Информационный портал по безопасности » Информационная безопасность

 

Code review Терминатор. Ревью, за которое вам скажут спасибо

Автор: admin от 22-05-2020, 20:01, посмотрело: 717

Code review Терминатор. Ревью, за которое вам скажут спасибо
Рыжик помогает мне ревьюить код. А когда ему что-то не нравится — тоже настоящий Терминатор



«Code review Терминатор», — однажды назвал меня коллега после особо продуктивного ревью. С одной стороны, это тешило ЧСВ и было приятно. С другой — коллега действительно научился чему-то новому, и это позволило писать ему более качественный код. Так что win-win.



После смены работы сменились и коллеги. Но и на новом месте тоже начали благодарить за ревью. Решил разобраться, почему, и разложил по полочкам. Получилось 11 рекомендаций.

Категория: Информационная безопасность

 

Системы класса Incident Response Platform: применение и основные функции

Автор: admin от 22-05-2020, 20:01, посмотрело: 637

Друзья, в предыдущей публикации мы проанализировали международные документы по управлению рисками информационной безопасности, а в более ранних статьях рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры. В этой статье мы переходим в практическую плоскость и поговорим о системах IRP, призванных упростить и автоматизировать процедуры реагирования на инциденты ИБ. Начнем!



Системы класса Incident Response Platform: применение и основные функции

Категория: Информационная безопасность

 

Новости из мира OpenStreetMap № 495 (07.01.2020-13.01.2020)

Автор: admin от 26-01-2020, 20:11, посмотрело: 235

Новости из мира OpenStreetMap № 495 (07.01.2020-13.01.2020)



Cервис Ethermap, разработанный Крисом Лимби 1 | Leaflet | map data OpenStreetMap contributors



Картографирование




  • Эндрю Вайзман из Apple создал новое задание на сервисе MapRoulette по устранению проблем с дорогами и построением маршрутов на Гаити, которые были выявлены с помощью инструменты для анализа данных Atlas.

Категория: Информационная безопасность

 

Моделирование работы георадара

Автор: admin от 26-01-2020, 20:11, посмотрело: 255

Георадар (радиотехнический прибор подповерхностного зондирования, GPR, Ground Penetrating Radar), применяющийся в настоящее время весьма широко — от картирования нор кроликов и изучения ящериц до поиска мин, остается достаточно дорогим удовольствием.



Моделирование работы георадара


Дисплей георадара (кадр из британской телепередачи «Команда времени»)



Но оценить его возможности и изучить различные аспекты взаимодействия электромагнитного поля георадара со средой можно и без приобретения/аренды «железного» устройства. В этом нам поможет пакет gprMax (gpr — от абреввиатуры GPR, Max — начальные буквы фамилии Джеймса Клерка Максвелла, заложившего основы электродинамики), распространяющийся под лицензией GNU GPL v3.

Авторы этого проекта, начатого в 1996 году — Крэйг Уоррен (Craig Warren) из Нортумбрийского университета и Антонис Джианопулос (Antonis Giannopoulos) из Эдинбургского университета. Пакет был изначально разработан на C, а затем полностью переписан на комбинации Python 3/Cython.



Моделирование работы георадара

Категория: Информационная безопасность

 

Новая технологическая платформа 20-х годов. Почему я не согласен с Цукербергом

Автор: admin от 26-01-2020, 20:11, посмотрело: 232

Недавно прочитал статью, в которой Марк Цукерберг давал прогнозы о следующем десятилетии. Тема прогнозов мне очень нравится, сам стараюсь в этом русле думать. Так вот, в этой статье приведены его слова о том, что каждое десятилетие происходит смена технологической платформы. В 90-е это был персональный компьютер, в нулевые интернет, а в 10-е годы смартфон. На 20-е годы он рассчитывает видеть в виде такой платформы виртуальную реальность. И вот с этим я если и могу согласиться, то лишь отчасти. И вот почему…



Новая технологическая платформа 20-х годов. Почему я не согласен с Цукербергом

Категория: Информационная безопасность

 

[кейс Locomizer] Какие знания можно на самом деле извлечь из анонимизированного датасета с координатами пользователей

Автор: admin от 26-01-2020, 20:11, посмотрело: 102

Данная статья является частью серии «Кейс Locomizer», см. также




  • Как мы за два года ускорили расчёт тепловой карты в 20000 раз (послезавтра)

  • Открываем One Ring — инструментарий для гибкой конфигурации сложных процессов обработки данных на Spark в облаке (скоро)



Здравствуйте.



[кейс Locomizer] Какие знания можно на самом деле извлечь из анонимизированного датасета с координатами пользователей




Недавно издание The New York Times опубликовало претендующую на сенсационность статью о том, как отследить пользователей по коммерчески доступным анонимизированным датасетам с координатами их перемещений, и здесь, на Хабре её вольный перевод с дополнениями от неизвестного корпоративного копирайтера собрал большое количество комментариев разной степени обеспокоенности.



Так получилось, что я последние два с половиной года являюсь техническим лидом на геоинформационном проекте, который занимается задачей непосредственного извлечения знаний именно из таких коммерческих датасетов. Но мои комментарии с просьбой отставить панику собрали большое количество минусов. Что ж. В поговорке про отсутствие паранойи и не факт, что за вами не следят, есть некая доля истины.



Но есть и доля истины по ту сторону чёрного зеркала, возможно, куда большая. Или интересная.
Узнать всю правду о пользаках и поях

Категория: Информационная безопасность

 

Доступ root через TeamCity

Автор: admin от 14-04-2018, 00:45, посмотрело: 665

GitHub оказался под крупнейшей DDoS атакой, немного обсудили в общем рабочем чате вечерком. Оказалось, что мало кто знает о замечательных поисковиках shodan.io и censys.io.



Ну и я интересу ради, прям для вау эффекта поискал TeamCity (далее тс), т.к. помню прикольный баг с регой в старых версиях.



Как оказалось, его даже не нужно было применять, т.к. во многих тс админы не закрывали регистрацию, а на некоторых доступен был вход под гостем.

Категория: Информационная безопасность

 

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры

Автор: admin от 12-04-2018, 17:00, посмотрело: 645

И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более тонким проблемам.



Мы уже несколько раз косвенно касались темы управления активами: и в статье про контроль защищенности, и в вопросах автоматизации и искусственного интеллекта в SOC. Очевидно, что без инвентаризации инфраструктуры заказчика центр мониторинга не сможет его защищать. При этом составить ее детальное описание отнюдь не тривиальная задача. И главное — через пару месяцев оно снова не актуально: одни хосты исчезли, другие появились, возникли новые сервисы или системы. Но защита инфраструктуры — процесс непрерывный, и SOC не может притормозить свою деятельность до получения актуальной информации об активах заказчика. Напомню, качество работы Solar JSOC регулируется не абстрактными обещаниями, а вполне конкретным SLA, за нарушением которого следуют различные небесные кары. Как выкрутиться в такой ситуации и не потерять в качестве оказываемого сервиса?



SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры

Категория: Информационная безопасность

 

PHDays 8: стартуют онлайн-конкурсы

Автор: admin от 12-04-2018, 17:00, посмотрело: 629

PHDays 8: стартуют онлайн-конкурсы



До PHDays 8 остался месяц. А значит, самое время размяться перед хардкорной конкурсной программой. За несколько недель до форума пройдут онлайн-конкурсы HackQuest и «Конкурентная разведка». Не упустите возможность попытать свои силы — на кону памятные призы и бесплатные приглашения на PHDays.

Категория: Информационная безопасность

 

Пять мифов о Data Science

Автор: admin от 12-04-2018, 09:20, посмотрело: 873

Меня зовут Иван Серов, я работаю в департаменте Data Science финтех-компании ID Finance. Data scientist –довольно молодая, но очень востребованная профессия, которая обросла множеством мифов. В этом посте я расскажу о нескольких заблуждениях, с которыми сталкиваются начинающие дата-саентисты (DS).



Пять мифов о Data Science

Категория: Информационная безопасность

 
Назад Вперед