Консоль управления Aether: как развернуть корпоративную защиту

Автор: admin от 27-03-2018, 23:10, посмотрело: 197

Консоль управления Aether: как развернуть корпоративную защиту


Основные шаги, которые необходимо сделать для внедрения корпоративной защиты Panda на устройства Windows, Linux, Mac, Android из веб-консоли централизованного управления Aether.

Категория: Информационная безопасность

 

Почему функция Heap32Next() работает так медленно на Windows 7?

Автор: admin от 26-03-2018, 17:55, посмотрело: 517

Если вы занимаетесь системным программированием под Windows, то могли бы заметить, что весьма полезные функции Heap32First/Heap32Next и другие из того же семейства стали работать существенно медленнее начиная с Windows 7. Что же с ними случилось?



Давайте перенесёмся в далёкий 1992 год. Разрабатывается Windows 3.1. Одним из новых компонентов в ней стал ToolHelp. Он позволил немного покопаться во внутренностях ядра ОС. Для нас в нём наиболее интересны функции, позволяющие просматривать данные в куче (heap). Поскольку Windows 3.1 использовала кооперативную многозадачность, вызывая подобные функции можно было быть уверенным в том, что содержимое кучи не изменится между вызовами HeapFirst и HeapNext, ведь у ОС не было права прервать выполнение процесса и переключить контекс на выполнение другого. Вот были времена!

Категория: Информационная безопасность » Криптография

 

Квантовые вычисления и язык Q# для начинающих

Автор: admin от 26-03-2018, 17:55, посмотрело: 729

Возможно, вы узнали о выпуске пакета средств квантовой разработки Quantum Development Kit и подумали, что это звучит безумно круто… а потом вспомнили, что про квантовую механику почти ничего не знаете. Но ничего страшного. Через 30 минут вы будете знать о кубитах, суперпозиции и квантовой запутанности достаточно, чтобы написать свою первую программу и, что более важно, неплохо понимать, что она делает.



Квантовые вычисления и язык Q# для начинающих

Категория: Информационная безопасность » Криптография

 

Apache Ignite: распределенные вычисления в оперативной памяти

Автор: admin от 26-03-2018, 17:55, посмотрело: 412

Apache Ignite: распределенные вычисления в оперативной памяти


Привет, Хабр!



Мы продолжаем интересоваться новыми решениями от компании Apache. Рассчитываем выпустить в мае книгу «High Performance Spark» Холдена Карау (книга в верстке), а в августе — книгу «Kafka: The Definitive Guide» Нии Нархид (еще в переводе). Сегодня же хотим предложить краткую ознакомительную статью об Apache Ignite и оценить масштаб интереса к теме.



Приятного чтения!

Категория: Информационная безопасность » Криптография

 

Как объяснить родственникам кто вы в мире ИТ на примере булочек

Автор: admin от 26-03-2018, 17:55, посмотрело: 424

Привет, Хабр! Представляю вашему вниманию перевод статьи "How to Explain Your Tech Job to Your Family" автора Mischa von Nachtigal.



Как объяснить родственникам кто вы в мире ИТ на примере булочек

Список метафор, которые с легкостью помогут вам передать суть вашей профессии в ИТ за обеденным столом.



Итак поехали!

Категория: Информационная безопасность » Криптография

 

Как взломать картину и (не) получить BTC

Автор: admin от 26-03-2018, 17:55, посмотрело: 377

Моё внимание привлекли работы американского художника Энди Боча (Andy Bauch) в виде картин из блоков Lego. В них, по заявлению автора, зашифрованы приватных ключи к кошелькам разных криптовалют, в том числе и биткоина. Стоимость активов и адреса кошельков находятся на странице newmoney.andybauch.com



Вызов принят



Для примера возьмём наиболее наглядную картину Bitcoin Initially Valued at $60.



Как взломать картину и (не) получить BTC



В ней зашифрован приватный ключ к адресу 1HvEJG5JR84MVpncXcDVBqx65uY5odr6fP на котором находилось ~0.14 биткоина (~$1200).

Категория: Информационная безопасность » Криптография

 

Художник зашифровал ключи от криптокошельков в Lego-инсталляциях, а мы попробуем их оттуда достать

Автор: admin от 25-03-2018, 13:05, посмотрело: 380

Художник зашифровал ключи от криптокошельков в Lego-инсталляциях, а мы попробуем их оттуда достать


Привет, Хабр! Предлагаю всем желающим немного размять мозги небольшим крипто-ребусом.



Оговорюсь сразу, сам я загадку до конца не решил, однако ход решения вроде бы ясен поэтому мне хотелось бы посмотреть, как будет решать сообщество.



Заранее извиняюсь за стиль изложения, но в четыре утра всё же буду предельно краток рассказывая коротоко и по сути. Кому интересны подробности — все ссылки приведены в конце заметки.

Категория: Информационная безопасность » Криптография

 

Разносим S3 бакеты по разным пулам в Ceph Luminous

Автор: admin от 23-03-2018, 18:05, посмотрело: 272

В процессе настройки нового кластера на Ceph Luminous появилась задача разнести разные S3 бакеты по разным устройствам хранения (в моем случае SSD и HDD). В интернете много инструкций как это сделать в Ceph Jewel, но в случае с Luminous процесс претерпел большие изменения и старые инструкции больше не работают. Вместе с тем, что в офф документации этот сценарий не описан, процесс настройки становится не слишком тривиальным.

Категория: Информационная безопасность

 

Новая облачная консоль Aether для управления корпоративной безопасностью

Автор: admin от 23-03-2018, 18:05, посмотрело: 172

Новая облачная консоль Aether для управления корпоративной безопасностью


Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для средних и крупных предприятий. Давайте рассмотрим их.

Категория: Информационная безопасность

 

Логирование в Adaptivist ScriptRunner

Автор: admin от 23-03-2018, 17:55, посмотрело: 343

В этой статье я хотел бы поговорить о логировании в Adaptivist ScriptRunner. Логи являются основным инструментом разработчиков и экспулатирующего персонала для анализа нештатных ситуаций в промышленной среде. Поэтому при разработке приложения мы должны подумать о том, что нам будет необходимо при анализе возникающих инцидентов.



Логирование в Adaptivist ScriptRunner

Категория: Информационная безопасность » Криптография