Как стать автором
Обновить
0
@alcherread⁠-⁠only

Пользователь

Отправить сообщение

С чего начать внедрение ИБ большим и маленьким: изучаем CIS Controls v8

Время на прочтение18 мин
Количество просмотров15K

Где кончается базовая ИБ-гигиена для небольшого бизнеса и начинается киберзащита для продвинутых? Центр интернет-безопасности (CIS) обновил рекомендации по внедрению ИБ для компаний разного масштаба в свежем гайде CIS Controls 8.

Предыдущие рекомендации CIS Controls 7.1 вышли в 2019 году. В версии 7.1 сделали упор на список практик для внедрения: что именно бизнес должен сделать для защиты. В восьмой версии этот подход сохранили и учли угрозы, связанные с “пандемийными” изменениями ИТ-ландшафта: массовой работой из дома, ростом мобильных пользователей, миграцией в облака. Например, появился отдельный раздел ― контроль безопасности сервис-провайдера (мимо такого пройти не cмогли). 

Мы изучили рекомендации CIS для разных бизнесов и выделили самое интересное.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии3

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.6K

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

Читать далее
Всего голосов 6: ↑5 и ↓1+4
Комментарии1

Безопасность в тренде. Лучшие опенсорс-проекты 2022 года

Время на прочтение3 мин
Количество просмотров7.9K


В фильме «Шоу Трумана» главный герой в 30 лет начал подозревать, что за ним всю жизнь наблюдают, манипулируя поведением. Так и сейчас некоторые люди с опозданием открывают для себя сквозное шифрование трафика, инструменты для самостоятельного хостинга и другие программы, о которых не задумывались в прежние времена.

Инфобез — одно из главных направлений проектов на Github. Посмотрим на лучшие новинки, которые там появились за последние несколько лет.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии1

Обзор Teleport: организация безопасного доступа для кластеров Kubernetes

Время на прочтение10 мин
Количество просмотров11K

Платформа Kubernetes является одной из самых популярных систем для оркестрации контейнеров. Со временем многие организации полностью переводят свою инфраструктуру и проекты на «рельсы» Kubernetes. Однако здесь возникают вопросы безопасности, связанные с необходимостью контроля – кто и как сможет получать доступ к кластеру Kubernetes. По умолчанию подключиться к кластеру Kubernetes может каждый – для этого достаточно стандартного конфигурационного файла с именем config. Для решения данных проблем безопасности существует продукт под названием Teleport.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии5

Как в банке внедрить облачные технологии так, чтобы это было удобно, безопасно, быстро и дёшево

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.6K

Или как в банке внедрить облачные технологии так, чтобы это было удобно, безопасно, быстро и дёшево.

Облака, сценарии, подводные камни, IAAS, ГОСТы и безопасность — об этом поговорили 22 марта в офисе Альфы на Alfa Cloud Day, митапе об облачной инфраструктуре и технологиях. А ещё о том, почему cloud-инфраструктура не сильно дешевле и как при этом продать бизнесу идею «Нам нужно облако» в виде пошаговой «инструкции», которую вы сможете использовать, если захотите поэкспериментировать с облаками. Для тех, кто не смог побывать, собрали основные мысли и выложили видеоверсии докладов.

Читать далее
Всего голосов 21: ↑20 и ↓1+19
Комментарии3

Безопасность контейнеризированных приложений в рамках DevSecOps: какие практики использовать и с чего начать

Время на прочтение9 мин
Количество просмотров4.1K

Привет! Меня зовут Михаил Черешнев, я работаю в компании Swordfish Security, где плотно занимаюсь вопросами внедрения DevSecOps. В этой статье мы рассмотрим процесс безопасной разработки контейнеризированных приложений от IaC манифестов до Runtime. А также попробуем определить самые простые и эффективные методы обеспечения защищенности и приземления технологий с минимальными затратами.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии1

Обфускация кода — что, как и зачем

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров15K

В наше время компьютерные системы и программы играют важнейшую роль в жизни организаций. Поэтому безопасность и надежность программного обеспечения является критически важным фактором для всех, кто использует их. Однако при получении исходного кода существует риск кражи конфиденциальная информация, алгоритмы работы или могут быть сделаны иные действия, приносящие ущерб компании или пользователям.

Для защиты от таких угроз существуют различные методы, одним из которых является обфускация кода. Обфускация кода - это процесс приведения исходного кода программы к виду, сохраняющему исходную функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. Этот процесс используется в случаях, когда исходный код программы содержит конфиденциальную информацию, а также злоумышленниками, которые хотят скрыть свои злонамеренные действия от антивирусных программ.

Читать дальше
Всего голосов 10: ↑8 и ↓2+6
Комментарии5

Контроль на рабочем месте: новое постановление Европейского Суда

Время на прочтение6 мин
Количество просмотров36K
Фабула дела

10 лет назад заявитель — Богдан Барбулеску был уволен из частной компании за то, что переписывался в рабочее время с невестой и братом в Yahoo Messenger.

Он работал в румынской частной компании в отделе по поддержке продаж. В его обязанности входило отвечать на запросы клиентов и для этого он использовал Yahoo Messenger, который установил по просьбе работодателя и в котором завел специальный аккаунт.

В компании существовали внутренние правила, которыми очень строго запрещалось использование ресурсов компании (в том числе интернета) для личных нужд. Заявитель был ознакомлен с ними под расписку. Через год после этого в компании был разослан документ, в котором напоминалось о запрете использовать оборудование компании и интернет в целях, не связанных с работой. Там также было указано, что компания может контролировать работников на предмет того, как они используют оборудование и интернет на рабочем месте. Также был описан случай увольнения сотрудницы за то, что она пользовалась для личных целей интернетом, факсом и ксероксом, не справлялась со своими обязанностями и халатно относилась к работе. Заявитель также был ознакомлен с этим документом под роспись. 

В июле 2007 года заявителя вызвали к начальству и попросили дать объяснения, почему его активность в интернете намного выше, чем у его коллег.
Читать дальше →
Всего голосов 40: ↑36 и ↓4+32
Комментарии147

Самый научный гайд по сну

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров127K

Я решил написать эту статью, потому что сам испытывал потребность в улучшении сна. Мне не нравилось, что по утрам я просыпался вялым и немотивированным. Я хотел быть тем самым парнем, который встаёт бодрым, делает зарядку, завтракает и с удовольствием принимается за свои цели. И я им стал.

В процессе написания статьи я просмотрел все самые популярные видео, прочитал самые популярные статьи, изучил несколько десятков исследований (а может и больше сотни) и составил самую эффективную схему по улучшению сна. Так же я выяснил, что некоторые популярные тезисы оказались мифами.

Например, мне категорически не хотелось расставаться со смартфоном перед сном. Спустя долгие часы изучения этого вопроса я обнаружил, что этого не нужно делать! И ребята, сидящие на диете, можете выдохнуть, метаболизм во сне не отключается. Ниже мы подробно и без воды разберём всё, что касается сна.

Читать далее
Всего голосов 133: ↑127 и ↓6+121
Комментарии134

Статья о том, как «Не надо искать работу за границей»

Время на прочтение6 мин
Количество просмотров49K

Все советы выполнены профессионалами. Пожалуйста, не пытайтесь повторить самостоятельно!

Читать далее
Всего голосов 50: ↑33 и ↓17+16
Комментарии150

Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом

Время на прочтение25 мин
Количество просмотров46K

Всем привет! Меня зовут Юрий Шабалин, я один из основателей компании Stingray Technologies. Мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android.

Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и его серверной частью. На эту тему написано немало, но комплексной статьи, отвечающей на самые разные вопросы, начиная от того, что же такое SSL, до того, как работает атака MiTM и как от нее можно защититься, я еще не встречал (а может, просто плохо искал). В любом случае, мне бы хотелось поделиться своими мыслями на этот счет и внести свою малую долю в русскоязычный контент на эту тему.

Статья может быть полезна для разработчиков, которые хотят понять, как устроен процесс прикрепления (пиннинга) сертификатов и специалистам по анализу защищенности мобильных приложений.

Читать далее
Всего голосов 20: ↑20 и ↓0+20
Комментарии14

Как мы выбирали корпоративный мессенджер и почему остановились на Discord

Время на прочтение5 мин
Количество просмотров18K

Всем привет, меня зовут Виктор Щепкин, я руководитель проекта в Allods Team. В этом тексте я расскажу, как мы искали рабочий мессенджер и в итоге остановились на Discord. Также опишу, как устроен наш сервер, и поделюсь подробным описанием функций, которые мы используем.

Читать далее
Всего голосов 49: ↑46 и ↓3+43
Комментарии72

Установка, настройка и эксплуатация стэка OpenSearch в классической среде

Время на прочтение45 мин
Количество просмотров54K
image

Передо мной встала задача сбора логов с парка серверов на ОС Windows и ОС Linux. Для того чтобы решить её я воспользовался стэком OpenSearch. Во время настройки OpenSearch мне не хватало в открытых источниках наглядных примеров, а информация на официальных сайтах ElasticSearch и OpenSearch мне показалась обрывочной, слабо привязанной к реальным ситуациям. Поэтому я решил поделиться своим опытом и описать основные моменты установки и некоторые сценарии настройки и применения стэка OpenSearch, которые я применил в своей практике.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии15

Браузерные менеджеры паролей — изначально ошибочная защита

Время на прочтение10 мин
Количество просмотров17K

В этой статье рассказывается об очень серьёзной и распространённой угрозе бизнес-данным, так что давайте сразу же перейдём к ней:

Стандартные функции управления паролями браузеров Chrome, Firefox и Edge обеспечивают лишь видимость защищённого хранения паролей. На самом деле, они не дают абсолютно никакой защиты сохраняемых пользовательских паролей.

Если ваши сотрудники используют эти браузеры для хранения своих рабочих паролей, то, скорее всего, возникает серьёзный риск, который легко подвергнуть эксплойтам, он требует вашего немедленного внимания. Вероятно, ваши критически важные внутренние системы бизнес-данных, поставщики и клиенты в гораздо большей опасности, чем вы можете себе позволить.
Читать дальше →
Всего голосов 45: ↑42 и ↓3+39
Комментарии53

Перевод стандарта OWASP ASVS 4.0. Часть 2

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров3.9K

Говорят, обещанного три года ждут, но не прошло и двух, с появления первой части перевода, как я решил не ждать продолжения и перевести OWASP Application Security Verification Standard самостоятельно. В первой части помимо раздела об архитектуре было подробное введение, дающее представление о стандарте и его назначении. Всем, кто его читал, и тем, кто знаком с ASVS в оригинале, сразу даю ссылку на итоговый pdf и другие форматы, — возможно, вы откроете для себя что-то новое. Всем остальным предлагаю несколько слайдов в качестве быстрого погружения.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

macOS в дата-центре: при Джобсе такого… Было

Время на прочтение7 мин
Количество просмотров11K

Первое, что приходит в голову, когда мы говорим про серверы и серверные операционные системы — это HPE и Dell, Linux и Windows. Но есть и менее очевидный вариант: macOS и компьютеры линейки Mac.

Дропдаун
Всего голосов 10: ↑9 и ↓1+8
Комментарии10

Подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ. Часть 3

Время на прочтение4 мин
Количество просмотров6.1K

Продолжаем сдавать все явки и пароли и представляем третью подборку полезных материалов, рекомендуемых экспертами Positive Technologies. Наша команда аналитиков собрала русские и зарубежные базы знаний и блоги, курсы и лабы, исследовательские отчеты и Telegram-каналы, которые будут интересны всем, кто хочет разбираться в актуальных трендах кибербезопасности.

Кстати, если пропустили, ловите ссылку на полезные материалы по машинному обучению и не забывайте про наш хит — подборку 100+ ресурсов, посвященных анализу защищенности мобильных и веб-приложений, реверсу зловредов и киберразведке. А если интересно узнать, чем занимается департамент аналитики в Positive Technologies и почему специалисты этого направления уникальны на рынке, читайте другой наш пост.

Смотреть подборку
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Безопасность веб-приложений

Время на прочтение10 мин
Количество просмотров20K

Порой мы халатно относимся к безопасности, не выделяем для неё достаточно времени, потому что "да что может случиться". На примере Васи, нашего веб-разработчика, мы покажем, что лучше ей не пренебрегать. Хотя бы базовыми её принципами.

Читать далее
Всего голосов 10: ↑9 и ↓1+8
Комментарии7

Просто о микросервисах

Время на прочтение11 мин
Количество просмотров258K

Вступление


Чуть ли не каждый второй, кто впервые сталкивается с MSA (Micro Service Architecture), на первых порах восклицает: «Да я эти микросервисы еще …надцать лет назад». Отчасти они правы. И я тоже был из этой самой половины, и не понимал — почему такой шум?



В самом деле! Ведь MSA — это тоже про разработку софта. Какие здесь могут быть революции? Все методики знакомы. В некоторых местах можно даже удивиться: «А разве бывает по-другому»? Фанаты Agile и DevOps тоже скажут, что это всё наше, родное.

Но всё же прошу вас набраться терпения и продолжить читать дальше.
Читать дальше →
Всего голосов 51: ↑41 и ↓10+31
Комментарии33

JSON Web Token и Secure Sockets Layer

Время на прочтение7 мин
Количество просмотров16K

Для начала разберем небольшую задачу. Она поможет читателю получить представление об основах шифрования.

Представим, что у нас есть сундук с важными документами. Мы хотим отправить его из пункта А в пункт Б, но так, чтобы никто не мог открыть его содержимое по пути следования. На сундук можно повесить замок/замки, отправлять сундук несколько раз, принимать обратно, передавать ключ/ключи через посредника. Посредник может скопировать ключ или даже сам сундук, подобно файлам на компьютере. Как же выстроить цепочку передачи, чтобы посредник не получил доступ к закрытым документам при перевозке?

Читать далее
Всего голосов 15: ↑14 и ↓1+13
Комментарии22

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность