10 вопросов для осознанного выбора SIEM-системы

Автор: admin от 26-01-2017, 23:30, посмотрело: 827

10 вопросов для осознанного выбора SIEM-системы

Прим.переводчика: в оригинальном документе 2017 года также приводится краткий обзор 24 SIEM решений и смежных технологий. Дополнительно рекомендую отчет Gartner за 2014, 2015 и 2016 года.

Security Information and Event Management является сложным и дорогим решением по сбору, нормализации, анализу и корреляции информации из лог-файлов всех ИТ-систем, однако и результаты ее работы при правильной эксплуатации являются выдающимися. Портал Solutions Review подготовил список из 5 вопросов к себе и 5 вопросов к потенциальному поставщику, собрав ответы на которые, вы сможете более осознанно сделать выбор достойной SIEM системы для внедрения в вашей организации.

Категория: Информационная безопасность

 

Криптовымогатели продают инструмент для атаки на системы использующие MongoDB, Hadoop и ElasticSearch

Автор: admin от 26-01-2017, 20:50, посмотрело: 299

Криптовымогатели продают инструмент для атаки на системы использующие MongoDB, Hadoop и ElasticSearch

В начале января этого года группа из 21 хакера провела масштабную серию кибератак, жертвами которой стали системы, использующие MongoDB. За пять дней было инфицировано порядка 21600 баз данных MongoDB, а только злоумышленники, называющие себя Kraken Group получили выкупов на сумму в 9,8 BTC (около 7700$).

Но даже после активного противодействия атаке и освещения проблемы в зарубежной профессиональной прессе и блогосфере, хакеры останавливаться не собираются. К концу января все кто хотел заплатить — заплатили, но группа останавливаться не собирается.

Категория: Системное администрирование, Информационная безопасность

 

Создание и тестирование Firewall в Linux, Часть 2.3. Завершаем Firewall. Обрабатываем трафик в userspace

Автор: admin от 26-01-2017, 20:30, посмотрело: 329

Содержание первой части:


Содержание второй части:

2.1 — Введение во вторую часть. Смотрим на сеть и протоколы. Wireshark.
2.2 — Таблицы Firewall. Transport Layer. Структуры TCP, UDP. Расширяем Firewall.
2.3 — Расширяем функциональность. Обрабатываем данные в user space. libnetfilter_queue.
2.4 — Бонус. Изучаем реальную Buffer Overflow атаку и предотвращаем с помощью нашего Firewall'а.

Категория: Программирование, Веб-разработка, Информационная безопасность, Linux

 

Искусство оборонительного программирования

Автор: admin от 26-01-2017, 18:00, посмотрело: 300

Искусство оборонительного программирования

Почему разработчики не могут написать безопасный код? Мы не говорим здесь очередной раз про «чистый код». Мы говорим о большем с чисто практической точки зрения — о надёжности и безопасности программного обеспечения. Да, потому что небезопасное программное обеспечение в значительной степени бесполезно. Посмотрим, что значит «небезопасное» программное обеспечение:


  • Полёт №501 ракеты «Ариан-5» Европейского космического агентства был прекращён через 40 секунд после старта (4 июня 1996 г.). Экспериментальная ракета-прототип стоимостью 1 млрд. долларов США самоликвидировалась из-за ошибки в бортовом ПО управления.

  • Ошибка в программе, управлявшей установкой лучевой терапии Therac-25, стала прямой причиной смерти, как минимум, пяти пациентов в 80-х годах, когда она задавала чрезмерные дозы рентгеновского облучения.

  • Программная ошибка в зенитном ракетном комплексе MIM-104 «Patriot», вызывавшая уход его системных часов на одну треть секунды за сто часов, привела к его неспособности обнаружить и перехватить летящую ракету. Иракская ракета попала в воинскую часть в г. Дахран, Саудовская Аравия (25 февраля 1991 г.), погибло 28 американцев.


Этого должно быть достаточно, чтобы понять, насколько важно писать безопасное и нормально работающее программное обеспечение, особенно для определённых приложений. Но и в других случаях использования мы должны знать, к чему могут привести наши программные ошибки.

Категория: Программирование, Информационная безопасность

 

Половинки квадрата

Автор: admin от 26-01-2017, 17:40, посмотрело: 257

Половинки квадратаПоловинки квадрата

В любой мобильной игре используются регулярные сетки, они же матрицы. Одна сетка всегда на виду — это экран телефона размера MxN. Кроме того, в Тетрисах и Лайнсах явно видны и другие, игровые сетки. В ААА играх матрицы спрятаны, но мы знаем, что они существуют. И, да, зеленые — самые опасные.
При работе с сетками возникает столько сладких задач, что от вожделения поскорее их решить, пот капает с пальцев на клавиатуру. Одна из таких задач — заполнить матрицу случайными значениями. Например, есть сетка 5x5, которую надо заполнить 24 шариками 4 цветов. Должно быть 6 шариков каждого цвета и одна дырка. Псевдо-код примерно такой
var items = [Int]()
let nItems = 25
let nColors = 4

Категория: Веб-разработка, iOS

 

Многопоточность (concurrency) в Swift 3. GCD и Dispatch Queues

Автор: admin от 26-01-2017, 17:35, посмотрело: 626

Надо сказать, что многопоточность (сoncurrency) в iOS всегда входит в вопросы, задаваемые на интервью разработчикам iOS приложений, а также в число топ ошибок, которые делают программисты при разработке iOS приложений. Поэтому так важно владеть этим инструментом в совершенстве.
Итак, у вас есть приложение, оно работает на main thread (главном потоке), который отвечает за выполнение кода, отображающего ваш пользовательский интерфейс (UI). Как только вы начинаете добавлять к вашему приложению такие «затратные по времени» куски кода, как загрузка данных из сети или обработка изображений на main thread (главном потоке), то работа вашего UI начинает сильно замедляться и даже может привести к полному его «замораживанию».
Многопоточность (concurrency) в Swift 3. GCD и Dispatch Queues

Как можно изменить архитектуру приложения, чтобы таких проблем не возникало? В этом случае на помощь приходит многопоточность (сoncurrency), которая позволяет одновременно выполнять две или более независимые задачи (tasks): вычисления, загрузку данных из сети или с диска, обработку изображений и т.д.

Категория: Программирование, Веб-разработка, iOS

 

Лабораторная работа «Обучаемся настраивать сети в GNULinux»

Автор: admin от 26-01-2017, 17:05, посмотрело: 625

Никто не любит длинные вступления, поэтому сразу к сути.
В данной импровизированной лаборатории я хотел бы осветить работу с сетями в GNULinux
и рассмотреть следующие темы:


  • Изучаем vlan. Строим сеть между vm1, vm2 в одном vlan. Пингуем, ловим пакеты, изучаем заголовки.

  • Разбиваем vm1 vm2 на разные vlan. Настраиваем intervlan routing с помощью R1.

  • Iptables. Настраиваем маскарад. Имитируем выход во внешние сети.

  • Iptables. Настраиваем port forwarding для сервисов на vm1 и v2, которые находятся за NAT.

  • Iptables. Настраиваем security zones. Изучаем tcp сессии.



  • З.Ы. все люди ошибаются, я открыт для ваших комментариев, если я написал какую-то глупость, готов ее исправить!

    Категория: Системное администрирование, Linux, Сетевые технологии

     

    Видеозаписи докладов конференции мобильных разработчиков MBLTdev 16

    Автор: admin от 26-01-2017, 15:55, посмотрело: 301

    Привет, Хабр! Мы открыли для всех-всех-всех доступ к видеозаписям докладов Международной конференции мобильных разработчиков MBLTdev 16:


    • доклады по iOS- и Android-разработке,

    • воркшоп по Firebase от Google,

    • трек по UX/UI от преподавателей Британской высшей школы дизайна.


    Видеозаписи докладов конференции мобильных разработчиков MBLTdev 16

    Категория: Веб-разработка, Android, iOS

     

    Приглашаем на Moscow.pm 2 февраля

    Автор: admin от 26-01-2017, 15:35, посмотрело: 320

    Приглашаем на Moscow.pm 2 февраля

    Мы снова приглашаем всех единомышленников на встречу Perl-программистов Moscow.pm. Эта традиция поддерживается уже почти 10 лет. Наши встречи — это не «клуб для своих», мы открыты как для ветеранов, так и для новичков. Мы собираемся для того, чтобы обменяться опытом и знаниями, а заодно пообщаться с теми, кто разделяет наши интересы. В программе встречи три доклада, подробности читайте под катом.

    Категория: Программирование » Веб-разработка

     

    Конференция Fujitsu в Нижнем Новгороде

    Автор: admin от 26-01-2017, 15:30, посмотрело: 322

    Конференция Fujitsu в Нижнем Новгороде Привет Хабр! 9 февраля совместно с нашим партнером – центром компьютерных технологий «МАЙ» – мы проводим в Нижнем Новгороде конференцию «Ваш центр обработки данных – центр бизнес-преимуществ» для ИТ-директоров и руководителей ИТ-департаментов. Эксперты Fujitsu представят новые модели серверов, СХД и персональных устройств, а специалисты по информационной безопасности компании «МАЙ» расскажут о собственном опыте создания систем управления физическим доступом с использованием технологий биометрии. Кроме того, мы пригласили представителя заказчика ГБУЗ НО «Нижегородский областной клинический онкологический диспансер», который поделится деталями проекта построения ИТ-инфраструктуры медицинского учреждения.

    Регистрация открыта!

    Категория: Админитстрирование » Системное администрирование

     
    Назад Вперед