Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров40K


В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.


Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

Что такое нулевое доверие?

Время на прочтение8 мин
Количество просмотров8.3K

Доверие к кому-либо или чему-либо внутри защищенной сети должно быть трудно найти. Глобальный переход к облачным средам изменил протоколы онлайн-безопасности. Поэтому сейчас необходима строгая проверка (всех и всего). Модель нулевого доверия не является излишней — теперь это важнейший принцип защиты сети.

В этой статье будет рассмотрена модель нулевого доверия. Как это может помочь защитить вашу сеть? Затем посмотрите, как внедрить эту структуру в вашем бизнесе или агентстве.

Читать далее
Всего голосов 6: ↑3 и ↓3+2
Комментарии4

Две новых книги по Python от американского и российского авторов с промокодом

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров8.6K

Привет, Хабр!  Мы с почином — в блоге SSP SOFT стартует новая рубрика с анонсами выхода книг по программированию и операционным системам от издательства «БХВ-Петербург». Узнав об этой инициативе, издатель подарил всем читателям Хабра специальную скидку по промокоду, который вы найдете в тексте. Начнем рубрику, пожалуй, с пары новых книг про Python, которые вышли за последний месяц. Ревью книг — не копия текста с сайта издательства, а сугубо наше мнение, после прочтения.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии11

Обнаружение SSH-туннелей по размеру пакетов

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров20K

Иллюстрация из книги «Справочник киберсантехника»

Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Zeek (ранее был известен как Bro), Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
Читать дальше →
Всего голосов 48: ↑44 и ↓4+66
Комментарии23

The Elder Scrolls III: Morrowind: чем цепляет эта нестареющая классика?

Уровень сложностиПростой
Время на прочтение20 мин
Количество просмотров16K
image

Попробуйте вспомнить, как вы впервые играли в The Elder Scrolls III: Morrowind. Запустили и, просмотрев заставку, оказались запертым в трюме корабля, проспав почти всю дорогу настолько крепко, что даже вчерашний шторм не разбудил вас. Ступив на берег и оформив бумаги, в которых указали свою расу, под каким созвездием родились и чем промышляете, вы попали в огромный, мрачный и почти безграничный мир, где, как тогда казалось, можно всё. Началось путешествие, и вы, овеянный чувством приключения, под замечательные музыкальные композиции Джереми Соула отправляетесь в дорогу. У ваших ног весь Вварденфелл – место, где джунгли сменяются пепельными пустынями, а зелёные леса – насаждениями гигантских грибов. На вашем пути встретится много интересного, а игра предоставит большое количество возможностей в развитии вашего альтер эго и увлечёт глубокой историей, множеством красивых и живых городов (каждый из которых отличается не только географическим расположением или названием, но даже архитектурным стилем и общим настроением), захватывающими квестами, а также ощущением причастности к чему-то великому.

Огромная свобода как для ролевого отыгрыша, так и поведенческая, побуждала к изучению всех окрестных земель и возможностей, предоставляемых игрой. Поэтому я убеждён, что большинство из вас, попробовав The Elder Scrolls III: Morrowind на релизе, просто не могло не влюбиться в этот проект компании Bethesda Game Studios и в наши дни вспоминаете её с огромным пиететом. Да, в 2002 году Morrowind казался чем-то невозможным, чем-то, что способно увлечь на десятки и сотни часов, и, скажу вам, с годами мало что изменилось. Игра воистину глубока и масштабна, в неё не играют, а в ней живут. Поэтому, если вы услышите от кого-то, что он прошёл Morrowind, не верьте ему, он наркоман бредит =)
Читать дальше →
Всего голосов 46: ↑44 и ↓2+54
Комментарии62

Открытые инструменты для превентивной защиты и ИБ-аудита

Время на прочтение5 мин
Количество просмотров5.6K

Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и минимизацию возможных угроз. 

Для выстраивания комплексной системы безопасности следует внедрять оба подхода. Но ресурсов собственного штата ИБ-специалистов не всегда хватает. Чтобы решить кадровую проблему и повысить безопасность, компания может обратиться к облачному провайдеру, который обеспечивает безопасность с помощью портфеля готовых сервисов. 

Так у МТС есть собственный Security Operation Center для комплексной защиты всех ресурсов клиентов от киберугроз при помощи мониторинга и реагирования 24/7 на инциденты ИБ. Изначально SOC защищал исключительно инфраструктуру МТС и дочерних предприятий, но со временем ИБ-услуги стали доступны всем клиентам.

В другом сценарии (который, впрочем, легко реализовать не вместо облачных сервисов, а вместе с ними) специалисты по кибербезу действуют своими силами и используют открытые технологии. Сегодня мы остановимся на знакомстве с некоторыми интересными open source (Apache License 2.0) инструментами для ИБ-аудита, превентивной защиты и организации безопасных инфраструктурных решений.

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Комментарии0

Как я свою игру делал и что из этого получилось

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров19K

Создание своей игры. Я думаю, что многие игроки задумывались или даже пробовали заниматься этим делом. Сегодня всё большую аудиторию захватывают проекты независимых разработчиков, появляются видео на ютубе от одиночных авторов и идея создать свою игру видется всё более привлекательной.

На этой волне я и сам занялся созданием своей первой игры, на данный момент она ждет своего выхода в магазине стима, а ниже я расскажу про путь её создания и поделюсь своим опытом.

Итак, вводные у меня были такие. Я достаточно рано решил, что хочу работать в игровой индустрии. Пробовал себя в разных ролях, но осилить программирование по книжкам в 12 лет оказалось непросто задачей, тогда я по сути методом исключения перешел на изучение 3д моделирования. Уже в 16 лет я получил первую работу в качестве 3д художника в Crazy Panda Games в маленький отдел, который занимался гиперказуалками и был эдаким обучалищем для джунов. После года моей работы там в мире произошли некоторые обстоятельства, из-за чего меня и многих моих коллег уволили, а поиск работы в индустрии стал на порядок сложнее.

Читать далее
Всего голосов 24: ↑22 и ↓2+22
Комментарии17

Удаленный доступ с помощью Континент TLS

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров6.4K

По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не имеют защиты от злоумышленников.

И, если с защитой каналов связи между филиалами (Site-to-Site VPN) все понятно, то с удаленным доступом все не так просто. Многие компании используют ПО для удаленного доступа, нарушая собственные регламенты, а в некоторых случаях и законодательство.

Читать далее
Всего голосов 5: ↑4 и ↓1+7
Комментарии8

Как вести учет криптовалютного портфеля в Гугл Таблицах

Время на прочтение3 мин
Количество просмотров20K

Введение

«Деньги любят счет» - это пословица, как никакая другая, очень точно описывает всю суть успешного распоряжения своими деньгами.

На сегодняшний день существует множество инструментов и сторонних сервисов (Blockfolio, Coinmarketcap, Cryptocompare и т.п.) для ведения учета и контроля своего инвестиционного криптопортфеля.

Также существуют инструменты для работы в Google Sheets. В таблицах есть функция GOOGLEFINANCE("BTCUSD"), которая позволяет учитывать курс биржи в паре доллара к биткоину. А в аддонах к таблицам можно найти CRYPTOFINANCE. Эта функция опирается на данные CoinMarketCap и подтягивает их по API. Данные обновляются всякий раз, как вы открываете или перезагружаете документ.

У вышеуказанных функций есть свои недостатки, например GOOGLEFINANCE имеет сильно ограниченное число криптовалютных пар. У CRYPTOFINANCE есть большинство криптовалютных пар имеющихся на различных биржах, но есть свои ограничения по количеству запросов. Поначалу я сам пользовался сервисом CRYPTOFINANCE на платной основе. Но в процессе эксплуатации понял что нужно делать что-то своё. Чтобы было максимально гибко, просто и доступно каждому.

В этой статье я покажу как в гугл таблицах простым способом и бесплатно можно получать информацию по криптовалютным парам.

Бесплатный скрипт

Для учёта инвестиций я написал свой собственный скрипт. Скрипт циклично собирает нужную информацию с криптовалютных бирж посредством API которые они предоставляют. Сейчас скрипт поддерживает 7 криптобирж:

Читать далее
Всего голосов 11: ↑10 и ↓1+12
Комментарии8

Подключение телеграм бота к гугл таблицам

Время на прочтение4 мин
Количество просмотров91K

Пишем бота в гугл скриптах на JavaScript. Этот пост - проба пера и статья для начинающих свой путь в гугл скриптах или телеграм ботах. Есть много идей для будущих постов и интересных примеров использования инструментов гугла, в том числе реальных кейсов от заказчиков. Цель поста: получить обратную связь для понимания интересно ли читателю погрузиться в тему глубже.

Читать далее
Всего голосов 23: ↑21 и ↓2+25
Комментарии20

6 важных принципов GDPR

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.3K

Привет, Хабр!

Сегодня я хочу поговорить о GDPR – регуляции, которая изменила понимание приватности данных в Европе и за ее пределами. На первый взгляд, GDPR может показаться очередной бюрократической головной болью, но на самом деле это очень большой шаг в сторону уважения и защиты личной информаций.

GDPR выступает не как какой-то набор ограничений, а как стимул для повышения качества работы с данными.

Санкции за несоблюдение GDPR могут быть очень большими, в некоторых случаях доходя до 10 миллионов евро или 2% от общего мирового годового оборота за предыдущий финансовый год, а в других случаях — до 20 миллионов евро или до 4% от общего мирового годового оборота. Размер штрафа оценивается индивидуально и зависит от множества факторов, как серьезность нарушения, степень причиненного ущерба, наличие умысла, и многое другое​​.

В этой статье мы рассмотрим несколько основных принципов GDPR.

Читать далее
Всего голосов 8: ↑7 и ↓1+9
Комментарии6

Проектирование боевых систем в играх: с чего начать

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров9K

Большинство игровых продуктов в том или ином виде сталкиваются с боёвкой. Где-то это эпический кошмар уровня Dark Souls, где-то полуавтоматический бой между группами чибиков в мобильном батлере. В этой статье я покажу один из подходов, используемый геймдизайнерами при проектировании боевой системы для конкретной игры.

Читать далее
Всего голосов 14: ↑13 и ↓1+12
Комментарии17

Один бот чтобы править всеми… нейро-сотрудниками

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров4.6K

При попытках заставить нейро-сотрудников на базе ChatGPT выполнять сразу несколько функций мы столкнулись с проблемой: в одной системной роли в текущих версиях ИИ не получается с нужной степенью надежностью реализовать переключение между различными функциями.

В данной статье мы с вами протестируем как работает вариант по разделению одной большой системной роли ChatGPT на 12 узкоспециализированных ролей (нейро-сотрудников) и 1 управляющую роль (руководитель нейро-сотрудников).

Читать далее
Всего голосов 6: ↑2 и ↓40
Комментарии5

Как заменить фотостоки на нейронки в коммерческих проектах: личный опыт и промпты

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров8.7K

Зачем нужны фотостоки, если нейросети готовы производить бесконечное количество нужных вам изображений? Расскажу, как мы получили несколько несколько сотен фотореалистичных изображений людей и пакет иконок для коммерческого сайта с помощью нейронок, потратив ~50 часов дизайнеров и $60 на Pro Plan Midjourney.

Плюс, конечно, наша насмотренность и опыт, которым я сейчас поделюсь с вами!

Читать далее
Всего голосов 12: ↑10 и ↓2+9
Комментарии25

Суммирующая машина Паскаля: больше не первый арифмометр

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров4.6K

В прошлый раз мы рассказывали вам про «Считающие часы», изобретенные немецким математиком и астрономом Вильгельмом Шиккардом в 1623 году. Это первый арифмометр, не считая антикитерского механизма. Но первым он стал не сразу. Поскольку долгое время чертежи арифмометра Шиккарда были сокрыты историей, пальму первенства носила суммирующая машина Паскаля, она же «Паскалина», изобретенная французским ученым Блезом Паскалем в 1642 году. Про нее и ее изобретателя поговорим в сегодняшнем материале.

Читать далее
Всего голосов 16: ↑15 и ↓1+22
Комментарии37

Что такое Netcat? Bind Shell и Reverse Shell в действии

Время на прочтение5 мин
Количество просмотров45K

Друзья, всех приветствую!

В этой статье мы поговорим о том, что такое Netcat и с помощью него реализуем Bind и Reverse Shell соответственно.

Netcat

Netcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Netcat настолько универсален, что вполне оправдывает авторское название "швейцарский армейский нож" хакера. Самое четкое определение Netcat дают сами разработчики: "простая утилита, которая считывает и записывает данные через сетевые соединения, используя протоколы TCP или UDP".

Подключение к порту TCP/UDP

Как следует из описания, Netcat может работать как в режиме клиента, так и в режиме сервера. Для начала давайте рассмотрим клиентский режим. Мы можем использовать клиентский режим для подключения к любому порту TCP/UDP, что позволяет нам: Проверить, открыт или закрыт порт или подключиться к сетевой службе.

Давайте начнем с использования Netcat (nc), чтобы проверить, открыт ли порт 80 на тестируемой машине (в качестве тестируемой машины мы будем использовать основную машину на которой установлена ВМ !!!).

Мы введем несколько аргументов: опцию -n, чтобы отключить DNS и поиск номеров портов по /etc/services; -v для вывода информации о процессе работы; IP-адрес назначения; и номер порта назначения:

P.S. Чтобы узнать IP-адрес основной машины выполните команду ipconfig в командной строке если у вас основная машина Windows, и ifconfig если у вас Linux или MacOS.

Читать далее
Всего голосов 8: ↑6 и ↓2+6
Комментарии7

Что такое SDLC? Этапы, методология и процессы жизненного цикла программного обеспечения

Время на прочтение7 мин
Количество просмотров273K
Цитируя автора книги Managing Information Technology Projects Джеймса Тейлора, «жизненный цикл проекта охватывает всю деятельность проекта». Задачей же разработки ПО является выполнение требований продукта. Если вы хотите научиться создавать и выпускать высококачественное ПО, вам придется следовать плану. Со слов Тейлора, вашей целью должен стать всесторонний анализ деятельности проекта и контроля каждого этапа его разработки. Вот только с чего именно начать?

Ответить можно так: направить ваш рабочий процесс в верном направлении поможет подходящий фреймворк. В наши дни довольно сильным и популярным фреймворком является SDLC – жизненный цикл программного обеспечения.

Принципы работы SDLC и почему им пользуются


На диаграмме ниже можно ознакомиться с шестью основными этапами SDLC.



В целом, SDLC это такой замкнутый цикл, в котором каждый этап влияет на действия в последующих и дает перспективные указания на будущее. Для получения ответов на конкретные вопросы и обеспечения согласованности вашего процесса разработки все шесть этапов стараются эффективно и последовательно друг на друга влиять.
Читать дальше →
Всего голосов 4: ↑3 и ↓1+7
Комментарии1

Использование стандарта IEEE 802.1x в сети передачи данных

Время на прочтение8 мин
Количество просмотров184K
802.1x — это стандарт, который используется для аутентификации и авторизации пользователей и рабочих станций в сети передачи данных. Благодаря стандарту 802.1x можно предоставить пользователям права доступа к корпоративной сети и ее сервисам в зависимости от группы или занимаемой должности, которой принадлежит тот или иной пользователь. Так, подключившись к беспроводной сети или к сетевой розетке в любом месте корпоративной сети, пользователь будет автоматически помещен в тот VLAN, который предопределен политиками группы, к которой привязана учетная запись пользователя или его рабочей станции в AD. К данному VLAN будет привязан соответствующий список доступа ACL (статический, либо динамический, в зависимости от прав пользователя) для контроля доступа к корпоративным сервисам. Кроме списков доступа, к VLAN можно привязать политики QoS для контроля полосы пропускания.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии8

CWE Top 25 2022. Обзор изменений

Время на прочтение8 мин
Количество просмотров6.2K

Список CWE Top 25 отражает наиболее серьёзные недостатки безопасности ПО. Предлагаю вам ознакомиться с обновлённым топом в обзоре изменений за прошедший год.


CWE_top_25_2022_ru


Читать дальше →
Всего голосов 11: ↑9 и ↓2+11
Комментарии0

Использование MITRE ATT&CK в Threat Intelligence Platform

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров3.5K

Злоумышленники постоянно развивают тактики и методы атак для проникновения в инфраструктуру компаний. Подразделения, отвечающие за информационную безопасность, чаще всего занимаются аналитикой угроз на основе корреляции индикаторов TI и данных инфраструктуры. Но не каждый IOC обогащен CVE и MITRE ATT&CK, что является большим упущением с точки зрения контекста обнаруженного индикатора. В этой статье мы выявим преимущества объединения решений Threat Intelligence Platform, CVE и MITRE ATT&CK для эффективного устранения угроз и улучшения киберзащиты.

Читать далее
Всего голосов 23: ↑23 и ↓0+23
Комментарии0

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность