Как стать автором
Обновить
19
33.6
Дарья Некрасова @SovaSova15

Выпускающий редактор

Отправить сообщение

Насколько небезопасен Avast Secure Browser?

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров3.8K

Некоторое время назад я уже изучал Avast Secure Browser. Тогда для Avast это закончилось не лучшим образом: я обнаружил критические уязвимости, позволяющие произвольным веб-сайтам заражать компьютер пользователя. Хуже того: во многом это произошло из-за пренебрежения методами безопасной разработки, а существующие механизмы безопасности были отключены без уважительной на то причины.

Читать далее
Всего голосов 24: ↑24 и ↓0+30
Комментарии6

Прошлое, настоящее и будущее взлома паролей

Уровень сложностиСредний
Время на прочтение34 мин
Количество просмотров3.3K

Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей применяют токены, но у них другая, не до конца изученная модель угроз, а ведь зачастую нужно выбирать проверенные средства. Не теряет своей актуальности и задача подбора паролей, причем задумываются над этим направлением работы не только лишь киберпреступники. 

В статье мы рассмотрим, зачем ИБ-специалистам и этичным хакерам подбирать пароли, по каким сценариям проводятся подобные атаки, какие для этого используются методики и инструменты. Заодно совершим небольшой экскурс в историю аутентификации при помощи паролей. 

Читать далее
Всего голосов 16: ↑16 и ↓0+18
Комментарии1

Джейлбрейкаем Cisco, чтобы запустить DOOM

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров7.6K

Cisco C195 — обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.

Недавно я разобрал одно из таких устройств, чтобы приспособить его под сервер общего назначения. В онлайн-обсуждениях многие люди писали, что невозможно обойти защищённую загрузку и запустить на нем другие операционные системы, потому что это не предусмотрено разработчиками из соображений безопасности.

В этой статье я расскажу, как выполнил джейлбрейк семейства устройств Cisco C195, чтобы получить возможность выполнения произвольного кода

Читать далее
Всего голосов 42: ↑41 и ↓1+52
Комментарии6

Секретные материалы: удобство (без)опасности

Уровень сложностиПростой
Время на прочтение23 мин
Количество просмотров3.1K

Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненную текстовую версию доклада.

Из этого материала вы узнаете о некоторых аспектах управления секретными данными и основных видах атак на хранилища секретов. Наши специалисты сравнили популярные хранилища, поделились рекомендациями и лучшими практиками для их настройки, а также разобрали типичные ошибки в интеграции хранилищ секретов в инфраструктуру. 

Читать далее
Всего голосов 15: ↑14 и ↓1+15
Комментарии0

Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Уровень сложностиСложный
Время на прочтение20 мин
Количество просмотров4.1K

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. 

В этой статье мы:

- Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО;

- Затронем способы обеспечения постоянства хранения;

- В конце мы покажем простой процесс инъецирования шелл-кода и его постоянного хранения. 

Читать далее
Всего голосов 20: ↑20 и ↓0+24
Комментарии1

Разработка вредоносного ПО для MacOS: создание заготовки

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров4K

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера. Хотя представленные в статье темы могут быть сложными, я постараюсь изложить их понятным языком.

Читать далее
Всего голосов 12: ↑12 и ↓0+15
Комментарии2

Введение в data science: инструменты и методы анализа

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров9.7K

Представьте, что вам предстоит собрать сложную головоломку, но вы не знаете, как будет выглядеть конечный результат. Наука о данных может помочь нам решить эту головоломку, используя специальные инструменты и методы, чтобы различные фрагменты, собранные вместе, имели смысл. 

Читать далее
Всего голосов 6: ↑4 и ↓2+2
Комментарии1

Дебажим Golang с помощью Delve

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров7.3K

В этой статье мы рассмотрим, как дебажить программы, написанные на Golang, с помощью Delve. Delve — это сторонний отладчик для Go, скачать на github по ссылке https://github.com/go-delve/delve. Это хорошая альтернатива отладчику GDB golang (https://golang.org/doc/gdb), так как Delve куда больше возможностей для работы.

Читать далее
Всего голосов 10: ↑7 и ↓3+4
Комментарии3

Преобразование табличных данных в Python

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.4K

Предположим: вы полны желания изучить  манящий массив данных. К счастью, для этого достаточно вашего компьютера. Итак, вы открываете блокнот Python или REPL, чтобы начать работать:  какую библиотеку использовать? Естественно, вы можете обратиться к старой доброй Pandas. А как насчет новой модной библиотеки фреймов данных, например Polars или datatable? А ещё, для разнообразия, можно попробовать встроенный SQL с помощью DuckDB.

Давайте погрузимся в прекрасную область фреймов данных, чтобы сделать выбор!

PS: Используйте DuckDB, если вам удобно работать с SQL, Polars или Pandas с поддержкой PyArrow, если вам не нужно какое-то специфическое расширение NumPy, и задействуйте PyArrow в том случае, если вы не против ручной оптимизации.

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии1

Использование NFS в качестве Persistent Volume (постоянного тома) для Kubernetes с помощью Ansible и Terraform

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров6.7K

Экосистема Kubernetes очень динамична и включает в себя различные компоненты, взаимодействующие между собой. Управление хранением данных в Kubernetes является отдельной задачей, в рамках которой вводятся понятия Persistent Volumes (постоянных томов, PVs) и Persistent Volume Claims (запросов на выделение постоянного тома, PVCs). 

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

Пять декораторов Python, которые могут сократить код в два раза

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров21K

В этой статье мы рассмотрим концепцию Python-оберток и приведем пять примеров, которые могут улучшить процесс разработки на Python.

Читать далее
Всего голосов 35: ↑31 и ↓4+30
Комментарии10

Построение CI/CD для проекта на базе Docker с использованием CodeBuild, CodeDeploy и Lambda

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.9K

CI/CD-пайплайны автоматизируют процессы создания, тестирования и развертывания программного обеспечения, позволяя командам быстро и надежно выпускать обновления. В этой статье рассмотрим, как создать пайплайн с помощью AWS, как использовать CodeBuild для запуска при размещении кода в ветке. Также разберем, как запускать тесты, затем собирать и размещать образ Docker в ECR, и сохранять артефакты кода в S3, после чего можно использовать функцию Lambda для запуска CodeDeploy, которая развернет код на группе EC2-инстансов.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Как сделать из Python-скрипта исполняемый файл

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров114K

Вы изучаете данные и хотите поделиться своим кодом Python с другими, не раскрывая исходный код и не требуя от них установки Python и других компонентов? Если да, то вас может быть интересна конвертация вашего скрипта Python в исполняемый файл.

Читать далее
Всего голосов 27: ↑16 и ↓11+7
Комментарии31

Почему fsync(): Потеря несинхронизированных данных на одном узле приводит к глобальной потере данных

Время на прочтение9 мин
Количество просмотров2.3K

Независимо от механизма репликации, необходимо использовать fsync() для предотвращения глобальной потери данных в non-Byzantine протоколах.

Читать далее
Всего голосов 13: ↑12 и ↓1+14
Комментарии2

Как отследить pod-to-pod-трафик Kubernetes

Время на прочтение8 мин
Количество просмотров4.4K

В этой статье мы рассмотрим тонкости сетевого взаимодействия Kubernetes и углубимся в фундаментальные принципы и механизмы, которые управляют связью между подами. 

Читать далее
Всего голосов 12: ↑11 и ↓1+11
Комментарии3

Понятные Terraform-проекты

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5.1K

Код Terraform является декларативным. Мы используем его, чтобы определить, что мы хотим получить от наших облачных провайдеров. Если перевести этот код на простой язык, то он будет выглядеть как подробный список покупок:

Дай мне частную виртуальную сеть с базой данных и кластером kubernetes. Кластер должен иметь некоторое количество узлов, и все они должны использовать определенный тип CPU. База данных должна быть расположена именно здесь, и она должна иметь возможность хранить определенное количество гигабайт…

Цель этой статьи — рассказать о том, как мы в Bulder Bank подходим к проблеме написания понятного кода Terraform.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Медленно меняющиеся измерения (SCDs) в эпоху облачного хранилища данных

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.4K

Как работать с медленно меняющимися измерениями при использовании облачного хранилища данных?

В этом вопросе скрывается довольно много ответов, поэтому давайте сделаем паузу.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Осваиваем чистую архитектуру кода на Golang: практическое руководство по сущностям и слоям моделей

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров13K

В архитектуре кода иногда разделяют слой сущностей и слой моделей. В этой статье я расскажу о них и приведу два примера кода на языке Golang.

Читать далее
Всего голосов 15: ↑11 и ↓4+10
Комментарии3

Почему IT-командам в 2023 стоит уделять внимание лидерским качествам сотрудников

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.7K

Хотя экономическая ситуация в этом году может показаться более нестабильной, чем в прошлые годы, бизнес по-прежнему инвестирует в проекты, меняющие мир. Компании понимают, что их клиенты, будь то другие организации или потребители, ждут интуитивно понятных цифровых продуктов. И именно такие решения ждут от команд разработчиков.

Читать далее
Всего голосов 12: ↑8 и ↓4+5
Комментарии0

Как запустить кластер kubernetes с k3s

Время на прочтение4 мин
Количество просмотров6.1K

Kubernetes – это платформа для оркестрации контейнеров, однако ее настройка и управление может быть сложным и трудоемким процессом. К счастью, есть более легкие альтернативы полноценному дистрибутиву Kubernetes, такие как k3s, которые предоставляют более простой и упрощенный опыт установки и эксплуатации. В этой статье мы расскажем, как настроить кластер Kubernetes с помощью k3s.

Читать далее
Всего голосов 8: ↑6 и ↓2+6
Комментарии0
1

Информация

В рейтинге
180-я
Откуда
Россия
Работает в
Зарегистрирована
Активность

Специализация

Community manager
Intern
HTML
Project management