vas experts

  • ХабрахабрФото Как изменились DDoS-угрозы во втором квартале этого года

    Как изменились DDoS-угрозы во втором квартале этого года

    Разбор аналитики от одного из крупнейших поставщиков CDN-услуг в мире и некоторых мнений экспертов о том, как действовали злоумышленники в последнее время. Фотография: KeepCoding / Unsplash Кибершторм на волне В апреле мы уже писали о том, как меняются DDoS-атаки и методы борьбы с ними. За прошлый квартал ситуация изменилась, но не глобальным образом. Она продолжила развиваться в направлении, обозначенном на…

    Читать далее »
  • ХабрахабрФото Как ИТ-компании способствуют развитию децентрализованных сетей

    Как ИТ-компании способствуют развитию децентрализованных сетей

    В сериале «Кремниевая долина» главные герои строили «новый интернет». Децентрализованную платформу, данные в которой хранились на устройствах пользователей и IoT-девайсах вроде умных холодильников. По сюжету крупная корпорация пыталась захватить эту сеть, чтобы развивать её самостоятельно. Подобные сценарии разворачиваются в реальном мире — ИТ-компании все чаще проявляют интерес к децентрализованным технологиям вроде ActivityPub или XMPP. Разработчиков беспокоит такое положение вещей, и…

    Читать далее »
  • ХабрахабрФото Зачем корпорации приходят в децентрализованные социальные сети

    Зачем корпорации приходят в децентрализованные социальные сети

    Интернет задумывался как открытый и децентрализованный инструмент для обмена информацией. Однако сеть прошла этап стремительной коммерциализации, и значительная её часть оказалась под контролем узкого круга ИТ-компаний. Участники сообщества, которым не нравится такой расклад, пытаются вернуть старый добрый веб с помощью децентрализованных платформ и протоколов вроде ActivityPub, XMPP или Nostr. Однако корпорации также проявляют интерес к этим технологиям — в том…

    Читать далее »
  • ХабрахабрФото Угроза DoS — обсуждаем уязвимости протокола ICMP

    Угроза DoS — обсуждаем уязвимости протокола ICMP

    Так, одно из слабых его мест — механизм перенаправления. С его помощью злоумышленники могут управлять маршрутизацией трафика. Разберём, в чем тут дело и как этому можно противодействовать. Наследие Протокол ICMP является важным компонентом стека TCP/IP. Он нужен для передачи сообщений об ошибках — например, если целевая служба или хост не могут принять отправленные пакеты. Его также используют утилиты для диагностики…

    Читать далее »
  • ДайджестФото DNS-over-CoAP, ботнеты и дискуссии регуляторов — сетевой дайджест

    DNS-over-CoAP, ботнеты и дискуссии регуляторов — сетевой дайджест

    Компактная подборка материалов о работе провайдеров и свежих решениях регуляторов по вопросам шифрования, VPN и внедрения протокола IPv6. Изменения в регулировании Почему Евросоюз разрабатывает собственную DNS-инфраструктуру. Европейских политиков уже некоторое время волнует вопрос централизации DNS-сервисов в руках иностранных фирм. Они считают это угрозой кибербезопасности и предлагают создать собственную инфраструктуру. Хотя отдельные специалисты считают контролируемый правительством DNS не лучшей из идей…

    Читать далее »
  • ХабрахабрФото Провайдеры против корпораций и хаос в регулирующих органах: что происходит с сетевым нейтралитетом в мире

    Провайдеры против корпораций и хаос в регулирующих органах: что происходит с сетевым нейтралитетом в мире

    Ранее мы писали про шквал фейковых комментариев, повлиявших на решение Федеральной комиссии по связи США (FCC) отменить сетевой нейтралитет в стране. Недавно история получила продолжение, а кризис регулирования разгорелся с новой силой. Тогда и теперь В 2017 году FCC отменила правила net neutrality, действовавшие с 2015 года. Но не многие знают, что накануне голосования представители организации провели опрос с целью…

    Читать далее »
  • ХабрахабрФото Как меняются ботнеты и методы борьбы с ними

    Как меняются ботнеты и методы борьбы с ними

    Мы как-то рассказывали о ситуации с DDoS-атаками и изменениях в поведении хакеров. Их атаки становятся не только более мощными, но и более изощрёнными. Обсудим перспективные средства борьбы и как специалисты по ИБ пресекают подобную деятельность. Быстрее, шире, сильнее В январе участники Всемирного экономического форума в Давосе заявили — мир ожидает идеальный кибершторм, вызванный повышенной активностью ботнетов. И уже в первом…

    Читать далее »
  • ХабрахабрФото Сетевая отладка в Linux kernel — пара полезных инструментов для мониторинга отброшенных пакетов

    Сетевая отладка в Linux kernel — пара полезных инструментов для мониторинга отброшенных пакетов

    Сегодня мы решили обсудить вопросы сетевого мониторинга и рассмотреть несколько утилит, позволяющих заглянуть под капот процессов обмена фреймами в ядре Linux. Далее, говорим про pwru, dropwatch и KGDBoE. / unsplash.com / Bohdan Orlov Зачем нужны такие решения Проверка статуса отброшенных пакетов в ядре может вызывать сложности. Приходится отсматривать файл /proc/net/snmp, изучать вывод таких утилит, как netstat, tc и ethtools. Сисадмин…

    Читать далее »
  • ХабрахабрФото Инфраструктура открытых данных для ИИ — кто и зачем её разрабатывает

    Инфраструктура открытых данных для ИИ — кто и зачем её разрабатывает

    Группа независимых американских организаций планирует построить сеть открытых репозиториев с данными. На их основе будут обучать ML-модели в самых разных отраслях — от медицины до климатических исследований. Инициатива пока находится на самых ранних этапах развития, но мы решили обсудить, зачем она понадобилась. / unspalsh.com / DeepMind Несогласованность данных В последние месяцы языковые модели не сходят с заголовков СМИ. Илон Маск…

    Читать далее »
  • ХабрахабрФото Новая уязвимость в Wi-Fi — что о ней известно

    Новая уязвимость в Wi-Fi — что о ней известно

    В теории злоумышленники могут перехватывать трафик и загружать вредоносный код удаленно. Что интересно, это не первая подобная уязвимость. Рассказываем, в чем заключается проблема и что специалисты предлагают делать для защиты. Слабое место — спящий режим Новую уязвимость обнаружила группа специалистов по информационной безопасности из Северо-Восточного университета. Краеугольным камнем атаки стал механизм экономии энергии, описанный в стандарте IEEE 802. 11. Когда…

    Читать далее »


Кнопка «Наверх»