Доступ root через TeamCity

Автор: admin от 14-04-2018, 00:45, посмотрело: 114

GitHub оказался под крупнейшей DDoS атакой, немного обсудили в общем рабочем чате вечерком. Оказалось, что мало кто знает о замечательных поисковиках shodan.io и censys.io.



Ну и я интересу ради, прям для вау эффекта поискал TeamCity (далее тс), т.к. помню прикольный баг с регой в старых версиях.



Как оказалось, его даже не нужно было применять, т.к. во многих тс админы не закрывали регистрацию, а на некоторых доступен был вход под гостем.

Категория: Информационная безопасность

 

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры

Автор: admin от 12-04-2018, 17:00, посмотрело: 118

И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более тонким проблемам.



Мы уже несколько раз косвенно касались темы управления активами: и в статье про контроль защищенности, и в вопросах автоматизации и искусственного интеллекта в SOC. Очевидно, что без инвентаризации инфраструктуры заказчика центр мониторинга не сможет его защищать. При этом составить ее детальное описание отнюдь не тривиальная задача. И главное — через пару месяцев оно снова не актуально: одни хосты исчезли, другие появились, возникли новые сервисы или системы. Но защита инфраструктуры — процесс непрерывный, и SOC не может притормозить свою деятельность до получения актуальной информации об активах заказчика. Напомню, качество работы Solar JSOC регулируется не абстрактными обещаниями, а вполне конкретным SLA, за нарушением которого следуют различные небесные кары. Как выкрутиться в такой ситуации и не потерять в качестве оказываемого сервиса?



SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры

Категория: Информационная безопасность

 

PHDays 8: стартуют онлайн-конкурсы

Автор: admin от 12-04-2018, 17:00, посмотрело: 129

PHDays 8: стартуют онлайн-конкурсы



До PHDays 8 остался месяц. А значит, самое время размяться перед хардкорной конкурсной программой. За несколько недель до форума пройдут онлайн-конкурсы HackQuest и «Конкурентная разведка». Не упустите возможность попытать свои силы — на кону памятные призы и бесплатные приглашения на PHDays.

Категория: Информационная безопасность

 

Пять мифов о Data Science

Автор: admin от 12-04-2018, 09:20, посмотрело: 120

Меня зовут Иван Серов, я работаю в департаменте Data Science финтех-компании ID Finance. Data scientist –довольно молодая, но очень востребованная профессия, которая обросла множеством мифов. В этом посте я расскажу о нескольких заблуждениях, с которыми сталкиваются начинающие дата-саентисты (DS).



Пять мифов о Data Science

Категория: Информационная безопасность

 

О декораторах, сквозной функциональности, CQRS и слоеной архитектуре

Автор: admin от 12-04-2018, 09:20, посмотрело: 112

О декораторах, сквозной функциональности, CQRS и слоеной архитектуре Разработчик SimpleInjector очень любит «декораторы», особенно в сочетании с дженериками вида

codev_0.



Такой подход позволяет «навешивать» на обработчики то, что принято называть cross-cutting concerns без регистрации и смс interception и особой уличной магии вроде Fody или PostSharp.



CQRS не top level architecture, поэтому хочется иметь такие-же декораторы и для классических Application Service. Под катом я расскажу как это сделать.

Категория: Информационная безопасность

 

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр)

Автор: admin от 12-04-2018, 09:20, посмотрело: 112

В крупных компаниях есть люди, которые занимаются только тем, что контролируют состояние ИБ и ждут, когда начнутся проблемы. Речь идёт не про охранников перед мониторами, а про выделенных людей (как минимум одного в смене) в отделе информационной безопасности.



Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр)


Большую часть времени оператор SOC-центра работает с SIEMами. SIEM-системы собирают данные с различных источников по всей сети и совместно с другими решениями сопоставляют события и оценивают угрозу — как индивидуально для каждого пользователя и сервиса, так и в целом для групп пользователей и узлов сети. Как только кто-то начинает себя вести слишком подозрительно, оператору SOC-центра поступает уведомление. Если уровень подозрительности зашкаливает, сначала изолируется подозрительный процесс или рабочее место, а уже потом приходит уведомление. Дальше начинается расследование инцидента.



Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр)
Очень упрощая, за каждое подозрительное действие пользователь получает штрафные очки. Если действие характерно для него или его коллег — очков мало. Если действие нетипичное — очков много.



Для UBA-систем (User Behaviour Analytics) последовательность действий также имеет значение. По отдельности резкий скачок объёма трафика, подключение к новому IP или копирование данных с файлового сервера случается время от времени. А вот если сначала юзер открыл письмо, потом у него было обращение к только что зарегистрированному домену, а затем он начал шариться по соседним машинам и отправлять странный зашифрованный трафик в Интернет — это уже подозрение в атаке.

Категория: Информационная безопасность

 

История про блокчейн и немного про биткойны

Автор: admin от 10-04-2018, 15:10, посмотрело: 113

История про блокчейн и немного про биткойны


В 2011 году, после того как продал по $2 довольно крупную сумму битков, я начал писать свою криптовалюту. Точнее не сразу как продал, а когда увидел парой месяцев спустя, что курс вырос в 25 раз до $50.

Категория: Информационная безопасность » Криптография

 

Первый в Беларуси FrontSpot хакатон без правил. И это не шутка

Автор: admin от 5-04-2018, 16:10, посмотрело: 168

Пока по всему миру шутили про белые спины, новые логотипы старых футбольных клубов и пускали в «плаванье» первоапрельских уток, здесь креативили, генерили, презентовали и, само собой, кодили. Команды провели выходные за созданием проектов на javascript – таким было единственное условие участия в FrontSpot хакатоне, организованном frontend сообществом Минска. Все остальное – импровизация.



Первый в Беларуси FrontSpot хакатон без правил. И это не шутка

Категория: Информационная безопасность

 

Отладка многопоточных программ на базе FreeRTOS

Автор: admin от 5-04-2018, 16:10, посмотрело: 144

Отладка многопоточных программ на базе FreeRTOS


Отладка многозадачных программ дело не простое, особенно если ты сталкиваешься с этим впервые. После того, как прошла радость от запуска первой задачи или первой демо программы, от бесконечно волнительного наблюдения за светодиодами, каждый из которых моргает в своей собственной задаче, наступает время, когда ты осознаешь, что довольно мало понимаешь (вообще не врубаешься) о том, что на самом деле происходит. Классика жанра: «Я выделил целых 3КБ операционной системе и запустил всего 3 задачи со стеком по 128Б, а на четвертую уже почему-то не хватает памяти» или «А сколько вообще стека я должен выделить задаче? Столько достаточно? А столько?». Многие решают данные задачи путем проб и ошибок, поэтому в этой статье я решила объединить большинство моментов, которые, в настоящее время, значительно упрощают мне жизнь и позволяют более осознанно отлаживать многопоточные программы на базе FreeRTOS.



Данная статья рассчитана, в первую очередь, на тех, кто только недавно начал осваивать FreeRTOS, однако вполне вероятно, что и хорошо знакомые с этой операционной системой читатели найдут для себя здесь что-то интересное. Кроме того, несмотря на то, что статья ориентирована на разработчиков встраиваемого ПО, прикладным программистам она тоже будет интересна, т.к. много слов будет сказано о FreeRTOS как таковой, безотносительно микроконтроллерной романтики.



В данной статье я расскажу о следующих моментах:




  • Настройка OpenOCD для работы с FreeRTOS.

  • Не забываем включать хуки.

  • Статическое или динамическое выделение памяти?

  • Сказ, о параметре configMINIMAL_STACK_SIZE.

  • Мониторинг использования ресурсов.
  • Категория: Информационная безопасность

     

    Открытая бесплатная трансляция Java-конференции JPoint 2018

    Автор: admin от 5-04-2018, 16:10, посмотрело: 160

    Открытая бесплатная трансляция Java-конференции JPoint 2018



    6-7 апреля, то есть уже завтра-послезавтра, пройдёт JPoint 2018 — международная Java-конференция для опытных Java-разработчиков. Про программу этой конференции мы писали не раз и не два.



    Мы проанализировали набор самых актуальных тем (производительность и подкапотный хардкор, Spring и кровавый энтерпрайз, новые фреймворки и JVM-языки и так далее — огромный список), и для каждой темы постарались подобрать как минимум по одному хорошему докладу. JPoint проводится в течение двух дней, там будет около сорока докладов, поэтому все основные вопросы так или иначе будут освещены.



    Год назад мы начали делать открытые бесплатные трансляции и решили поддержать традицию и в этот раз. Для просмотра будут доступны все кейноуты и все доклады из первого зала. Расскажу пару слов о том, что там будет происходить.



    Открытая бесплатная трансляция Java-конференции JPoint 2018

    Категория: Информационная безопасность

     
    Назад Вперед