Corporate

Работа для линуксоида. Сотрудники Virtuozzo о себе и о том, чего ждут от кандидатов

Компания Virtuozzo — разработчик гиперконвергентной платформы, в основе которой лежат технологии виртуализации и хранения данных. Мы поговорили с менеджерами компании, чтобы узнать, кто и как разрабатывает такие решения в России, а также рассказать читателю о том, что нужно, чтобы пойти работать в такую фирму.

CyberSecurity Weekend 20 и 21 мая в Москве

20 и 21 мая на площадке Digital October в Москве выступят профессионалы рынка (Microsoft, Positive Technologies, Infowatch, Kaspersky и другие), которые за два дня помогут участникам понять, как обезопасить себя и свою компанию. После окончания курса вы будете уверенно разбираться в основных способах борьбы с киберугрозами и сможете применить полученные навыки защиты данных на практике.

Анализируй это. Строим SIEM на основе open source компонентов для анализа логов

Даже в маленькой организации может быть множество различных решений, обеспечивающих безопасность, а форматы их системных журналов могут значительно отличаться, усложняя работу. В этой статье я покажу, как можно с помощью бесплатного и открытого ПО структурировать журналы нескольких разнородных систем и тем самым упростить последующий анализ и реагирование на инциденты.

Как защищают банки: разбираем устройство и принципы банковского антифрода

Системы антифрода, используемые в банковской сфере и стоящие на страже интересов кредитных учреждений и денег их клиентов, привлекают совершенно здоровый интерес как специалистов по информационной безопасности, так и блекхетов. Но вот незадача: все эти системы действуют по принципу black box, а создатели не торопятся раскрывать принципы их работы. Как всегда в таких случаях, журнал «Хакер» спешит на помощь!

Xakep #217

Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети

Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.

Xakep #218

Спецслужбы против хакеров. Как вскрывают пароли эксперты правоохранительных органов

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.

Xakep #217

Взломай небоскреб! Ищем подходы к BMS, системам управления умными зданиями

Однажды мы с парнями из DSec решили потрогать за мягкое системы управления зданием. Сказано — сделано! Оказалось, что взломщику достаточно просто зайти в умное здание и вопрос внедрения его во внутреннюю сеть, считай, решен. Сегодня мы хотим поделиться результатами своих исследований с читателями ][. Начнем с теории — расскажем, что вообще такое BMS.

Спецпроект

Муки выбора сисадмина. Какой сервер выбрать: физический или виртуальный?

Наверное, каждый заметный проект или просто каждая крупная организация рано или поздно сталкивается с выбором: покупать физический или арендовать виртуальный сервер? Давай попробуем разобраться, что лучше и экономически оправданнее.

Спецпроект

Облачный VDS-хостинг за две минуты. Тестируем возможности виртуального выделенного сервера

Для тех, кто не в курсе, VDS (Virtual Dedicated Server, виртуальный выделенный сервер) — это что-то среднее между обычным хостингом и собственным сервером. Принцип довольно прост: на очень мощном сервере устанавливается система виртуализации, а затем ресурсы этого сервера разделяются между виртуальными машинами. Варианты использования такого сервера могут быть самые разные.

Спецпроект

Защита Касперского. Кто и как делает самые известные секьюрити-продукты

Сегодня мы попытаемся заглянуть «под капот» популярнейшего в наших (и не только наших) краях антивирусного продукта — Kaspersky Internet Security для всех устройств. Мы попробуем разобраться, как организована разработка, какие решения и компоненты используются, а также расскажем, как попасть в команду «Лаборатории Касперского». А поделятся с нами всеми этими секретами сразу три руководителя отделов разработки — под Windows, Mac и Android соответственно.

Xakep #214

VMware vSphere: рулим виртуальными серверами с помощью VMware Cloud

В новой версии среды виртуализации VMware vSphere появилась возможность переносить виртуальные машины из частного облака в публичное, между публичными облаками Google, Amazon и Microsoft и, при желании, обратно в частное. На примере AWS мы по шагам разберем, как это делается.

Xakep #214

HOW-TO: Какие программы выбрать для развертывания ПО в организации

При развертывании программного обеспечения всегда стоишь перед выбором. Или упростить схему, но больше бегать, или же усложнить, но сократить время на рутинную работу. К сожалению, окончательного решения нет. Но есть интересные.

Xakep #214

Gophish — фреймворк для фишинга. Как писать фейковые письма и обманывать своих сотрудников

Важную роль в методах пентестеров играют фишинговые письма, заставляющие людей добровольно сдавать ключи от крепости. Сегодня это стало популярным способом аудита, и для него уже созданы средства автоматизации. Одним из наиболее интересных средств является Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на фишерские послания.

Xakep #214

Выбираем WMS-систему и ее техобеспечение. WMi, SCALE или WMOS? ЦОД или облако?

Наша компания является российским представительством глобальной группы Yusen Logistics. Как это нередко бывает, достоинства глобальных компаний оборачиваются их же недостатками, так как головные и региональные штаб-квартиры стараются организовать централизованное управление всем, зачастую без учета «поправок на местность». С этим, к сожалению, пришлось столкнуться и нам...

Xakep #214

Как бэкап становится бэкдором. Ищем уязвимости в веб-приложении крупной компании

Я работаю в большой организации, и, как положено большой организации, у нас есть внутренние веб-приложения, которые реализуют довольно ответственную бизнес-логику. Именно о таком приложении мы сегодня и поговорим: проведем его анализ защищенности, найдем парочку уязвимостей и навсегда уясним, как не стоит хранить бэкапы.

Microsoft Connect(); 2016: итоги первого дня. Новости индустрии и громкие анонсы

Как мы обещали, первый день конференции можно было с русским переводом посмотреть на нашем сайте. Онлайн-трансляцию двух последующих дней мероприятия не пропусти на официальном сайте конференции, а мы пока подведем итоги первого дня.

Xakep #213

Как мы автоматизировали аудит безопасности в «Яндексе». Колонка Тараса Иващенко

Программисты «Яндекса» одновременно разрабатывают и поддерживают массу сервисов и приложений. Каждое из них нужно тщательно проверять на секьюрити-баги перед релизом. Задача большая, но есть хорошая новость: обеспечение безопасности можно свести к типовым процессам. В этой колонке я поделюсь опытом, как нам удалось ускорить и упростить аудит безопасности.

Xakep #213

Вычисляем реальный IP сервера за CloudFlare/Qrator

Сегодня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь алгоритмом, которого придерживаюсь во время аудитов, когда приходится участвовать в игре «Найди мой реальный IP».

Xakep #213

Переходим на SSD: как строили систему хранения данных в виртуализированной среде

Несколько лет назад начался переход от colocation к облачной модели ИТ-сервисов. Запросы рынка к облачным сервисам оказали существенное влияние на развитие систем хранения данных и требования, предъявляемые к их производительности.

Спецпроект

Выбираем облачную АТС. Теперь со статистикой и автосекретаршами!

Новые средства коммуникаций появляются постоянно. Однако большинство людей все еще предпочитают решать вопросы по телефону. При этом обычные мини-АТС давно не удовлетворяют потребностям бизнеса: они ограничены по функциональности и пропускной способности, да и обходятся неоправданно дорого. Сегодня существует более гибкое и универсальное решение – виртуальная АТС.

Xakep #213

Virtuozzo на пальцах. Интервью с Алексеем Кобцом, вице-президентом по разработке Virtuozzo

«Что? Еще одна система виртуализации? Но я же только осилил Docker!» — скажешь ты. Но Virtuozzo и бесплатный OpenVZ пилят уже больше десяти лет, а информации в доступной форме о них при этом немного. Мы решили разобраться, что такое Virtuozzo, чем он отличается от Docker, для каких задач он подходит и, главное, нужен ли он именно тебе (или твоей компании).

Xakep #212

Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере

Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.

Xakep #212

Новые угрозы для старых PoS-терминалов. Колонка Дениса Макрушина

Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло несколько лет, и ряды «необычных компьютеров» пополнились новыми устройствами для торговых операций — PoS-терминалами. В настоящее время заражение PoS-терминалов уже вышло за пределы точечных атак.

Страница 1 из 3123
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4590 р.
на год
490 р.
на месяц
90 р.
за 1 статью

Еженедельный ][-дайджест

Реклама на «Хакере»

Корпоративная подписка

Для подписчиков

Хочешь годовую подписку в подарок?

Каждую неделю, вместе с дайджестом актуальных хакерских трендов, ты можешь получить один из 1000+ еженедельных кодов на скидку от 10 до 50% или один из 5 промокодов на бесплатную годовую подписку на «Хакер»

Данные участников не передаются третьим лицам