Рубрика «сетевая безопасность»
Замедляем замедление: как «починить» Telegram
2026-02-21 в 15:32, admin, рубрики: dpi, mtproxy, telegram, vps, сетевая безопасность, фиксПовышаем стабильность Telegram: поднимаем партизанский MTProxy с Fake TLS
2026-02-10 в 13:10, admin, рубрики: docker, dpi, Fake TLS, mtproto, mtproxy, telegram, vps, обход блокировок, прокси, сетевая безопасностьTL;DR: Поднимаем невидимый для DPI прокси Telegram за 15 минут. Маскируемся под обычный HTTPS-трафик к популярным сайтам. Работает там, где VPN уже не спасает.

Привет!
Как найти иголку в стоге сена: Точечная фильтрация шума в Wireshark для SOC-аналитиков
2025-11-30 в 16:16, admin, рубрики: pcap, wireshark, сетевая безопасность, сети, фильтрация трафикаЭффективное Устранение Шума: Методы Точечной Фильтрации в Wireshark
Преодоление Информационной Избыточности
При анализе сетевого дампа (PCAP-файла) с активного сегмента сети специалисты неизбежно сталкиваются с проблемой избыточности данных. Как правило, до 90% трафика составляет фоновая служебная активность, которая затрудняет выявление инцидентов и аномалий:
-
Постоянные ARP-запросы (широковещательные запросы на разрешение адресов).
-
Анонсы служб mDNS/SSDP (самообнаружение устройств).
-
Системная телеметрия и фоновые запросы ОС.
Защита подводных интернет-кабелей: новый вызов или старая песня?
2025-04-25 в 12:39, admin, рубрики: информационная безопасность, инфраструктура, кабели, кабели связи, сетевая безопасность, сетевая инфраструктура, Сетевое оборудование, Сетевые технологии, системы связи
17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеляЧитать полностью »
eBPF вместо всего: почему это новая эра сетей, мониторинга и безопасности?
2025-03-24 в 8:46, admin, рубрики: eBPF, selectel, производительность Linux, сетевая безопасность, сетевой стек, трассирорвка системы
Раньше модификация Linux требовала пересборки ядра или использования дополнительных модулей. Но теперь есть eBPF — технология, которая позволяет программировать ядро на лету, не жертвуя стабильностью. Звучит как мечта системного администратора или очередной тренд, который существует только на бумаге, но нет. Обработка миллионов пакетов в секунду, отслеживание уязвимостей в реальном времени и замена традиционных агентов мониторинга чем-то более эффективным — это не будущее. Это настоящее, в котором уже живут, например, CloudFlare и Netflix. Детали под катом.Читать полностью »
Сложно о простом. Как работает интернет. Часть 4. Что такое LAN, MAN, WAN, сети Clos и иерархия операторов
2025-03-10 в 8:05, admin, рубрики: timeweb_статьи, сетевая безопасность, сетевая инфраструктура, сетевое администрирование, Сетевое оборудование, сетевой инженер, сетевые протоколы, Сетевые технологииПриветствую, коллеги! Меня зовут зовут @ProstoKirReal. Мне бы хотелось с вами обсудить как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.
Пример распределённой опорной сети
2024-12-19 в 12:16, admin, рубрики: сетевая безопасность, сетевая инфраструктура, Сетевые технологииВ данной статье приведён пример построения распределённой опорной IP сети уровня небольшого предприятия. Я не претендую на истину в последней инстанции, а лишь пытаюсь показать каким образом можно обобщить те знания которые уже есть и увидеть способы интеграции технологий в единый живой, так сказать, организм.
Надеюсь, будет полезно подрастающему поколению сетевиков.
Формат: High Level Network/Security Design
Без лишних слов, к делу.
Layer 1 ядро
Пример простейшей распределенной опорной сети
2024-12-16 в 6:05, admin, рубрики: сетевая безопасность, сетевая инфраструктура, Сетевые технологииВводные
Доброго времени суток сообществу и как говорится «с почином»:)
В силу разного рода причин решил, так сказать, обобщить накопленное за годы ну и поделиться с этим самым сообществом
Формат: High Level Network/Security Design (исключительно для профессионалов)
Рассчитываю на критику ну и мало ли кому пригодится.
Штош, выдохнув, приступаем!
Layer 1 ядро
Топология
Читать полностью »70+ бесплатных приманок для ловли хакеров
2023-04-25 в 10:25, admin, рубрики: deception, honeypot, open source, security, Блог компании Бастион, десепшн, информационная безопасность, обнаружение атак, приманка, сетевая безопасность, сетевая ловушка, Сетевые технологии, Софт, ханипотСегодня поделюсь подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак, но для начала давайте разберемся, что такое ханипот и зачем он нужен.
Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки. Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ. Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.
Как избежать популярных ошибок сетевой безопасности
2019-12-18 в 14:39, admin, рубрики: Блог компании Positive Technologies, информационная безопасность, сетевая безопасность, Сетевые технологии, уязвимостиВ середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования rsync. Подобные ошибки – частая причина проблем крупных компаний. В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их можно обнаружить и устранить.
Распространенная причина успеха развития атак внутри сети — ошибки конфигурирования каналов связи или систем обработки и хранения данных, а также нарушения регламентов ИБ. Все это снижает эффективность используемых средств защиты и увеличивает шансы злоумышленников на взлом и развитие атаки. Во время проектов по расследованию инцидентов и анализа трафика наша команда PT Expert Security Center регулярно находит типичные ошибки в конфигурациях информационных систем и нарушения корпоративных регламентов ИБ. Давайте посмотрим, что это за ошибки. Читать полностью »


