Проблематика формирования процесса автоматизации управления данными менеджмента информационной безопасности
Аннотация В статье представляется исследование политик информационной безопасности (далее — ИБ) в плоскости формирования, критериальных характеристик, категорирования, в части касающейся описания проблематик вопроса автоматизации процессов потокового документооборота, с приведением превентивных и...
Мультихоуминг в I2P — защита от тайминг-атаки и дополнительная гарантия аптайма
Размещение веб-ресурса в скрытой сети подразумевает нежелание обнаружения физического местонахождения сервера. Когда профессионалы ставят своей целью раскрыть личность владельца той или иной площадки, в ход идет многое, но в рамках этой статьи нас интересует тайминг-атака, основанная на...
Мультихоуминг в I2P — защита от тайминг-атаки и дополнительная гарантия аптайма
Размещение веб-ресурса в скрытой сети подразумевает нежелание обнаружения физического местонахождения сервера. Когда профессионалы ставят своей целью раскрыть личность владельца той или иной площадки, в ход идет многое, но в рамках этой статьи нас интересует тайминг-атака, основанная на...
[Перевод] Способы снизить потребление газа смарт-контрактами
Комментарий от переводчика: статья по меркам Ethereum и языка Solidity относительно старая, аж 2018 года, но ряд идей и подходов будут полезны начинающим. В настоящее время я работаю над Dapp, первый крупный этап разработки которого подходит к концу. Поскольку издержки на транзакции всегда являются...
[Перевод] Способы снизить потребление газа смарт-контрактами
Комментарий от переводчика: статья по меркам Ethereum и языка Solidity относительно старая, аж 2018 года, но ряд идей и подходов будут полезны начинающим. В настоящее время я работаю над Dapp, первый крупный этап разработки которого подходит к концу. Поскольку издержки на транзакции всегда являются...
TheHive и Security Vision
Работая в SOC, я постоянно сталкивалась с закрытием однотипных кейсов из SIEM, с шаблонными действиями, например, проанализировать файл на Virus Total, заблокировать учетную запись в Active Directory, собрать информацию об активности хоста с межсетевого экрана и т.д. Читать далее...
TheHive и Security Vision
Работая в SOC, я постоянно сталкивалась с закрытием однотипных кейсов из SIEM, с шаблонными действиями, например, проанализировать файл на Virus Total, заблокировать учетную запись в Active Directory, собрать информацию об активности хоста с межсетевого экрана и т.д. Читать далее...
[Перевод] Что такое x64dbg и как им пользоваться?
Введение и обзор применения x64dbg в качестве инструмента для анализа вредоносных программ. Этой публикацией мы открываем серию из четырех статей о x64dbg. Читать далее...
[Перевод] Что такое x64dbg и как им пользоваться?
Введение и обзор применения x64dbg в качестве инструмента для анализа вредоносных программ. Этой публикацией мы открываем серию из четырех статей о x64dbg. Читать далее...
КиберВойны ближайшего будущего и почему снова актуален тренд на теорию заговора
Июль 2021 года. Пандемия COVID-19. Сколько еще времени нужно для того, чтобы этот вирус оставил нас в покое? 196 млн зараженных, 4 млн летальных исходов, пролитые слезы, пот, пострадавшая экономика и так далее. Можно перечислять бесконечно, какой урон нанесла эта зараза для всего мира. Сегодня...
КиберВойны ближайшего будущего и почему снова актуален тренд на теорию заговора
Июль 2021 года. Пандемия COVID-19. Сколько еще времени нужно для того, чтобы этот вирус оставил нас в покое? 196 млн зараженных, 4 млн летальных исходов, пролитые слезы, пот, пострадавшая экономика и так далее. Можно перечислять бесконечно, какой урон нанесла эта зараза для всего мира. Сегодня...
Уязвимости в iOS
Операционные системы - это сложное, многоуровневое программное обеспечение. ОС отвечает за работу памяти, периферийных устройств и всего того, к чему привыкли пользователи. Без операционной системы управление любыми вычислительными устройствами может стать достаточно тяжелой задачей. Долгое время...
Уязвимости в iOS
Операционные системы - это сложное, многоуровневое программное обеспечение. ОС отвечает за работу памяти, периферийных устройств и всего того, к чему привыкли пользователи. Без операционной системы управление любыми вычислительными устройствами может стать достаточно тяжелой задачей. Долгое время...
Рассказываем про апдейт платформы UiPath 21.4
Согласно статистике Gartner в 2020 году решения UiPath заняли самую большую долю мирового рынка среди других вендоров RPA. Сегодня UiPath является платформой, которую выбирает большинство компаний, нацеленных на цифровую трансформацию. С увеличением важности автоматизации в корпоративном сегменте,...
Рассказываем про апдейт платформы UiPath 21.4
Согласно статистике Gartner в 2020 году решения UiPath заняли самую большую долю мирового рынка среди других вендоров RPA. Сегодня UiPath является платформой, которую выбирает большинство компаний, нацеленных на цифровую трансформацию. С увеличением важности автоматизации в корпоративном сегменте,...
HashiСorp Vault & Kubernetes Secret: используем vault-secrets-operator
Vault от HashiСorp — довольно известное open-source-решение для хранения секретов и неплохая альтернатива реализации секретов в Kubernetes. Vault использует свой сайдкар-контейнер на каждом поде, который получает секреты из хранилища и доставляет их в под или же реализует доступ к секретам через...
HashiСorp Vault & Kubernetes Secret: используем vault-secrets-operator
Vault от HashiСorp — довольно известное open-source-решение для хранения секретов и неплохая альтернатива реализации секретов в Kubernetes. Vault использует свой сайдкар-контейнер на каждом поде, который получает секреты из хранилища и доставляет их в под или же реализует доступ к секретам через...
[recovery mode] Что такое Core Scheduling и кому он будет полезен?
Не за горами выход новой версии ядра Linux 5.14. За последние несколько лет это обновление ядра является самым многообещающим и одно из самых крупных. Была улучшена производительность, исправлены ошибки, добавлен новый функционал. Одной из новых функций ядра стал Core Scheduling, которому посвящена...