2020-05-24

bga68: (Default)
Wikimedia Commons
Wikimedia Commons

Британский математик Джон Конвей (John Horton Conway) умер в возрасте 82 лет от COVID-19. Об этом сообщает The Guardian со ссылкой на коллег ученого. 
Математик широко известен как создатель клеточного автомата «Жизнь», также он описал сюрреальные числа и три простые спорадические группы, названные в честь него группами Конвея. Ученый сформулировал гипотезу чудовищного вздора, выпустил несколько книг, а также вместе с коллегами написал «Атлас конечных групп», работа над которым заняла почти 15 лет. Конвей увлекался комбинаторной теорией игр, теорией узлов, теорией чисел и теорией групп.
Конвей скончался в возрасте 82 лет. Математик Мартин Андлер сообщил в твиттере, что Конвей умер от COVID-19, позднее его слова подтвердил нейробиолог Сэм Вонг, отметив быстрое течение болезни.
Игра «Жизнь», благодаря которой Конвей получил известность и за пределами математических кругов, находит отражение и в реальности. Например, недавно стало известно, что по схожим законам формируется узор чешуек у некоторых ящериц.

© Николай Воронцов

bga68: (Default)
 Positive Technologies: Владимир Кочетков

Тут поинтересовались, смог бы я объяснить рядовому работяге, например строителю, азы своей предметной области. 

Вообще не вопрос. <Эстеты — в сад, тут для рядовых строителей, а не для вас> 
Итак:

ОСНОВНЫЕ ПОНЯТИЯ ИБ ДЛЯ ГУМАНИТАРИЕВ РАБОЧЕГО КЛАССА

Вы пытаетесь пройти на стройку и представляетесь вахтёру своим именем, после чего проходите внутрь. Это идентификация.

Перед тем, как пройти внутрь, вы вынуждены показать вахтёру свой паспорт. Это аутентификация. 

Вы вынуждены показать одному вахтёру свой паспорт, а второму по памяти назвать его серию, номер и вспомнить, что находится на странице с номером, похожим на Кенни. Это двухэтапная аутентификация. 

Вахтёр требует не только паспорт, но и водительское удостоверение. Это двухфакторная аутентификация.

Какой-то пидарас наебал вахтёра, показав ему чужие документы. Это подделка учётных данных.

Вахтёр в курсе, что его наебали, но вынужден пропустить, т.к. документы подлинные. Это имперсонация.

Вахтёр выдаёт вам на шею бейдж с персональным идентификатором. Это сессионный токен.

Вы показываете этот бейдж при входе в любую дверь. Это авторизация.

Какой-то пидарас спиздил чужой бейдж и везде его показывает. Это угон сессии.

Он же подложил вахтёру копию бейджа со своим идентификатором и дождался, пока тот не отдаст его вам. Это фиксация сессии.

Вы потоптались по только что налитому полу, не оставив в нём следов и никто кроме вас не знает, что это вообще случилось. Это приватность.

Вы потоптались по только что налитому полу, оставили в нём следы, но никто не знает, какой пидарас это сделал. Это анонимность.

Вахтёр записал в журнал дату и время вашего прихода и ухода. Это журналирование.

Вахтёр ходит за вами по пятам и записывает вообще все ваши действия. Это ретроспектируемое журналирование.

Вахтер сделал запись в журнал, что пару дней назад к ним на стройку устроился какой-то стрёмный работник с такой же фамилией, что и у вас. Это корелляция событий.

Вахтёр в ходе корелляции событий периодически жмёт кнопку, после чего начинает орать сирена, мигать красные лампочки, а весь персонал съёбывает по подвалам, откладывая кирпичи. Это SIEM.

Прораб за это наконец-таки набил вахтёру ебало. Это актуализация правил корелляции событий SIEM.
На стройке вам на голову может упасть кирпич. Это угроза.

Кирпич весит килограмм и ещё пол кирпича, ускорение свободного падения 9,80665 м/с², солнце в зените, а кирпичи могут находиться на любом из отстроенных этажей <плюс все вытекающие из этого расчёты>. Это модель угроз.

Какой-то мужик в шляпе рассказывает вам, как правильно строить модель угроз. Это Лукацкий.

Какой-то пидарас может сбросить вам кирпич на голову с верхнего этажа. Это атака.

Для этого он пройдёт на стройку, поднимется на самый верхний этаж, возьмёт в руки кирпич, прицелится и сбросит его вниз. Это эксплоит.

Ваша голова не предназначена для попадания в неё кирпича с заданным весом и ускорением. Это уязвимость.

Вы убираете со стройки все кирпичи, исключаете наличие на ней каких-то пидарасов и, на всякий случай, ещё и верхних этажей. Это защищённость.

Вы надеваете каску, чтобы хоть как-то снизить последствия попадания кирпича. Это безопасность.

У вас в правилах безопаности предписано всем носить каски, вы получили за них пушкинскую премию от регуляторов, но персонал как ходил без касок, так и продолжает ходить. Это бумажная безопасность.

Какой-то пидарас пробрался на стройку, залез на верхние этажи, убил кирпичом прораба и теперь радостно требует заплатить ему за это вознаграждение. Это багхантер.

Прораб пока ещё жив, тот пидарас кидается кирпичами во все стороны, а вахтёр уже заебался нажимать на красную кнопку. Это багхантер с анализатором защищённости.

Вы нанимаете двух прорабов, чтобы в случае смерти одного из них, работы не прекращались. Это формальная отказоустойчивость.

Вы нанимаете столько прорабов, сколько у вас кирпичей на стройке плюс ещё один. Это фактическая отказоустойчивость.

Вы покупаете устройство, кидающееся кирпичами во все стороны, на манер мячиков для тенниса. Это DAST.

Вы покупаете виртуальный симулятор, делающий всё то же самое, что и DAST, но без стройки. Это SAST.

Вы покупаете модуль обратной связи между кидающимся устройством и симулятором стройки. Это IAST.

Вы заебались покупать и обратились за помощью к сторонней компании. Та предлагает вам приобрести новейшую бетономешалку от именитого вендора, чтобы решить проблему с кирпичами. Вы в душе не ебёте, как связаны бетономешалка и кирпичи, но таки покупаете. Теперь у вас с верхних этажей могут упасть не только кирпичи, но и блядская бетономешалка, что делает проблему кирпичей не такой уж и значимой. Это — привлечение интегратора.

Производитель бетономешалки по вашему запросу выпускает патч, оснащающий её реактивной системой торможения в воздухе. По неведомым причинам это приводит к отказу строительного крана, эпидемии гриппа среди персонала и ухудшению вязких свойств бетона. Это ... <ой, да ладно, все вы прекрасно поняли, о какой компании идёт речь 😜>

Вы наняли эксперта, чтобы тот проверил возможность проникновения на стройку, залезания на верхние этажи и сброса кирпичей на головы персонала. Это пентестер.

Пентестер не только смог убить прораба с помощью кирпича десятью разными способами, но и разрушил к ебеням весь объект, сжёг технику и заставил вахтёров сношать друг-друга. Это опытный пентестер, которому вовремя не обозначили скоуп тестирования.

Вы сделали всё мыслимое и немыслимое, чтобы упавший кирпич никого не убил, объект нельзя было разрушить, технику сжечь. И ещё пояса верности на вахтёров, чтобы наверняка. На следующий же день прораба прибивает к хуям отвалившаяся тормозная система бетономешалки... 

Это реалии современной ИБ.

Источник:

Сергей Гордейчик Сергей Гордейчик
Черно-белая «статика» или динамический анализ исходных кодов

Краткое содержание: как модно искать уязвимости приложений; почему SAST и статический анализ, и DAST и динамический анализ не синонимы; в чем прелесть SAST и красота DAST; много скобок.

Немного о терминологии

Достаточно долгое время в анализе безопасности приложений параллельно существуют два направления: статический и динамический анализ. Зачастую их путают с методами «черного» (динамический анализ) и «белого» (статический анализ) ящика, но это не совсем верно. Так, например метод динамического анализа может применяться (и гораздо более эффективно) при наличии полного доступа к приложению и его исходным кодам. Распространено также заблуждение о эквивалентности анализа исходного кода и статического анализа, однако статический анализ может применятся и для скомпилированных приложений. Более того, в современном мире, где различные JIT технологии, такие как .NET MSIL и Java Bytecode - разница между анализом исходного кода и «скомпилированного» приложения достаточно условна.

Дополнительную сумятицу вносят аналитики, создавая маркетинговые категории, созвучные техническим названиям методов анализа. Так, у Gartner выделена категории Interactive Application Security Testing (IAST), которая по сути относится к динамическому анализу. При этом также существует Dynamic Application Security Testing (DAST) и Static Application Security Testing (SAST).
Однако, в реальном мире, при анализе эффективности различных продуктов, часто приходится сталкиваться с отчётами аналитиков, поэтому приходится использовать их терминологию. В связи с этим позволю себе ввести определения нескольких терминов:
  • DAST – динамический (т.е. требующий выполнения) анализ безопасности приложения без доступа к исходному коду и среде исполнения серверной части.
  • SAST – статический (т.е. не требующий выполнения) анализ безопасности приложения с доступом к исходному коду (или производным) приложения серверных и клиентских частей.
  • IAST – динамический анализ безопасности приложения с доступом к исходному коду и среде исполнения серверной части.
  • Анализ исходного кода – статический или динамический анализ с доступом к исходному коду (или производным) приложения серверных и клиентских частей.

Или, другими словами – DAST это динамический анализ методом «черного ящика» (по крайней мере для серверной части), SAST – статический анализ методом «белого ящика», и IAST (о котором я планирую написать отдельно) – динамический анализ методом «белого ящика»...
Далее
SecurityLab Blog Сергей Гордейчик


bga68: (Default)
© Владимир Кочетков
3 февраля 2018


Каждый раз, когда я сталкиваюсь с очередным шедевром юридической мысли, всё сильнее убеждаюсь в том, что для получения лицензии на профессиональную деятельность, юристам необходимо вменить обязательное получение высшего образования по любой из математических специальностей. Просто, чтобы научить их внятно, чётко и непротиворечиво излагать свои собственные мысли.

Уже второй день бьюсь над расшифровкой одного относительно небольшого гражданского договора. И ощущение такое, будто я читаю теорему Пифагора в следующей редакции:


---
Пифагор Самосский, Евклид и Джузеппе Пеано, совместно именуемые «Стороны», а по отдельности – «Сторона», настоящим подтверждают справедливость нижеизложенного утверждения (именуемого далее -- "Теорема") в рамках зон своей ответственности, явным образом определяемых формулировкой Теоремы.

Теорема: каждая фигура (именуемая далее -- "Прямоугольный треугольник"), образованная тремя отрезками, которые соединяют три точки, не лежащие на одной прямой в евклидовом пространстве (-ах), если явно не оговорено иное, в которой два смежных отрезка (именуемых далее -- "Катеты"), имеющие общую точку, находятся по отношению друг к другу под углом 90 градусов (именуемого далее -- "Прямоугольный угол"), а углы отрезка (именуемого далее -- "Гипотенуза"), не имеющего общей точки с Прямоугольным углом, находятся по отношению к Катетам под углами, сумма (здесь: операция, выводимая из аксиом следования и индукции в рамках аксиоматики Пеано, если явно не оговорено иное) которых, составляет Прямоугольный угол, обладает рядом свойств, включая, но не ограничаваясь следующим: произведение (здесь: последовательное сложение числа с самим собой количество раз, соответствующее данному числу) длины Гипотенузы на саму себя, равно сумме произведений длин Катетов на самих себя.

Если надлежащее исполнение формулировки настоящей Теоремы оказалось невозможным вследствие непреодолимой силы, то есть чрезвычайных и непредотвратимых при данных условиях обстоятельств, Сторона, для которой такие обстоятельства возникли, не несёт ответственности за соответствующее неисполнение положений Теоремы. В случае продолжительности действия обстоятельств непреодолимой силы более одного месяца каждая Сторона вправе в одностороннем порядке объявить теорему ложной путем направления письменного уведомления об опровержении с указанием даты такого опровержения в адрес каждой из Сторон. Подтверждением наличия обстоятельств непреодолимой силы является документ, выданный уполномоченным органом научных исследований, или сведения, широко освещенные средствами массовой информации.

Настоящая теорема составлена в трёх экземплярах, имеющих одинаковую доказательную силу, по одному для каждой из Сторон.

---
И знаете, какой вопрос меня волнует больше всего? Правильно: ГДЕ ТУТ БЛЯ ДОКАЗАТЕЛЬСТВО?!


Евгений Абрамов
В соглашении о неразглашении наверняка сказано, что разглашение сведений о доказательстве Теоремы принимающей Стороной возможно только после письменного уведомления передающей Стороны в течение трёх дней после запроса сведений о доказательстве. В случае, если запрос доказательства инициирован органами государственной власти в рамках действующего законодательства, уведомление носит уведомительный характер. Иное считается нарушением условий договора, и передающая сторона в праве инициировать взыскание убытков, выраженных в процентной стоимости Теоремы. Также разглашением считается обнародование сведений о заключении Сторонами договора об использовании теоремы, произошедшее сверх разумной необходимости.


Антон Беляков
7 ноября 2017 г.
Виктор Федорович Шаталов за одну минуту доказывает теорему, на которую традиционно выделяется 45 минут урока!





bga68: (Default)

Домашний анекдот
Паковал зарядные устройства для телефонов на возврат.
"Родные" вышли из строя.
Умники из Интернет-магазина прислали с вольтажем не 5В, а 12В.
На 12В можно спалить контроллеры телефонов запросто.
Как можно присылать товар, который не соответствует параметрам?!! При всём при том, что фирма не один год торгует аксессуарами для телефонов!!!
Жена спрашивает:
- Ты что делаешь?
Говорю:
- Блоки питания пакую.
Жена:
- Для компьютера?
Я:
- Нет.
Жена:
- А для чего?
Я:
- Для телефонов.
Жена:
- А почему "блоки питания"?
Тут вклинивается сын:
- "А Виктория Санна это разве не Вика???" (цитата из к/ф "День выборов")


 
Серія "The untold stories"


 

Profile

bga68: (Default)
bga68

June 2025

M T W T F S S
       1
2 345 6 7 8
910 11 12 13 1415
16 17 181920 2122
23242526272829
30      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-06-27 13:19
Powered by Dreamwidth Studios