На прошлой неделе мы были на MOSCOW FORENSICS DAY 2023 — это одно из самых масштабных событий в сфере цифровой криминалистики и кибербезопасности.
Максим Суханов, ведущий эксперт Future Crew по форензике, рассказал об исследовании файловых систем семейства FAT (такое название дано им в честь одной из их основных структур — File Allocation Table). Первый представитель этого семейства файловых систем появился ещё в конце 70-х годов, затем оно прошло несколько этапов эволюции и до сих пор используется в картах памяти, флешках, фичерфонах и для системных (загрузочных) разделов.
Даже сейчас корректная обработка и интерпретация структур файловых систем семейства FAT представляет сложность, что влечет различного рода ошибки, а порой и уязвимости, что нужно учитывать в ходе криминалистического анализа. И это одно из направлений проактивной защиты информации от команды CICADA8.
#CICADA8
Максим Суханов, ведущий эксперт Future Crew по форензике, рассказал об исследовании файловых систем семейства FAT (такое название дано им в честь одной из их основных структур — File Allocation Table). Первый представитель этого семейства файловых систем появился ещё в конце 70-х годов, затем оно прошло несколько этапов эволюции и до сих пор используется в картах памяти, флешках, фичерфонах и для системных (загрузочных) разделов.
Даже сейчас корректная обработка и интерпретация структур файловых систем семейства FAT представляет сложность, что влечет различного рода ошибки, а порой и уязвимости, что нужно учитывать в ходе криминалистического анализа. И это одно из направлений проактивной защиты информации от команды CICADA8.
#CICADA8
🔥11👍1👏1🌭1
Мы хотим сделать мир ИБ лучше и свою миссию в информационной безопасности видим не только в том, чтобы хорошо делать свою работу и защищать инфраструктуру клиентов от киберзлодеев, но и в развитии подрастающего поколения безопасников. Поэтому делимся знаниями, выступаем на конференциях и собираем вместе друзей и коллег для обсуждения лучших практик ИБ. На прошлой неделе наш CTO CICADA8 Алексей Гришин организовал Volga CTF — уже в 13-й раз.
Volga CTF — это ежегодные открытые соревнования в области информационной безопасности, в которых могут принять молодые специалисты из России и не только. В этот раз играла 21 команда: 14 российских, две из Монголии, 4 команды вне зачёта и команда спикеров.
Правила CTF простые: каждая команда получает по серверу с рядом уязвимых сервисов. Сервисы нужно разобрать, устранить баги у себя в сервисах и атаковать другие команды через найденные уязвимости. Команды, занявшие первые три места, получают памятные подарки, а приз за первое место VolgaCTF переходящий — это кубок в виде ладьи.
Соревнования длятся один день, но одна из главных задач Volga CTF — образовательная. Поэтому ещё два дня участники могут послушать лекции спикеров из самых крутых компаний в индустрии: в этот раз приехали наши коллеги из Яндекса, VK, Positive Technologies, Лаборатории Касперского и не только.
Кстати, видео докладов можно посмотреть на сайте конференции, вот некоторые темы:
· Пентест организации с моделью архитектуры Zero Trust
· Уязвимости в коде, генерируемом нейросетью
· Client side уявимости и методы их эксплуатации
· Введение в анализ и фаззинг современных веб-браузеров на примере Google Chrome
· Что такое bug bounty и какие преимущества есть у багхантера
Мы стараемся поддерживать и развивать комьюнити по информационной безопасности — на таких соревнованиях можно найти людей, с которыми захочется работать вместе. А если вы хотите работать вместе с нами (не только над проектами, но и над такими инициативами) — то вакансии Future Crew есть вот здесь.
Volga CTF — это ежегодные открытые соревнования в области информационной безопасности, в которых могут принять молодые специалисты из России и не только. В этот раз играла 21 команда: 14 российских, две из Монголии, 4 команды вне зачёта и команда спикеров.
Правила CTF простые: каждая команда получает по серверу с рядом уязвимых сервисов. Сервисы нужно разобрать, устранить баги у себя в сервисах и атаковать другие команды через найденные уязвимости. Команды, занявшие первые три места, получают памятные подарки, а приз за первое место VolgaCTF переходящий — это кубок в виде ладьи.
Соревнования длятся один день, но одна из главных задач Volga CTF — образовательная. Поэтому ещё два дня участники могут послушать лекции спикеров из самых крутых компаний в индустрии: в этот раз приехали наши коллеги из Яндекса, VK, Positive Technologies, Лаборатории Касперского и не только.
Кстати, видео докладов можно посмотреть на сайте конференции, вот некоторые темы:
· Пентест организации с моделью архитектуры Zero Trust
· Уязвимости в коде, генерируемом нейросетью
· Client side уявимости и методы их эксплуатации
· Введение в анализ и фаззинг современных веб-браузеров на примере Google Chrome
· Что такое bug bounty и какие преимущества есть у багхантера
Мы стараемся поддерживать и развивать комьюнити по информационной безопасности — на таких соревнованиях можно найти людей, с которыми захочется работать вместе. А если вы хотите работать вместе с нами (не только над проектами, но и над такими инициативами) — то вакансии Future Crew есть вот здесь.
🔥22👍7❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Сколько времени мы готовы потратить на телефонный разговор с близким человеком? Сколько угодно, пока не наступит момент «ну всё, ты первый клади трубку — нет, ты». И потом ещё немного. А сколько времени мы хотели бы тратить на неинтересный разговор с незнакомым человеком? Нисколько. И всё-таки тратим: а вдруг там что-то важное?
По нашим данным, среднее время разговора человека со спамером — 50 секунд. А обычный разговор длится 2,5 минуты.
В Мембране на все звонки отвечает Cекретарь, когда вы поручаете ему это или просто не берёте трубку. Для наглядности мы моделируем объём времени, которое Cекретарь экономит за последние 30 дней.
При формировании статистики в разделе «Сэкономленное время» мы используем усреднённые значения, т.к. не знаем, сколько точно времени мог бы занять несостоявшийся разговор. Когда трубку берёт Cекретарь, он задаёт наводящие вопросы, а звонящий может кратко рассказать, кто он и зачем звонит. При этом пользователь Мембраны получит пуш-уведомление, а позже сможет прочитать текст диалога в приложении.
#Membrana
По нашим данным, среднее время разговора человека со спамером — 50 секунд. А обычный разговор длится 2,5 минуты.
В Мембране на все звонки отвечает Cекретарь, когда вы поручаете ему это или просто не берёте трубку. Для наглядности мы моделируем объём времени, которое Cекретарь экономит за последние 30 дней.
При формировании статистики в разделе «Сэкономленное время» мы используем усреднённые значения, т.к. не знаем, сколько точно времени мог бы занять несостоявшийся разговор. Когда трубку берёт Cекретарь, он задаёт наводящие вопросы, а звонящий может кратко рассказать, кто он и зачем звонит. При этом пользователь Мембраны получит пуш-уведомление, а позже сможет прочитать текст диалога в приложении.
#Membrana
👍19🔥12❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы нейросети помогали с рутинными и не только задачами, сначала этому их обучают люди. Искусственный интеллект так или иначе задействован во всех наших продуктах: это Membrana, CICADA8, Urbanpredator и ещё несколько секретных (пока что). Руководитель подразделения ИИ и аналитики Денис Коротяев рассказал о направлениях, над которыми он будет работать вместе с нашими новыми коллегами. Если такие задачи вам знакомы – пишите на futurecrew@mts.ru.
Мы разрабатываем собственные нейросети, которые помогают с задачами так же, как ChatGPT, GigaChat, YandexGPT.
Вместе с командой Urbanpredator наши CV (Computer Vision) инженеры работают над компьютерным зрением и повышением производительности ИИ-моделей. Мы тренируем искусственный интеллект, который определяет людей на видео с камер и отслеживает маршруты их передвижения c большого количества камер на огромных площадях.
Ещё одно направление – это генеративные модели: анализ, категоризация и суммаризация данных различной модальности и визуальной информации для создания контента на их основе. Мы прокачиваем умных ассистентов и сейчас наполняем их контекстом, чтобы они лучше действовали в типичных и не только ситуациях. Наши боты учатся как распознавать и генерировать голос, так и изменять его.
Мы анализируем петабайты данных из самых разных источников и ищем новые, формируем и проверяем гипотезы вместе с продуктовыми командами, строим дашборды. Иногда интересной статистикой делимся и здесь: вот рассказывали о спаме и трекерах.
А откликнуться на вакансии в Big Data можно по ссылкам:
🔜 Data Analyst
🔜 Senior NLP (R&D) Engineer
🔜 Senior Computer Vision (ML/AI) Engineer
Ещё больше вакансий во Future Crew собрали тут.
#BigData #ComputerVision #вакансии
Мы разрабатываем собственные нейросети, которые помогают с задачами так же, как ChatGPT, GigaChat, YandexGPT.
Вместе с командой Urbanpredator наши CV (Computer Vision) инженеры работают над компьютерным зрением и повышением производительности ИИ-моделей. Мы тренируем искусственный интеллект, который определяет людей на видео с камер и отслеживает маршруты их передвижения c большого количества камер на огромных площадях.
Ещё одно направление – это генеративные модели: анализ, категоризация и суммаризация данных различной модальности и визуальной информации для создания контента на их основе. Мы прокачиваем умных ассистентов и сейчас наполняем их контекстом, чтобы они лучше действовали в типичных и не только ситуациях. Наши боты учатся как распознавать и генерировать голос, так и изменять его.
Мы анализируем петабайты данных из самых разных источников и ищем новые, формируем и проверяем гипотезы вместе с продуктовыми командами, строим дашборды. Иногда интересной статистикой делимся и здесь: вот рассказывали о спаме и трекерах.
А откликнуться на вакансии в Big Data можно по ссылкам:
Ещё больше вакансий во Future Crew собрали тут.
#BigData #ComputerVision #вакансии
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7
Пока готовим Мембрану к бета-тесту (если вы оставляли заявку, с ней всё хорошо, а если нет – оставить её можно вот здесь), Алексей Новгородов, руководитель направления разработки сервисов, расскажет о двух режимах фильтрации данных: классическом и усиленном. В приложении можно переключаться между ними в любой момент.
Если усиленный режим – самый лучший, то зачем ещё и классический?
Каждый из двух режимов хорош для своих задач. Смотря насколько сильно вы беспокоитесь о своём цифровом следе и чистоте контента.
Вы в списке, проходите
В классическом режиме действует фильтрация на сети. Когда пользователь заходит на разные сайты, весь трафик зашифрован и содержание страниц мы не видим. Но в TLS есть открытый обмен сообщениями между клиентом и сервером – рукопожатие, handshake. При открытии сайта браузер отправляет сообщение HelloClient. Внутри HelloClient есть расширение SNI, в котором указан домен, на который заходит пользователь. Мы можем определить, плохой это или хороший домен, и, соответственно, заблокировать или пропустить его – завершить рукопожатие.
Когда доверяем, но проверяем
Есть и доверенные домены с активностью, от которой мы стремимся защитить пользователей. Например, Яндекс. Его трекер находится на том же домене, что и поиск. Блокировать ресурс целиком нельзя, т.к. в таком случае пользователи не получат легитимный трафик, не смогут воспользоваться сервисами, за которыми пришли: почтой, поиском и т.д. Когда трафик с трекерами неотделим от ключевых функций ресурса, мы его пропускаем. Но мы уже готовим эвристические алгоритмы по выявлению таких случаев и вскоре сможем их блокировать.
Когда не доверяем
В усиленном режиме мы можем защитить пользователя и от нежелательного контента на доверенных ресурсах. В этом случае Membrana будет анализировать содержимое сайтов и фильтровать трафик, чтобы вырезать всё лишнее и отображать только суть, без рекламных баннеров. Усиленный режим будет особенно полезным для защиты детей от нежелательного контента на видеохостингах и в соцсетях.
#Membrana
Если усиленный режим – самый лучший, то зачем ещё и классический?
Каждый из двух режимов хорош для своих задач. Смотря насколько сильно вы беспокоитесь о своём цифровом следе и чистоте контента.
Вы в списке, проходите
В классическом режиме действует фильтрация на сети. Когда пользователь заходит на разные сайты, весь трафик зашифрован и содержание страниц мы не видим. Но в TLS есть открытый обмен сообщениями между клиентом и сервером – рукопожатие, handshake. При открытии сайта браузер отправляет сообщение HelloClient. Внутри HelloClient есть расширение SNI, в котором указан домен, на который заходит пользователь. Мы можем определить, плохой это или хороший домен, и, соответственно, заблокировать или пропустить его – завершить рукопожатие.
Когда доверяем, но проверяем
Есть и доверенные домены с активностью, от которой мы стремимся защитить пользователей. Например, Яндекс. Его трекер находится на том же домене, что и поиск. Блокировать ресурс целиком нельзя, т.к. в таком случае пользователи не получат легитимный трафик, не смогут воспользоваться сервисами, за которыми пришли: почтой, поиском и т.д. Когда трафик с трекерами неотделим от ключевых функций ресурса, мы его пропускаем. Но мы уже готовим эвристические алгоритмы по выявлению таких случаев и вскоре сможем их блокировать.
Когда не доверяем
В усиленном режиме мы можем защитить пользователя и от нежелательного контента на доверенных ресурсах. В этом случае Membrana будет анализировать содержимое сайтов и фильтровать трафик, чтобы вырезать всё лишнее и отображать только суть, без рекламных баннеров. Усиленный режим будет особенно полезным для защиты детей от нежелательного контента на видеохостингах и в соцсетях.
#Membrana
🔥25👍11
«Встаю с утра, чищу зубы, а в голове уже летают мысли об эксплойтах»
Михаил Жмайло прошёл собеседование на позицию пентестера в команде CICADA8 ещё до того, как окончил школу. А сразу после экзаменов пришёл к нам работать – пока на полставки, потому что параллельно надо ещё получить высшее образование. Как ему это удалось, с чего стоит начинать путь в пентестинге и какие у него творческие планы – Миша рассказывает.
- Ты решил стать пентестером в 16 лет. Расскажи, с чего всё началось и чем продолжилось?
- Если честно, получилось случайно. Раньше ни фильмов про хакеров не смотрел, ни тематическую литературу не изучал. Знал, конечно, Кевина Митника, слышал историю Джулиана Ассанжа, но никогда не представлял, что хакером можно работать официально.
Как раз около трех лет назад появился инструмент по угону сессий Telegram путем кражи определенных файлов у жертвы и последующего копирования их на компьютер атакующего. Заинтересовался, посмотрел, как это работает, попробовал запустить, но не тут-то было! Мой, тогда еще не столь серьезный Windows Defender, заблокировал выполнение программы, указав, что я пытаюсь запустить вирус. Само собой, любопытство взяло вверх, начал изучать методы обхода антивируса, и, находясь в поиске, обнаружил сайт tryhackme.com. Обилие информации, представленной там, просто ослепило меня, я загорелся желанием все это изучить, чтобы уж точно обойти Windows Defender.
Затем цели, конечно, сменились, появилось желание изучить пентест в более общем его проявлении, будь то тестирование на проникновение Windows Active Directory или веб-сайтов. Приходил из школы, садился после факультативов и решал представленные лабораторные задачи, учил теоретическую часть. Думаю, так и начался мой путь. Я помню, я выходил с ОГЭ и думал, как сейчас буду курс по пентесту смотреть :))
- Какие журналы и блоги ты бы рекомендовал тем, кто рассматривает информационную безопасность как возможное направление для развития, но пока не уверен?
- Мне очень сильно нравились различные околоИБшные публикации на Хабре и в Тинькофф-журнале. Будь то статьи на тему безопасности Wi-Fi-сетей, правил цифровой гигиены, новости об утечках. Сериал «Мистер Робот» до сих пор руки так и не дошли посмотреть – работа 😀
Весь наш разговор с Мишей вот здесь: https://telegra.ph/Vstayu-s-utra-chishchu-zuby-a-v-golove-uzhe-letayut-mysli-ob-ehksplojtah-10-03
Михаил Жмайло прошёл собеседование на позицию пентестера в команде CICADA8 ещё до того, как окончил школу. А сразу после экзаменов пришёл к нам работать – пока на полставки, потому что параллельно надо ещё получить высшее образование. Как ему это удалось, с чего стоит начинать путь в пентестинге и какие у него творческие планы – Миша рассказывает.
- Ты решил стать пентестером в 16 лет. Расскажи, с чего всё началось и чем продолжилось?
- Если честно, получилось случайно. Раньше ни фильмов про хакеров не смотрел, ни тематическую литературу не изучал. Знал, конечно, Кевина Митника, слышал историю Джулиана Ассанжа, но никогда не представлял, что хакером можно работать официально.
Как раз около трех лет назад появился инструмент по угону сессий Telegram путем кражи определенных файлов у жертвы и последующего копирования их на компьютер атакующего. Заинтересовался, посмотрел, как это работает, попробовал запустить, но не тут-то было! Мой, тогда еще не столь серьезный Windows Defender, заблокировал выполнение программы, указав, что я пытаюсь запустить вирус. Само собой, любопытство взяло вверх, начал изучать методы обхода антивируса, и, находясь в поиске, обнаружил сайт tryhackme.com. Обилие информации, представленной там, просто ослепило меня, я загорелся желанием все это изучить, чтобы уж точно обойти Windows Defender.
Затем цели, конечно, сменились, появилось желание изучить пентест в более общем его проявлении, будь то тестирование на проникновение Windows Active Directory или веб-сайтов. Приходил из школы, садился после факультативов и решал представленные лабораторные задачи, учил теоретическую часть. Думаю, так и начался мой путь. Я помню, я выходил с ОГЭ и думал, как сейчас буду курс по пентесту смотреть :))
- Какие журналы и блоги ты бы рекомендовал тем, кто рассматривает информационную безопасность как возможное направление для развития, но пока не уверен?
- Мне очень сильно нравились различные околоИБшные публикации на Хабре и в Тинькофф-журнале. Будь то статьи на тему безопасности Wi-Fi-сетей, правил цифровой гигиены, новости об утечках. Сериал «Мистер Робот» до сих пор руки так и не дошли посмотреть – работа 😀
Весь наш разговор с Мишей вот здесь: https://telegra.ph/Vstayu-s-utra-chishchu-zuby-a-v-golove-uzhe-letayut-mysli-ob-ehksplojtah-10-03
Telegraph
«Встаю с утра, чищу зубы, а в голове уже летают мысли об эксплойтах»
Михаил Жмайло прошёл собеседование на позицию пентестера в команде CICADA8 ещё до того, как окончил школу. А сразу после экзаменов пришёл к нам работать – пока на полставки, потому что параллельно надо ещё получить высшее образование. Как ему это удалось…
🔥21⚡11👍6👏4❤1
Как Urbanpredator помогает во время ЧС
Если вы работаете в офисе, то наверняка проходили инструктаж по безопасности и принимали участие в учебной эвакуации. А может, сами оказывались в ситуации, когда тревога была не учебной. Не хотелось бы оказываться в таких ситуациях никогда, и всё же лучше быть к ним готовыми.
Наша интеллектуальная система контроля доступа Urbanpredator создана не только для того, чтобы никто чужой не зашёл в офис. Но и для того, чтобы в нештатной ситуации помочь службе охраны и МЧС увидеть, в каких помещениях остались люди.
Мы оцифровываем процесс эвакуации:
1️⃣ При чрезвычайной ситуации в Urbanpredator формируется оповещение сотрудников: все не только услышат громкоговоритель, но и получат персональные уведомления на смартфон. Даже те, кто сидит в переговорке с полной звукоизоляцией и в наушниках, будут знать о ЧС. В некоторых случаях оповещение по громкоговорителю использовать нельзя, и тогда используются только личные сообщения.
2️⃣ Служба безопасности будет видеть, кто находится в месте возникновения нештатной ситуации (например, вблизи очага возгорания) и где ещё в здании есть люди. Это ускорит эвакуацию и поможет проконтролировать, чтобы все покинули здание.
3️⃣ Прибывшие сотрудники МЧС узнают, в каких помещениях людям может потребоваться помощь, и смогут сразу направиться к ним.
Сейчас мы тестируем наше решение в офисных зданиях, но система контроля доступа + приложение для команды с разными ролями будут не менее эффективными для промышленных предприятий и образовательных центров. Везде, где важно не только не пропустить посторонних, но и защитить людей в экстренных случаях. По запросу мы готовы предложить варианты инсталляции.
#Urbanpredator
Если вы работаете в офисе, то наверняка проходили инструктаж по безопасности и принимали участие в учебной эвакуации. А может, сами оказывались в ситуации, когда тревога была не учебной. Не хотелось бы оказываться в таких ситуациях никогда, и всё же лучше быть к ним готовыми.
Наша интеллектуальная система контроля доступа Urbanpredator создана не только для того, чтобы никто чужой не зашёл в офис. Но и для того, чтобы в нештатной ситуации помочь службе охраны и МЧС увидеть, в каких помещениях остались люди.
Мы оцифровываем процесс эвакуации:
1️⃣ При чрезвычайной ситуации в Urbanpredator формируется оповещение сотрудников: все не только услышат громкоговоритель, но и получат персональные уведомления на смартфон. Даже те, кто сидит в переговорке с полной звукоизоляцией и в наушниках, будут знать о ЧС. В некоторых случаях оповещение по громкоговорителю использовать нельзя, и тогда используются только личные сообщения.
2️⃣ Служба безопасности будет видеть, кто находится в месте возникновения нештатной ситуации (например, вблизи очага возгорания) и где ещё в здании есть люди. Это ускорит эвакуацию и поможет проконтролировать, чтобы все покинули здание.
3️⃣ Прибывшие сотрудники МЧС узнают, в каких помещениях людям может потребоваться помощь, и смогут сразу направиться к ним.
Сейчас мы тестируем наше решение в офисных зданиях, но система контроля доступа + приложение для команды с разными ролями будут не менее эффективными для промышленных предприятий и образовательных центров. Везде, где важно не только не пропустить посторонних, но и защитить людей в экстренных случаях. По запросу мы готовы предложить варианты инсталляции.
#Urbanpredator
👍17🔥13❤2
Знаете ли вы, что делать при ЧС в офисе?
Anonymous Poll
49%
Да, была учебная эвакуация
2%
Да, была не учебная эвакуация
23%
Нет, но разберусь, если понадобится
25%
Я не работаю в офисе
- Можно ли стать системным аналитиком после трёхмесячных онлайн-курсов?
- Можно.
- Можно ли стать хорошим системным аналитиком после трёхмесячных онлайн-курсов?
- Только если есть инженерное мышление.
В статье для Хабра Пётр Левшин, CTO Мембраны и Владислав Карпенко, технический руководитель группы системной аналитики, рассказали о том, почему хорошего системного аналитика не так просто найтии легко потерять , и какие знания и навыки помогают расти в этой профессии. В том числе по зарплате.
Если вы – системный аналитик с тягой к инженерным задачам, напишите нам на futurecrew@mts.ru, а ещё сейчас будем рады таким людям в команде:
🔜 Android разработчик
Мы уделяем максимум внимания мобильному приложению Мембраны, чтобы оно было удобным, понятным, и в то же время удивительным. И сейчас приглашаем в команду Android разработчика с опытом проектирования архитектуры и создания сложных анимаций. Подробнее о стеке технологий и о задачах можно прочитать здесь. Откликнуться тоже.
Кстати, iOS-разработчики нам тоже нужны.
🔜 Сетевой инженер
Управление интернет-трафиком – это краеугольный камень нашего продукта. Мы даём людям возможность, маскировать свои ip-адреса и получать чистый интернет-трафик без трекеров и зловредных скриптов. И за этим стоит сложная сетевая схема с ансамблем управляющих сервисов. Мы применяем лучшие практики в сетестроении и ищем сетевых технарей, которые помогут в разработке архитектуры сетевой схемы и разработке сервисов, знают протоколы, анализ протоколов, сигнатур и т.д. Здесь чёткий список задач и не менее чёткий список преимуществ работы с нами.
🔜 Технический писатель
Мы хорошо документируем все наши разработки. И чтобы мы делали это ещё лучше, нужен человек, который поможет нам сводить все наши знания, описывать, систематизировать, хранить и управлять ими, следить за актуальностью данных о фичах, багах и артефактах. Дел много, как и у всех нас. Задачи для в хорошем смысле слова архивариуса и кнопка для резюме здесь.
Ещё больше вакансий – в разделе вакансий на сайте Future Crew.
#FutureCrew #вакансии
- Можно.
- Можно ли стать хорошим системным аналитиком после трёхмесячных онлайн-курсов?
- Только если есть инженерное мышление.
В статье для Хабра Пётр Левшин, CTO Мембраны и Владислав Карпенко, технический руководитель группы системной аналитики, рассказали о том, почему хорошего системного аналитика не так просто найти
Если вы – системный аналитик с тягой к инженерным задачам, напишите нам на futurecrew@mts.ru, а ещё сейчас будем рады таким людям в команде:
Мы уделяем максимум внимания мобильному приложению Мембраны, чтобы оно было удобным, понятным, и в то же время удивительным. И сейчас приглашаем в команду Android разработчика с опытом проектирования архитектуры и создания сложных анимаций. Подробнее о стеке технологий и о задачах можно прочитать здесь. Откликнуться тоже.
Кстати, iOS-разработчики нам тоже нужны.
Управление интернет-трафиком – это краеугольный камень нашего продукта. Мы даём людям возможность, маскировать свои ip-адреса и получать чистый интернет-трафик без трекеров и зловредных скриптов. И за этим стоит сложная сетевая схема с ансамблем управляющих сервисов. Мы применяем лучшие практики в сетестроении и ищем сетевых технарей, которые помогут в разработке архитектуры сетевой схемы и разработке сервисов, знают протоколы, анализ протоколов, сигнатур и т.д. Здесь чёткий список задач и не менее чёткий список преимуществ работы с нами.
Мы хорошо документируем все наши разработки. И чтобы мы делали это ещё лучше, нужен человек, который поможет нам сводить все наши знания, описывать, систематизировать, хранить и управлять ими, следить за актуальностью данных о фичах, багах и артефактах. Дел много, как и у всех нас. Задачи для в хорошем смысле слова архивариуса и кнопка для резюме здесь.
Ещё больше вакансий – в разделе вакансий на сайте Future Crew.
#FutureCrew #вакансии
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Компании плакали, кололись, но продолжали искать системных аналитиков
Системный аналитик — одна из наиболее востребованных профессий на российском ИТ-рынке. Хороших, как обычно, на всех не хватает. Согласно статистике за первую половину 2023 года, средний ежемесячный...
❤8🔥8👍7
Как безопасно заряжать смартфон в общественных местах?
Оказаться в аэропорту с разряженным телефоном неприятно, но личные данные – пожалуй, слишком высокая цена за заряд. Вадим Шелест (@PurpleBear), ведущий эксперт отдела анализа защищённости CICADA8, рассказывает, какие есть риски при использовании общедоступного USB-порта, и как защитить свой смартфон от злоумышленников:
«Возможность взлома зарядных станций и распространения через них вредоносного ПО – это актуальная угроза с момента появления подобных устройств в публичных местах.
С точки зрения злоумышленников это идеальный сценарий: пользователи сами подключают свои девайсы к USB-концентратору зарядной станции, который по сути представляет собой интерфейс для передачи данных, позволяющий копировать содержимое файловой системы и накопителей, устанавливать приложения, использовать сетевые интерфейсы устройства и многое другое. Демонстрации подобных атак неоднократно проводились на крупнейших хакерских конференциях DEFCON и Black Hat с 2016 года, чтобы привлечь внимание к существующей проблеме и наглядно показать простоту и эффективность реализации угрозы.
Самая очевидная рекомендация для защиты данных – использовать только собственный powerbank, а если такой возможности нет, то обычную сетевую розетку 220 B. В крайнем случае, если powerbank разрядился, а под рукой не оказалось сетевого адаптера, то, прежде чем использовать для зарядки общедоступный USB-интерфейс, нужно предварительно выключить питание устройства».
Оказаться в аэропорту с разряженным телефоном неприятно, но личные данные – пожалуй, слишком высокая цена за заряд. Вадим Шелест (@PurpleBear), ведущий эксперт отдела анализа защищённости CICADA8, рассказывает, какие есть риски при использовании общедоступного USB-порта, и как защитить свой смартфон от злоумышленников:
«Возможность взлома зарядных станций и распространения через них вредоносного ПО – это актуальная угроза с момента появления подобных устройств в публичных местах.
С точки зрения злоумышленников это идеальный сценарий: пользователи сами подключают свои девайсы к USB-концентратору зарядной станции, который по сути представляет собой интерфейс для передачи данных, позволяющий копировать содержимое файловой системы и накопителей, устанавливать приложения, использовать сетевые интерфейсы устройства и многое другое. Демонстрации подобных атак неоднократно проводились на крупнейших хакерских конференциях DEFCON и Black Hat с 2016 года, чтобы привлечь внимание к существующей проблеме и наглядно показать простоту и эффективность реализации угрозы.
Самая очевидная рекомендация для защиты данных – использовать только собственный powerbank, а если такой возможности нет, то обычную сетевую розетку 220 B. В крайнем случае, если powerbank разрядился, а под рукой не оказалось сетевого адаптера, то, прежде чем использовать для зарядки общедоступный USB-интерфейс, нужно предварительно выключить питание устройства».
👍39🔥15👌9❤7😱4
Чтобы обойти антивирус и взломать компьютер, нужно всего лишь... запустить вирус в памяти. И есть несколько таких техник. О том, как с ними работать, пентестер CICADA8 Михаил Жмайло рассказал в статье на Хабре «Диск – это лава. Исследуем методы выполнения пейлоада в памяти».
Во время пентестов атакующие используют готовые инструменты: это нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или дампилка процесса lsass.exe. Все эти файлы давным-давно известны антивирусам, и любой из них не оставит без внимания факт появления вредоноса на диске.
Ключевой момент — на диске. Если научиться выполнять пейлоад в оперативной памяти, то можно пройти ниже радаров антивирусов.
P.S. А если вы пока не собираетесь ничего взламывать, то в блоге МТС на Хабре есть статьи не только о разработке, защите и способах обхода защиты систем, но и о том, к примеру, что скрывает снег на Марсе.
Во время пентестов атакующие используют готовые инструменты: это нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или дампилка процесса lsass.exe. Все эти файлы давным-давно известны антивирусам, и любой из них не оставит без внимания факт появления вредоноса на диске.
Ключевой момент — на диске. Если научиться выполнять пейлоад в оперативной памяти, то можно пройти ниже радаров антивирусов.
P.S. А если вы пока не собираетесь ничего взламывать, то в блоге МТС на Хабре есть статьи не только о разработке, защите и способах обхода защиты систем, но и о том, к примеру, что скрывает снег на Марсе.
Хабр
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
Привет, Хабр! Меня зовут Миша, я работаю экспертом в центре инноваций Future Crew в команде тестирования на проникновение. В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это...
🔥17👍10❤1🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
В отпуске не хочется отвлекаться на рабочие звонки, а во время переговоров неудобно отвечать на личные. При этом важно, чтобы все близкие всегда дозванивались и не волновались за нас. Для этого в Membrana есть Профили.
Профиль – это ваш статус в определённый период:
👩💻 на работе
🏡 на даче
🏝 на отдыхе
🍸 в баре
🚴♂️ на тренировке.
В Membrana вы можете создать 5 разных профилей для разных своих состояний и планов.
Для тех, кто помнит, это как в ICQ: готов поболтать/дома/на работе/невидимый для всех. Или злой 😈
Внутри каждого профиля есть настройки для разных групп контактов – для семьи, коллег, друзей. И отдельная группа, которая всегда определяется автоматически – это неизвестные номера.
В профиле вы можете задать логику обработки входящих звонков для каждой группы контактов:
🔴 Заблокировать
🟡Передать это секретарю
🟢 Соединить напрямую с вами
Как это работает: например, вы на пробежке в парке. Для семьи и друзей при этом такие настройки, что они могут дозвониться напрямую, а вот коллеги переводятся на секретаря и могут передать ему сообщение для вас. Все незнакомые номера – в блок. Или тоже на секретаря.
А если у вас есть личный ассистент, который помогает вам с делами, то звонки можно будет переводить на него. Такую возможность добавим чуть позже. По этой же логике на время отпуска вы сможете перенаправить рабочие звонки коллеге, который будет вас замещать.
Мы за неприкосновенность личной жизни. Каждый человек вправе сам определять, когда и с кем он желает общаться, и Membrana пропускает всё нужное, отсекая всё ненужное в конкретный момент времени. И чтобы эта система работала максимально точно, на старте мы предлагаем задать настройки на свой вкус.
#Membrana
Профиль – это ваш статус в определённый период:
👩💻 на работе
🏡 на даче
🏝 на отдыхе
🍸 в баре
🚴♂️ на тренировке.
В Membrana вы можете создать 5 разных профилей для разных своих состояний и планов.
Для тех, кто помнит, это как в ICQ: готов поболтать/дома/на работе/невидимый для всех. Или злой 😈
Внутри каждого профиля есть настройки для разных групп контактов – для семьи, коллег, друзей. И отдельная группа, которая всегда определяется автоматически – это неизвестные номера.
В профиле вы можете задать логику обработки входящих звонков для каждой группы контактов:
🟡Передать это секретарю
Как это работает: например, вы на пробежке в парке. Для семьи и друзей при этом такие настройки, что они могут дозвониться напрямую, а вот коллеги переводятся на секретаря и могут передать ему сообщение для вас. Все незнакомые номера – в блок. Или тоже на секретаря.
А если у вас есть личный ассистент, который помогает вам с делами, то звонки можно будет переводить на него. Такую возможность добавим чуть позже. По этой же логике на время отпуска вы сможете перенаправить рабочие звонки коллеге, который будет вас замещать.
Мы за неприкосновенность личной жизни. Каждый человек вправе сам определять, когда и с кем он желает общаться, и Membrana пропускает всё нужное, отсекая всё ненужное в конкретный момент времени. И чтобы эта система работала максимально точно, на старте мы предлагаем задать настройки на свой вкус.
#Membrana
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍10😈2👌1
Как заехать на закрытую парковку, не отвлекаясь на ключи
С интеллектуальной системой управления доступом Urbanpredator авторизованные посетители смогут попадать на территорию, просто подъезжая к шлагбауму. Для аутентификации понадобится только телефон с приложением Urbanpredator.
Обычно шлагбаум можно открыть с помощью карточки-ключа, пульта дистанционного управления или по звонку на специальный номер. Реже встречаются коды доступа и видеоаналитика, определяющая номер машины. В каждом случае свои нюансы. Urbanpredator делает въезд на территорию быстрее и удобнее: шлагбаум открывается автоматически, когда человек с правом доступа рядом. При этом необязательно прерывать телефонный звонок или чистить номер машины от грязи и снега, чтобы его можно было распознать. Если вы возвращаетесь домой на такси, шлагбаум тоже откроется.
Александра Кузнецова, CPO Urbanpredator: «Для въезда нужно скачать наше приложение и зарегистрироваться. При приближении к защищённой территории приложение свяжется с системой, управляющей шлагбаумом или воротами, чтобы подтвердить личность и разрешить посещение. Благодаря мультифакторной аутентификации мы обеспечиваем защиту от посторонних, а авторизованному пользователю достаточно иметь при себе мобильный».
Систему можно использовать не только в бизнес-центрах и на промышленных объектах, но и в жилых комплексах и загородных посёлках. Домовладельцы смогут легко приглашать друзей и других посетителей, к примеру, строителей и курьеров. А Urbanpredator откроет двери.
#Urbanpredator
С интеллектуальной системой управления доступом Urbanpredator авторизованные посетители смогут попадать на территорию, просто подъезжая к шлагбауму. Для аутентификации понадобится только телефон с приложением Urbanpredator.
Обычно шлагбаум можно открыть с помощью карточки-ключа, пульта дистанционного управления или по звонку на специальный номер. Реже встречаются коды доступа и видеоаналитика, определяющая номер машины. В каждом случае свои нюансы. Urbanpredator делает въезд на территорию быстрее и удобнее: шлагбаум открывается автоматически, когда человек с правом доступа рядом. При этом необязательно прерывать телефонный звонок или чистить номер машины от грязи и снега, чтобы его можно было распознать. Если вы возвращаетесь домой на такси, шлагбаум тоже откроется.
Александра Кузнецова, CPO Urbanpredator: «Для въезда нужно скачать наше приложение и зарегистрироваться. При приближении к защищённой территории приложение свяжется с системой, управляющей шлагбаумом или воротами, чтобы подтвердить личность и разрешить посещение. Благодаря мультифакторной аутентификации мы обеспечиваем защиту от посторонних, а авторизованному пользователю достаточно иметь при себе мобильный».
Систему можно использовать не только в бизнес-центрах и на промышленных объектах, но и в жилых комплексах и загородных посёлках. Домовладельцы смогут легко приглашать друзей и других посетителей, к примеру, строителей и курьеров. А Urbanpredator откроет двери.
#Urbanpredator
🔥16👍13