Pull to refresh
0
Gatteras @959rvaread⁠-⁠only

Пользователь

Send message

Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал

Reading time7 min
Views10K
Один из факторов успеха любого онлайн-бизнеса — использование надёжной и устойчивой инфраструктуры: иметь онлайн-бизнес — значит быть онлайн. Это справедливо как для легального бизнеса, так и для киберпреступного. Наш свежий отчёт завершает серию исследований о рынке нелегального хостинга. В первой части мы рассказали о хакерской инфраструктуре и нелегальных интернет-услугах, во второй — о том, как злоумышленники используют захваченные серверы и как обнаружить такие взломы. Последняя часть посвящена пуленепробиваемому хостингу (bulletproof hosting, BPH). В этом посте — наиболее важные и интересные выводы из этого исследования.

image
Читать дальше →
Total votes 12: ↑11 and ↓1+10
Comments4

Как подружить Zabbix с Asterisk «из коробки»

Reading time8 min
Views17K
В предыдущей статье «Zabbix — расширяем макро границы» я рассказал как получать сессию авторизации и подставлять ее в локальный макрос хоста. В этой статье я расскажу как подружить Zabbix с Asterisk без внешних скриптов и ПО.

Идея «подружить» эти две системы родилась давно, причем без установки дополнительного софта и скриптов. Быстрое гугление выдавало множество вариантов решений, все сводилось к тому, что закиньте скрипты (на пыхе, баше, питоне и т. п.) на сервер, и будет вам счастье. Мне же хотелось реализовать мониторинг «из коробки» — без внешних скриптов и установки дополнительного софта на сервер с мониторингом и АТС.

Провозился я с этим в сумме 4 рабочих дня, но результат стоил того. Работа через интерфейс AMI, низкоуровневое обнаружение, триггеры, а главное, на подключение АТС и все остальные настройки теперь уходит минут 15.

В наличии заббикс 4.4, около 100 штук Астерисков 13 версии. Какие-то АТС идут с веб интерфейсом FreePBX, какие-то с голой консолью, кучей хитростей и интеграцией через диалплан.
Читать дальше →
Total votes 11: ↑11 and ↓0+11
Comments4

Регламентные работы с базой данных информационной системы 24x7 в MS SQL Server

Reading time9 min
Views29K

Предисловие


В данной статье будут разобраны основные регламентные работы с базой данных информационной системы 24x7 (т е у которой нет простоя) и подходы к их выполнению в MS SQL Server. Также прошу заметить, что эта статья будет кратким обзором, т е не все работы будут достаточно детализированы. Однако, данной информации достаточно, чтобы при необходимости изучить более детально ту или иную регламентную работу.

Буду очень признателен, если в комментариях появятся поправки и дополнения к этой статье.
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments21

NetFlow, Cisco и мониторинг трафика

Reading time5 min
Views242K
Всем доброго времени суток! Разбираясь с NetFlow, таким простым, удобным и часто используемым протоколом, я осознал, что он не такой уж и простой, и подводных камней при его эксплуатации хватает.
Под катом я собрал все, что для начала необходимо знать о NetFlow и его настройках на Cisco, отдал дань eucariot, пишущему отличные статьи о сетях, и… Картинки, немного веселых картинок.
Поехали!
Total votes 27: ↑26 and ↓1+25
Comments32

Про установку и использование LineageOS 16, F-Droid

Reading time127 min
Views311K
Предлагаю вашему вниманию инструкцию как оптимально (по моему мнению) перейти на свободное программное обеспечение при использовании смартфона на примере операционной системы LineageOS (далее сокращённо LOS) и приложений из F-Droid.

Я думаю, что это статья будет вам интересна, даже если вы не можете установить себе LOS, так как в данной статье также рассмотрены стандартные настройки Android, настройки и методика использования полезных приложений, магазин приложений F-Droid, разрешения Android, которые нельзя ограничить и другие, возможно полезные для вас нюансы.
Читать дальше →
Total votes 74: ↑72 and ↓2+70
Comments192

Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей

Reading time118 min
Views101K
Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех, кто всё знает и недоумевает, почему этот текст находится здесь — просьба прочитать пункт «Для тех, кто уже всё знает». Три месяца назад я написала этот текст, но в связи с моей необразованностью и нескончаемым потоком новостей о новых угрозах безопасности, мне надоело переделывать, так что пусть в этом тексте остаётся всё как было).
Читать дальше →
Total votes 30: ↑27 and ↓3+24
Comments98

Топ «DLC-книг» для современных фантастических сериалов

Reading time6 min
Views18K

Источник

Научно-фантастическая литература всегда была благодатной почвой для кино. Более того, экранизация фантастики началась практически с появлением кинематографа. Уже первый фантастический фильм «Путешествие на Луну», вышедший на экраны в 1902 году, стал пародией на сюжеты из романов Жюля Верна и Герберта Уэллса.

В настоящее время чуть ли не все высокорейтинговые sci-fi-сериалы создаются на основе литературных произведений, потому как при наличии интересного сюжета, качественных диалогов, харизматичных персонажей и, конечно же, оригинальной фантастической идеи, позаимствованной у писателя, оцененного многочисленными читателями, гораздо проще построить производственный процесс.

Сегодня расскажем о сериалах, которые доставят вам удовольствие дважды — сначала на экране, а затем в виде книги (чаще всего не одной).
Total votes 57: ↑55 and ↓2+53
Comments23

Мандатная модель управления доступом (MAC): обзор и применение в прикладных системах

Reading time19 min
Views49K
image

Мандатная модель управления доступом (Mandatory Access Control, MAC) — способ разграничения доступа с фиксированным набором полномочий. Обычно настоящий MAC используется в системах с повышенным требованиями к безопасности и стоит на службе всевозможных силовых ведомств и организаций, связанных с государственной или служебной тайной. 
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Comments6

Ты только посмотри! 20 фильмов о науке и ученых

Reading time4 min
Views58K
Команда конференции Mieloconf подготовила подборку классных фильмов о науке и ученых для долгих новогодних каникул.

Про свои любимые фильмы рассказали: AI-евангелист ABBYY, автор подкаста «Проветримся» Иван Ямщиков, физик-ядерщик Дмитрий Горчаков, руководитель инфраструктурной команды в «Контуре» Алексей Кирпичников и программист Павел Аргентов.


Читать дальше →
Total votes 42: ↑39 and ↓3+36
Comments42

Запоминать, но не зубрить — учеба «по карточкам»

Reading time4 min
Views37K
Метод изучения различных дисциплин «по карточкам», который еще называют системой Лейтнера, известен уже около 40 лет. Несмотря на то, что чаще всего он применяются, чтобы пополнить лексический запас, выучить формулы, определения или даты, сам метод — не просто очередной способ «зубрежки», а инструмент поддержки учебного процесса. Он позволяет сэкономить время, требующееся для запоминания большого объема информации.

Читать дальше →
Total votes 27: ↑26 and ↓1+25
Comments86

Век живи — век учись. Часть 1. Школа и профориентация

Reading time15 min
Views32K
У меня есть знакомый из Гренобля, сын русских эмигрантов, — после школы (collège+lycée) он переехал в Бордо и устроился работать в порт, через год перешёл в цветочный магазин SMM-щиком, ещё через год окончил короткие курсы и стал кем-то вроде референта руководителя. После двух лет работы, в свои 23 он ушёл в представительство компании SAP на низшую должность, получил университетское образование и сейчас стал инженером корпоративных систем. На вопрос, не страшно ли было делать такой «gap» в образовании, он ответил, что страшно выйти из вуза в 22 и не знать, кто ты и чего ты хочешь. Знакомо? В общем, если вы родитель или родственник школьника или сам школьник, вам под кат. Впрочем, всем остальным тоже неплохой повод для ностальгии.


Читать дальше →
Total votes 56: ↑52 and ↓4+48
Comments24

Kali Linux NetHunter на Android: зачем и как установить

Reading time8 min
Views180K

Здравствуй, мой любознательный друг! Наверняка тебя посещали мысли о том, как хакать все вокруг, не привлекая лишнего внимания санитаров службы безопасности и окружающих, быть похожим на героев фильмов, взламывающих системы просто с мобильного устройства, или как прокачать свою мобильность с минимальной потерей функционала? У меня для тебя хорошие новости.


Читать дальше →
Total votes 41: ↑31 and ↓10+21
Comments19

BlueKeep-2 — теперь уязвимы все новые версии Windows

Reading time2 min
Views84K
Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали все новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимостей путем прямой атаки из интернета по методу WannaCry, то она актуальна для нескольких сотен тысяч хостов в мире и нескольких десятков тысяч хостов в России.



Подробности и рекомендации по защите под катом.
Читать дальше →
Total votes 40: ↑40 and ↓0+40
Comments112

Магазин приложений с хакерскими утилитами от Offensive Security на Android

Reading time1 min
Views9.7K


16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью.
Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments1

Тест на проникновение с помощью Metasploit Framework: базовое руководство для системного администратора

Reading time13 min
Views99K

Редко кто из экспертов, специализирующихся на тестировании защищенности, сталкивался с ситуацией, когда не смог полностью скомпрометировать сеть в ходе внутреннего тестирования на проникновение. Причем причины успехов этичных хакеров банальны: слабые пароли, отсутствие критичных обновлений безопасности, ошибки конфигурации. Возникает вопрос: если причины незащищенности такие тривиальные, можно ли разработать перечень ключевых проверок, которые мог бы провести системный администратор самостоятельно и есть ли единый инструмент, позволяющий это реализовать? Попробуем разобраться.


Читать дальше →
Total votes 16: ↑16 and ↓0+16
Comments12

Kali Linux: политика безопасности, защита компьютеров и сетевых служб

Reading time8 min
Views51K
→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы

Недавно мы задавали сообществу Хабра вопрос о целесообразности перевода книги «Kali Linux Revealed». Поразмыслив, приняв к сведению результаты голосования и комментарии к материалу, мы решили перевести некоторые части книги. Начнём с главы 7: «Защита и мониторинг Kali». В частности, в этом материале приведён перевод разделов 7.1-7.3, которые посвящены политике безопасности системы, защите серверов, ноутбуков и сетевых служб.


Читать дальше →
Total votes 23: ↑23 and ↓0+23
Comments1

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны

Reading time10 min
Views12K
image

Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепочка доставки вредоносного ПО на компьютер жертвы, представлены индикаторы компрометации, а также отмечено использование нового постэксплуатационного фреймворка, который, по нашим данным, ни разу ранее не применялся злоумышленниками.
Читать дальше →
Total votes 27: ↑25 and ↓2+23
Comments4

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров

Reading time11 min
Views26K


С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом является операционная система Windows. В 2017—2018 годах группировки APT Dragonfly, APT28, APT MuddyWater проводили атаки на правительственные и военные организации Европы, Северной Америки и Саудовской Аравии. И использовали для этого три инструмента — Impacket, CrackMapExec и Koadic. Их исходный код открыт и доступен на GitHub.

Стоит отметить, что эти инструменты используются не для первичного проникновения, а для развития атаки внутри инфраструктуры. Злоумышленники используют их на разных стадиях атаки, следующих после преодоления периметра. Это, к слову сказать, сложно детектируется и зачастую только с помощью технологий выявления следов компрометации в сетевом трафике или инструментов, позволяющих обнаружить активные действия злоумышленника после проникновения его в инфраструктуру. Инструменты обеспечивают множество функций — от передачи файлов до взаимодействия с реестром и выполнения команд на удаленной машине. Мы провели исследование этих инструментов, чтобы определить их сетевую активность.
Читать дальше →
Total votes 27: ↑27 and ↓0+27
Comments3

Датчик температуры и влажности на ардуино с отправкой и отрисовкой графика (Часть1)

Reading time5 min
Views13K
Основной задачей проекта является мониторинг температуры в теплице удаленной от дома на 11-15 метров. Без возможности организации прокладки UTP и питания до нее.
Читать дальше →
Total votes 20: ↑15 and ↓5+10
Comments26

Риски и угрозы в Интернете вещей

Reading time9 min
Views5.6K
С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде.

Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств и Интернета вещей (IoT) в целом. Во всемирной сети ежедневно регистрируется огромное количество устройств, таких как смарт-телевизоры, камеры видеонаблюдения, «умные» часы и игрушки, холодильники, автомобили, фитнес-трекеры, видеорегистраторы. Большинство из них плохо защищены от атак, а то и вовсе уязвимы.
Читать дальше →
Total votes 16: ↑16 and ↓0+16
Comments1

Information

Rating
Does not participate
Registered
Activity