Как стать автором
Обновить
4
0
Евгений @Chuguniy

Пользователь

Отправить сообщение

Keycloak. Админский фактор и запрет аутентификации

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров8.7K
Привет, Хабр и его жители! Я, Максим Санджиев, представляю отдел, занимающийся развитием, поддержкой и безопасностью инфраструктуры в департаменте Security Services компании «Лаборатории Касперского». У нас в отделе накопилась «нестандартная» экспертиза по работе с vault, IAM (keycloak), rook-ceph, minio s3, prometheus, k8s и многими другими инструментами OPS/SecOps/SRE. Хотели бы с вами поделиться нашими ресерчами, идеями, самописными разработками и получить фидбэк на наши реализации. Начнем с кейсов по работе с IAM.



Эта статья рассчитана на людей, которые ранее были знакомы с IAM и, в частности, с keycloak-ом. Поэтому в этой части не будет «базы» по SAML2, OAuth2/OIDC и в целом по IAM (на Хабре есть хорошие статьи на эту тему).

Рассмотрим два кейса:
  • Есть учетная запись (УЗ) в keycloak с правами админа на какой-то веб-ресурс. Как, используя keycloak, сделать так, чтобы для входа админу требовался дополнительный фактор аутентификации?
  • Есть веб-ресурс (client в терминологии keycloak). Как дать доступ к этому веб-ресурсу средствами keycloak на этапе аутентификации определенной группе пользователей (в ситуации, когда это не реализовано самим приложением)?

Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии4

USB HID устройства на службе пентестера. Часть 2

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.9K

В этой статье мы продолжим тему HID USB устройств. В первой статье мы выбрали макетную плату и подготовили средства разработки. И теперь мы можем смело начинать разработку наших прошивок, которые в Arduino-подобных средах называются скетчами.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Nuclear War Survival Skills [2]: Глава 2 — Психологическая подготовка. Глава 3 — Коммуникации и предупреждение об угрозе

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров3.4K

Когда Хиросима и Нагасаки оказались жертвами первого в истории ядерного оружия, атомные атаки застали тысячи мирных японцев врасплох. Всего лишь некоторые из пострадавших смогли найти укрытие в бомбоубежищах, но их число было слишком мало по сравнению с десятками тысяч погибших и раненых. Предоставление укрытия для граждан - лишь полдела, ведь без своевременного предупреждения и надлежащего внимания к нему, даже самое прочное убежище не спасет человеческую жизнь.

Читать далее
Всего голосов 9: ↑7 и ↓2+7
Комментарии5

Как обезопасить свою карьеру в эпоху развития ИИ: 5 советов

Время на прочтение6 мин
Количество просмотров3.6K

Что могут сделать профессионалы, чтобы инструменты ИИ не вытеснили их с рынка труда? В этой статье авторы предлагают пять рекомендаций, которые должны помочь защитить карьеру в эпоху процветания искусственного интеллекта.

Читать далее
Всего голосов 15: ↑11 и ↓4+10
Комментарии4

Смартфон как инструмент ИБ-специалиста

Время на прочтение5 мин
Количество просмотров11K

Всем привет! В сегодняшней статье мы рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности. От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки и поиска скрытых камер. Как обычно, с примерами, полезными приложениями и прочими деталями. За подробностями добро пожаловать под кат!

Читать далее
Всего голосов 6: ↑5 и ↓1+7
Комментарии8

10 полезных ИИ, которые облегчат вашу жизнь

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров53K

Искусственный интеллект активно внедряется в нашу повседневную жизнь, предлагая полезные инструменты для решения различных задач. Рассказываем о 10 полезных инструментах на базе ИИ для решения повседневных задач.

Узнайте, как автоматизировать рутинные операции с помощью умных ассистентов. Читайте наш обзор и выбирайте самые полезные инструменты для себя!

Читать далее
Всего голосов 20: ↑15 и ↓5+14
Комментарии8

Менеджеры паролей. Какие бывают и правда ли безопасны?

Время на прочтение18 мин
Количество просмотров23K

В 1997 году американский криптограф и специалист по компьютерной безопасности Брюс Шнайер написал первый в мире менеджер паролей — Password Safe. Это была простая и бесплатная утилита для Windows 95 с примитивным пользовательским интерфейсом и базой данных в виде зашифрованного файла, внутри которого хранился список логинов и паролей.

Однако последние 20 с лишним лет менеджеры эволюционировали. Сегодня это полноценные кроссплатформенные приложения с продвинутым интерфейсом и множеством полезных (и не очень) фич. В этой статье мы рассмотрим, какие менеджеры паролей бывают и в каких ситуациях они будут полезны.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии33

7 петабайт логов в Elastic

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров14K

Всем привет, меня зовут Роман. В ИТ я больше 15 лет — начинал как системный администратор, сейчас SRE-инженер. Расскажу, как мы дошли до семи петабайт логов в Elastic и как он устроен.

Поделюсь некоторыми архитектурными принципами для нашего большого хранилища, когда мы его создавали. Какие принципы и как мы ими руководствовались. Расскажу, почему нас перестали устраивать стандартные компоненты.

Читать далее
Всего голосов 31: ↑31 и ↓0+31
Комментарии40

Собираем самый дешевый ПК для игр меньше, чем за 30000 рублей

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров49K

Привет, Хабр! Сегодня мы поднимаем тему недорогих ПК. Такие бывают очень даже нужны там, где нужен хоть какой-то компьютер, но бюджет сильно ограничен. Это может быть компьютер для школьника или для развлечений в офисе (пока никто не смотрит). Может быть даже компьютер для бабушки (сейчас есть очень продвинутые пенсионеры). И понятное дело, что любой читатель Хабра может сопоставить между собой сокет материнской платы и процессор, частоты памяти и разъем SSD-накопителя. Но вот вопрос как укомплектовать недорогой ПК, не переплатить за что-то в его составе и не потратить кучу времени — остается открытым. Ответ на него мы ищем под катом и обсуждаем в комментариях.

Читать далее
Всего голосов 30: ↑21 и ↓9+15
Комментарии78

Как вся физика Вселенной помещается внутри одного атома

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров49K

Речь на этот раз пойдет не о теории бесконечной вложенности материи, и не о книге Далай-ламы. А о том, что все фундаментальные силы, которые мы можем наблюдать во Вселенной, активно работают и на квантовом уровне. Когда любые два кванта энергии взаимодействуют (независимо от их свойств, будь они частицами или античастицами, массивными или безмассовыми, фермионами или бозонами) — результат этого взаимодействия сообщает нам что-то о законах и правилах, которым подчиняется мир. И если мы хотим открыть тайны Вселенной, всё, что нам нужно сделать — продолжать задавать ей вопросы. Там, где это доступно.

Читать далее
Всего голосов 41: ↑28 и ↓13+26
Комментарии30

Гиперконвергентная инфраструктура

Время на прочтение13 мин
Количество просмотров7K

Гиперконвергентная инфраструктура (ГКИ) представляет собой интегрированную платформу, объединяющую вычислительные ресурсы, системы хранения данных и сетевые технологии в единую единицу управления. Она предоставляет организациям возможность создавать масштабируемые и высокопроизводительные ИТ-окружения, которые легко масштабируются в зависимости от потребностей бизнеса. В отличие от традиционных подходов, где каждый компонент инфраструктуры (вычисления, хранение, сеть) поддерживается и управляется отдельно, ГКИ предлагает единый интерфейс управления всеми этими аспектами, что значительно упрощает процессы обслуживания и масштабирования.

Одной из ключевых причин роста популярности ГКИ является её способность предоставить комплексное решение, в котором объединены все необходимые компоненты. Вместо интеграции разрозненных систем вычислений, хранения и сетей, компании могут воспользоваться одной унифицированной платформой. Это не только уменьшает сложность инфраструктуры, но и снижает затраты на обслуживание, обучение персонала и администрирование.

Читать далее
Всего голосов 12: ↑9 и ↓3+10
Комментарии2

7 советов, как сделать чат-бота похожим на настоящего человека

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров10K

Последние несколько месяцев мы активно работали над чат-ботом, который посылает своего собеседника *****, с одной стороны, способен имитировать некое подобие личности, выходящее за рамки привычного по ChatGPT формата “я ваш цифровой ассистент”, с другой стороны, имеет потенциал к созданию неограниченного количества таких личностей на базе одного общего фреймворка. Ниже — 7 неочевидных вещей, которые мы обнаружили при создании бота.

Читать далее
Всего голосов 7: ↑5 и ↓2+5
Комментарии15

Генерация паспортных данных для обучения моделей

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров11K

Привет, Хабр!

Меня зовут Максим Кравец, я участник профессионального сообщества NTA.

Для тренировки нейронных сетей необходимы датасеты с достаточным количеством тренировочных данных. Зачастую в рамках разработки ML‑модели, именно составление датасета, пригодного для её обучения, занимает большую часть времени и усилий. В случае, если датасет нельзя составить из реальных данных, прибегают к генерации синтетических данных. При разработке «распознавателя» паспортов без достаточного количества реальных образцов возникла необходимость генерации паспортных данных и соответствующих им изображений отдельных полей.

Приступить к генерации!
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

10 интересных научно-фантастических книг 2023 года

Время на прочтение9 мин
Количество просмотров79K

К 1 сентября мы подготовили подборку из 10 НФ произведений, вышедших или планирующихся к выходу в этом году в России и которые, как нам кажется, будут интересны любителям жанра. Ведь не только же перечитывать старых добрых Брэдбери, Херберта, Стругацких или Лукьяненко? (спойлер — он тоже есть в подборке).

Сразу оговоримся — никакие рейтинги присваиваться не будут.  
1. В подборке представлены не только зарубежные, но и отечественные авторы, некоторые из них пока мало кому известны.
2. Некоторые книги могли быть написаны раньше, но в список они попали, потому что были изданы в 2023 году на русском языке (!) — это очень важный критерий. 
3. В подборку вошли только научно-фантастические книги — про классное фэнтези сделаем отдельную статью, если вам понравится формат.
4. Мы не одобряем пиратства, за исключением самиздата, если автор сам распространяет книгу бесплатно. Поэтому приводим ссылки на фрагменты книг для ознакомления, чтобы вы могли решить, нравится ли стиль автора и завязка сюжета.

Читать далее
Всего голосов 28: ↑25 и ↓3+28
Комментарии17

Лучший софт для автоматизации скриншотов

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров25K
Такие скриншоты присылала Таня

У нас была знакомая девушка Таня (имя изменено), которая делала скриншоты ПК только смартфоном. То есть фотографировала экран — и присылала сделанную фотографию. Всё с телефончика, очень удобно…

В то же время есть масса эффективных инструментов для сохранения копии экрана каждую секунду или минуту, хранения архива, поиска по нему, автоматического копирования на удалённый хостинг и т. д.
Читать дальше →
Всего голосов 45: ↑45 и ↓0+45
Комментарии61

CodeLama в вашей клавиатуре | Локальный Copilot для любого поля ввода

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров17K

Стою я значит утром (около 2 часов дня) возле кофеварки и листаю ленту хабра, а там CodeLama вышла. Copilot для бедных это или панацея в мире локальных текстовых моделей? Попытаюсь не отвечать на этот вопрос, ведь ваши соседи снизу утонут в воде, которая сейчас льётся из экрана.
Читать далее - на свой страх и риск. Статья писалась спинным мозгом и глубокой ночью, как следствие я получил натянутую на глобус сущность, которую можно инкапсулировать в технотекст, что бы она вызывала меньше подозрений у случайного читателя. Ну вы поняли уровень, верно?
Предлагаю обойтись кратким вступлением и перейти сразу к делу.

Сразу к делу
Всего голосов 48: ↑48 и ↓0+48
Комментарии14

Нарушая правила: как я выбросил 10-месячный проект после 2 месяцев в должности

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров20K

Когда я принял управление командой, её участники находились на 8-м месяце реализации 3-месячного проекта по перезапуску коммерческого сайта компании. Спустя два месяца ведения этой команды, я решил отказаться от всего достигнутого и начать сначала. Это история о том, почему я это сделал, как, и что в итоге получилось.
Читать дальше →
Всего голосов 56: ↑44 и ↓12+52
Комментарии23

Pastejacking — что это?

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.2K

При атаке pastejacking хакеры с помощью вредоносного ПО заменяют содержимое буфера обмена пользователя другим набором данных, например, вредоносным URL, паролем или другой конфиденциальной информацией.

Когда пользователь пытается вставить исходное содержимое, вместо него вставляются вредоносные данные, что может привести к различным видам киберугроз, включая фишинговые атаки, заражение вредоносным ПО и кражу конфиденциальных данных.

В сегодняшнем подробном руководстве вы узнаете об опасном эксплойте, известном как pastejacking.

Читать далее
Всего голосов 8: ↑6 и ↓2+8
Комментарии7

Атакуем DHCP с помощью Raspberry Pi

Время на прочтение5 мин
Количество просмотров7.3K

На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста.  Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной платформы, с которой будут реализовываться атаки микрокомпьютер, например Raspberry Pi 3. Благодаря небольшим размерам и возможности работать от аккумулятора это устройство можно незаметно разместить рядом с сетевой розеткой и использовать для реализации атаки.

В этой статье я не буду разбирать процесс установки ОС на Raspberry, на эту тему написано достаточно статей и к тому же там все достаточно просто. Замечу лишь, что дистрибутив Kali Linux, который лучше всего использовать для описываемых атак, есть и для Raspberry Pi.

Читать далее
Всего голосов 9: ↑7 и ↓2+7
Комментарии5

Анализ и визуализация данных с помощью библиотеки Altair

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров4.5K


Автор статьи: Артем Михайлов

Altair — это декларативная библиотека визуализации данных, разработанная на основе языка Vega и Vega-Lite. Она предоставляет высокоуровневый интерфейс для создания информативных и красочных графиков с минимальными усилиями. Основная философия Altair заключается в том, что пользователи должны описывать, что они хотят увидеть на графике, а не как это реализовать. Это делает код более читаемым и интуитивно понятным.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+8
Комментарии2
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Рига, Латвия, Латвия
Дата рождения
Зарегистрирован
Активность

Специализация

Системный администратор, DevOps-инженер
Средний
Linux