» Материалы за Октябрь 2015 года » Страница 10

 

Как мы обустроили сетевую инфраструктуру

Автор: admin от 26-10-2015, 20:00, посмотрело: 431

Специализация компании «Эдисон» — разработка софта на заказ. Эти услуги комплексные: не то, чтобы мы сели, написали, отдали и забыли. Это растянутый во времени процесс, и заказчик является его полноправным участником. Мы предоставляем заказчику не просто рабочую силу мозгов наших программистов, но целую структуру разработки ПО как услугу, включающую в себя нашу сетевую инфраструктуру и наши сервисы.

Как мы обустроили сетевую инфраструктуру

Категория: Системное администрирование, Веб-разработка, Информационная безопасность

 

Конвейерное производство Android приложений

Автор: admin от 26-10-2015, 19:15, посмотрело: 391

Многие разработчики сталкиваются с задачей создания кастомизированных приложений. Например, разработка нескольких версий одного приложения или изменения стандартного приложения под требования заказчика. Мы в Rambler&Co столкнулись с такой задачей при разработке Rambler кассы и ее брендированных версий под отдельные кинотеатры. В данной статье рассмотрим эволюцию архитектуры такого приложения, а также инструменты, которые упрощают нам жизнь.

Конвейерное производство Android приложений

Категория: Веб-разработка, Android

 

Недокументированное приложение в Thinstation

Автор: admin от 26-10-2015, 15:06, посмотрело: 601

В комментарии к предыдущей публикации было отмечено, что не хватает интриги, скандалов и расследований, сегодня их у меня есть…

Буквально с утра пораньше пришла по мылу просьба помочь в настройке веб-киоска на package firefox_lowmem, в процессе запустил поиск файла настроек пакета firefox — prefs.js, да на уровень ошибся папкой, т.е. искал в папке packages и наткнулся на этот файл в пакете openkiosk.
Как оказалось, ещё с марта 2014 года этот пакет присутствует в Thinstation, а о нем нигде ничего не написано, стало интересно…
Если заинтриговало - читайте дальше...

Категория: Админитстрирование » Системное администрирование

 

Это не паранойя: источники угроз в системе GSM и защита от них

Автор: admin от 26-10-2015, 14:15, посмотрело: 1335

Несмотря на впечатляющие пророчества о скором исчезновении GSM, он продолжает существовать и развиваться. Высокий уровень проникновения сотовой связи, колоссальные темпы развития мобильных устройств, высокая маржинальность услуг для операторов, удобство и надёжность для абонентов сделали мобильную связь неотъемлемой частью нашей жизни, в том числе делового оборота. Миллионы минут корпоративных переговоров ежедневно идут через сети GSM. Чаще всего всё проходит благополучно, но не стоит забывать о существующих источниках угроз в сотовых сетях.

Именно таким было начало нашего будущего поста об угрозах, которые возникают в сети GSM. Но совсем недавно на Хабре был опубликован пост про историю с дубликатами. В комментариях шло бурное обсуждение вопросов безопасности на уровне SIM и даже предложение создать бизнес на продаже «номеров, которые нельзя украсть». Мы в Tottoli GSM тут же приняли решение немного изменить публикацию и рассказать подробно не только об угрозах, но и о простом методе защиты, который уже придуман и успешно используется.
Это не паранойя: источники угроз в системе GSM и защита от них

Категория: Информационная безопасность

 

Месяц поиска уязвимостей в Яндекс.Браузере

Автор: admin от 26-10-2015, 14:10, посмотрело: 764

Сегодня вместе с организаторами конференции ZeroNights мы запускаем конкурс по поиску уязвимостей в Яндекс.Браузере. Его участники смогут не только помочь миллионам пользователей, но и побороться за вполне материальные призы.

Публиковать пост на Хабрахабре только ради анонса конкурса было бы слишком скучно, поэтому я совмещу полезное с полезным и расскажу вам, почему наша команда внедряет в браузер дополнительные технологии защиты (например, проксирование трафика открытого wi-fi), а не ограничивается лишь закрытием уязвимостей. Было бы интересно обсудить с вами наше видение.

Месяц поиска уязвимостей в Яндекс.Браузере

Конкурс
Уверен, читатели Хабра согласятся, что безопасность это не конечный результат, а процесс постоянного поиска и исправления проблем. Какую бы защиту вы не разработали, рано или поздно ее кто-то пробьет. И чем больше у вашего продукта пользователей, тем чаще защиту будут испытывать на прочность.

Категория: Информационная безопасность, Яндекс

 

Удалённое выполнение кода в InterSystems Cache (RCE)

Автор: admin от 26-10-2015, 13:35, посмотрело: 465

Удалённое выполнение кода в InterSystems Cache (RCE)

Введение


В том случае, если вы управляете более чем одним сервером Cache может возникнуть задача выполнения произвольного кода из одного сервера Cache на другом. Кроме того, может потребоваться выполнение произвольного кода на удалённом сервере Cache, например, для нужд сисадмина… Для решения этих задач была разработана утилита RCE.

Какие вообще есть варианты решения подобных задач, и что предлагает RCE (Remote Code Execution) – под катом.

Категория: Программирование, Системное администрирование, Веб-разработка

 

Почему писать скрипты для борьбы с «браузером Амиго» — зло?

Автор: admin от 26-10-2015, 13:30, посмотрело: 495

Прочитав пост про удаление ненужно софта мне в который раз стало очень грустно. Автор предлагает «эффективное решение» по избавлению от всякого нежелательного софта, вроде упомянутого «амиго». И если некоторые части скрипта еще можно назвать, ну хотя бы безвредными, то удаление и запрет на запись "%username%AppDataLocalApps" выглядит как откровенный саботаж. Плохо еще и то, что такой или аналогичный по механике «полезный скрипт» некоторые всерьез считают действенной мерой. Это далеко не первая статья, от которой у меня сводит скулы, вижу что многие не понимают с чего вообще нужно начинать настройку безопасности в Windows-среде.
Представляю читателям мое видение списка минимально необходимых настроек и действий (в первую очередь для Windows-домена), чтобы никогда не видеть непонятных браузеров и свести риск вредоносного ПО к абсолютному минимуму. Некоторые описанные решения могут показаться спорными, и мало того, они таковыми и являются. Но заранее прошу, увидев первое предложение какого-то пункта, не спешите писать комментарий, прочитайте мысль до конца, возможно у вас отпадут вопросы.
Почему я не знаю как выглядит браузер Амиго?

Категория: Системное администрирование, Информационная безопасность, Windows

 

Участие в конкурсе LudumDare #33

Автор: admin от 26-10-2015, 13:15, посмотрело: 351

Несмотря на то, что за все два дня конкурса фантастическая идея игры ко мне так и не пришла, хочу поделиться небольшими наработками, которые были сделаны за пару дней. Возможно, статья найдет своего читателя, и кому-то до сих пор нравится pure-java вместо модных движков.

Это мое пятое участие, и каждый божий раз я пишу каждую буковку с нуля. Так уж повелось, что пока я пишу основные методы для работы с графикой (их не так много как кажется), придумываю что именно писать. Иногда даже что-то выходит.

Участие в конкурсе LudumDare #33

Если не вдаваться в подробности, игра довольно примитивная. Пока идет день, вы управляете медлительным монстром, на которого со всех сторон нападают рыцари. Но как только приходит ночь, ситуация резко меняется, теперь вы очень шустрый одноглазый монстр, который способен истреблять рыцарей. Но все не так радужно, так как я привнес в агрессивное поведение (ночью) автоконтроль, который практически все делал за вас: и убивал, и искал новых жертв-рыцарей.

Категория: Веб-разработка, Game Development

 

В Joomla исправили баг, который ставил под угрозу безопасность миллионов сайтов

Автор: admin от 26-10-2015, 12:38, посмотрело: 494

В Joomla исправили баг, который ставил под угрозу безопасность миллионов сайтов

Миллионы сайтов, работающих на CMS Joomla, могут быть взломаны, причем злоумышленник получает административный доступ к взломанному сайту. Это — следствие уязвимости в Joomla, которую исправили только на прошлой неделе (само собой, далеко не все сайты обновились, с тем, чтобы получить это исправление бага). Под управлением Joomla сейчас работает около 2,8 миллионов сайтов.

Уязвимость, связанная с SQL-инъекцией, была исправлена на прошлой неделе, с выходом новой версии Joomla 3.4.5. Уязвимость позволяла злоумышленнику выполнить вредоносный код на сервере с запущенной CMS Joomla, обнаружена эта уязвимость была впервые в ноябре 2013 года, и только сейчас ее закрыли.

Категория: Веб-разработка, Информационная безопасность

 

Немецкие спецслужбы обнаружили новые следы вируса Regin

Автор: admin от 26-10-2015, 12:37, посмотрело: 775

Ирландский новостной ресурс сообщил, что спецслужбы Германии начали расследование новых случаев компрометации компьютеров и средств связи сотрудников канцелярии Ангелы Меркель. Речь идет о новых случаях заражения известным вирусом Regin, о котором стало известно год назад и который считается самым опасным state-sponsored вредоносным ПО на сегодняшний день. Regin представляет из себя изощренную программную платформу для организации кибершпионажа и сбора данных.

Немецкие спецслужбы обнаружили новые следы вируса Regin

После публикации секретных данных АНБ беглым агентом Эдвардом Сноуденом, стали известны подробности о различных программных инструментах шпионажа этой спецслужбы, а также британской разведки GCHQ. Одна из таких вредоносных программ под названием QWERTY обладает программным кодом, идентичным с Regin. Этот факт, наряду с прочими, подтвердил уверенность исследователей, что за Regin может стоять NSA/GCHQ.

Категория: Информационная безопасность