• Обходим ASLR для Linux по-новому



      Ядро Linux широко распространено во всем мире как на серверах, так и на пользовательских машинах, на мобильных платформах (ОС Android) и на различных «умных» устройствах. За время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей, которые могут существовать как в самом ядре, так и в приложениях пользователей. Такими механизмами является, в частности, ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях.

      Читать дальше →
    • Почему Python так хорош в научных вычислениях

      • Перевод

      Несколько дней назад (Оригинал заметки был опубликован 12 сентября 2017. — Здесь и далее прим. переводчика), я заметил этот твит в своей ленте:



      Я 'всё ещё' программирую на Си. Почему? Подсказка: дело не в производительности. Написал эссе с разбором… появится на Onward!

      (Onward! — одна из конференций в составе SPLASH, посвящённая обсуждению новых идей и парадигм в программировании и размышлениям о программном обеспечении.)


      Это показалось хорошим чтением на выходные — им оно и было. Главный аргумент, который приводит автор: язык Си остаётся непревзойдённым как язык системной интеграции, потому что разрешает взаимодействовать с "чужим" кодом, то есть кодом, написанным независимо и возможно даже на других языках, вплоть до ассемблера. Фактически, Си — один из немногих языков программирования, позволяющих иметь дело с любыми данными на уровне байтов. Большинство более "современных" языков запрещают такое взаимодействие во имя безопасности: вся память, к которой вы можете получить доступ — это память, выделенная с помощью безопасной среды исполнения языка. Как следствие, вы застреваете в его замкнутой вселенной.

      Читать дальше →
    • Интеграция Asterisk и Битрикс24


        В сети есть разные варианты интеграции IP-АТС Asterisk и CRM Битрикс24, но мы, все таки, решили написать свою.

        По функционалу все стандартно:

        • Кликом на ссылку с номером телефона клиента в Битрикс24, Asterisk соединяет внутренний номер пользователя, от имени которого это клик совершен, с номером телефона клиента. 
В Битрикс24 фиксируется запись о звонке и по окончании вызова подтягивается запись разговора.
        • На Asterisk поступает звонок извне — в интерфейсе Битрикс24 показываем карточку клиента тому сотруднику, на номер которого этот звонок прилетел.
          Если такого клиента нет, откроем карточку создания нового лида.
          Как только звонок завершен, отражаем это в карточке и подтягиваем запись разговора.

        Под катом расскажу как все настроить у себя и дам линк на github — да-да, забирайте и пользуйтесь!
        Читать дальше →
      • ITSM ликбез: Пользователи и Заказчики — кто скрывается за этими именами?

        • Перевод
        Перевод статьи объясняющей пару базовых для ITSM понятий. Если не можете четко в паре слов сформулировать разницу между заказчиком и пользователем, статью стоит прочитать, она не большая.

        image

        Автор: Дена Уайдер-Фреиден (Dena Wieder-Freiden)
        Публикация 18 октября 2016 года
        в разделе Service Desk богов на sysaid

        Роза пахнет розой, хоть розой назови её, хоть нет.
        (У.Шекспир)
        Читать дальше →
      • Как выбрать PoE-коммутатор для проектов разного масштаба. Примеры из практики

          Видеонаблюдение, Wi-Fi сети и даже кассовое оборудование: в нашем портфолио есть проекты, под которые закупалась не одна сотня наших PoE-коммутаторов. Мы хотим рассказать вам о применении PoE оборудования, некоторых нюансах при его подборе — а самое вкусненькое мы припасли, конечно, под конец.


          Читать дальше →
        • Управление IAX каналами при большом количестве Asterisk

          • Tutorial
          Добрый день.

          Каждый, кто мало-мальски администрирует Asterisk, сталкивается с такой задачей как объединить несколько серверов между собой. Тут уже не важно какой протокол выбран IAX или SIP, так как не зависимо от протокола будет приблизительно одинаковый набор действий. В этом нет никакой проблемы до тех пор пока у вас сервера можно пересчитать по пальцам одной руки. Если же вам не хватило одной руки, а пальцы на второй уже заканчиваются тогда милости прошу под кат, дабы посмотреть один из способов решения данной проблемы.
          Читать дальше →
          • +12
          • 1,4k
          • 7
        • Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB)

          Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)".

          image

          Введение


          Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, WannaCry), кража интеллектуальной собственности, нарушение конфиденциальности, отказ в обслуживании — эти инциденты информационной безопасности стали обычными новостями. Среди пострадавших попадаются крупнейшие, наиболее состоятельные и наиболее защищенные предприятия: правительственные учреждения, крупные розничные сети, финансовые структуры, даже производители решений по информационной безопасности.

          Подобные компании имеют многомиллионные бюджеты, выделяемые на информационную безопасность, и все же они не справляются с обычными атаками. Многие подобные атаки можно было предотвратить известными методами по защите информации, такими как регулярные обновления и практика использования безопасных конфигураций.

          Что же тогда делать всем остальным? Как организациям с небольшим бюджетом и ограниченным штатом сотрудников реагировать на увеличивающееся число кибер-преступлений? Данный документ разработан для того, чтобы предоставить владельцам SMB инструменты для защиты своего бизнеса, основанные на CIS Controls. CIS Controls — это комплексный набор хорошо зарекомендовавших себя методов защиты информации, которые противодействуют наиболее распространенным угрозам и уязвимостям. Данные методы защиты информации разработаны специалистами в предметной области.
          Читать дальше →
          • +19
          • 6,8k
          • 4
        • Профессиональная иммиграция в Нидерланды: как это было

          image

          Прошлым летом я инициировал, а несколько месяцев назад успешно завершил процесс смены работы, приведший меня к релокации в Нидерланды. Хотите узнать, как это было? Добро пожаловать под кат. Осторожно — очень длиннопост.
          Читать дальше →
        • Как я переехал в ЕС: легализация, изучение языка, поиск жилья и работы

          В статье описывается мой личный опыт. Я расскажу, как осуществил переезд с $1000 в кармане, сколько зарабатывал на первой работе, как открывал ИП и сколько налогов плачу сейчас.
          Цены указаны с учетом курса: 1 USD = 3.3 PLN


          image
          Ополе ночью, Польша. Фото: Paweł Uchorczak


          Около 5 лет назад я начал получать информацию от своих знакомых, что можно довольно быстро (в течение 3-6 месяцев) и без особых трудностей легализоваться в Европейском союзе. К данной идее я отнесся довольно скептически, однако время шло, а информационный поток усиливался: внезапно оказалось, что даже мой дальний родственник уже год, как имеет ПМЖ соседней страны.


          Я родился в Бресте (Беларусь), на границе с ЕС, и съездить на выходных за покупками в Польшу — вполне нормальная практика для нашего города. Однако, в данном случае речь шла не о туризме, а вполне нормальной жизни с возможностью легально работать и жить в Польше с перспективой в течение 2-х лет получить паспорт.

          Читать дальше →