Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

Новости

Хотите узнать о появлении новых материалов? Подпишитесь на наши рассылки!

Практический курс по ВОЛС. Вебинар 1

Практический курс по ВОЛС. Вебинар 1

Приглашаем на ознакомительный вебинар курса об измерениях в волоконно-оптических сетях. На этом вебинаре вы познакомитесь с устройством ВОЛС, получите общее представление об основных сетевых процессах, их взаимодействии, методах работы, очистки, тестирования, мониторинга и измерения ключевых параметров для работы волоконно-оптических сетей.

Атака Evil Twin: сценарии применения и способы защиты

Атака Evil Twin: сценарии применения и способы защиты

В современном мире, новые WiFi точки доступа размещаются ежесекундно по всему миру. В отличие от проводных сетей WiFi сети имеют более низкую стоимость и большую доступность. Большая доступность сети приводят к тому, что она часто становится целью кибер-злоумышленников. Мы сегодня рассмотрим одну из самых популярных техник взлома WiFi сети при помощи Evil Twin Attack, а так же предоставим рекомендации по защите от такого типа атаки.

TLStorm 2.0 — новые уязвимости коммутаторов Aruba и Avaya

TLStorm 2.0 — новые уязвимости коммутаторов Aruba и Avaya

Специалисты компании Armis обнаружили пять новых эксплойтов в сетевых коммутаторах Aruba и Avaya. Уязвимости похожи на TLStorm и возникают из-за недостатков конструкции оборудования, что расширяет охват TLStorm до миллионов устройств сетевой инфраструктуры корпоративного уровня.

Безопасность API: лучшие инструменты и ресурсы

Безопасность API: лучшие инструменты и ресурсы

Результаты исследований 2021 года показывают увеличение общего трафика API на 321% с одновременным ростом мошеннического трафика на 681%. Эти данные показывают, насколько уязвимы интерфейсы API. Вместе с этим наблюдается взрывной рост количества используемых интерфейсов API. Очевидно, что в такой ситуации число попыток взлома и вообще злонамеренных действий в отношении API будет только расти и задача обеспечения безопасности этих интерфейсов превращается в большую проблему.

Главные угрозы безопасности 2022 года по мнению экспертов Cisco

Главные угрозы безопасности 2022 года по мнению экспертов Cisco

В статье собраны рекомендации экспертов по сетевой безопасности Cisco Talos по борьбе с распространенными средствами проникновения в корпоративную ИТ инфраструктуру. Рассматриваются самые разные источники угроз: программы-вымогатели, уязвимости популярных библиотек и даже вредоносные USB-накопители.

АНБ призывает  перейти к практике нулевого доверия в сетевой безопасности

АНБ призывает перейти к практике нулевого доверия в сетевой безопасности

Разведывательное агентство США описывает меры безопасности, которые специалисты по сетевой безопасности должны предпринять для защиты своей инфраструктуры.

Wi-Fi 7 и 40  Гбит/с – как продвигается разработка новой спецификации стандарта

Wi-Fi 7 и 40 Гбит/с – как продвигается разработка новой спецификации стандарта

802.11be (Wi-Fi 7) будет использовать частоты в диапазоне 6 ГГц, который недавно выделен для не требующей лицензии беспроводной технологии.

Обнаружены новые методы атаки на компьютеры через netcat, часть 3

Обнаружены новые методы атаки на компьютеры через netcat, часть 3

В третьей части учебника «Взлом с помощью Netcat» рассматриваются некоторые более продвинутые методы. Известно, что Netcat также называют швейцарским армейским ножом среди сетевых инструментов. Подобные сетевые инструменты должны уметь гораздо больше, чем просто создавать соединения для передачи необработанных данных и создания shell. Поэтому необходимо также рассмотреть и некоторые дополнительные функции. В этой части учебника вы узнаете, как направить выходные данные Netcat в файлы и приложения, и как с помощью Netcat работает сетевой pivoting. Также здесь будет рассмотрено несколько разных сценариев, в которых Netcat используется для pivot-соединений. Сетевые pivot-соединения полезно использовать, когда целевой хост находится в сети, недоступной напрямую из сети атакующего устройства. В этой ситуации можно скомпрометировать хост, который имеет доступ к обеим сетям, и установить pivot-соединения через этот хост. Скомпрометированный хост с доступом к обеим сетям называется pivot-точкой. Начнем с передачи выходных данных Netcat в файлы и приложения.

Обнаружены новые методы атаки на компьютеры через netcat: часть 2

Обнаружены новые методы атаки на компьютеры через netcat: часть 2

В первой части учебника «Взлом с помощью Netcat» даются самые основы Netcat. Теперь погрузимся глубже в наиболее популярные и распространенные способы использования Netcat: настройку прямого и обратного подключения (bind shell и reverse shell, соответственно). В этой части мы покажем разницу между прямым и обратным подключением и как это можно использовать. Довольно часто Netcat отсутствует в системах, поскольку может рассматриваться как потенциальная угроза безопасности. Как в таком случае использовать другие инструменты и языки программирования, кроме Netcat, которые заменят некоторые функции настройки обратного подключения. Отличными альтернативами являются такие языки программирования и написания скриптов, как Python, PHP, Perl и Bash. В завершении рассмотрим, как использовать схему прямого подключения.

Сравнение скоростей 5G на разных смартфонах и в разных странах мира

Сравнение скоростей 5G на разных смартфонах и в разных странах мира

На то, насколько хорошо ваш телефон 5G может использовать преимущества сетей 5G, влияет сочетание различных факторов. В этой статье рассматриваются условия, влияющие на реальную скорость и дана сравнительная информация уровня «top 15 стран мира» по скорости и степени проникновения сетей 5G. По материалам Галена Грумана (Galen Gruman) исполнительного редактора Network World (www.networkworld.com, статья от 16 марта 2022 года)

В наличии приборы для обслуживания LAN, СКС, WiFi и многое другое!

В наличии приборы для обслуживания LAN, СКС, WiFi и многое другое!

В наличии на складе «СвязьКомплект» широкая номенклатура профессионального оборудования для обслуживания LAN, СКС, Wi-Fi, Ethernet сетей, а также приборы для контроля абонентских линий и КТВ!

В наличии приборы для обслуживания ВОЛС

В наличии приборы для обслуживания ВОЛС

В наличии на складе «СвязьКомплект» широкая номенклатура измерительных приборов и наборов инструментов для обслуживания волоконно-оптических линий связи!

Атака «Браузер в браузере»

Атака «Браузер в браузере»

В этой статье рассматривается метод фишинга, который имитирует окно браузера внутри браузера для подмены настоящего домена.

Анализаторы РЧ спектра от Tempo

Анализаторы РЧ спектра от Tempo

Представляем портативные анализаторы радиочастотного спектра сотовой связи LTE, 5G, спутниковой и микроволновой связи Tempo Airscout Spectrum (ASPEC). Линейка включает в себя три модели с различным частотным диапазоном: 0,3 – 3 ГГц, 2 – 8 ГГц и 24 – 40 ГГц.

Вебинар:

Вебинар: "Проектирование и инсталляция беспроводной локальной сети"

В четверг 24 февраля в 21:00 (по МСК) приглашаем присоединиться к вебинару, организованному издательством Cabling Installation & Maintenance. Своим практическим опытом поделятся ведущие специалисты отрасли из трех различных компаний. В процессе вебинара будут рассмотрены меры, предпринимаемые до, во время и после процесса инсталляции WiFi сети, чтобы гарантировать ее соответствие ожиданиям пользователей.

Совместный вебинар эксперта Cisco и директора NetAlly: «Устранение неполадок уровня доступа Ethernet с помощью LinkRunner® G2»

Совместный вебинар эксперта Cisco и директора NetAlly: «Устранение неполадок уровня доступа Ethernet с помощью LinkRunner® G2»

В среду 16 февраля в 20:00 (по МСК) приглашаем присоединиться к практическому вебинару, в котором будут рассмотрены наиболее распространённые проблемы с неправильными настройками VLAN, DHCP, сбоями автоматического согласования и многое другое. А также освещены способы локализации и устранения неполадок на примере популярного сетевого тестера LinkRunner® G2.

Крупнейшая DDoS-атака на Яндекс за всю историю существования рунета: подробности!

Крупнейшая DDoS-атака на Яндекс за всю историю существования рунета: подробности!

В конце 2021 года компания Яндекс была вынуждена бороться с самой мощной DDoS, которую только знает история рунета. За этим действом стоял ботнет Mēris, к сожалению, все подробности пока не разглашают, но однозначно заявляют представители Яндекс, что это была самая крупная DDoS-атака в рунете.

Как управлять умной энергосистемой SCADA?

Как управлять умной энергосистемой SCADA?

Энергетическая промышленность применяет всё более сложные и умные системы SCADA для управления электросетями. Вследствие чего растет эффективность распределения энергии, снижаются потери и улучшается монетизация. Однако надежная и безопасная работа новейших систем требует специализированных проверенных решений.

Вебинар:

Вебинар: "Копаем глубже с WireShark, включая анализ атак Log4j"

В среду 19 января в 20:00 (по МСК) приглашаем присоединиться ко второй части бесплатного обучающего курса "Основы анализа пакетов c WireShark". В вебинаре "Копаем глубже с WireShark" будут детально рассмотрены способы нахождения и анализа атак Log4j, а также использование фильтрации отображения, столбцов, профилей и других функций для выявления проблем.

Отзыв независимого специалиста об анализаторе NetAlly EtherScope nXG

Отзыв независимого специалиста об анализаторе NetAlly EtherScope nXG

Компания NetAlly предоставила на тестирование независимому специалисту Дэйву Бэнхему (Dave Benham) один из наиболее популярных своих анализаторов проводных и беспроводных сетей - EtherScope NXG. В результате исследования предоставленного анализатора, последний опубликовал отзыв, с которым предлагаем ознакомиться.

Хотите узнать о появлении новых материалов? Подпишитесь на наши рассылки!


Рейтинг@Mail.ru © 2015 - 2022 NetworkGuru.ru Использование материалов сайта без согласования запрещено!

Имя *
Номер телефона *
E-mail *
Комментарий *
Согласие на отправку персональных данных *


* - Обязательное для заполнения

Заказать звонок