Post has attachment

Post has attachment
Hálózatbiztonsági termék fejlesztésére C/C++(11) programozót keres a Balasys

Ha igazak Rád a következők:

• szeretnél főállásban szabad szoftveren dolgozni,
• nyílt forrású fejlesztői eszközöket használni,
• Linux környezetben és környezetre fejleszteni,
• érdekelnek a hálózati és biztonsági technológiák,
• szeretsz programozni, és igényes vagy a munkádra,
• kreatív problémamegoldó vagy, elemző logikával,
• képes vagy lelkesedni és lelkesíteni,

akkor valószínűleg Te jól éreznéd magad a csapat tagjaként.

Hogy mi lenne a feladatod?

• együtt gondolkodni és dolgozni egy agilis csapattal
• részt venni a közös tervezésben, fejlesztésben és hibajavításban
• "tiszta kódot” (a'la CleanCode) írni, tiszta architektúrát tervezni
• folyamatosan javítani termékeink fejlesztési, tesztelési módszereit
• figyelembe venni a leendő és meglévő felhasználók igényeit
• saját, illetve a csapattagjaid képességeit folyamatosan fejleszteni

Elvárások:

• fejlesztési tapasztalat C/C++(11) nyelveken
• alkalmazásfejlesztési tapasztalat Linux környezetben
• gyakorlat különböző fejlesztőeszközök használatában (GCC, Clang, GDB, Valgrind, debugging, profiling, stb.)
• verziókezelő rendszer használatában szerzett tapasztalat (Git, Mercurial, Bazaar, stb.)
• TCP/IP hálózati ismeretek
• magabiztos angol nyelvismeret (dokumentáció olvasása és írása)
• újdonságokra, tanulásra való nyitottság
• csapatmunkára való képesség

Előnyök:

• C++11 szabvány ismerete
• Python fejlesztési tapasztalat
• Open Source fejlesztésben szerzett tapasztalat
• agilis módszertanok (Scrum/KanBan) ismerete
• Test-Driven Development alkalmazása
• virtualizáció technológiák ismerete (VirtualBox, Docker, stb.)
• remote provisioning eszközökkel (Puppet, Salt, Chef, stb.) szerzett tapasztalat
• hálózat adminisztrátori tapasztalat

Amit kínálunk:

• érdekes, változatos, kihívásokkal teli pozíció, ahol mindennap lehetőség van a fejlődésre
• hosszú távú karrier lehetőség
• kellemes munkakörnyezet, modern iroda
• képzési lehetőségek
• fiatalos csapat

Munkavégzés helye:

• Budapest

Jelentkezés:

Amennyiben hirdetésünk felkeltette érdeklődésed, és úgy érzed, megfelelsz az elvárásoknak kérjük, küldd el szakmai önéletrajzodat a pozíció megjelölésével az alábbi e-mail címre:

hr@balasys.hu

Cégünkről bővebben tájékozódhatsz a https://www.balasys.hu oldalon.
Photo

Post has attachment
"Enterprises now have a single platform to manage for a very wide range of devices – from switches to access points to robotics to bare metal container hosts. #Snappy #Ubuntu Core unifies ‘all the things’ and provides management with a universal firmware and app store." said #MarkShuttleworth on #IoTWorld2015.
Penguin Computing is the first to qualify and offer switches based on snappy Ubuntu Core and their Arctica network control software. Initial offerings will be top of rack 10GE and aggregation 40GE models. Apps include Zorp GPL as firewall.

Post has attachment

Post has shared content
I would like to answer the question that comes from reading the title of the blog post. Why would I need an application #firewall on a simple WiFi #router that runs #OpenWrt  as operating system. Just because!

https://szilard.blogs.balabit.com/en/2014/12/zorp-an-application-layer-firewall-on-openwrt/
Photo

Post has attachment
#OpenWrt, I think this is the beginning of a beautiful friendship between an embedded operating system and an application layer firewall. This presentation demonstrates the potential of a proxy technology in #SOHO environment. (Hungarian speakers only)

To try Zorp GPL on OpenWrt follow the these steps:

1. download the source from #GitHub
    * git clone https://github.com/balabit/zorp-openwrt.git openwrt
    * cd openwrt
2. make menuconfig
3. select the packages
    * zorp
    * kzorp
    * zorp_iptables_addons
4. select architecture
    * x86
    * router chip
5. select target
    * #VMWare, #VirtualBox
    * router
6. compile
    * make

Post has attachment
To avoid #Poodlebleed bug, force disabling #SSLv3 protocol by setting (client|server)_disable_proto_sslv3 SSL options in your proxies to TRUE. After all check your protectable web service to see they not accept connections with the vulnerable SSL 3.0. http://poodlebleed.com/

For more information about SSLv3 related settings see #Zorp Reference Guide. http://bit.ly/1DdfuTP
Photo

Post has shared content
... and here is the application-level proxy technology gives you the possibility to keep your data stored in a #cloud confidential. The video demonstrates that the Zorp GPL can analyze the traffic between the client ( #Thunderbird  ) and the cloud service ( #googlecalendar ) identify the sensitive parts (for example description) #encrypt when it goes to the cloud service provider and decrypt when it goes back, while neither the cloud provider nor the crackers can access them.

http://youtu.be/c79VnKGCyfU

Post has attachment

Post has attachment
Great presentation on modern challenges of #proxy #firewalls. How to control #cloudbased services? How to analyze L7 traffic? How to make changes in an encrypted protocol like #HTTPS   in a transparent way? How to focus on problems that really matters? The answer is: "Integrating packet filtering with user space proxying, the best of both worlds."

http://video.rmll.info/videos/nwt-zorp-et-kzorp-filtrage-de-paquets-et-proxy-en-espace-utilisateur-le-meilleur-des-mondesintegrating-packet-filtering-with-user-space-proxying/
Wait while more posts are being loaded