Фильтрация по списку НКЦКИ в pfSense
2 марта 2022 года Национальный координационный центр по компьютерным инцидентам (НКЦКИ) выпустил бюллетень со списком рекомендаций для противодействия угрозам безопасности информации. В дополнение к бюллетеню опубликованы списки IP адресов и DNS имён для блокировки. В данной статье будет описано...
Сыграем в ещё одну игру, дорогой друг?
Не прошло и года, а у нас уже вовсю идёт новый хакерский квест. В этот раз мы не стали делать явного анонса и пошли по более интересному пути, с привлечением аудитории извне. Рояль, азот и котики показался нам слишком простым и было принято решение немного усложнить задачу :) Вы думаете, что квест...
Сыграем в ещё одну игру, дорогой друг?
Не прошло и года, а у нас уже вовсю идёт новый хакерский квест. В этот раз мы не стали делать явного анонса и пошли по более интересному пути, с привлечением аудитории извне. Рояль, азот и котики показался нам слишком простым и было принято решение немного усложнить задачу :) Вы думаете, что квест...
Путешествие по камням, или Как мы скрестили криптошлюзы S‑Terra с Ansible для автоматизации конфигурирования устройств
Однажды моей команде довелось организовывать несложную кустовую схему шифрования для компании, у которой было более 2,5 тысяч офисов продаж и около ста региональных центров. Всё техническое описание решения легко излагалось в таблице Excel размером 2 800 строк на 25 столбцов, но где было взять...
Путешествие по камням, или Как мы скрестили криптошлюзы S‑Terra с Ansible для автоматизации конфигурирования устройств
Однажды моей команде довелось организовывать несложную кустовую схему шифрования для компании, у которой было более 2,5 тысяч офисов продаж и около ста региональных центров. Всё техническое описание решения легко излагалось в таблице Excel размером 2 800 строк на 25 столбцов, но где было взять...
Чем хороший программист отличается от плохого, или почему нужно выходить за рамки
Это будет моя самая короткая статья. Когда-то я был молод и зелен и решал проблемы именно так, как их решают джуны. Алгоритм такой: 1. Узнать о проблеме 2. Локализовать проблему 3. Загуглить проблему и решение 4. Пофиксить проблему Например: эксель-файл содержит ошибку, и поэтому не может быть...
Чем хороший программист отличается от плохого, или почему нужно выходить за рамки
Это будет моя самая короткая статья. Когда-то я был молод и зелен и решал проблемы именно так, как их решают джуны. Алгоритм такой: 1. Узнать о проблеме 2. Локализовать проблему 3. Загуглить проблему и решение 4. Пофиксить проблему Например: эксель-файл содержит ошибку, и поэтому не может быть...
Как российским компаниям соответствовать требованиям закона о защите персональных данных Республики Беларусь?
Автор: Прохор Садков, старший аналитик Закон Республики Беларусь № 99-З «О защите персональных данных» был принят 7 мая 2021 года. До этого момента в Республике Беларусь отсутствовал нормативный акт, определяющий порядок обработки и защиты персональных данных (ПДн), а было лишь определение ПДн и...
Как российским компаниям соответствовать требованиям закона о защите персональных данных Республики Беларусь?
Автор: Прохор Садков, старший аналитик Закон Республики Беларусь № 99-З «О защите персональных данных» был принят 7 мая 2021 года. До этого момента в Республике Беларусь отсутствовал нормативный акт, определяющий порядок обработки и защиты персональных данных (ПДн), а было лишь определение ПДн и...
Формальная верификация в информационной безопасности. Как пройти сертификацию во ФСТЭК
В связи с выходом приказа ФСТЭК России № 76 от 02.06.2020 «Об утверждении Требований по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» создание и доказательство безопасности формальных...
Формальная верификация в информационной безопасности. Как пройти сертификацию во ФСТЭК
В связи с выходом приказа ФСТЭК России № 76 от 02.06.2020 «Об утверждении Требований по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» создание и доказательство безопасности формальных...
Как укрепить Windows Defender по максимуму
На Хабре неоднократно обсуждалось, что сторонние антивирусы — источник дополнительной угрозы. Они внедряются в ОС на уровне ядра и увеличивают поверхность атаки за счёт собственных уязвимостей. Некоторые специалисты говорят, что сторонние антивирусы лучше удалить. Хотя в некоторых случаях их...
Как укрепить Windows Defender по максимуму
На Хабре неоднократно обсуждалось, что сторонние антивирусы — источник дополнительной угрозы. Они внедряются в ОС на уровне ядра и увеличивают поверхность атаки за счёт собственных уязвимостей. Некоторые специалисты говорят, что сторонние антивирусы лучше удалить. Хотя в некоторых случаях их...
DIY Хранение Паролей
Последнее время пребываю в легком шоке от происходящего. И крупные компании, и Open Source сообщество показали чего стоят либеральные ценности. Риторика и пропаганда с обеих сторон просто поражает своим цинизмом и “человеколюбием”... Все свои данные срочным порядком перенёс из внешних по отношении...
DIY Хранение Паролей
Последнее время пребываю в легком шоке от происходящего. И крупные компании, и Open Source сообщество показали чего стоят либеральные ценности. Риторика и пропаганда с обеих сторон просто поражает своим цинизмом и “человеколюбием”... Все свои данные срочным порядком перенёс из внешних по отношении...
Обход аутентификации и способы выполнения произвольного кода в ZABBIX
В этой статье мы поговорим о некоторых атаках на систему мониторинга Zabbix и рассмотрим сценарии удаленного выполнения кода (RCE). Нередко на пентестах встречаются устаревшие версии Zabbix, или Zabbix с дефолтными или словарными паролями администраторов (а иногда и все вместе). В таких случаях...
Обход аутентификации и способы выполнения произвольного кода в ZABBIX
В этой статье мы поговорим о некоторых атаках на систему мониторинга Zabbix и рассмотрим сценарии удаленного выполнения кода (RCE). Нередко на пентестах встречаются устаревшие версии Zabbix, или Zabbix с дефолтными или словарными паролями администраторов (а иногда и все вместе). В таких случаях...
Как скрестить Intel с Эльбрусом: Обзор новой линейки СХД АЭРОДИСК
Всем доброго здравия! В этой статье мы проведем обзор обновленной линейки систем хранения данных АЭРОДИСК Восток-5 и АЭРОДИСК Engine-5. В новых СХД мы уделили много внимания управлению большими хранилищами в многоконтроллерных конфигурациях на разных процессорных архитектурах («Кластер хранения»),...