Рубрика «Блог компании Positive Technologies» - 15

image

У дизайнера есть несколько разных способов передать иконки разработчику:
— отдельными файлами PNG и спрайтом PNG,
— отдельными файлами SVG и спрайтом SVG,
— иконочным шрифтом.

Разработчики фронтенда все чаще привыкли использовать иконки в виде шрифта. Этим же способом распространяются популярные иконочные наборы (например, Font Awesome). У нас в компании разработчики тоже просят «дай шрифт». Мы некоторое время отлаживали схему сборки шрифта: как из файла Sketch автоматически получить файл, пригодный для фронтенда, не замучив дизайнера.

В этом посте я расскажу о нашей схеме, покажу скрипты сборки. Рассказ может быть полезен разработчикам фронтенда и дизайнерам интерфейсов. В меньшей степени он будет полезен бекендным разработчикам интерфейсов (классический Asp.Net MVC или что-то подобное): схема будет та же, но не будет готовых файлов конфигураций и скриптов.

Читать полностью »

Обнаружение и ликвидация хакерских атак: как работает система ГосСОПКА - 1

Год от года СМИ публикуют все больше сообщений о кибератаках на информационные системы государственных организаций и коммерческих компаний. Растет число атак на промышленные объекты, транспорт и связь. В России в ответ на возросшие угрозы была создана государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). В 2015 году появились ведомственные центры ГосСОПКА, в 2016-м — корпоративные.

Не так давно директор Positive Technologies по методологии и стандартизации Дмитрий Кузнецов в ходе вебинара рассказал о практическом опыте создания центров ГосСОПКА, предъявляемых к ним требованиях и используемых технических решениях. Выступление привлекло специалистов, ответственных за обеспечение безопасности в министерствах, ведомствах и на критически важных промышленных объектах. Сегодня мы публикуем тезисы и материалы этого доклада, а также анонсируем следующий вебинар в продолжение темы.Читать полностью »

Хакер за вознаграждение уничтожал данные о штрафах за нарушение ПДД - 1

Изображение: John Grimm, Flickr

Как сообщают СМИ, сотрудники полиции города Улан-Батор (Монголия) арестовали 25-летнего хакера. По версии следствия, он за вознаграждение уничтожал сведения о штрафах за нарушение ПДД на сервере городского центра управления дорожным движением.

До 90% дорожного движения столицы Монголии контролируется системами CCTV или камерами наблюдения. Нарушители получают штрафы по почте. Читать полностью »

Отчет с OWASP Russia Meetup #6: видео и презентации докладов - 1

На прошлой неделе в московском офисе Positive Technologies состоялась первая в 2017 году встреча российского отделения OWASP (международного сообщества специалистов по информационной безопасности). Сегодня мы публикуем отчет об этом митапе, а также видео и презентации представленных на нем докладов.Читать полностью »

image

Пользователь одного из хакерских форумов в даркнете под ником SunTzu583 выставил на продажу 640 тысяч аккаунтов пользователей PlayStation. Дамп данных содержит электронные адреса и незашифрованные пароли пользователей. Стоимость «товара» составляет всего $35,71 (0,0292 биткойна), источник утечки неизвестен.
Читать полностью »

Как мы анализируем уязвимости с помощью нейронных сетей и нечеткой логики - 1

Изображение: Daniel Friedman, Flickr

В нашем блоге на Хабре мы много пишем о внедрении практик DevOps в процессы разработки и тестирования создаваемых в компании систем информационной безопасности. Задача инженера-автоматизатора не всегда заключается только в установке и поддержки какого-то сервиса, иногда необходимо решать трудоемкие исследовательские задачи.

Для решения одной из таких задач — разбора уязвимостей в ходе тестов конкурентного анализа, мы разработали собственный универсальный классификатор. О том, как работает этот инструмент, и каких результатов позволяет добиваться, и пойдет речь в нашем сегодняшнем материале. Читать полностью »

image

Подготовка к PHDays VII идет полным ходом. В начале года мы получили 50 заявок на доклады и воркшопы из России, Европы, Азии, Африки, Северной и Южной Америки, а 1 февраля стартовал второй этап Call for Papers. Как и обещали, анонсируем первую группу участников, вошедших в основную техническую программу. В этом году слушатели PHDays узнают, как взломать IPv6-сети, как крадут деньги с помощью POS-терминалов и каким будет WAF следующего поколения. Читать полностью »

Как взламывают телеком-провайдеров: разбор реальной атаки - 1

Изображение: Kevin Spencer | Flickr

Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем. Этот тезис подтверждает этот тезис и пример одного из расследований атаки на телекоммуникационную компанию из Восточной Европы — о нем мы сегодня расскажем подробнее.Читать полностью »

Проблемы тестирования: почему 100% покрытие кода это плохо - 1

Недавно в нашем блоге мы рассказывали об использовании предметно-ориентированных языков для решения конкретных задач разработки с помощью Python. Сегодня речь пойдет о тестировании — в частности, о том, почему стопроцентное покрытие тестами кода это на самом деле плохо.

Материал подготовлен на основе выступления разработчика Positive Technologies Ивана Цыганова на конференции Moscow Python Conf (слайды, видео).Читать полностью »

Где пообщаться «по ИБ»: OWASP Russia Meetup #6 пройдет в офисе Positive Technologies - 1

Первая в 2017 году встреча российского отделения OWASP состоится 2 марта в московском офисе Positive Technologies. Мы не только предоставим пространство для проведения встречи, но и сами поделимся опытом в сфере веб-безопасности.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js