Безопасность

Потенциальная уязвимость DHCP и rDNS — что нужно знать
Комбинация этих технологий позволяет мониторить имена хостов в сети. И если они содержат «чувствительную» информацию, это становится проблемой приватности. Далее обсудим, в чем тут дело.

Какими были DDoS-атаки сетевого уровня в 4-м квартале 2020-го
Больше всего крупных DDoS-атак в 2020-м случилось в конце года. В частности, резко возросло их количество со скоростью более 500 Мбит/с и 50K pps Кроме того, число атак на основе протоколов увеличилось в 3-10 раз по сравнению с предыдущим кварталом.

До свидания, ESNI, привет ECH
Большая часть коммуникации в современном интернете зашифрована, а ее содержание доступно только двум конечным точкам, клиенту и серверу. Однако, любое шифрование требует ключа, который нужно согласовать, не раскрывая потенциальным злоумышленникам. Чаще всего для этой задачи используют так называемое TLS-рукопожатие (Transport Layer Security). В этом тексте мы рассмотрим новое расширение для TLS, которое называется ECH (Encrypted Client Hello). Оно должно серьезно повысить надежность этого критически важного протокола.

Технологии шифрования нового поколения: как они работают
Конфиденциальность в интернете — вещь насколько желанная, настолько и недостижимая. Повышенный спрос на нее стимулирует развитие всевозможных технологий шифрования. Расскажем о самых актуальных решениях в этой сфере.

Как детектировать Brute Force в сети оператора
Brute Force, или метод «грубой силы» - способ взлома паролей путем перебора всех возможных вариантов, и чем короче и проще пароль, тем меньше времени и ресурсов требуется на его подбор. Этот метод достаточно часто используется для создания бот-сетей зараженных устройств.

Технология DPI в системах DLP для корпоративной безопасности
Вопрос безопасности на предприятиях всегда был актуален. Ограничение доступа для посторонних лиц и предотвращение хищения имущества предприятия – вот основные задачи, которыми занималась служба собственной безопасности.

Борьба с ботнетами и DDoS – функция MiniFirewall в СКАТ DPI
DDoS и ботнеты – головная боль любого провайдера. Всегда появляется, когда ее меньше всего ожидаешь. Возможно, тема избита и рассмотрена со всех сторон, но она по-прежнему остается актуальной.

Ботнет «спамит» через роутеры
C сентября 2018 года 360Netlab Scanmon обнаружила множественные всплески сканирования на TCP-порт 5431. Показания фиксировались, каждый раз, когда количество соединений (попыток сканирования) превышало 100 тысяч.

DDOS и 5G: толще «труба» — больше проблем
Сегодня два самых заметных повода для хайпа в отрасли телекоммуникаций — это IoT (Интернет вещей) и 5G. Все говорят о них, планируют, тестируют и даже разворачивают их.

Этапы проведения кибератак
Развитие сетевых технологий вызывает рост числа хакерских кибератак. Согласно отчету FireEye and Mandiant, около 97 % компаний подвергались хакерской атаке, связанной со взломом средств сетевой безопасности. Современные брандмауэры способны отражать большинство вторжений, но некоторые злоумышленники находят лазейки благодаря отличной подготовке и тщательно спланированным действиям. Тактики хакеров могут отличаться, но в большинстве случаев они содержат следующие этапы.