All streams
Search
Write a publication
Pull to refresh
1
0
Send message

Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить

Level of difficultyEasy
Reading time16 min
Views22K

Представьте, что вы лидер одной из самых могущественных стран мира. У вас есть все, что вы могли бы пожелать: власть, влияние, деньги. Но проблема в том, что ваше время на вершине быстротечно. Я не говорю о перспективе переворота или революции, и даже не о демократических выборах: я говорю о вещи, которая в жизни ещё более неизбежна, чем налоги. Я говорю о смерти.

В начале сентября разговор Си Цзиньпиня из Китая и Владимира Путина из России был записан на случайно включённый микрофон. В этот момент они обсуждали стратегии сохранения молодости. «С развитием биотехнологий человеческие органы можно будет постоянно пересаживать, и люди смогут жить все моложе и моложе, и даже достичь бессмертия, — сказал Путин через переводчика Си. — Есть шанс, — продолжил он, — дожить до 150 [лет]». Но возможно ли это вообще, и что это будет означать для мира, если люди, обладающие властью, смогут жить вечно?

Читать далее

Массовые сокращения в российских компаниях: как себя защитить?

Level of difficultyEasy
Reading time7 min
Views20K

Последний год в IT регулярно проходят массовые сокращения (привет, оптимизация, внедрение ИИ и провал экспериментальных проектов). В этой статье я расскажу, как понять, что вас скоро уволят, и что делать в такой ситуации.

Читать далее

Как ваши паспорта попадают в интернет и продаются за копейки?

Level of difficultyEasy
Reading time11 min
Views15K

Привет, Хабр! Бывало ли у вас такое, что вам приходит очередное смс о том, что Вам одобрен кредит! В этой статье постараемся рассказать, откуда и как ваши ПД попадают в руки мошенников.

Читать далее

Создаём личную систему VoIP

Level of difficultyEasy
Reading time22 min
Views17K

Я всегда был активным сторонником самохостинга, но ни разу не пробовал ничего, связанного с VoIP. Недавно я приобрёл несколько IP-телефонов и создал личную домашнюю телефонную сеть на основе Asterisk. Это руководство поможет вам настроить собственную телефонную систему при помощи опенсорсных инструментов.

Руководство написано для людей, имеющих опыт самохостинга, но совершенно незнакомых с VoIP, поэтому я ради краткости опущу некоторые неинтересные технические подробности.

Читать далее

Docker изнутри: исчерпывающее руководство. Механизмы контейнеризации + примеры, эксперименты и реализация

Level of difficultyMedium
Reading time33 min
Views65K

Docker — не магия, а грамотное применение механизмов Linux. Разбираем инструмент, который пугает своей сложностью не меньше блокчейна. Показываем на пальцах как работают: Namespaces, Cgroups, OverlayFS – основные компоненты любого контейнера, и как стандарт OCI объединяет их в единую экосистему. Об этом и не только в статье.

Читать далее

Через слайды к звёздам. Мои простые правила оформления и подготовки презентаций

Reading time6 min
Views3.7K

Этим летом мне повезло побывать на очень интересной научно-популярной лекции Владимира Сурдина про перспективы полётов на Марс. В зале был полный аншлаг, мы с другом очень удачно купили билеты, приехали немного заранее и заняли места недалеко от сцены. Погас свет, Владимир Георгиевич под бурные аплодисменты вышел к аудитории и началось волшебство. Своим спокойным, негромким, приятным и интеллигентным, но при этом очень чётким и уверенным голосом он рассказывал о каналах Скиапарелли, ракетах Илона Маска и загадочных геологических образованиях на Марсе.

Свою лекцию Владимир Георгиевич иллюстрировал замечательными яркими слайдами. Перед заворожённой аудиторией сменяли друг друга фотографии ракет, марсианских и земных пейзажей... Но, к сожалению, со слайдами вышла небольшая накладка. Из-за нестандартного размера экрана и неправильной настройки проектора нижняя часть кадра была обрезана. Совсем немного, но этого хватило, чтобы пропал поясняющий текст, написанный в самом низу слайда.

После лекции я размышлял обо всём, что я узнал, услышал и увидел в тот вечер. Вспоминал и про слайды. Владимир Георгиевич, конечно, мог бы выступать вообще без презентаций и ярких картинок. Мне кажется, его можно слушать бесконечно, о чём бы он ни рассказывал. Проблема была, конечно, не в самой презентации, а в неправильной настройке оборудования организаторами. Но, с другой стороны, подобной накладки можно было бы легко избежать, если соблюдать правило так называемой «защитной зоны» у краёв слайда.

Есть и другие важные правила оформления слайдов, которые я за многие годы узнал от опытных авторитетных специалистов, и теперь сам стараюсь соблюдать в своих презентациях. В этой статье мне захотелось записать все эти правила и поделиться ими с вами.

Читать далее

Смирись: ты ненормальный

Level of difficultyEasy
Reading time10 min
Views94K

Я встречал много людей, которым не нравится их работа. И когда я их спрашиваю, чем бы они занимались вместо, около 75% из них отвечают что‑то вроде: «Хммм, не знаю. Я бы хотел открыть свою небольшую кофейню!» Если в тот день я в хорошем настроении, я задаю им встречный вопрос: «Тогда где бы ты взял кофейные зерна?»

Если они не знают что ответить, то я задаю ещё пару наводящих вопросов:

Читать далее

Список книг по наступательной информационной безопасности

Reading time14 min
Views178K

Grimoire ensorcele by naiiade

Любую достаточно развитую технологию можно сравнить с оружием: когда у врага есть ружье, а у тебя нет, поневоле хочется изменить баланс сил в свою пользу. В области IT-безопасности знания, передаваемые различными способами, и есть то самое оружие, использование которого ограничивается не столько нормами УК, сколько этическим выбором.

Невозможно стать профессионалом в области информационной безопасности, не понимая тонкостей проникновения и обнаружения уязвимостей. Все книги в сегодняшней подборке похожи на заряженную винтовку, которую хочется иметь в качестве защиты: они обязательны для изучения как начинающим исследователям безопасности, так и специалистам, желающим расширить границы знаний.
Читать дальше →

Безопасность с Astra Linux: ресурсы для специалиста ИБ

Level of difficultyEasy
Reading time5 min
Views8.6K

Безопасность с Astra Linux: ресурсы для специалиста ИБ

Представленный материал систематизирует ключевые ресурсы для специалистов ИБ, работающих с Astra Linux. Позволяет сократить время на поиск документации и избежать ошибок при проектировании защищённых систем.

Читать далее

Методология баг-баунти: гайд для охотников за багами

Level of difficultyMedium
Reading time18 min
Views13K

Ирландский full-time багхантер Monke делится советами по осознанному хакингу и подборкой инструментов, упрощающих поиск уязвимостей. Бонусом — список полезных ресурсов для тех, кто интересуется темой баг-баунти.

Читать далее

История жизни и смерти хакера, взломавшего пентагон и NASA в 15 лет

Reading time10 min
Views133K


Как правило, хакеры стараются вести скрытный образ жизни и соблюдать анонимность. Многим это удается, но некоторые из них обретают популярность вопреки собственной воле. Так случилось, например, с Кевином Митником или Робертом Моррисом. Но есть и другие компьютерные гении, о судьбе которых известно гораздо меньше, чем об их подвигах. Одного из таких парней, оставивших заметный след в истории мирового хакерства, звали Джонатан Джеймс. Это человек с яркой, но трагичной историей жизни, завершившейся ранней и таинственной смертью.
Читать дальше →

Не научилась писать код, но стала пентестером. Интервью с этичным хакером

Reading time10 min
Views1.5K

Привет, Хабр!

Мы с очередным рассказом из подкаста Darknet Diaries — историей Рейчел Тобак, специалиста в области социальной инженерии. Ее называют этичным хакером: она изучает, как действуют преступники и как ведет себя жертва во время атаки. Рейчел рассказала, как начиналась ее карьера в социальной инженерии, и поделилась историями нескольких пентестов.

Читать далее

Как организовать DDoS в благих целях?

Reading time14 min
Views47K

image


Перед релизом нового сервиса неплохо бы убедиться в том, что он работает в соответствии с нашими ожиданиями и доступен вне зависимости от того, сколько клиентов одновременно им пользуются.


А как этот сервис отреагирует, если против него будет организована распределенная DoS-атака? Защищен ли ресурс от потенциальных действий злоумышленников?


Для того чтобы оценить возможные риски и повысить защищенность, имеет смысл самостоятельно провести действия, имитирующие DDoS-атаку, пока ресурс еще не запущен для массового использования.


В этой статье мы расскажем про опыт организации нагрузочного тестирования для DNS- и HTTP-сервисов.

Читать дальше →

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis

Reading time6 min
Views74K


Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, собрал топ-11 книг по компьютерной криминалистике, расследованию инцидентов и реверсу вредоносных программ, которые помогут изучить опыт профессионалов, прокачать свои скиллы, получить более высокую должность или новую высокооплачиваемую работу.
Читать дальше →

RoadMap по Go: с нуля до middle

Level of difficultyEasy
Reading time1 min
Views30K

Всем привет!

В последнее время мои знакомые стали меня часто спрашивать, как вкатиться в разработку на Go, и каждому я отвечал +- одно и то же, скидывал +- одни и те же материалы, которыми пользовался когда-то сам. И чтобы постоянно не повторяться, я решил составить простой и понятный алгоритм действий: «Учишь это шаг за шагом и становишься Go-разработчиком».

Читать далее

Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами?

Level of difficultyEasy
Reading time6 min
Views90K

Инженер - это звучит солидно и гордо, во все времена. Однако, в последнее время наша профессия (не только ИТ-инженеры) претерпевает деградацию в большинстве отраслей. 

В статье я хочу подсветить эту проблему и указать, что сейчас можно сделать абитуриентам, выпускникам и уже действующим инженерам, чтобы выйти на новый уровень инженерной науки и практики (или хотя бы понять своё место в ней). 

Читать далее

Как стать нормальным системным администратором?

Level of difficultyEasy
Reading time49 min
Views49K

Для кого эта статья?

Для школьников и студентов ИТ‑направлений, а также просто для людей, занятых в ИТ‑отрасли. Всех остальных вежливо попрошу убраться, если вы не имеете никакого отношения к ИТ. Лучше дальше работайте по тому же направлению и не лезьте в эту прекрасную отрасль. Если вы несколько лет клали плитку, а потом вдруг вам показалось, что, прочитав пару книжек и статей, вы станете системным администратором Linux — вы очень сильно ошибаетесь. Поэтому очень многие специально не берут людей без профильного образования или с наличием существенного опыта работы не по профилю. Вайтишников никто не любит, и здесь 1 год опыта работы по профилю ценится гораздо выше, чем 5 лет не по профилю.

Сисадмин — это профессия, которая требует очень большого интеллектуального труда, усидчивости, высокого уровня понимания подхода и ответственности, потому что в вашем распоряжении будет ИТ‑обеспечение организации, информация и дорогое оборудование. Сисадмин может специально (потому что хочет показать, кто здесь герой) или случайно (потому что просто тупой) остановить деятельность компании полностью и нанести очень существенный ущерб, поэтому в сисадмины берут (в нормальные сисадмины я имею ввиду) очень сильно далеко не каждого, и желательно с двумя почками и мозгами. И да, здесь не будет бреда в стиле «сисадмин — это призвание», потому что никакое это не призвание и не талант, это результат систематического и плодотворного труда, как и во всех профессиях. Но с тем, что эта профессия не для тупых и ленивых, я полностью согласен.

Читать далее

Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях

Reading time9 min
Views55K

Сегодня почти у каждой организации есть собственный веб-сайт. Вместе с ростом интернета возрастают и атаки на веб-сайты, становясь все более серьезнее и масштабнее. Однако существует обширный список инструментов, которые могут производить сканирование и находить уязвимости в веб-приложениях. Одним из таких инструментов является сканер уязвимостей под названием OWASP ZAP.

OWASP ZAP — сканер веб-приложений, основанный на методике DAST (Dynamic Application Security Testing). В русском варианте этот метод принято называть методом тестирования «черного ящика». Методика позволяет обнаруживать проблемы безопасности в работающем приложении или веб-сайте при помощи их сканирования на известные уязвимости.

Читать далее

UEBA: как анализ поведения помогает защищать данные

Level of difficultyMedium
Reading time4 min
Views3.5K

В последние годы утечки данных и торговля украденной информацией стали пугающе обыденными. Компании по всему миру ежедневно сталкиваются с атаками, а взломанные учетные данные и фишинг — уже не исключение, а главный вектор компрометации.

Классические методы защиты, основанные на статических правилах, всё чаще оказываются недостаточными. Здесь на сцену выходит UEBA (User and Entity Behavior Analytics) — технологии, анализирующие поведение пользователей, устройств и приложений в сети. Они позволяют обнаруживать аномалии и потенциально вредоносную активность ещё до того, как произойдёт инцидент.

Однако есть нюанс: коммерческие решения UEBA могут стоить дорого. Поэтому всё больше организаций задумываются над тем, как выстроить защиту самостоятельно, адаптируя доступные инструменты и подходы под свои реалии.

Как работают UEBA-системы? Какие есть open-source альтернативы? И можно ли создать собственную систему анализа поведения без миллионных бюджетов? Об этом — в моей статье.

Читать далее

Information

Rating
6,323-rd
Registered
Activity

Specialization

System Administration, Network Engineer
Python
Linux
Django
English
Bash
PostgreSQL