Как стать автором
Поиск
Написать публикацию
Обновить
23
0
Дарья Некрасова @SovaSova15

Выпускающий редактор

Отправить сообщение

От Лас-Вегаса до Екатеринбурга: история соревнований Capture The Flag в России и мире

Время на прочтение11 мин
Количество просмотров2.4K

В 1993 году в Лас-Вегасе сотня молодых хакеров собралась на «вечеринку для своих». Никто из них не подозревал, что положил начало движению, которое изменит подход к обучению специалистов по информационной безопасности.

За 30 лет формат Capture The Flag прошел путь от неформальных встреч студентов до масштабных шоу с призами и многочисленными спонсорами. Он завоевал мир, но, похоже, скоро снова вернется в аудитории вузов.

Об истории этого движения расскажет директор по развитию Бастиона Алексей Гришин — член оргкомитета VolgaCTF, одного из трех крупнейших российских CTF-соревнований, и организатор более 40 хакерских ивентов.

Читать далее

Насколько небезопасен Avast Secure Browser?

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров6.2K

Некоторое время назад я уже изучал Avast Secure Browser. Тогда для Avast это закончилось не лучшим образом: я обнаружил критические уязвимости, позволяющие произвольным веб-сайтам заражать компьютер пользователя. Хуже того: во многом это произошло из-за пренебрежения методами безопасной разработки, а существующие механизмы безопасности были отключены без уважительной на то причины.

Читать далее

Прошлое, настоящее и будущее взлома паролей

Уровень сложностиСредний
Время на прочтение34 мин
Количество просмотров8K

Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей применяют токены, но у них другая, не до конца изученная модель угроз, а ведь зачастую нужно выбирать проверенные средства. Не теряет своей актуальности и задача подбора паролей, причем задумываются над этим направлением работы не только лишь киберпреступники. 

В статье мы рассмотрим, зачем ИБ-специалистам и этичным хакерам подбирать пароли, по каким сценариям проводятся подобные атаки, какие для этого используются методики и инструменты. Заодно совершим небольшой экскурс в историю аутентификации при помощи паролей. 

Читать далее

Джейлбрейкаем Cisco, чтобы запустить DOOM

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров8.3K

Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.

Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности.

В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода

Читать далее

Секретные материалы: удобство (без)опасности

Уровень сложностиПростой
Время на прочтение23 мин
Количество просмотров4.8K

Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненную текстовую версию доклада.

Из этого материала вы узнаете о некоторых аспектах управления секретными данными и основных видах атак на хранилища секретов. Наши специалисты сравнили популярные хранилища, поделились рекомендациями и лучшими практиками для их настройки, а также разобрали типичные ошибки в интеграции хранилищ секретов в инфраструктуру. 

Читать далее

Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Уровень сложностиСложный
Время на прочтение20 мин
Количество просмотров5.1K

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. 

В этой статье мы:

- Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;

- Затронем способы обеспечения постоянства хранения;

- В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения. 

Читать далее

Разработка вредоносного ПО для MacOS: создание заготовки

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров5.8K

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера. Хотя представленные в статье темы могут быть сложными, я постараюсь изложить их понятным языком.

Читать далее

Введение в data science: инструменты и методы анализа

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров14K

Представьте, что вам предстоит собрать сложную головоломку, но вы не знаете, как будет выглядеть конечный результат. Наука о данных может помочь нам решить эту головоломку, используя специальные инструменты и методы, чтобы различные фрагменты, собранные вместе, имели смысл. 

Читать далее

Дебажим Golang с помощью Delve

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров15K

В этой статье мы рассмотрим, как дебажить программы, написанные на Golang, с помощью Delve. Delve — это сторонний отладчик для Go, скачать на github по ссылке https://github.com/go-delve/delve. Это хорошая альтернатива отладчику GDB golang (https://golang.org/doc/gdb), так как Delve куда больше возможностей для работы.

Читать далее

Преобразование табличных данных в Python

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6.1K

Предположим: вы полны желания изучить  манящий массив данных. К счастью, для этого достаточно вашего компьютера. Итак, вы открываете блокнот Python или REPL, чтобы начать работать:  какую библиотеку использовать? Естественно, вы можете обратиться к старой доброй Pandas. А как насчет новой модной библиотеки фреймов данных, например Polars или datatable? А ещё, для разнообразия, можно попробовать встроенный SQL с помощью DuckDB.

Давайте погрузимся в прекрасную область фреймов данных, чтобы сделать выбор!

PS: Используйте DuckDB, если вам удобно работать с SQL, Polars или Pandas с поддержкой PyArrow, если вам не нужно какое-то специфическое расширение NumPy, и задействуйте PyArrow в том случае, если вы не против ручной оптимизации.

Читать далее

Использование NFS в качестве Persistent Volume (постоянного тома) для Kubernetes с помощью Ansible и Terraform

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров11K

Экосистема Kubernetes очень динамична и включает в себя различные компоненты, взаимодействующие между собой. Управление хранением данных в Kubernetes является отдельной задачей, в рамках которой вводятся понятия Persistent Volumes (постоянных томов, PVs) и Persistent Volume Claims (запросов на выделение постоянного тома, PVCs). 

Читать далее

Пять декораторов Python, которые могут сократить код в два раза

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров24K

В этой статье мы рассмотрим концепцию Python-оберток и приведем пять примеров, которые могут улучшить процесс разработки на Python.

Читать далее

Построение CI/CD для проекта на базе Docker с использованием CodeBuild, CodeDeploy и Lambda

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.2K

CI/CD-пайплайны автоматизируют процессы создания, тестирования и развертывания программного обеспечения, позволяя командам быстро и надежно выпускать обновления. В этой статье рассмотрим, как создать пайплайн с помощью AWS, как использовать CodeBuild для запуска при размещении кода в ветке. Также разберем, как запускать тесты, затем собирать и размещать образ Docker в ECR, и сохранять артефакты кода в S3, после чего можно использовать функцию Lambda для запуска CodeDeploy, которая развернет код на группе EC2-инстансов.

Читать далее

Как сделать из Python-скрипта исполняемый файл

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров210K

Вы изучаете данные и хотите поделиться своим кодом Python с другими, не раскрывая исходный код и не требуя от них установки Python и других компонентов? Если да, то вас может быть интересна конвертация вашего скрипта Python в исполняемый файл.

Читать далее

Почему fsync(): Потеря несинхронизированных данных на одном узле приводит к глобальной потере данных

Время на прочтение9 мин
Количество просмотров2.5K

Независимо от механизма репликации, необходимо использовать fsync() для предотвращения глобальной потери данных в non-Byzantine протоколах.

Читать далее

Как отследить pod-to-pod-трафик Kubernetes

Время на прочтение8 мин
Количество просмотров5.4K

В этой статье мы рассмотрим тонкости сетевого взаимодействия Kubernetes и углубимся в фундаментальные принципы и механизмы, которые управляют связью между подами. 

Читать далее

Понятные Terraform-проекты

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров6K

Код Terraform является декларативным. Мы используем его, чтобы определить, что мы хотим получить от наших облачных провайдеров. Если перевести этот код на простой язык, то он будет выглядеть как подробный список покупок:

Дай мне частную виртуальную сеть с базой данных и кластером kubernetes. Кластер должен иметь некоторое количество узлов, и все они должны использовать определенный тип CPU. База данных должна быть расположена именно здесь, и она должна иметь возможность хранить определенное количество гигабайт…

Цель этой статьи — рассказать о том, как мы в Bulder Bank подходим к проблеме написания понятного кода Terraform.

Читать далее

Медленно меняющиеся измерения (SCDs) в эпоху облачного хранилища данных

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров6K

Как работать с медленно меняющимися измерениями при использовании облачного хранилища данных?

В этом вопросе скрывается довольно много ответов, поэтому давайте сделаем паузу.

Читать далее

Осваиваем чистую архитектуру кода на Golang: практическое руководство по сущностям и слоям моделей

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров19K

В архитектуре кода иногда разделяют слой сущностей и слой моделей. В этой статье я расскажу о них и приведу два примера кода на языке Golang.

Читать далее

Почему IT-командам в 2023 стоит уделять внимание лидерским качествам сотрудников

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.7K

Хотя экономическая ситуация в этом году может показаться более нестабильной, чем в прошлые годы, бизнес по-прежнему инвестирует в проекты, меняющие мир. Компании понимают, что их клиенты, будь то другие организации или потребители, ждут интуитивно понятных цифровых продуктов. И именно такие решения ждут от команд разработчиков.

Читать далее
1

Информация

В рейтинге
Не участвует
Откуда
Россия
Работает в
Зарегистрирована
Активность

Специализация

Community manager
Intern
HTML
Project management