Безопасность

DDOS и 5G: толще «труба» — больше проблем

DDOS и 5G: толще "труба" - больше проблем
  Сегодня два самых заметных повода для хайпа в отрасли телекоммуникаций - это IoT (Интернет вещей) и 5G. Все говорят о них, планируют, тестируют и даже разворачивают их. Касательно IoT смотрите здесь и 5G, определенно, на подходе, и они связаны между собой, потому что появляется все больше и больше IoT-устройств, формируется предложение на услуги IoT — особенно услуги, обильно наполненные видео контентом —  потребуется все большая и большая мобильная пропускная способность, и 5G обещает удовлетворить этот спрос.

Владимир Хазов | Опубликовано: 15.07.2018 | Метки: , ,

Firewall или DPI – инструменты защиты разного назначения

Firewall или DPI – инструменты защиты разного назначения
Вопрос безопасности сетевой инфраструктуры, а также ограничение доступа к “нежелательным” ресурсам глобальной сети достаточно долгое время волновал работодателей. С момента введения цензуры в сети Интернет, проблема ограничения доступа затронула и провайдеров. Как и чем можно ограничить доступ к Сети, а также что такое DPI и кому это нужно? Рассмотрим далее.

Андрей Леушкин | Опубликовано: 31.05.2018 | Метки: ,

IPv6 — технология настоящего или будущего

Образ современного человека не представляется без доступа к сети Интернет. Обмен сообщениями, просмотр видеофайлов, прослушивание музыки и многое другое немыслимо без использования сетевых протоколов, во главе которых стоит известная многим аббревиатура IP или TCP/IP, он же Internet Protocol. Рассмотрим проблемы и перспективы его шестой версии — IPv6.

Андрей Леушкин | Опубликовано: 04.04.2018

Проблемы в механизмах блокировки у операторов связи подрывают работу российского сегмента INTERNET

Сервис блокировки запрещенной информации от Роскомнадзора в очередной раз стал оружием в руках злоумышленников. Если прошлые атаки через данный сервис были направлены на отдельные ресурсы (об этом можно почитать например раз , два и три, а также по ссылкам в этих статьях), то вчерашняя атака достаточно сильно ударила по всему Российскому сегменту Интернет. Особенно досталось ТрансТелекому.

Андрей Роднищев | Опубликовано: 15.03.2018

Этапы проведения кибератак

Развитие сетевых технологий вызывает рост числа хакерских кибератак. Согласно отчету FireEye and Mandiant, около 97 % компаний подвергались хакерской атаке, связанной со взломом средств сетевой безопасности. Современные брандмауэры способны отражать большинство вторжений, но некоторые злоумышленники находят лазейки благодаря отличной подготовке и тщательно спланированным действиям. Тактики хакеров могут отличаться, но в большинстве случаев они содержат следующие этапы.

Владимир Хазов | Опубликовано: 17.08.2017

Фильтрация URL в рамках закона

Если трафик передается в открытом виде, то способов блокировки URL несколько, и все они законны, если выполняются по спискам Роскомнадзора (РКН). Но если используется протокол https и SSL-шифрование, для фильтрации требуется система DPI, законность использования которой давно будоражит умы пользователей. Как фильтровать URL и не нарушить закон?

Владимир Хазов | Опубликовано: 30.07.2017

Что нужно, чтобы стать инженером по ИТ-безопасности

Должность инженера по ИТ-безопасности появилась сравнительно недавно, и квалифицированные специалисты в данном направлении пользуются большим спросом. Мы расскажем о том, как один инженер по ИТ-безопасности получил свою работу, какие навыки и курсы ему помогли занять эту должность, а также какие цели он для себя ставит теперь.

Владимир Хазов | Опубликовано: 07.07.2017

Роскомнадзор против Telegram

Все ленты новостей пытаются убедить нас, что в течение нескольких дней Telegram будет заблокирован, но технически и юридически это сделать сложно. Специалисты нашей компании знают все о способах и возможностях блокировки и готовы поделиться своим мнением.

Владимир Хазов | Опубликовано: 27.06.2017

VPN – типы подключения и проверка безопасности

Технология виртуальной частной сети (VPN) позволяет создавать защищенное безопасное соединение в потенциально опасном сегменте общедоступной сети, такой как Интернет. Разработка технологии велась для предоставления удаленным пользователям доступа к приложениям корпоративной сети, однако ее развитие дало возможность объединять в одну сеть филиалы компании. Рассмотрим основные способы организации VPN в корпоративной сети и с использованием сети оператора связи.

Владимир Хазов | Опубликовано: 21.06.2017

Шифрованный трафик может быть классифицирован

Мировая статистика показывает, что доля шифрованного трафика сети Интернет уже превысила 50 %, и эта тенденция будет сохраняться. Получить SSL-сертификат для своего сайта или сервиса становится проще, и каждый владелец ресурса выбирает протокол HTTPS, защищая данные своих пользователей. Для операторов связи и интернет-провайдеров остро встает вопрос выбора способов классификации шифрованного трафика. О них мы и расскажем сегодня.

Владимир Хазов | Опубликовано: 14.06.2017