Как безопасно обмениваться паролями в вашей сети

Как безопасно обмениваться паролями в вашей сети

69-01 password

По материалам сайта: www.blogs.manageengine.com

Множество сетевых устройств и несколько администраторов, которые ими управляют, – нормальная ситуация для любого оператора связи или интернет-провайдера. Для конфигурации всего парка оборудования требуются логины и пароли различного уровня доступа. Риск заключается в беспечном отношении к их хранению и передаче, что может обернуться катастрофой для всей компании. Читать дальше

Профессор Гильермо Франсия о кибербезопасности национальной инфраструктуры

Профессор Гильермо Франсия о кибербезопасности национальной инфраструктуры

кибербезопасность

По материалам сайта www3.imperial.ac.uk

Эксперт по кибербезопасности профессор Гильермо Франсия недавно присоединился к Программе Фулбрайта. Мы задали вопросы о его работе по защите важных объектов инфраструктуры и использовании систем глубокого анализа пакетов (DPI). Читать дальше

Что будет с интернет-провайдерами после 1 июля 2018 года

Что будет с интернет-провайдерами после 1 июля 2018 года

Пакет Яровой

С 1 июля 2018 года вступают в силу новые нормы хранения трафика операторами связи, определенные в антитеррористическом «пакете Яровой», который был подписан Президентом Российской Федерации Владимиром Путиным 7 июля 2016 года.

Новые законы, включенные в пакет, обязывают операторов хранить метаданные пользовательского трафика до трех лет, а весь трафик – до шести месяцев. Читать дальше

Борьба с DDoS – CAPTCHA и ее история

Борьба с DDoS – CAPTCHA и ее история

captcha

Одной из дополнительных функций системы глубокого анализа трафика (DPI) является защита от DDoS. Для этого используется один из самых простых, но эффективных способов –  тест Тьюринга (страничка с CAPTCHA). Читать дальше

DDoS-атака с IoT устройств

DDoS-атака с IoT устройств

22-01 IoT

Маленький домашний роутер, модный утюг с Wi-Fi, умный телевизор – все эти устройства могут стать инструментами для кибер-преступника, ведь каждое из них имеет доступ к сети Интернет, а значит, может быть взломано и использовано для DDoS-атаки на любой публичный сервер. Вы даже не будете знать о совершаемых преступлениях, пока ваш провайдер с помощью системы глубокого анализа трафика (DPI) не определит аномальный всплеск сетевой активности с вашего адреса и не заблокирует доступ в Интернет. Читать дальше

Как взломать вашу переписку – MITM-атака «в законе»

Как взломать вашу переписку – MITM-атака «в законе»

pic1

Планы ФСБ, Минкомсвязи и Минпромторга по реализации положений закона Яровой в части перехвата и дешифровки переписки россиян престают быть только планами, а уже начинают приводиться в действие заказом на подготовку экспертного заключения о возможности перехвата сообщений WhatsApp, Viber, Facebook Messenger, Telegram, Skype с помощью MITM-атак и демонстрацию прототипа такого средства.

О схеме организации «законной» MITM-атаки мы писали в прошлой статье. Сегодня же остановимся подробнее на самом принципе такой атаки и способах ее осуществления. Читать дальше

Весь мир шифрует – Россия дешифрует. Перспективы HTTPS

Весь мир шифрует – Россия дешифрует. Перспективы HTTPS

pic1

К концу 2016 года больше половины всего мирового интернет-трафика будет передаваться в зашифрованном виде. Согласно отчету канадской компании Sandvine, в начале 2016 года около 30 % трафика Северной Америки было зашифровано, но, по прогнозу, к концу года эта цифра вырастет более чем в 2 раза и достигнет 70 % от всего мирового трафика. Использование защищенного протокола HTTPS при передаче информации в интернете обеспечивает конфиденциальность пользователя и защиту его персональных данных при работе в публичных сетях, а также не позволяет оператору связи или злоумышленнику перехватывать личную переписку для использования в корыстных целях. В чем причина роста защищенных соединений и обеспечивают ли они защиту от проникновения в личную жизнь? Читать дальше

Оружие хакера – инструменты для взлома. Топ-10

Оружие хакера – инструменты для взлома. Топ-10

23 -01 top10

*По материалам сайта www.scmagazineuk.com

Доклад The Cyber Weapons Report 2016 от компании LightCyber Inc содержит список 10 самых популярных инструментов для хакерских атак (оружие взломщика), однако акцент сделан на то, что злоумышленник, получивший доступ к вашей локальной (внутренней) сети, перестает использовать вредоносные программы, а осуществляет взлом с помощью легальных средств. Чтобы противостоять таким атакам, специалисты по сетевой безопасности должны следить за аномальным поведением обычных программ, а не искать вирусы и черви. Читать дальше