Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга
Уровень сложности

CAA и DNSSEC вкратце: как, зачем и поверхность атаки

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 191

В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится к группе А+ нашей методики, то есть желательно, но не обязательно – CAA и DNSSEC.
Читать дальше →
Рейтинг 0
Комментарии 0

Новости

PT MaxPatrol VM. Большой обзор

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 387

Коллеги, добрый день!

Сегодняшняя статья является обзором одного из продуктов вендора Positive Technologies MaxPatrol VM.

MaxPatrol VM — система нового поколения для управления уязвимостями. Решение позволяет построить полноценный процесс vulnerability management и контролировать защищенность IT-инфраструктуры. Продукт учитывает значимость активов и показывает, какие угрозы нужно устранить в первую очередь.

Читать далее
Всего голосов 2: ↑0 и ↓2 -2
Комментарии 0

Xv6: учебная Unix-подобная ОС. Инструменты для сборки и запуска xv6 под QEMU

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 1.7K

Эта инструкция - приложение к книге об учебной ОС xv6.

Xv6 работает на RISC-V. Для сборки кода xv6 и запуска под QEMU понадобятся RISC-V версии инструментов: QEMU 5.1+, GDB 8.3+, GCC, и Binutils.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 2

Web 3.0 и частные данные

Время на прочтение 8 мин
Количество просмотров 326

Эта публикация является развитием идей, сформулированных в предыдущей статье - "Идентификация пользователей в Web 3.0". После предыдущей публикации я понял, что в массах нет однозначного определения, что же именно называть Web 3.0 - виртуальную реальность, интернет вещей или децентрализацию на базе блокчейна. С моей точки зрения, Web 3.0 - это архитектура веб-приложений, обусловленная спросом пользователей на конфиденциальность их собственных данных.

Развитие идей Web 2.0 привело к тому, что пользователи сами стали товаром. Вернее, товаром стала информация об их связях и предпочтениях, которую собирают и монетизируют корпорации типа Google и Facebook. В ответ на это у многих пользователей появилось желание не делиться своими персональными данными с корпорациями, а хранить свои данные в недоступном для корпораций месте. Размышлениям о том, к каким последствиям может привести персонализация хранимых данных, и посвящена данная публикация. Сразу предупреждаю - это просто моё растекание мыслью по древу, а не "сборник рецептов" или разъяснения "как всё устроено". Не очаровывайтесь, чтобы не разочароваться :)

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Истории

Chaos Engineering Enterprise Version. Часть 2

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 828

Продолжаем разбираться в построении процесса Chaos Engineering в Enterprise. Chaos Engineering - это больше, чем просто запуск экспериментов, это своеобразное отношение к разработке продуктов.

Инициировать развитие практики в крупной корпорации возможно двумя путями: сверху и снизу.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Persistence via RDP

Время на прочтение 3 мин
Количество просмотров 3.2K

Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!

Привет! Сегодня хотелось бы рассмотреть стандартный, но необычный способ закрепления в системе через RDP, используя utilman.exe.

Представим следующую ситуацию: нам удалось получить reverse shell от целевого хоста. Безусловно, нам необходим backdoor для обеспечения постоянного доступа. В процессе сканирования мы узнаем об открытом 3389 порте. И как нам быть?

Читать далее
Всего голосов 7: ↑4 и ↓3 +1
Комментарии 2

PAM backdoor by artrone ЧАСТЬ 2/2

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 678

Добро пожаловать во вторую часть статьи "PAM backdoor". В предыдущей части мы обсудили, что такое PAM (Pluggable Authentication Modules) и как можно создать собственный модуль для PAM. В этой второй части мы пойдём немного по другому пути и изменим уже существующий модуль, а также настроим логирование для сбора паролей.

Кто не читал первую часть, вам сюда.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

PAM backdoor by artrone ЧАСТЬ 1/2

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 1.2K

Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!

Привет! В двух статьях мы сфокусируемся на том, как злоумышленники могут использовать модуль PAM для создания backdoor'ов, погрузимся в мир аутентификации, раскроем работу PAM под капотом, научимся скрывать свои следы и, самое главное, реализуем это всё на практике.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 4

Запуск и настройка Pentaho server с базой MSSQL

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 1.2K

В этой статье описаны действия по установке MS SQL в качестве базы данных хоста для сервера Pentaho в архивной установке Pentaho.

 

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Создание и проведение опроса клиентов, пошаговая инструкция

Время на прочтение 13 мин
Количество просмотров 675

Опросы клиентов выступают не просто как инструмент сбора информации, но как мост, соединяющий компанию с её потребителями. Эта статья представляет собой всестороннее руководство по созданию и проведению эффективных опросов, начиная от формулировки целей и заканчивая анализом собранных данных.

Целевая аудитория этой статьи – профессионалы в сфере маркетинга, HR, управления клиентским опытом, а также специалисты по социологическим и маркетинговым исследованиям. Если вы стремитесь глубже понять своих клиентов, повысить уровень их удовлетворенности и лояльности, то здесь вы найдете ценные инсайты и практические рекомендации, основанные на реальном опыте и передовых методиках в области исследований.

Читая эту статью, вы узнаете, как разработать опрос, который не только привлечет внимание вашей аудитории, но и предоставит вам данные, способные преобразовать ваш бизнес. Мы погрузимся в каждый аспект процесса: от создания вопросника до интерпретации результатов, обсудим распространенные ошибки и способы их избежать, и разберем реальные кейсы, демонстрирующие мощь хорошо спланированного опроса.

Читать далее
Всего голосов 16: ↑12 и ↓4 +8
Комментарии 1

Что нового в IMSProg?

Уровень сложности Простой
Время на прочтение 2 мин
Количество просмотров 1.7K

Пару месяцев назад я писал историю создания программатора микросхем CH341a для Linux систем. Благодаря вашим отзывам и комментариям программа изменилась, надеюсь в лучшую сторону.

Читать далее
Всего голосов 24: ↑24 и ↓0 +24
Комментарии 0

Гайд по Aurora OS: как начать разработку для отечественной мобильной операционки

Время на прочтение 4 мин
Количество просмотров 5.1K

Заканчивается бета-тестирование пятой версии отечественной мобильной операционной системы Aurora OS. И если до этого система позиционировалась только как рабочая лошадка для терминалов в сегменте B2B, то теперь авторы планируют выход на рынок персональных устройств для работы. В планах также создание собственной мобильной экосистемы для повседневных задач. Что стоит знать разработчикам об Авроре?

Читать далее
Всего голосов 21: ↑17 и ↓4 +13
Комментарии 15

Xv6: учебная Unix-подобная ОС. Глава 2. Устройство операционной системы

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 2.4K

Операционная система выполняет несколько процессов одновременно. ОС распределяет время работы с ресурсами компьютера между процессами. ОС даст каждому процессу шанс на выполнение, даже если число процессов больше числа процессоров.

ОС изолирует процессы друг от друга так, что ошибка в одном процессе не нарушит работу других.

ОС позволяет процессам взаимодействовать - обмениваться данными и работать совместно.

Глава 2 рассказывает, как xv6 выполняет эти требования, о процессах xv6 и как xv6 запускает первый процесс.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 6

Ближайшие события

Открытый урок «Behaviour Tree в Unity»
Дата 8 февраля
Время 19:00
Место
Онлайн

Бесплатные курсы по большим языковым моделям для дата-сайентистов

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 5.3K

Большие языковые модели предоставляют широкий спектр возможностей для различных задач и приложений. Они могут быть использованы для создания чат-ботов, голосовых помощников, автоматического редактирования текста, генерации субтитров и многое другое. Обучение этих моделей в 2024 году позволит расширить их функциональность и применимость.

В этой статье мы рассмотрим лучшие бесплатные курсы по большим языковым моделям в 2024 году, которые помогут вам освоить эту увлекательную область и раскрыть свой потенциал в мире искусственного интеллекта.

Читать
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 0

«Галя, у нас инцидент!» или зачем мы написали SIEM-чатбота для MaxPatrol

Время на прочтение 6 мин
Количество просмотров 1.5K

Привет, Хабр! Меня зовут Кирилл Орлов, я CISO Oxygen Data Centers & Clouds и в этом посте я поделюсь с вами нашим опытом внедрения MaxPatrol (MP): расскажу, как удобно настроить защиту разных сегментов инфраструктур на базе этого решения, объясню, зачем мы сделали своего чат-бота, и расскажу, как вы можете использовать этого бота в своих целях.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 2

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать

Время на прочтение 8 мин
Количество просмотров 3.9K

Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.

В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут захватывать учётки пользователей и менять содержимое репозиториев. Такой тип атак называется RepoJacking. Мы изучили другой хостинг кода — GitHub — и нашли 1 300 потенциально уязвимых открытых репозиториев. Чем это опасно для разработчиков и их проектов — под катом.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 3

Управление доменами в облачной Организации Яндекс 360 для бизнеса

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 737
image

Привет! Я Евгений Артемьев, работаю архитектором решений в Яндекс 360 около года. У меня типичная ИТ-карьера: от инженера технической поддержки в конечных заказчиках до архитектора решений в вендоре.

В этой и предстоящих статьях я сфокусируюсь на темах, полезных для администраторов и технических специалистов разного уровня, которые занимаются поддержкой, настройкой ИТ-инфраструктуры и планируют переход в облако. Также они будут любопытны всем, кто увлекается облачными технологиями.
Читать дальше →
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 2

Не только дискеты, но и MS-DOS: ОС, которой несколько десятков лет, до сих пор востребована

Время на прочтение 4 мин
Количество просмотров 11K

На Хабре не раз и не два публиковали новости и статьи о дискетах, которым прочат уход в прошлое много лет подряд. Но они до сих пор в строю, несмотря на то, что этот тип носителей уже не выпускается. Сегодня поговорим о других артефактах технологической культуры прошлого — MS-DOS и Windows 3.11. Эти операционные системы до сих пор в ходу на разных предприятиях и в организациях. Например, в немецкой железнодорожной компании GULP. Подробности — под катом.

Читать далее
Всего голосов 19: ↑18 и ↓1 +17
Комментарии 37

Как устроена страничная организация памяти x86_64

Уровень сложности Простой
Время на прочтение 15 мин
Количество просмотров 4.7K

В этом посте я буду говорить о страничной организации только в контексте PML4 (Page Map Level 4), потому что на данный момент это доминирующая схема страничной организации x86_64 и, вероятно, останется таковой какое-то время.

Окружение

Это необязательно, но я рекомендую подготовить систему для отладки ядра Linux с QEMU + gdb. Если вы никогда этого не делали, то попробуйте такой репозиторий: easylkb (сам я им никогда не пользовался, но слышал о нём много хорошего), а если не хотите настраивать окружение самостоятельно, то подойдёт режим практики в любом из заданий по Kernel Security на pwn.college (вам нужно знать команды vm connect и vm debug).

Я рекомендую вам так поступить, потому что считаю, что самостоятельное выполнение команд вместе со мной и возможность просмотра страниц (page walk) на основании увиденного в gdb — хорошая проверка понимания.

Читать далее
Всего голосов 44: ↑44 и ↓0 +44
Комментарии 0

Квоты в Kubernetes: очевидные, менее очевидные и совсем не очевидные

Уровень сложности Средний
Время на прочтение 15 мин
Количество просмотров 3.3K

Привет, Хабр! Я Виктор, техлид продукта CI/CD в Samokat.tech. А это, :(){ :|:& };: fork-бомба, которая создаёт свои дочерние процессы бесконечно. Запуск такой штуки в контейнере без ограничений роняет всю ноду. Не используйте в проде! Если запустить в WSL, то винду тоже укладывает. Как же избежать запуска такой штуки на проде? Помогут квоты.

Давайте разберемся как работают квоты в Kubernetes. Там есть немало граблей. В этой статье поделюсь своим опытом по работе с квотами – расскажу, чем квоты хороши, что у них под капотом, в каких задачах используются и почему нужны даже в среде single-tenant.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 6