Новости

Viewing posts for the category javascript

Новшества JavaScript: итоги Google I/O 2019. Часть 2

https://habr.com/ru/company/ruvds/blog/464131/
  • Блог компании RUVDS.com
  • Разработка веб-сайтов
  • JavaScript

Как я наводил порядок в проекте, где лес прямых рук (настройки tslint, prettier, etc)

https://habr.com/ru/post/464383/
  • JavaScript
  • Совершенный код
  • Angular
  • Учебный процесс в IT


И снова здравствуйте. На связи Омельницкий Сергей. Сегодня я поделюсь с Вами одной из своих головных болей, а именно — что делать, когда проект пишут много разноуровневых программистов на примере angular приложения.

Тяжёлое бремя времени. Доклад Яндекса о типичных ошибках в работе со временем

https://habr.com/ru/company/yandex/blog/463203/
  • Блог компании Яндекс
  • Разработка веб-сайтов
  • Open source
  • JavaScript
  • Java

Приключения неуловимой малвари: многосторонняя оборона (заключительные мысли)

https://habr.com/ru/company/varonis/blog/462571/
  • Блог компании Varonis Systems
  • Информационная безопасность
  • JavaScript
  • PowerShell




Эта статья является частью серии «Fileless Malware». Все остальные части серии:


Думаю, все мы можем согласиться с тем, что у хакеров есть много трюков и методов, чтобы скрытно войти в вашу ИТ-инфраструктуру и остаться там незамеченными, пока они крадут ваши цифровые активы. Ключевой вывод этой серии заключается в том, что обнаружение вредоносных программ на основе сигнатур легко обходится даже несложными подходами, некоторые из которых я представил в этой серии.

Я очень хорошо понимаю исследователей безопасности, которые часто называют вирусные сканеры бесполезными, но не стоит их теперь из-за этого просто выбрасывать. Все-таки еще есть много вредоносных программ, написанных ленивыми скрипт-кидди хакерами, которые будут заблокированы этими сканерами.

Лучшая идеология в борьбе с безфайловыми вредоносными программами и скрытными методами эксплуатации состоит в том, чтобы дополнить стандартную защиту периметра — сканеры портов и детекторы вредоносных программ — вторичными линиями защиты и иметь планы реагирования и восстановления, когда неизбежное все же происходит, включая программу реагирования на атаку.

Я имею в виду понятие многосторонняя оборона (Defense In-Depth, или DiD). Это очень практичный подход к борьбе с продвинутыми хакерами, которые смеются над средствами защиты периметра и программным обеспечением для сканирования подписи файла.

Есть ли у DiD проблемы? Конечно. Те же самые профессионалы в области безопасности, которые сперва потеряли веру в традиционные меры защиты, теперь продвигают белый cписок приложений, которые могут быть вам полезны, особенно после факта первоначального проникновения.

Как мы видели, методы атак без кода, которые я демонстрировал ранее в этой серии, могут быть использованы даже для обхода такого белого списка. Это уже подпадает под новую тенденцию методов взлома, которые подрывают веру в законные инструменты и традиционное программное обеспечение, и используют его для своих злобных целей
Оставайтесь с нами и следите за будущими публикациями.


Вопрос: Можете ли вы обойти средства защиты безопасности Windows, тайком передавая команды в regsvr32.exe? Ответ: да

Мир трехмерной гиперсферы. Геодезическая трассировка лучей в замкнутой вселенной со сферической геометрией

https://habr.com/ru/post/456296/
  • JavaScript
  • Математика
  • WebGL
  • Научно-популярное
  • Астрономия

Recent Posts

Archive

2019
2018
2017
2016
2015
2014

Categories

Authors

Feeds

RSS / Atom