Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

NetworkGuru.ru - захват сетевого трафика, мониторинг производительности сетей, мониторинг производительности приложений, информационная безопасность

NetworkGuru.ru

Знаем всё про:

  • захват сетевого трафика,
  • мониторинг производительности сетей,
  • мониторинг производительности приложений,
  • информационную безопасность.
| |

Свежие публикации

Практический курс по ВОЛС. Вебинар 1

Практический курс по ВОЛС. Вебинар 1

Приглашаем на ознакомительный вебинар курса об измерениях в волоконно-оптических сетях. На этом вебинаре вы познакомитесь с устройством ВОЛС, получите общее представление об основных сетевых процессах, их взаимодействии, методах работы, очистки, тестирования, мониторинга и измерения ключевых параметров для работы волоконно-оптических сетей.

Атака Evil Twin: сценарии применения и способы защиты

Атака Evil Twin: сценарии применения и способы защиты

В современном мире, новые WiFi точки доступа размещаются ежесекундно по всему миру. В отличие от проводных сетей WiFi сети имеют более низкую стоимость и большую доступность. Большая доступность сети приводят к тому, что она часто становится целью кибер-злоумышленников. Мы сегодня рассмотрим одну из самых популярных техник взлома WiFi сети при помощи Evil Twin Attack, а так же предоставим рекомендации по защите от такого типа атаки.

TLStorm 2.0 — новые уязвимости коммутаторов Aruba и Avaya

TLStorm 2.0 — новые уязвимости коммутаторов Aruba и Avaya

Специалисты компании Armis обнаружили пять новых эксплойтов в сетевых коммутаторах Aruba и Avaya. Уязвимости похожи на TLStorm и возникают из-за недостатков конструкции оборудования, что расширяет охват TLStorm до миллионов устройств сетевой инфраструктуры корпоративного уровня.

Безопасность API: лучшие инструменты и ресурсы

Безопасность API: лучшие инструменты и ресурсы

Результаты исследований 2021 года показывают увеличение общего трафика API на 321% с одновременным ростом мошеннического трафика на 681%. Эти данные показывают, насколько уязвимы интерфейсы API. Вместе с этим наблюдается взрывной рост количества используемых интерфейсов API. Очевидно, что в такой ситуации число попыток взлома и вообще злонамеренных действий в отношении API будет только расти и задача обеспечения безопасности этих интерфейсов превращается в большую проблему.

Главные угрозы безопасности 2022 года по мнению экспертов Cisco

Главные угрозы безопасности 2022 года по мнению экспертов Cisco

В статье собраны рекомендации экспертов по сетевой безопасности Cisco Talos по борьбе с распространенными средствами проникновения в корпоративную ИТ инфраструктуру. Рассматриваются самые разные источники угроз: программы-вымогатели, уязвимости популярных библиотек и даже вредоносные USB-накопители.

АНБ призывает  перейти к практике нулевого доверия в сетевой безопасности

АНБ призывает перейти к практике нулевого доверия в сетевой безопасности

Разведывательное агентство США описывает меры безопасности, которые специалисты по сетевой безопасности должны предпринять для защиты своей инфраструктуры.

Wi-Fi 7 и 40  Гбит/с – как продвигается разработка новой спецификации стандарта

Wi-Fi 7 и 40 Гбит/с – как продвигается разработка новой спецификации стандарта

802.11be (Wi-Fi 7) будет использовать частоты в диапазоне 6 ГГц, который недавно выделен для не требующей лицензии беспроводной технологии.

Обнаружены новые методы атаки на компьютеры через netcat, часть 3

Обнаружены новые методы атаки на компьютеры через netcat, часть 3

В третьей части учебника «Взлом с помощью Netcat» рассматриваются некоторые более продвинутые методы. Известно, что Netcat также называют швейцарским армейским ножом среди сетевых инструментов. Подобные сетевые инструменты должны уметь гораздо больше, чем просто создавать соединения для передачи необработанных данных и создания shell. Поэтому необходимо также рассмотреть и некоторые дополнительные функции. В этой части учебника вы узнаете, как направить выходные данные Netcat в файлы и приложения, и как с помощью Netcat работает сетевой pivoting. Также здесь будет рассмотрено несколько разных сценариев, в которых Netcat используется для pivot-соединений. Сетевые pivot-соединения полезно использовать, когда целевой хост находится в сети, недоступной напрямую из сети атакующего устройства. В этой ситуации можно скомпрометировать хост, который имеет доступ к обеим сетям, и установить pivot-соединения через этот хост. Скомпрометированный хост с доступом к обеим сетям называется pivot-точкой. Начнем с передачи выходных данных Netcat в файлы и приложения.

Обнаружены новые методы атаки на компьютеры через netcat: часть 2

Обнаружены новые методы атаки на компьютеры через netcat: часть 2

В первой части учебника «Взлом с помощью Netcat» даются самые основы Netcat. Теперь погрузимся глубже в наиболее популярные и распространенные способы использования Netcat: настройку прямого и обратного подключения (bind shell и reverse shell, соответственно). В этой части мы покажем разницу между прямым и обратным подключением и как это можно использовать. Довольно часто Netcat отсутствует в системах, поскольку может рассматриваться как потенциальная угроза безопасности. Как в таком случае использовать другие инструменты и языки программирования, кроме Netcat, которые заменят некоторые функции настройки обратного подключения. Отличными альтернативами являются такие языки программирования и написания скриптов, как Python, PHP, Perl и Bash. В завершении рассмотрим, как использовать схему прямого подключения.

Сравнение скоростей 5G на разных смартфонах и в разных странах мира

Сравнение скоростей 5G на разных смартфонах и в разных странах мира

На то, насколько хорошо ваш телефон 5G может использовать преимущества сетей 5G, влияет сочетание различных факторов. В этой статье рассматриваются условия, влияющие на реальную скорость и дана сравнительная информация уровня «top 15 стран мира» по скорости и степени проникновения сетей 5G. По материалам Галена Грумана (Galen Gruman) исполнительного редактора Network World (www.networkworld.com, статья от 16 марта 2022 года)


Рейтинг@Mail.ru © 2015 - 2022 NetworkGuru.ru Использование материалов сайта без согласования запрещено!

Имя *
Номер телефона *
E-mail *
Комментарий *
Согласие на отправку персональных данных *


* - Обязательное для заполнения

Заказать звонок