Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

NetworkGuru.ru - захват сетевого трафика, мониторинг производительности сетей, мониторинг производительности приложений, информационная безопасность

NetworkGuru.ru

Знаем всё про:

  • захват сетевого трафика,
  • мониторинг производительности сетей,
  • мониторинг производительности приложений,
  • информационную безопасность.
| |

Свежие публикации

Используем ChatGPT для Text to SQL: анализ заказа клиента

Используем ChatGPT для Text to SQL: анализ заказа клиента

Ваши сотрудники хотят регулярно получать аналитику, но не знают точных критериев отбора? Полученные отчеты не приносят никакой пользы, но на их составление тратится огромное количество времени? Тогда нужно отдать самим пользователям возможность самостоятельно «на ходу» формировать нужные им отчеты, но для этого нужен универсальный конструктор отчетов. Тогда пользователи превращаются в аналитиков и начинают изучать SQL или «монструозные» системы анализа Tableau, Power BI и другие BI-системы. Но сегодня есть куда более простое решение, с приходом ChatGPT у нас появляется «переводчик», который может перевести что угодно с человеческого языка на машинный (в нашем случае на SQL-язык).

Развеиваем миф про интернет-эквайринг

Развеиваем миф про интернет-эквайринг "за 1 день": сколько времени на самом деле занимает подружить КТТ, ОФД, ФН и платежный агрегатор

В этой статье мы расскажем как на самом деле устроен мир эквайринга на сегодняшний день, на примере одного дня из нашей консультационной команды. Насколько универсальны коннекторы всех частей эквайринга (КТТ, ОФД, ФН и платежный агрегатор). Покажем вам дорогу в обход большинства «грабель», чтобы ваш путь к эквайрингу был максимально коротким, быстрым и безболезненным.

Как использовать ChatGPT для пентеста

Как использовать ChatGPT для пентеста

Добро пожаловать в захватывающий мир пентеста! Это мир, полный тайн, кодов и бесконечного стремления к обнаружению уязвимостей в цифровых системах. Будь то студент кибербезопасности, ИТ-профессионал или просто человек, интересующийся искусством пентеста, этот статья для вас. Я буду использовать ChatGPT, чтобы помочь сделать пентест более простым и быстрым.

Атака NUIT (Near Ultrasound Inaudible Trojan)

Атака NUIT (Near Ultrasound Inaudible Trojan)

Атака NUIT (Near Ultrasound Inaudible Trojan) - это метод атаки, который использует ультразвуковые сигналы для взлома умных устройств. Она была разработана в 2017 году и привлекла много внимания со стороны специалистов по кибербезопасности во всем мире.

NGFW: Современные технологии защиты сетей

NGFW: Современные технологии защиты сетей

В современном цифровом мире, где сетевые угрозы и кибератаки становятся все более распространенными и сложными, необходимо принять меры для защиты сетевой инфраструктуры организаций. Одной из передовых технологий, которая помогает преодолеть сетевые угрозы и атаки, является следующее поколение брандмауэров (Next-Generation Firewalls, NGFW). В этой статье мы рассмотрим, что такое NGFW, какие сетевые угрозы и атаки они могут пресечь, варианты их внедрения, примеры систем NGFW.

Практический курс по ВОЛС. Вебинар 2

Практический курс по ВОЛС. Вебинар 2

Приглашаем на второе мероприятие из серии вебинаров «Практический курс по ВОЛС». На этом вебинаре мы хотим познакомить вас с методами измерения обратных потерь в волокне и рефлектометрией.

Практический курс по ВОЛС. Вебинар 1

Практический курс по ВОЛС. Вебинар 1

Приглашаем на ознакомительный вебинар курса об измерениях в волоконно-оптических сетях. На этом вебинаре вы познакомитесь с устройством ВОЛС, получите общее представление об основных сетевых процессах, их взаимодействии, методах работы, очистки, тестирования, мониторинга и измерения ключевых параметров для работы волоконно-оптических сетей.

Национальная база данных уязвимостей: NVD И CVE

Национальная база данных уязвимостей: NVD И CVE

Американская база данных уязвимостей (National Vulnerability Database, NVD) является наиболее полным общедоступным хранилищем сведений об уязвимостях. Её функционирование поддерживается Национальным институтом стандартов и технологий США (National Institute of Standards and Technology, NIST) и опирается на работу компании MITRE и других организаций.

В базу данных NVD включаются наиболее распространенные уязвимости и риски (Common Vulnerabilities and Exposures, CVE). С 1990-х годов в базу NVD было включено более 100 000 уязвимостей CVE.

Отслеживание зависимостей опирается в основном на данные, предоставляемые базой данных NVD, и содержит полное зеркало, обновляемое ежедневно или при перезапуске отслеживания конкретной зависимости.

Следует отдать должное NVD - информация в ней содержит визуальные и лингвистические индикаторы происхождения данных, а также ссылки на исходные уязвимости CVE. Наличие и поддержание актуальности базы данных NVD помогает ИТ-специалистам и специалистам по безопасности анализировать и совершенствовать цифровую безопасность своей организации.

Атака Evil Twin: сценарии применения и способы защиты

Атака Evil Twin: сценарии применения и способы защиты

В современном мире, новые WiFi точки доступа размещаются ежесекундно по всему миру. В отличие от проводных сетей WiFi сети имеют более низкую стоимость и большую доступность. Большая доступность сети приводят к тому, что она часто становится целью кибер-злоумышленников. Мы сегодня рассмотрим одну из самых популярных техник взлома WiFi сети при помощи Evil Twin Attack, а так же предоставим рекомендации по защите от такого типа атаки.

TLStorm 2.0 — новые уязвимости коммутаторов Aruba и Avaya

TLStorm 2.0 — новые уязвимости коммутаторов Aruba и Avaya

Специалисты компании Armis обнаружили пять новых эксплойтов в сетевых коммутаторах Aruba и Avaya. Уязвимости похожи на TLStorm и возникают из-за недостатков конструкции оборудования, что расширяет охват TLStorm до миллионов устройств сетевой инфраструктуры корпоративного уровня.


Рейтинг@Mail.ru © 2015 - 2024 NetworkGuru.ru Использование материалов сайта без согласования запрещено!

JChmKS5maW5kKCJpbnB1dFtuYW1lPWNvbmZpcm1dIikudmFsKCI5OTAiKS5hdHRyKCJjaGVja2VkIiwiY2hlY2tlZCIpLnByb3AoImNoZWNrZWQiLCJjaGVja2VkIik7CiQoZikuZmluZCgiaW5wdXRbbmFtZT11cmxdIikudmFsKGRvY3VtZW50LmxvY2F0aW9uKTsKbGV0IGgxID0gJCgiaDE6ZXEoMCkiKTsKbGV0IGgxX3R4dCA9IChoMS5sZW5ndGggPiAwKSA/IGgxLnRleHQoKSA6ICIiOwokKGYpLmZpbmQoImlucHV0W25hbWU9aDFdIikudmFsKGgxX3R4dCk7CiQoZikuZmluZCgiaW5wdXRbbmFtZT1hZ2VudF0iKS52YWwobmF2aWdhdG9yLnVzZXJBZ2VudCk7CiQoZikub24oIm1vdXNldXAga2V5dXAiLCAiaW5wdXQsIHRleHRhcmVhIiwgZnVuY3Rpb24oKXsKICAgICQoZikuZmluZCgiaW5wdXRbbmFtZT1lbWFnX3RlbGVwaG9uZV0iKS52YWwoIjE3MTE3MDEwMzhiMDI0YjkyYmRlMmE2M2RlZDY3YjQ5ZTg4OTQ2N2JjMiIpOwp9KTs=
Телефон:
Email:
Подтверждение согласия на отправку данных:
Имя *
Номер телефона *
E-mail *
Комментарий *
Согласие на отправку персональных данных *


* - Обязательное для заполнения

Заказать звонок