Рубрика «защита»

Маракасы чешуйчатых интровертов: акустическая иллюзия гремучих змей - 1

Всегда есть хищники, всегда есть добыча. Но не стоит забывать, что в пищевой цепи звеньев много, и всегда есть кто-то сильнее. Поэтому многие виды, даже будучи свирепыми охотниками, обладают рядом физиологических особенностей, главная цель которых — напугать или, если на то пошло, победить нападающего. Быть сильнее своих врагов это, конечно, здорово, но любой поединок за выживание требует затрат сил и может привести к травмам. Посему куда лучше избежать боя, предупредив нападающего, что его приближение было замечено, а потом напугать его, чтобы тот дважды подумал, стоит ли ввязываться в драку. Ярким примером такой тактики являются некоторые виды гремучих змей, получивших свое название из-за «погремушки» на кончике хвоста. Когда опасность слишком близка, змея издает гремящий звук, тем самым предупреждая о своей осведомленности и готовности защищаться. Ученые из Грацского университета имени Карла и Франца (Австрия) установили, что намеренные изменение частоты дребезжания погремушки вводит в заблуждение касательно расстояния до змеи, издающей звук. То есть слушателю кажется, что змея ближе, чем на самом деле. Как именно работает столь необычный защитный механизм, мы узнаем из доклада ученых. Поехали.Читать полностью »

Подслушано: кибербезопасность в дата-центрах - 1

Осенью 1988 года в пригороде Бостона произошло знаменательное событие — примерно 6 тысяч узлов компьютерной сети ARPANET были парализованы вредоносной программой, написанной аспирантом факультета вычислительной техники Корнеллского университета. Червь Морриса, а именно такое название присвоили программе по фамилии автора, многократно заражал узлы сети и доводил их до состояния отказа в обслуживании. Именно это событие считается одной из ключевых вех в развитии компьютерной безопасности.

За 32 года многое изменилось: атаки становились более изощренными, а защита более интеллектуальной. Пару недель назад мы собрались вместе с ведущими Zavtracast устроить срыв покровов дискуссию вместе с нашим директором по развитию продуктов, Александром Туговым fortyseven, и архитектором систем информационной безопасности, Антоном Ведерниковым. Темой дискуссии стала кибербезопасность в дата-центрах. За подробностями добро пожаловать под кат.
Читать полностью »

Защищенные серверы Ultrastar Edge от Western Digital: обзор возможностей - 1

Обычные серверы — системы, которые весьма чувствительны к внешним условиям, включая температуру, влажность, загрязненность воздуха и, конечно, физические воздействия. Обычный сервер едва ли сможет работать в экстремальных условиях: — при высокой или очень низкой температурах, запыленном воздухе и т.п.

Но в некоторых случаях производительные системы нужны как раз в местах с экстремальными для вычислительной техники (да и людей) условиями. Что касается ноутбуков/смартфонов/планшетов, с ними проблем нет — защищенные модели в ходу много лет. Сейчас они появились и в серверном сегменте — благодаря компании Western Digital и их линейке Ultrastar Edge. На что способны эти серверы?
Читать полностью »

Кадр из художественного фильма TWARDOWSKY 2.0

У заказчика есть главная система, через которую он делает продажи всего-всего. К ней имеют доступ подрядчики, которые разрабатывают и дополняют эту систему, а также персонал изнутри. Когда речь про железо, всё достаточно просто: подрядчик приходит в ЦОД, а безопасник из офиса контролирует его по видео. А вот когда речь про разработку, проконтролировать «закладки» или вынос информации — так не выйдет.

Чтобы подрядчики с доступом к боевой системе и тестовому стенду не устроили что-то злонамеренное, нужен контроль либо на стороне подрядчика, либо на стороне заказчика. Про людей подрядчика заказчик ничего не знает: они не сидят у него в офисе, им нельзя дышать в затылок. Тяжело разобраться, кто и с какой задачей подключается.

Собственно, дальше мы начали внедрять систему защиты.

Первое и важное — выдали персонифицированные сертификаты для идентификации каждого сотрудника. Потом развернули терминальный сервер, через который все подключаются. На терминальном сервере стояли агенты решения ObserveIT, которые позволяли записывать и анализировать действия подрядчика. То есть, по сути, собиралась форензика, доказательная база. Подрядчики были предупреждены заранее, что их действия записываются.

Вторая часть задачи была в том, чтобы проконтролировать утечки. Первого же злонамеренного «сливальщика» мы поймали через неделю после внедрения. Читать полностью »

Попробуем снова объять необъятное одним постом? На этот раз рассказ будет про УЗО.

Чтобы током не убило. Всё про УЗО - 1

У этого поста есть видеоверсия, для тех, кто любит слушать и смотреть:

Читать полностью »

На первом в истории полностью виртуальном мероприятии РИТ++, прошедшем в конце мая, инженер Qrator Labs — Георгий Тарасов, рассказал публике про веб-скрейпинг, он же парсинг, популярным языком. Мы решили предоставить вашему вниманию транскрипцию выступления.

Web scraping вашего сайта: непрошеные гости и как их встречают - 1
Читать полностью »

В предыдущей статье мы рассказали, как запустить стабильную версию Suricata в Ubuntu 18.04 LTS. Настроить IDS на одном узле и подключить бесплатные наборы правил довольно несложно. Сегодня мы разберемся, как с помощью установленной на виртуальном сервере Suricata защитить корпоративную сеть он наиболее распространенных видов атак. Для этого нам понадобится VDS на Linux с двумя вычислительными ядрами. Объем оперативной памяти зависит от нагрузки: кому-то хватит и 2 ГБ, а для более серьезных задач может потребоваться 4 или даже 6. Плюс виртуальной машины в возможности экспериментов: можно начать с минимальной конфигурации и наращивать ресурсы по мере необходимости.

Snort или Suricata. Часть 3: защищаем офисную сеть - 1

Читать полностью »

Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант подешевле — внедрение одной из систем с открытым исходным кодом. Многие начинающие администраторы считают, будто установить и сконфигурировать бесплатную IPS довольно сложно. В случае с Suricata это не совсем верно — поставить и ее и начать отражать типовые атаки с набором бесплатных правил можно за несколько минут.

Snort или Suricata. Часть 2: установка и первичная настройка Suricata - 1

Читать полностью »

image

Гибридное облако образуется в двух случаях: у кого-то остался парк железа, который ещё надо самортизировать, либо же стоят какие-то уникальные серверы, которые невозможно закупить у облачного провайдера.

Самая частая ситуация — слияние-поглощение, когда вы купили конкурента, а у него куча старого, но ещё хорошего железа. А у вас уже облачный подход. Или когда вы настолько круты, что у вас есть P-машины IBM либо какие-то особенные хранилища (бывают у телестудий и медицинских центров). В любом случае вы столкнетесь с ситуацией, когда есть безопасники в облаке, есть департамент ИБ на вашей стороне и куча костылей — посередине.

По данным Garnter, есть вероятность 90 %, что вопрос переезда в облако коснётся вас в этом или следующем году, поэтому стоит задуматься над кибербезопасностью уже сейчас.

Ниже в статье — базовые вещи на тот случай, чтобы можно было легче договориться с провайдером о зонах ответственности и внедрить лучшие практики обеспечения информационной безопасности. Соответственно разделение зон ответственности и практики по ИБ мы используем в Техносерв Cloud для заказчиков с гибридными средами и потому знаем, что и где может пойти не так.
Читать полностью »

в 18:57, , рубрики: bleach, Carrel–Dakin fluid, chlorine-based bleach, Dakin's Solution, disinfectant, DIY, diy или сделай сам, domestos, EPA, household, MERS, NaClO, NaOCl, public safety, SARS, sodium hypochlorite, t.me/lab66, антидот, антисептики, белизна, белизна для дезинфекции, бытовая химия, вирус, вред, гипохлорит натрия, гражданская оборона, дезинфектанты, дезинфекция, дезинфекция поверхности, дешевый антисептик, запах хлорки, защита, защита от хлора, Здоровье гика, как развести хлорку, как разводить белизну, как хранить белизну, карантин, концентрация, коронавирус, Лайфхаки для гиков, лечение, мыть полы хлоркой, Научно-популярное, несовместимость бытовой химии, обеззараживание, обесцвечивание чернил, обработка, окисление, окислители, отбеливатель, отравление белизной, очистка воды в походе, пантоцид, плесень, проверка гипохлорита, радиационный дерматит, растворители, свободный хлор, стерилизация, тиосульфат натрия, химия, хлорамин, хлорка, хлорка в бассейне, хлорка для дезинфекции, хлорка от коронавируса, хлорка убивает коронавирус, хлорная известь, хлорорганика, эпидемия

Не передать, насколько мне приятно это писать. Данная статья полностью профинансирована подписчиками канала LAB66. Ни один производитель описанных в тексте средств -  своего участия не проявил, так что никакой скрытой рекламы, чиcтый альтруизм и потребительский интерес :)
Сегодня читаем про самый простой, самый доступный и самый действенный антисептик — про гипохлорит натрия (он же «Белизна»). Совместимость с различными материалами, техника безопасности, свойства и эффективность не только против коронавируса, но и против страшной плесени и ее микотоксинов. В качестве «вишенки» — контрольная закупка магазинных отбеливателей и оценка их состава. Чтобы узнать как в эпоху пандемии нас дурят производители бытовой химии и прочий «менеджерский брат» — идем под кат. И обязательно закидываем в закладки. Эта информация пригодится еще не раз ;)

Что в Белизне тебе моей или Справочное пособие по гипохлориту натрия («хлорке») - 1

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js