Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности

Время на прочтение32 мин
Количество просмотров12K

Привет, Хабражитель!


Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности.


Будут рассмотрены следующие темы:


  1. Вместо вступления
  2. Про должностные инструкции
  3. Про процессы и подходы
  4. Про информационную безопасность
  5. Про всё вместе
  6. Пример автоматизации
  7. Пути развития идей, отраженных в статье
  8. Вместо заключения

Добро пожаловать под кат!

Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии5

Что такое бизнес-процесс и описание бизнес процесса

Время на прочтение16 мин
Количество просмотров345K
Это старая версия статьи, новую вы можете найти перейдя по ссылке
И, тем не менее, ум человеческий тщетно пытался постигнуть ее в течение более чем 2 000 лет, между тем как, с другой стороны, ему удался, но крайней мере приблизительно, анализ гораздо более содержательных и сложных форм. Почему так? Потому что развитое тело легче изучать, чем клеточку тела. К тому же при анализе экономических форм нельзя пользоваться ни микроскопом, ни химическими реактивами. То и другое должна заменить сила абстракции.

Карл Маркс. Капитал. Том 1. Предисловие к первому изданию.

О бизнес-процессах говорят много и часто преимущественно в связи с автоматизацией бизнеса. Использую этот термин и я, в том числе, в своих статьях, посвященных CRM-системам, ERP, работе с BPMN-нотациями, IDEF0 и других инструментов, которые могут понадобиться в работе бизнес-консультанта и внедрении систем автоматизации. При этом в Рунете понятное и развернутое определение термина «бизнес-процесс» я не нашел.

Многие авторы используют его «по умолчанию», как термин «интуитивно понятный» без расшифровки, либо вообще вносят дополнительную путаницу использованием альтернативной терминологии, например, пишут вместо бизнес-процесса «бизнес сущность» и т.д.

В этой статье я решил поговорить о том, что такое бизнес-процесс, рассказать об истории появления этого понятия и о том, где его можно и нужно применять. Также я планирую посвятить теме бизнес-процессов следующую статью, в которой расскажу, как правильно использовать бизнес-процессы.
Читать дальше →
Всего голосов 18: ↑14 и ↓4+10
Комментарии8

«Мобильный контент» бесплатно, без смс и регистраций. Подробности мошенничества от Мегафона

Время на прочтение12 мин
Количество просмотров159K
UPD 07: Телеграм чат для обсуждения операторов сотовой связи t.me/opsosru

После того как я опубликовал статью «Как Мегафон спалился на мобильных подписках», я попытался получить комментарий от Мегафона.


Ответа до сих пор нет.

Но вместо этого я получил зависающий интернет. То есть в какой-то момент трафик перестаёт идти и ютубчик перестаёт играть. Так же с мобильного Мегафона совсем перестал открываться moy-m-portal.ru. На Теле2, МТС и Билайне всё стабильно. То есть Мегафон решил просто мне отомстить…

Это подогрело мой интерес, чтобы раскрутить этот клубок «мобильных подписок» и поделиться с Вами своими исследованиями.

Читатели указали мне на большое количество несостыковок в предыдущей статье, которые позволят оператору отбиться от жалобы в контролирующий орган.


Читать дальше →
Всего голосов 496: ↑488 и ↓8+480
Комментарии483

InfoWatch Traffic Monitor. По лезвию багов и фич

Время на прочтение7 мин
Количество просмотров29K
«Игорь, у него ДВА сердца!!!»

Анна Попова, руководитель Блока DLP ГК Инфосекьюрити, продолжает делиться своими впечатлениями от использования разных DLP-систем. В прошлой статье она рассказала о плюсах и минусах решения КИБ SearchInform. Сегодня, как и было обещано, поговорим про линейку продуктов InfoWatch. Только давайте сразу определимся, что на объективное сравнение мы не претендуем.


Читать дальше →
Всего голосов 24: ↑23 и ↓1+22
Комментарии1

Как DeviceLock DLP предотвращает утечки конфиденциальных данных на GitHub

Время на прочтение3 мин
Количество просмотров4.3K

В последнее время стало много новостей про случайные утечки различных конфиденциальных данных из веб-сервиса для хостинга IT-проектов и их совместной разработки GitHub.



Подчеркну, что речь пойдет именно о случайных утечках, т.е. произошедших по неосторожности и без злого умысла со стороны виновников инцидентов.

Читать дальше →
Всего голосов 4: ↑3 и ↓1+2
Комментарии23

Утечка персональных данных из московских МФЦ

Время на прочтение2 мин
Количество просмотров21K

Все СМИ уже успели раструбить о страшной утечке персональных данных из московских многофункциональных центров предоставления государственных и муниципальных услуг (МФЦ) «Мои Документы».



Давайте попробуем разобраться в ситуации…

Читать дальше →
Всего голосов 38: ↑30 и ↓8+22
Комментарии25

Вы купили SIEM и уверены, что SOC у вас в кармане, не так ли?

Время на прочтение9 мин
Количество просмотров8.5K
Как-то с месяц назад меня пригласил к себе один мой старый знакомый, директор по ИБ в одной достаточно крупной компании, с целью, по его словам, «удивить меня». Отмечу, что ранее мы с ним обсуждали вызовы, с которыми столкнулись многие компании в области киберугроз и проблемы построения SOC (Security Operation Center).

Так начинается моя история о построении SOC в компании.

Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии2

Обзор систем учета рабочего времени

Время на прочтение15 мин
Количество просмотров136K


Привет, Хабр! Хочу поделится своими результатами тестирования систем учета рабочего времени.

В нашей уютной хайтек компании, начальство озаботилось контролем времени работы и эффективности сотрудников. И мне выпала задача предоставить сравнение и заключение о пригодности к использованию и функционалу таких систем.

Я конечно была не очень рада перспективе появления подобной системы на моем рабочем месте, т.к. считаю, что о работе сотрудника надо судить по результату, а не по формальным показателям. Надеюсь, собранные мной данные, особенно результаты тестирования обхода системы, помогут коллеге, оказавшемуся на моем месте убедить свое руководство в неэффективности подобных решений.
Читать дальше →
Всего голосов 12: ↑8 и ↓4+4
Комментарии52

? Skype превратился в унылое подобие… и продукт, позволяющий получить полный доступ к вашей системе? Есть ли надежда?

Время на прочтение9 мин
Количество просмотров69K
Извините, накипело! Сегодняшний повторный инцидент с загрузкой 500+ МБ паразитного трафика за 15-20 минут, который я не заказывал, стал последней точкой, когда я всерьез задумался снести мессенджер, которым пользовался практически с самого начала его создания и отказаться от дальнейшего пользования. Весь мой лимит мобильного LTE доступа в Интернет в 1 ГБ в сутки Скайп успешно съел, оператор ограничил скорость до 300 Кбит / с и нужно ждать, пока обновится пакет (доплатить и перезаказать ранее срока без смены тарифа нельзя, 21-й век на дворе!). Но причина моего гнева не в этом, а в том, что я параноик в области безопасности. Skype теперь пытаетесь инфицировать мне Mac? Отслеживать мои данные? Или же это проделки хакеров, которые через Skype пытаются меня взломать? Но в начале, перед тем, как я расскрою факты, хочу вспомнить историю этого беспредела.

Несколько лет назад я перешел на Mac, в свою очередь несколько лет назад Skype перешел на Microsoft. Какая ирония! Ну почему, ну почему Skype не был выкуплен компанией Apple? Или любой другой компанией, которая уважает своих клиентов и хотя бы не делает хуже! Я не говорю о том, что в целом было бы неплохо делать лучше, особенно на фоне конкуренции с другими мессенджерами, типа Telegram, который также есть за что покритиковать, но самая большая моя проблема там — не могу скопировать текст выходящий за область прокрутки, также удобно, как в Skype, приходится копировать по частям.
Всего голосов 116: ↑70 и ↓46+24
Комментарии306

Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 2

Время на прочтение9 мин
Количество просмотров6.5K
Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 1

Мы можем также использовать эту ошибку для получения или замены зашифрованного пароля администратора, который хранится в /etc/privpasswd.



Мы можем вытянуть содержимое из этого файла. Как видите, в нём находится имя пользователя root и зашифрованный пароль.



На данный момент у нас есть 2 варианта: можно попробовать расшифровать пароль с помощью такого инструмента, как John the Ripper:



Если это не сработает, черт с ним – у нас есть root, и мы просто перезапишем этот файл. В любом случае мы получаем доступ к «админке», и так же, как и в случае с предыдущей камерой, снова будем иметь права как администратора, так и root-пользователя.



Эти уязвимости имеют место в большинстве камер IQ InVision, включая 3 и 7 серии, серию Sentinel, Alliance-Pro, Alliance-MX и Alliance-Mini. Я не стану перечислять все модели, иначе останусь тут навсегда, весь перечень этих камер имеется в интернете в списке Shodan Dork. Печально то, что, как известно, камеры этого производителя широко используются в школах, полицейских участках, банках, казино, финансовых и консалтинговых компаниях, службе DHL и так далее.

Я посмотрел, что на сегодня самой дорогой камерой является модель N5072 компании 3SVision. Её цена обозначена фразой «Свяжитесь с нами», так что я сразу понял, что не могу себе её позволить. С этой камерой у меня были некоторые проблемы, потому что для всех остальных камер я мог просто зайти на сайт производителя, скачать прошивку и проанализировать код на предмет уязвимостей. Мне не нужно было покупать устройство, по крайней мере, для того чтобы провести начальное тестирование.
Всего голосов 20: ↑18 и ↓2+16
Комментарии7

Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 1

Время на прочтение10 мин
Количество просмотров6.2K
Я Грэг Хеффнер, и это разговор о том, как голливудский хакер использует камеры наблюдения. Некоторые из вас могут знать или не знать, что когда впервые была опубликована моя работа по этой теме, на интернет-портале Reuters об этом появилась статья.



Для меня как для спикера это было действительно здорово. Но проблема заключалась в том, что в статье решили подчеркнуть, что я работал для конкретного учреждения с трёхбуквенным названием, о котором в прессе было совсем немного заметок в последнее время. Причём они зашли так далеко, что утверждали, будто бы на BlackHat я презентовал свою работу, выполненную для этого трёхбуквенного агентства. Эта публикация привела к некоторым очень интересным телефонным звонкам от моего бывшего работодателя.

К счастью у нас есть люди, которые отвечают на мои телефонные звонки, так что в основном кричали на них, а не на меня, но мне всё равно пришлось успокаивать людей и, в конце в концов, я смог убедить бывшего работодателя, что иногда люди в интернете тоже бывают неправы.

Поэтому, чтобы быть предельно ясным, объясню — сегодняшний разговор не о любой работе, которую я когда-либо делал для бывших работодателей, а о том, что я делаю для своего нынешнего работодателя. Я работаю в качестве штатного аналитика уязвимостей компании Tactical Network Solutions, я также преподаю на курсах по эксплуатации встроенных устройств и время от времени балуюсь взломом беспроводных устройств.

Сегодня я расскажу о безопасности камер наблюдения, вернее, об отсутствии этой безопасности. В начале прошлого, 2011 года, я начал изучать вопрос безопасности прошивки камер, подключённых к сети наблюдения, и обнаружил много интересных вещей.

Отброшу в сторону угрозу «нулевого дня», я поговорю о ней, когда до неё доберусь, сначала я продемонстрирую вам, как в стиле настоящего голливудского хакера можно воспользоваться обнаруженными мною уязвимостями.
Всего голосов 16: ↑14 и ↓2+12
Комментарии2

Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 3

Время на прочтение16 мин
Количество просмотров6.5K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Всего голосов 17: ↑16 и ↓1+15
Комментарии0

Завтра мы начнём вас убивать, или Зачем нужны инженеры

Время на прочтение12 мин
Количество просмотров134K
Привет, Хабр. Под этим пафосным заголовком я бы хотел поговорить о том, что такое «инженерная наука», в чём состоит главная обязанность инженера и что бывает, если он с ней не справляется — мне кажется, в последнее время эта тема становится всё более актуальной, при этом её публичного обсуждения я не вижу.

Сподвигла меня на это разразившаяся (при моём активном участии) в минувшие выходные история с «нейроинтерфейсами» компании Bitronics Lab — детскими учебными наборами для снятия ЭЭГ и мышечной активности, которые при ближайшем рассмотрении оказались попросту небезопасны в использовании из-за несоблюдения их производителем базовых требований к электробезопасности медицинского оборудования.

История это очень показательна в том, что она демонстрирует, как по мере роста сложности система, составленная из кажущихся её авторам безопасными компонентов, становится опасной — причём на примере системы простой, бытовой и интуитивно понятной, а не атомного реактора или реактивного лайнера, которые любят брать в качестве примеров авторы книг вроде моей любимой "Inviting Disaster".

Кроме того, с одной стороны, история эта с настолько счастливым концом, насколько возможно (производитель быстро признал проблему и сейчас работает над её решением), а с другой — вскрыла такие глубины, о которых многие и не подозревали, став из истории о технике историей о людях.

Итак, уважаемая российская компания, имеющая целую пачку не менее уважаемых партнёров, делает недешёвые, но пользующиеся спросом современные учебные наборы, используя для этого проверенные временем и считающиеся совершенно безопасными компоненты — Arduino, датчики, персональный компьютер.



Казалось бы, что может пойти не так?
Читать дальше →
Всего голосов 244: ↑234 и ↓10+224
Комментарии657

Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 1

Время на прочтение15 мин
Количество просмотров6.4K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Всего голосов 22: ↑22 и ↓0+22
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 2

Время на прочтение16 мин
Количество просмотров5.5K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Всего голосов 22: ↑22 и ↓0+22
Комментарии0

Низкоуровневый взлом банкоматов NCR

Время на прочтение5 мин
Количество просмотров43K


Изображение: Sascha Kohlmann, CC BY-SA 2.0

Существуют системы, доступа к которым у простых смертных нет по умолчанию. И разработчики таких систем наивно полагают, что они защищены от проникновения и зорких глаз исследователей.

Взять хотя бы банкоматы (АТМ). Нередки случаи, когда к АТМ подходят неизвестные, подключают ноутбук, забирают деньги и уходят, не оставляя каких-либо логов в системе. А недавние истории с «котлетами» (вредоносное ПО под названием Cutlet Maker) и подавно подтверждают, что неуязвимых систем нет — есть недоисследованные.
Читать дальше →
Всего голосов 85: ↑83 и ↓2+81
Комментарии44

Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow

Время на прочтение3 мин
Количество просмотров66K


В начале этого года информационное пространство потрясли новости о Spectre и Meltdown — двух уязвимостях, использующих спекулятивное исполнение кода для получения доступа к памяти (статьи и переводы на эту тему на Хабре: 0, 1, 2, 3, 4, 5, 6, 7, 8 и в поиске можно найти еще десяток других). Примерно в тоже время, когда техническое сообщество активно обсуждало снижение производительности процессоров Intel и проблемы архитектуры современных процессоров в целом, которые и позволяют эксплуатацию подобных дыр, две группы исследователей независимо друг от друга стали внимательнее исследовать вопрос спекулятивного исполнения кода на процессорах Intel.

Как итог, обе группы пришли к тому, что использование этого вектора атаки позволяет не только получить доступ к кэшу процессора, но и считывать/изменять содержимое защищенных областей Intel SGX (1, 2), в расшифровке — Intel Software Guard Extensions. Таким образом еще более серьезной атаке подвержены новейшие чипы от Intel на архитектурах Sky Lake (шестое поколение) и Kaby Lake (седьмое и восьмое поколение). И все было бы не так печально, если бы SGX использовалась только системой, но к этим областям обращаются и пользовательские приложения.
Всего голосов 92: ↑90 и ↓2+88
Комментарии214

Как мы внедряли DLP-систему в одном международном нефтегазовом холдинге

Время на прочтение4 мин
Количество просмотров5.1K
На заре своей трудовой деятельности в сфере защиты информации довелось мне поучаствовать в одном крайне интересном проекте. Начался он с того, что службой безопасности одного из крупнейших частных производителей и поставщиков природного газа и нефти на территории СНГ в рамках реализации комплексного подхода к обеспечению информационной безопасности было принято решение о внедрении DLP-системы. Сейчас этот холдинг подчиняясь общим тенденциям российского рынка растворился в недрах нескольких государственных корпораций, и я могу рассказать вам эту историю.

Цель и задачи проекта


Основной целью проекта было повышение уровня безопасности бизнес-процессов компании путем внедрения системы контроля над информационными потоками.

Задачи проекта, решаемые внедрением DLP-системы:

  1. Мониторинг и предотвращение утечек за пределы организации конфиденциальной информации: коммерческой тайны, персональных данных, объектов интеллектуальной собственности и т.д.
  2. Предоставление инструментария для расследования инцидентов: создание архива передаваемой информации с возможностью последующего ретроспективного поиска.
  3. Своевременное выявление инсайдеров: мониторинг подозрительных действий пользователей.
  4. Оптимизация использования корпоративных информационных ресурсов: пресечение использования ресурсов в личных целях.

Подход к выполнению проекта


Внедрение DLP-системы на территориально-распределенной корпоративной сети холдинга являлось достаточно сложной с технической и организационной стороны задачей. Необходимо было учесть, что DLP-система должна быть абсолютно «прозрачной» для уже существующих корпоративных информационных систем и не допускать даже временного блокирования или замедления налаженных бизнес-процессов. Кроме того, ее внедрение должно пройти незаметно для рядовых пользователей.

Таким образом, было принято решение о поэтапном внедрении DLP-системы в офисах компании и постепенном наращивании ее функционала.
Читать дальше →
Всего голосов 22: ↑14 и ↓8+6
Комментарии22

33 двухюнитовых сервера на 13 ТБ оперативки и 0,6 ПТ распределённого хранилища — почему это минимум для проактивного UBA

Время на прочтение9 мин
Количество просмотров16K
Скриншот собираемых данных:



Современные системы безопасности ОЧЕНЬ прожорливы до ресурсов. Почему? Потому что они считают больше, чем многие продакшн-сервера и системы бизнес-аналитики.

Что они считают? Сейчас объясню. Начнём с простого: условно первое поколение защитных устройств было очень простым — на уровне «пускать» и «не пускать». Например, файерволл пускал трафик по определённым правилам и не пускал трафик по другим. Естественно, для этого особая вычислительная мощность не нужна.

Следующее поколение обзавелось более сложными правилами. Так, появились репутационные системы, которые в зависимости от странных действий пользователей и изменений в бизнес-процессах присваивали им рейтинг надёжности по заранее заданным шаблонам и выставленным вручную порогам срабатывания.

Сейчас системы UBA (User Behavior Analytics) анализируют поведение пользователей, сравнивая их с другими сотрудниками компании, и оценивают логичность и правильность каждого действия сотрудника. Делается это за счёт Data Lake-методов и довольно ресурсоемкой, но автоматизированной обработки алгоритмами машинного обучения — в первую очередь потому, что прописывать все возможные сценарии руками занимает несколько тысяч человеко-дней.
Читать дальше →
Всего голосов 44: ↑42 и ↓2+40
Комментарии24

Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 3

Время на прочтение16 мин
Количество просмотров5.1K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Всего голосов 15: ↑12 и ↓3+9
Комментарии0

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность