunting, мы и хотим поговорить.

Читать дальше →

Предсказания от математиков. Разбираем основные методы обнаружения аномалий

Время на прочтение15 мин
Охват и читатели29K
За рубежом все большую популярность набирает использование искусственного интеллекта в промышленности для предиктивного обслуживания (predictive maintenance) различных систем. Цель этой методики — определение неполадок в работе системы на этапе эксплуатации до выхода её из строя для своевременного реагирования.

Насколько востребован такой подход у нас и на Западе? Вывод можно сделать, например, по статьям на Хабре и в Medium. На Хабре почти не встречается статей по решению задач предиктивного обслуживания. На Medium же есть целый набор. Вот здесь, ещё здесь и здесь хорошо описано, в чем цели и преимущества такого подхода.

Из этой статьи вы узнаете:

  • зачем нужна эта методика,
  • какие подходы машинного обучения чаще используются для предиктивного обслуживания,
  • как я опробовал один из приёмов на простом примере.

Источник
Читать дальше →

10 лучших бесплатных CRM систем для бизнеса

Время на прочтение9 мин
Охват и читатели265K

Для помощи малому бизнесу мы впервые сделали подборку бесплатных СRM систем. Мы ранжировали список таких систем в соответствии с наивысшими оценками, используя отзывы реальных пользователей (по состоянию на 13 октября 2017)

Стартапы и малый бизнес ищут ПО СRM для управления постоянно растущей базой клиентов, а также для контроля качества обслуживания важных клиентов. Однако для «наименьших» представителей малого бизнеса покупка и установка СRM системы может требовать больших затрат времени и денег.

Однако с развитием бизнеса растет и потребность в централизованной системе управления отношений с клиентами. Ведение полного учета обращений клиентов усложняется по мере увеличения объемов; нехватка места для хранения всей информации, данных о потенциальных клиентах, деловых контактах и возможных статей доходов приводит к неизбежным финансовым потерям.

Малому бизнесу и стартапам необходимо место для удобного хранения данных о клиентах, инструменты для прогнозирования и проведения маркетинговых активностей.

К счастью, основываясь на отзывах реальных пользователей G2 Crowd, мы составили список из 10 лучших (на основе оценок пользователей по удобству использования) бесплатных CRM-инструментов! Часть CRM компаний в этом списке предлагают бесплатно использовать свое ПО только в течение пробного периода, другие — абсолютно бесплатны.
Читать дальше →

Продажи на основе сквозной бизнес аналитики

Время на прочтение5 мин
Охват и читатели4.3K
В этой статье я раскрою суть сквозной аналитики для малого и среднего бизнеса. Она нацелена на предпринимателей, которые всегда считали, что сквозная аналитика — это круто, но очень дорого и подходит только для гигантов, крупных компаний.
Читать дальше →

Использование прошивки RockBox на примере плеера Cowon D2

Время на прочтение6 мин
Охват и читатели35K
После обзора D2+ от Boomburum'a я в очередной раз порадовался за свой D2 и фирму Cowon в целом, поскольку до этого владел двумя Х5, на которых крутился рокбокс и без которого было очень грустно пользоваться стандартной прошивкой D2. От установки рокбокса меня отбивал текущий статус unstable и некоторые мутные причины, в том числе и лень =) Однако, сейчас я нашел отличный мануал по моментальной установке и готов написать небольшой in-use прошивки. image
Читать дальше →

Cowon D2: музыкальный долгожитель

Время на прочтение5 мин
Охват и читатели24K
Написать эту статью меня побудил недавний разговор про новинки на рынке смартфонов. Один из знакомых рассказывал о том, как приобрел очередную, какая она замечательная и не похожая на другие. Как удобно на ней слушать музыку с новыми беспроводными наушниками и как она замечательно звучит. Поглядел, послушал, сравнил, не впечатлился.

Сам я меняю гаджеты не то, чтобы часто. Одним из них пользуюсь второй десяток лет и на покой его отправлять не тороплюсь.



Собственно, далее речь пойдет о представителе, постепенно вымирающего, вида мультимедийных плееров. И о том, как же ему удалось продержаться у меня так долго.
Читать дальше →

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service)

Время на прочтение2 мин
Охват и читатели4.2K


Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзывами клиентов, использующих WAF на практике. Эту темы мы постарались раскрыть в нашем прошлом посте Хакеры страшнее, чем их малюют, или как защитить веб-приложения.

Но также немаловажным фактором при выборе продукта информационной безопасности, конечно, является цена.
Читать дальше →

Хакеры страшнее, чем их малюют, или как защитить веб-приложения

Время на прочтение12 мин
Охват и читатели14K


В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности.
Читать дальше →

How to prevent targeted cyber attacks? 10 best network sandboxes

Время на прочтение10 мин
Охват и читатели3.5K


Targeted attacks are the most dangerous among the multitude of modern cyber threats. They are also known as ATP (an abbreviation which stands for Advanced Persistent Threat). Those are not viruses that can accidentally get into the computer due to user's carelessness. Neither it is an attempt to replace the address of a popular site in order to cheat billing information from credulous users. Targeted cyber attacks are prepared and thought out carefully and pose a particular threat.
Read more →

Как UEBA помогает повышать уровень кибербезопасности

Время на прочтение7 мин
Охват и читатели22K

Организации, которые хотят добавить расширенные аналитические возможности или возможности машинного обучения в свой арсенал ИТ-безопасности, имеют в своем распоряжении относительно новое решение: систему аналитики поведения пользователей и сущностей – User and Entity Behavior Analytics (UEBA).
Читать дальше →

Настройка групповых политик ограниченного использования программ в Windows 7

Время на прочтение2 мин
Охват и читатели216K

Прочитав статью Windows-компьютер без антивирусов, я загорелся такой идеей обеспечения безопасности и решил попробовать сделать у себя так же.

Поскольку у меня стоит Windows 7 Professional, первой идеей оказалось использование AppLocker'a, однако быстро выяснилось, что работать в моей редакции винды он не хочет, и требует Ultimate или Enterprise. В силу лицензионности моей винды и пустоты моего кошелька, вариант с AppLocker'ом отпал.

Следующей попыткой стала настройка групповых политик ограниченного использования программ. Поскольку AppLocker является «прокачанной» версией данного механизма, логично попробовать именно политики, тем более они бесплатны для пользователей Windows :)
Читать дальше →

Как быть дизайнером своей жизни: советы от Билла Бернетта, руководителя программы дизайна Стэнфорда и ветерана Apple

Время на прочтение3 мин
Охват и читатели13K


Когда Билл Бернетт совместно с коллегой-профессором Дэйвом Эвансом создал курс «Дизайн своей жизни» (Designing Your Life) для студентов Стэнфорда, все что он хотел — это чтобы молодые люди и девушки смогли применить принципы дизайн-мышления для создания после выпуска той жизни, которую они сами для себя хотят.


Спустя 10 лет книга «Дизайн своей жизни» переведена на 26 языков, издана сотнями тысяч экземпляров и является бестселлером. В самом Стэнфорде курс «Дизайн своей жизни» является самым популярным среди факультативов, и как минимум двое ученых сделали себе докторские диссертации, проверяя, как работает метод. (Вердикт: все работает.)


Недавно я пообщался с Биллом в рамках программы сертификации по DYL. Получился такой рассказ-набор заветов и баек о том, как можно смотреть на изменения в жизни, если мыслить как дизайнер.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность