Pull to refresh
5
0
Сердечный @Serdechnyy

Пользователь

Send message

Комплексный подход к визуализации событий безопасности и измерению её эффективности

Reading time 35 min
Views 7.5K
Привет, Хабр! Представляем вашему вниманию перевод статьи "A Full-Scale Security Visualization Effectiveness Measurement and Presentation Approach".


От автора перевода

Визуализация оказывает неоценимую помощь экспертам в получении выводов и знаний об объекте исследований, особенно, если такие исследования связаны с обработкой большого объёма данных. При этом, выбор способов визуализации, как правило, носит творческий характер и не является обоснованным выбором на основании каких-либо количественных оценок. В статье предпринята попытка получения количественных оценок визуализации.

Кроме того, необходимо отметить, что вопросам исследования визуализации в русскоязычных источниках уделяется мало внимания. Исследования, описанные в статье, находятся на стыке нескольких областей знаний: безопасность информации, психологии, науки о данных, что позволяет читателю познакомиться с ранее неизвестными для него темами. Также интерес представляет обширная библиография по теме изучения визуализации.

Основные термины, используемые в тексте статьи, отмечены курсивном и для них в скобках указано значение иностранного термина. Определения таких терминов приведены после текста статьи.

Читать дальше →
Total votes 15: ↑15 and ↓0 +15
Comments 3

Обзор нового алгоритма уменьшения размерности UMAP. Действительно ли он лучше и быстрее, чем t-SNE?

Reading time 6 min
Views 24K
Привет, Хабр! Задача снижения размерности является одной из важнейших в анализе данных и может возникнуть в двух следующих случаях. Во-первых, в целях визуализации: перед тем, как работать с многомерными данными, исследователю может быть полезно посмотреть на их структуру, уменьшив размерность и спроецировав их на двумерную или трехмерную плоскость. Во-вторых, понижение размерности полезно для предобработки признаков в моделях машинного обучения, поскольку зачастую неудобно обучать алгоритмы на сотне признаков, среди которых может быть множество зашумленных и/или линейно зависимых, от них нам, конечно, хотелось бы избавиться. Наконец, уменьшение размерности пространства значительно ускоряет обучение моделей, а все мы знаем, что время — это наш самый ценный ресурс.

UMAP (Uniform Manifold Approximation and Projection) — это новый алгоритм уменьшения размерности, библиотека с реализацией которого вышла совсем недавно. Авторы алгоритма считают, что UMAP способен бросить вызов современным моделям снижения размерности, в частности, t-SNE, который на сегодняшний день является наиболее популярным. По результатам их исследований, у UMAP нет ограничений на размерность исходного пространства признаков, которое необходимо уменьшить, он намного быстрее и более вычислительно эффективен, чем t-SNE, а также лучше справляется с задачей переноса глобальной структуры данных в новое, уменьшенное пространство.

В данной статье мы постараемся разобрать, что из себя представляет UMAP, как настраивать алгоритм, и, наконец, проверим, действительно ли он имеет преимущества перед t-SNE.


Читать дальше →
Total votes 24: ↑22 and ↓2 +20
Comments 3

Визуализация больших графов для самых маленьких

Reading time 12 min
Views 56K


Что делать, если вам нужно нарисовать граф, но попавшиеся под руку инструменты рисуют какой-то комок волос или вовсе пожирают всю оперативную память и вешают систему? За последние пару лет работы с большими графами (сотни миллионов вершин и рёбер) я испробовал много инструментов и подходов, и почти не находил достойных обзоров. Поэтому теперь пишу такой обзор сам.
Читать дальше →
Total votes 95: ↑94 and ↓1 +93
Comments 30

Имитация Сложности — Антиномия Простого и Сложного

Reading time 13 min
Views 8.6K

Программисты много говорят про сложность решений. Мы можем часами размышлять о правильных шаблонах, красивых абстракциях и цепочках зависимостей. Однако, давайте поговорим открыто, всегда ли сложность обусловлена решаемой проблемой? Не оказываемся ли мы в плену наших стереотипов и убеждений?


Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Comments 26

Перфекционизм, отмена: как техническим специалистам писать статьи

Reading time 5 min
Views 5.5K

Цитата анонимного тимлида о том, как он обычно готовит текст:


«Написание статьи технические специалисты обычно воспринимают так: автор сформулировал тему, немного подумал, сел и выдал текст сразу на чистовик.


Естественно, в реальности все работает по-другому. Из-за этого — разрыв идеализированного шаблона, разочарование, депрессия и вообще тепловая смерть вселенной.


Я пытаюсь научить ребят из своей команды другому подходу. Но получается так себе, потому что еще сам нормально не освоил метод и постоянно соскакиваю на «сел и сразу написал».


У обычного смертного нет понимания, из каких этапов состоит задача «написать статью». Точно так, как многие в общих чертах уверены, что написать картину — это всего лишь взять краски и холст, а не сделать сто экскизов и тысячу попыток.


С редактурой черновика все то же самое — я сажусь и вычитываю наискосок весь текст, пытаясь заметить «кривые моменты», и долго думаю, как сделать ровнее (устаю и бросаю)».


За 4,5 года работы редактором в блоге Netpeak я помогла специалистам компании написать и опубликовать сотни постов для корпоративного блога. Поделюсь личным опытом, как, несмотря на приступы перфекционизма, довожу черновики до публикации.


Читать дальше →
Total votes 30: ↑26 and ↓4 +22
Comments 13

IDA Pro и техники реверс-инжиниринга

Reading time 27 min
Views 88K

0x00 start


; {EN} entry point, do nothing, just run _main {EN}


Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для анализа протокола обмена данными нам поможет стандарт де-факто в области реверса — IDA Pro.


Статей по реверс-инжинирингу и по IDA Pro уже написано немало (хотя и не столько, как по PHP), но поскольку процесс реверса — исследовательский, то мысли, как с "другого боку" подойти к задаче обратной разработки, полезны новичкам. По крайней мере, как автор, я руководствовался тем, чтобы изложить основные практики и техники, о которых говорю в первые дни всем стажерам и на первых парах курса по реверс-инжинирингу в университете.


Чего не будет в статье?

Поиска уязвимостей и разработки эксплоитов для Google Chrome или Apple iPhone… Поэтому если вы исследователь со стажем и с большим количеством CVE на счету, маловероятно, что вы найдете для себя что-то новое.



"Once you start down the dark path, forever will it dominate your destiny".

Читать дальше →
Total votes 28: ↑27 and ↓1 +26
Comments 32

Web2Text: глубокое структурированное извлечение содержимого web-страницы

Reading time 17 min
Views 4.7K

Привет, Хабр! Представляю вашему вниманию перевод статьи "Web2Text: Deep Structured Boilerplate Removal" коллектива авторов Thijs Vogels, Octavian-Eugen Ganea и Carsten Eickhof.


Веб-страницы являются ценным источником информации для многих задач обработки естественного языка и поиска информации. Эффективное извлечение основного содержимого из этих документов имеет важное значение для производительности производных приложений. Чтобы решить эту проблему, мы представляем новую модель, которая выполняет классификацию и маркировку текстовых блоков на странице HTML как шаблонных блоков, или блоков содержащих основной контент. Наш метод использует Скрытую Марковскую модель поверх потенциалов, полученных из признаков объектной модели HTML-документа (Document Object Model, DOM) с использованием сверточных нейронных сетей (Convolutional Neural Network, CNN). Предложенный метод качественно повышает производительность для извлечения текстовых данных из веб-страниц.

Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Comments 2

Скрытая угроза — анализ уязвимостей при помощи графа новостей

Reading time 5 min
Views 4.2K
Когда вы сталкиваетесь с новой уязвимостью, какая мысль приходит первой? Конечно, отреагировать как можно быстрее. Однако, скорость — всего лишь одно из условий эффективной борьбы с ИБ-угрозами. Когда речь идет о корпоративной безопасности, не менее важно безошибочно определять, на что стоит реагировать в первую очередь. Недооцененная угроза может стать причиной серьезных убытков или потери деловой репутации. Но если число уязвимостей постоянно растет, как быстро оценить их значимость и не упустить важные детали?


Динамика числа уязвимостей по группам CVSS (источник — vulners.com)
Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Comments 4

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery

Reading time 7 min
Views 4K


В предыдущей статье мы рассмотрели техники двух тактик MITRE ATT&CK — первоначальный доступ (initial access) и выполнение (execution), а также как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками закрепления (persistence), повышения привилегий (privilege escalation) и предотвращения обнаружения (defense evasion).
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Comments 1

Дайджест свежих материалов из мира фронтенда за последнюю неделю №408 (23 — 29 марта 2020)

Reading time 3 min
Views 10K
Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него.

Читать дальше →
Total votes 27: ↑27 and ↓0 +27
Comments 2

Графы большие и маленькие: интеллектуальное решение проблемы выбора представления

Reading time 14 min
Views 9.6K
(Этюд для программистов или заявка на Интернет-поиск нового типа)



Программа, делающая из мухи слона (далее программа МС), показала, что неориентированный граф существительных с заданным количеством букв хоть и содержит тысячи вершин, но при этом довольно «тощий» (т.е. имеет сравнительно не много ребер) и до полного графа ему далеко (см. Пример 1). Вслед за Чарлзом Уэзереллом (Charles Wetherell), автором широко известной книги «Этюды для программистов», выбрал жанр этюда, чтобы представить различные способы представления таких графов. (И сделать из этого выводы для автоматизации выбора представления – вплоть, может быть, до Интернет-поиска нового типа).

Start for word length 8
6016 words loaded from dictionary file: ..\Dictionary\ORF3.txt
Graph was made: edges number = 871


Пример 1. Характеристики графа существительных длиной 8 букв.
Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Comments 0

Реверс-инжениринг протокола китайского USB ИК трансивера

Reading time 12 min
Views 14K

Попался мне китайский MicroUSB ИК трансивер, и возникло желание подключить его к компу с Windows. Трансивер представляет собой весьма компактный девайс с разъемом Micro USB. Единственный «официальный» вариант работы с ним — через Android приложение под названием ZaZaRemote.

При подключении к компу через переходник девайс определился как HID-совместимое устройство USB\VID_10C4&PID_8468. Гугление по этому ID не дало никаких результатов, и пришлось заняться реверсингом протокола.
Читать дальше →
Total votes 48: ↑48 and ↓0 +48
Comments 9

Новости из мира OpenStreetMap № 504 (10.03.2020-16.03.2020)

Reading time 5 min
Views 1.1K


Картографирование


  • Джозеф Айзенберг заметил, что тег man_made=goods_conveyor, которым обозначаются промышленные конвейерные ленты, предлагался к утверждению, но так и не был одобрен сообществом. Хотя, несмотря на это, он использовался более 4 тысяч раз. Поэтому он предлагает добавить его в две статьи на WikiOSM: "Key:man_made" и "Map Features".
  • Дженнингс Андерсон из университета штата Колорадо в Боулдере, опубликовал статью о роли корпоративных редакторов в OSM, таких как Apple, Microsoft и Facebook. В статье исследуется оказываемое ими влияние, а также места, где они правят карту.
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Comments 1

Введение в 3D: основы Three.js

Reading time 8 min
Views 87K

Cложность Web меняется ежедневно, и его возможности растут так же быстро, особенно с 3D-рендерингом. Кто только начинает вливаться в тему 3D — добро пожаловать под кат.


Total votes 11: ↑11 and ↓0 +11
Comments 9

ADAM-6700 —универсальный модуль связи с объектом на базе Linux

Reading time 3 min
Views 6.3K


Модули серии ADAM — самый узнаваемый продукт нашей компании. Запущенные в далеком 1992 году, они постоянно развиваются, сохраняя классический узнаваемый дизайн. Сегодня это мощные многофункциональные устройства, совмещающие в себе сразу несколько классов приборов для решения самых разных задач.

ADAM-6700 это новая серия устройств на базе процессора Cortex-A8 под управлением Linux RT (real time). Совмещает в себе функции модуля связи с объектом, программируемого логического контроллера (ПЛК), устройства сбора и обработки данных, а так же IP-шлюза для цифровых и аналоговых интерфейсов.

Имеет встроенный сервер Node-RED и возможность конфигурации через веб-интерфейс. Благодаря открытой платформе, на модуле можно запускать клиентские приложения на языке C и реализовывать любую логику работы программно.
Читать дальше →
Total votes 12: ↑11 and ↓1 +10
Comments 4

Дата-дом: какие данные генерирует экосистема умных вещей

Reading time 6 min
Views 3.2K

(с)

Путешественники-утописты предрекали, что концепция дома как места, куда хочется возвращаться снова и снова, исчезнет. Дом станет чем-то вроде долговременного склада для хранения вещей, в то время как мы будем находиться в любой точке мира, где есть интернет.

Однако сейчас, при вынужденном переходе на карантин, дом для многих стал единственной отдушиной, дающей силы и снимающей психологическое напряжение. А для тех, кто изначально сделал ставку на домашнюю автоматизацию, нынешние трудные времена воспринимаются как своеобразный экзамен на прочность концепции «цифровой крепости».

Умный дом — не просто пространство, в котором вы можете управлять шторами, холодильником, лампочками и др. Настоящий умный дом, использующий IoT и достижения Data Science, становится генератором ценных данных, которые напрямую влияют на качество жизни и поведение человека.

Сегодня мы расскажем о влиянии данных IoT на формирование привычек и моделей поведения.
Читать дальше →
Total votes 25: ↑24 and ↓1 +23
Comments 13

Сравнение семи популярных платформ для вебинаров и конференций

Reading time 8 min
Views 111K
Недавно мы поделились несколькими цифрами, показывающими, что многие организаторы мероприятий не испугались онлайнового формата и начали успешно адаптировать под него свои семинары, лекции и даже целые конференции.

В этот раз мы опросили десять человек, которые провели больше сотни онлайн-ивентов, на предмет используемой платформы и вообще по теме «онлайн vs офлайн». А еще — сделали небольшое сравнение основных платформ, куда включили Google Hangouts, Zoom, GetCourse, Skype, Cisco Webex Meetengs, Discord и прямые трансляции в YouTube.


Читать дальше →
Total votes 24: ↑22 and ↓2 +20
Comments 54

Блеск и нищета модельно ориентированного проектирования по авиационным стандартам DO-331

Reading time 14 min
Views 3.7K

В предыдущих статьях про модельно-ориентированное проектирование Как не повторить Чернобыль, Электропривод с бесколлекторным двигателем постоянного тока, и Создание достоверной модели, на примере авиационного теплообменника, я показал на примерах, что не все методики модельно-ориентированного проектирования (МОП) одинаково полезны.


Начиная свою инженерную деятельность в атомной отрасли, я привык, что первым этапом проектирования является создание модели объекта. Модель объекта в атомной отрасли, является обязательной частью проекта. Средства моделирования для АЭС проходят аттестацию, где экспертиза определяет их применимость для расчетного моделирования процессов АЭС. И если есть модель объекта, то модель системы управления естественно разрабатывается совместно в виде комплексной модели. Именно это и является в моем представление методом модельно-ориентированного проектирования.


По моему мнению, моделирование одной только системы управления без создания модели объекта является ущербным. Поэтому, когда вы слушаете рассказы поставщиков моделирующего софта для разработки ПО, необходимо понимать о чем идет речь: о новых передовых методиках разработки систем или о модельно-ориентированном проектировании в понимании авиационного стандарта DO-331.




Нужно помнить, что МОП в авиационных стандартах отражает устаревший и консервативный подход к модельно-ориентированной разработке ПО. И в этом подходе, даже если ваша модель – это только набор UML диаграмм, где собраны требования к ПО, это все равно будет модельно-ориентированное проектирования в терминах DO-331.


Предлагаю перевод статьи «DO-331 Model based development for engineer and manager», публикуемый мной с любезного разрешения автора Vance Hilderman (vance.hilderman@afuzion.com) Vance Hilderman www.afuzion.com


Данный текст позволит сориентироваться в основных положениях стандарта DO-331, терминах и понятиях, которые в нем используются.

Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Comments 0

Базы, карты, чек-листы, или Зачем бизнесу управляющий знаниями

Reading time 8 min
Views 3.9K
Гарри Клейн — американский психолог, исследователь интуитивных решений в экстремальных ситуациях. В своей книге «Источники силы» Клейн описал один случай: пожарная команда приехала вызов, в жилом доме горела кухня. Команда вошла в помещение и начала тушить огонь, но он не затухал. В какой-то момент командир почувствовал тревогу и приказал срочно уходить. Когда все вышли из дома, пол на кухне провалился. Оказалось, что пожар начался в подвале, а потом перекинулся наверх, поэтому погасить его на кухне не удавалось.



Позже Гарри Клейн опрашивал командира, чтобы собрать материал для книги и ему удалось разобрать его интуитивное решение на части: огонь на кухне был слабым, но при этом слишком много жара и дыма для такого пламени. Командир почувствовал, что ситуация опасная и вывел команду. Это пример «неявного знания», которое спрятано так глубоко, что оно проявляется только в реальной ситуации.

Вытягивать «неявные знания», которые особенно помогают в экстренных ситуациях — одна из задач менеджера по управлению знаниями. Например, упал продакшн, серверы отказываются работать, но никто не знает почему. При этом полгода назад случалось что-то подобное и проблему решил Петя: «подшаманил», подкрутил и все заработало. Правда, Петя ушел в другую компанию, а ретроспективу не проводили, в базу знаний происшествие и решение не добавляли, потому что и базы-то никакой нет. Но если бы в команде был управляющий знаниями, возможно, последствий было бы меньше, а проблема бы решилась быстрее.
Читать дальше →
Total votes 16: ↑14 and ↓2 +12
Comments 0

Шпаргалки по безопасности: Nodejs

Reading time 11 min
Views 16K


Довольно много уже было сказано о популярности NodeJS. Рост количества приложений очевиден – NodeJS довольно прост в освоении, имеет огромное количество библиотек, а также динамично развивающуюся экосистему.

Мы подготовили рекомендации для NodeJS разработчиков, основываясь на OWASP Cheat Sheets, которые помогут вам предусмотреть проблемы с безопасностью при разработке приложений.

Рекомендации к безопасности NodeJS приложений можно разделить на следующие категории:

  • Безопасность при разработке приложения;
  • Безопасность сервера;
  • Безопасность платформы;

Читать дальше →
Total votes 21: ↑18 and ↓3 +15
Comments 2
1

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity