Мандатная модель управления доступом (MAC): обзор и применение в прикладных системах
Мандатная модель управления доступом (Mandatory Access Control, MAC) — способ разграничения доступа с фиксированным набором полномочий. Обычно настоящий MAC используется в системах с повышенным требованиями к безопасности и стоит на службе всевозможных силовых ведомств и организаций, связанных с...
Мандатная модель управления доступом (MAC): обзор и применение в прикладных системах
Мандатная модель управления доступом (Mandatory Access Control, MAC) — способ разграничения доступа с фиксированным набором полномочий. Обычно настоящий MAC используется в системах с повышенным требованиями к безопасности и стоит на службе всевозможных силовых ведомств и организаций, связанных с...
[recovery mode] Способы обновления криптографии на оборудовании Check Point до ГОСТ 2012
В соответствии с требованиями ФСБ России использование схемы подписи ГОСТ Р 34.10-2001 для формирования электронной подписи после 31 декабря 2018 года не допускается. Однако, соответствующий патч для Check Point с криптографией КриптоПро, поддерживающей новые алгоритмы, выпущен в 2018 году не был....
[recovery mode] Способы обновления криптографии на оборудовании Check Point до ГОСТ 2012
В соответствии с требованиями ФСБ России использование схемы подписи ГОСТ Р 34.10-2001 для формирования электронной подписи после 31 декабря 2018 года не допускается. Однако, соответствующий патч для Check Point с криптографией КриптоПро, поддерживающей новые алгоритмы, выпущен в 2018 году не был....
Блокчейн для кибербезопасности: ожидания и реальность
Технология распределённого реестра стала популярной благодаря ажиотажу вокруг криптовалют. Множество компаний разрабатывали блокчейн-решения, наперебой рассказывая о безопасном децентрализованном будущем, скреплённом криптографическими подписями, демонстрировали впечатляющие слайды с инфографикой и...
Блокчейн для кибербезопасности: ожидания и реальность
Технология распределённого реестра стала популярной благодаря ажиотажу вокруг криптовалют. Множество компаний разрабатывали блокчейн-решения, наперебой рассказывая о безопасном децентрализованном будущем, скреплённом криптографическими подписями, демонстрировали впечатляющие слайды с инфографикой и...
Хабра-детектив на выходных 2. Новый уровень
Вы ведь помните историю про студентов? Ту самую, где за перевод технической статьи, опубликованный на Хабре, ставили зачёт. Я ведь знаю, что помните. Сам недавно видел комментарий к очередному переводу из песочницы: "Зачёт-то поставили?". Поскольку уже прошел целый месяц с того самого, первого...
Хабра-детектив на выходных 2. Новый уровень
Вы ведь помните историю про студентов? Ту самую, где за перевод технической статьи, опубликованный на Хабре, ставили зачёт. Я ведь знаю, что помните. Сам недавно видел комментарий к очередному переводу из песочницы: "Зачёт-то поставили?". Поскольку уже прошел целый месяц с того самого, первого...
Хакеры-вымогатели атаковали Norsk Hydro: как это было
Осло, Норвегия. Телефон зазвонил в 4 часа утра. Торстейн Гимнес Аре ответил на предрассветный звонок с пробивающимся сквозь сонливость страхом. И после первых слов собеседника страх только усилился. «Похоже, нас атакуют», — сказал звонивший ИТ-специалист Norsk Hydro, одной из крупнейших в мире...
Хакеры-вымогатели атаковали Norsk Hydro: как это было
Осло, Норвегия. Телефон зазвонил в 4 часа утра. Торстейн Гимнес Аре ответил на предрассветный звонок с пробивающимся сквозь сонливость страхом. И после первых слов собеседника страх только усилился. «Похоже, нас атакуют», — сказал звонивший ИТ-специалист Norsk Hydro, одной из крупнейших в мире...
[Перевод] Уязвимости real-time операционок
В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. Wind River VxWorks...
[Перевод] Уязвимости real-time операционок
В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. Wind River VxWorks...
[Из песочницы] Риски IT-проектов и IT-команд
Нехорошая ситуация с Nginx — даёт повод вспомнить другие кейсы про неприятности при работы с командами проектов, тем более что исправлять ошибки в оформлении команд — намного сложнее чем ошибки в коде. (кейсы идут — не по «важности» а в порядке вспоминания) Читать дальше →...
[Из песочницы] Риски IT-проектов и IT-команд
Нехорошая ситуация с Nginx — даёт повод вспомнить другие кейсы про неприятности при работы с командами проектов, тем более что исправлять ошибки в оформлении команд — намного сложнее чем ошибки в коде. (кейсы идут — не по «важности» а в порядке вспоминания) Читать дальше →...
3.Elastic stack: анализ security логов. Дашборды
В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера логов, в данной статье перейдем к самому важному с точки зрения аналитики, то что вы хотите увидеть от системы и ради чего все создавалось — это графики и таблицы объединенные в...
3.Elastic stack: анализ security логов. Дашборды
В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера логов, в данной статье перейдем к самому важному с точки зрения аналитики, то что вы хотите увидеть от системы и ради чего все создавалось — это графики и таблицы объединенные в...
[Перевод] 10 практических рекомендаций по безопасности образов Docker. Часть 2
Перевод статьи подготовлен специально для студентов курса «Безопасность Linux». Читать первую часть 5. Не оставляйте чувствительные данные в образах Docker Иногда при создании приложения внутри образа Docker вам нужны такие секретные данные, как приватный SSH-ключ для извлечения кода из приватного...
[Перевод] 10 практических рекомендаций по безопасности образов Docker. Часть 2
Перевод статьи подготовлен специально для студентов курса «Безопасность Linux». Читать первую часть 5. Не оставляйте чувствительные данные в образах Docker Иногда при создании приложения внутри образа Docker вам нужны такие секретные данные, как приватный SSH-ключ для извлечения кода из приватного...