Защита платежной инфраструктуры банка

Автор: admin от 1-04-2016, 22:57, посмотрело: 194

1-го апреля Банк России опубликовал (и это не шутка) обзр о несанкционированных переводах платежных средств, в котором привел данные не только об объемах и количестве несанкционированных операций, совершенных с использование электронных средств платежа (включая платежные карты и системы дистанционного банковского обслуживания), но и описал причины, которые привели к несанкционированным операциям и повышению риска их осуществления.

По мнению специалистов Банка России именно недостаточная защищенность внутренней инфраструктуры локальной вычислительной сети (ЛВС) операторов по переводу денежных средств, то есть банков, операторов услуг платежной инфраструктуры, а также использование в отношении их работников методов социальной инженерии (например, рассылки электронных сообщений, содержащих вредоносный код или ссылки на вредоносные сайты) могут привести к реализации атак на информационную инфраструктуру, в том числе на банкоматы кредитных организаций и серверы управления такими устройствами. И акцент в действиях злоумышленников смещается — если раньше они действовали против клиентов банков, атакуя рабочие места, с установленным программным обеспечением для перевода денежных средств (клиент-банк или Интернет-банк), включая и мобильные устройства, то в 2015-м году возросло число целевых атак на операционную (платежную инфраструктуру кредитных организаций и платежных систем.

Категория: Программирование, Информационная безопасность

 

Автоматизация кадровых изменений на PowerShell

Автор: admin от 1-04-2016, 20:08, посмотрело: 160

Автоматизация кадровых изменений на PowerShellЭта статья посвящена автоматизации операций по созданию, перемещению и увольнению людей в соответствии с кадровыми изменениями, сделанными в 1С.

Принцип работы скрипта заключается в парсинге выгружаемых из 1С данных пользователя и присвоении этих данных переменным скрипта с дальнейшим их использованием.

В нашей компании после заведения пользователя в 1C создается CSV файл с данными, пример ниже:





























document typeuserNameFIODepartmentDepartment
прием на работуUSERtester1Иванов Иван ИвановичДиспонентОтдел диспозиции и оформления документов
перемещениеUSERtester2Петров Иван ИвановичМенеджер по пролонгацииОтдел кредитования и страхования
увольнениеUSERtester3Сидоров Иван ИвановичМенеджер по пролонгацииОтдел кредитования и страхования

Скрипт содержит три функции (usrcreate; usrmove; usrdelete) в соответствии с типами операций:

Категория: Системное администрирование, Веб-разработка, Windows

 

Облачный сервис для мониторинга массивов HPE 3PAR StoreServ

Автор: admin от 1-04-2016, 17:30, посмотрело: 220

Если вы администратор СХД или руководитель IT-подразделения предприятия, или даже партнер, занимающийся поддержкой СХД вашего заказчика, вам наверное будет интересна возможность посмотреть что происходит с вашим массивом или массивами из любой точки планеты (при условии, что в этой точке есть доступ к Интернет), в любой момент времени. Не только посмотреть, но и получить полноценный отчет о состоянии массива (массивов), тенденциях утилизации емкости и изменения производительности.

Облачный сервис для мониторинга массивов HPE 3PAR StoreServ

Категория: Админитстрирование » Сетевые технологии

 

Big Data от А до Я. Часть 4: Hbase

Автор: admin от 1-04-2016, 16:08, посмотрело: 248

Привет, Хабр! Наконец-то долгожданная четвёртая статья нашего цикла о больших данных. В этой статье мы поговорим про такой замечательный инструмент как Hbase, который в последнее время завоевал большую популярность: например Facebook использует его в качестве основы своей системы обмена сообщений, а мы в data-centric alliance используем hbase в качестве основного хранилища сырых данных для нашей платформы управления данными Facetz.DCA

В статье будет рассказано про концепцию Big Table и её свободную реализацию, особенности работы и отличие как от классических реляционных баз данных (таких как MySQL и Oracle), так и key-value хранилищ, таких как Redis, Aerospike и memcached.
Заинтересовало? Добро пожаловать под кат.

Big Data от А до Я. Часть 4: Hbase

Категория: Админитстрирование » Сетевые технологии

 

Немного о сокетах, redis и битых яйцах

Автор: admin от 1-04-2016, 16:03, посмотрело: 177

Работать в пятницу после обеда первого апреля не хочется — вдруг ещё техника выкинет какую-нибудь шутку. Потому решил о чем-либо написать.
Не так давно на просторах хабра в одной статье огульно охаяли сразу Unix-сокеты, mysql, php и redis. Говорить обо всём в одной статье не будем, остановимся на сокетах и немного на redis.
Итак вопрос: что быстрее Unix- или TCP-сокеты?
Вопрос который не стоит и выеденного яйца, однако, постоянно муссируемый и писать не стал бы если б не опрос в той самой статье, согласно которому едва-ли не половина респондентов считает, что лучше/надёжнее/стабильнее использовать TCP-сокеты.
Тем, кто и так выбирает AF_UNIX, можно дальше не читать.

Категория: Программирование, Системное администрирование

 

PyCon Russia переезжает в Москву

Автор: admin от 1-04-2016, 14:19, посмотрело: 161

Всем привет!
Три года наша команда проводила PyCon Russia в Екатеринбурге, а в этом году мы готовы начать путешествие по городам России.

PyCon Russia переезжает в Москву

Категория: Программирование

 

Улучшаем работу в консоли

Автор: admin от 1-04-2016, 14:13, посмотрело: 215

Улучшаем работу в консолиНаверняка многие делали так, как на картинке, но вот только у них при этом выдалась ошибка типа «файл не найден». Давайте исправим эту проблему, чтобы при таких очевидных опечатках происходило именно то, что вы хотели. То есть, когда вы пишете «ssh », происходил заход в директорию и наоборот, когда вы делаете «cd » происходит заход по ssh. Ну и заодно сделаем то же самое для vim, чтобы 2 раза не вставать.

Категория: Операционные системы » Linux

 

Security Week 13: парад криптолокеров, ФБР взломала iPhone без помощи Apple, больше деталей о Badlock

Автор: admin от 1-04-2016, 13:59, посмотрело: 128

Security Week 13: парад криптолокеров, ФБР взломала iPhone без помощи Apple, больше деталей о BadlockШестинедельная сага о противостоянии компании Apple и Федерального Бюро Расследований закончилась. 28 марта в ФБР официально заявили, что им удалось взломать iPhone 5c, принадлежавший террористу, без помощи производителя. От Apple больше не требуют изготовления инструмента для взлома данного телефона. История закончилась, пожалуй, самым выгодным и для вендора, и для потребителя способом, стоковый дядя с картинки не даст соврать. Но это вовсе не значит, что тема закрыта.

Если отвлечься от деталей, производитель смартфона и (в некотором роде) государство поспорили о том, кто обязан предоставлять доступ к защищенным данным пользователя, если это необходимо для расследования преступления. Пожалуй впервые в таком масштабе обсуждался вопрос: что делать госорганам, если защита в виде шифрования данных настолько хороша, что взломать ее без помощи производителя невозможно? В итоге выяснилось, что в ФБР поторопились — если очень нужно, найдутся и другие способы.

Но рано или поздно (скорее рано) этот вопрос снова будет поднят, в судебном разбирательстве или даже в рамках нового законодательства. Проблему придется решать, и это решение может серьезно повлиять на защищенность любых зашифрованных (не важно от кого!) данных, то есть затронет всех. Поэтому продолжаем наблюдение. Все выпуски дайджеста доступны по тегу.

Категория: Информационная безопасность, Apple

 

Проверьте свои силы во всероссийской олимпиаде по безопасности

Автор: admin от 1-04-2016, 13:53, посмотрело: 121

Проверьте свои силы во всероссийской олимпиаде по безопасности


Как найти работу в сфере защиты информации, не имея за плечами опыта профессиональной деятельности? В Positive Technologies приходит немало писем с подобным вопросом. Хороший шанс проявить себя представится 22—24 апреля, когда в МИФИ пройдет четвертая всероссийская студенческая олимпиада по информационной безопасности.

Участвовать в соревновании могут не только студенты МИФИ, но и учащиеся других вузов в возрасте от 18 до 25 лет. Победители, призеры и лауреаты олимпиады будут награждены дипломами и ценными подарками и получат льготы при поступлении в магистратуру факультета «Кибернетика и информационная безопасность» НИЯУ МИФИ.

Мероприятие проводится на базе МИФИ под патронатом ФСТЭК России и УМО ИБ. Поддержку олимпиаде оказывают крупнейшие компании отрасли, включая Positive Technologies и «Лабораторию Касперского».

Категория: Программирование, Веб-разработка, Информационная безопасность

 

Мобильный OCR. Как всё начиналось

Автор: admin от 1-04-2016, 13:24, посмотрело: 110

Мобильный OCR. Как всё начиналосьПеренос OCR-технологий (технологий оптического распознавания) с ПК на мобильные устройства обсуждался, пожалуй, с момента их появления. Ещё в конце 90-х, когда «умные» устройства можно было пересчитать по пальцам, мы задумывались о создании программы, извлекающей данные из визитной карточки, – Business Card Reader, или сокращённо BCR. Эта идея, что называется, витала в воздухе, но ни возможности камер, ни вычислительная мощность устройств не позволяли тогда реализовать её. Выбирать особо не приходилось: либо обычный телефон с хорошей камерой «для обычных людей», либо продвинутый бизнес-наладонник «для профессионалов» (а зачем вообще бизнесменам нужны камеры на устройстве — себя, что ли, фотографировать?)

Но время шло, запросы людей росли, и худо-бедно приличные камеры начали появляться во всех устройствах. Как только возможности устройств «подтянулись», разработчики портировали нашу технологию распознавания, учитывая массу ограничений, свойственных мобильным операционным системам: размер библиотек (попробуй впихнуть OCR с базой изображений в 500 килобайт на носителе), скорость работы на малопроизводительных процессорах. Ещё пришлось учитывать, что распознавать предстояло не идеальные изображения со сканера, а фотографии, сделанные зачастую с перекосами, в условиях плохого освещения и т. п.

Категория: Программирование » Веб-разработка

 
Назад Вперед