Что меняется в фреймах Ethernet при передаче информации от клиента к серверу?

Вопрос из заголовка, порой, вводит в тупик, даже коллег, имеющих сертификаты уровня CCNA. Давайте обсудим как выглядят фреймы на каждом этапе передачи от клиента к коммутатору, к роутеру, к межсетевому экрану и к серверу и какие поля при этом там меняются. Буду исходить из того, что читатель знаком...

Все блоги / Про интернет

Архитектура и решения безопасности в облаке часть 2

В первой части статьи мы обсудили стоп-факторы, которые блокировали возможность встраивания методологии CI/CD в процесс облачной разработки, а также способы, которыми они были устранены. Возможность безопасного и прозрачного управления Группами Безопасности командами разработки и используемые...

Все блоги / Про интернет

Важный фактор. Зачем нужна и как работает двухфакторная аутентификация в Traffic Inspector Next Generation

В информационной безопасности иногда применяются довольно старые, проверенные временем технологии. Например, одному из самых популярных средств аутентификации — паролю — уже больше тысячи лет: первые упоминания об использовании военными кодовых слов относятся еще ко временам Римской империи и...

Все блоги / Про интернет

iptv через VPN. Получение ip-адресов

У меня дома перестало работать iptv с одного известного сервиса (где за 1 доллар в месяц тебе дают много-много каналов). Попробовал через vpn - всё работает. Но не буду же я весь трафик с роутера кидать через vpn? Читать далее...

Все блоги / Про интернет

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox

Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа...

Все блоги / Про интернет

Сегментация сети для самых маленьких: рабочие станции

Цель данной статьи: показать основы межсетевого экранирования при организации доступа к инфраструктуре компании работникам, гостям, клиентам, партерам и подрядчикам. Читать далее...

Все блоги / Про интернет

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты

Друзья, всем привет! Представляем вашему вниманию серию публикаций о детектировании атак (attack detection) и о тех вызовах, c которыми сталкиваются пользователи средств защиты. Это первая статья из цикла материалов. В ней мы раскроем секреты attack detection в привязке к SIEM-решениям (системам...

Все блоги / Про интернет

Диалоги о Impacket-secretsdump

Введение Доброго всем времени суток! Зачастую, получается так, что изобретать свой велосипед нет никакой необходимости, и намного удобнее взять уже чье-то готовое решение, а уж тем более если это решение «прошло огонь, воду, и медные трубы». При этом, есть великий соблазн использовать его, не тратя...

Все блоги / Про интернет

Domain Fronting. версия 1.3

В данной статье представляется новый взгляд на старую и знакомую заядлым пентестерам тему как DomainFronting. Тем более, что после недавних нововведений в протокол TLS v1.3 от компании Cloudflare эта избитая тема заиграла новыми красками. Читать далее...

Все блоги / Про интернет

Уязвимость в Zendesk могла позволить злоумышленникам получить доступ к конфиденциальной информации

Исследователи из Varonis Threat Labs обнаружили возможность SQL-инъекции и уязвимость логического доступа в Zendesk Explore, компоненте платформы Zendesk. Читать далее...

Все блоги / Про интернет

Беспроводная сеть и атаки на неё. Часть 2

В прошлой статье мы установили 2 инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности. Читать далее...

Все блоги / Про интернет

[recovery mode] Беспроводная сеть и атаки на неё. Часть 1

В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал, а в следующей части посмотрим как можно собранные данные использовать. Читать...

Все блоги / Про интернет

Kerberoasting для Red Team

Тестирование на проникновение Active Directory – зрелище не для слабонервных. Стоит только взглянуть на дорожную карту Пентеста Active Directory: “Active Directory Penetration Mind Map” как сразу становится ясным то, что это вовсе не «легкая прогулка». Тем не менее, к настоящему времени...

Все блоги / Про интернет

[recovery mode] Изучаем инструменты для работы с ARP протоколом

Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим из чего состоит протокол и какие инструменты есть для работы с ним. Читать далее...

Все блоги / Про интернет

ITить-КОЛОТИТЬ, серии 20-21

Привет! Выкладываем заключительные выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...

Все блоги / Про интернет

Пятьдесят лет на стезе программирования. Часть IV. 4 ЦНИИ МО. Звёздные войны. 1983-1987 г.г

В канун Нового 1983 года я прибыл в орденов Трудового Красного Знамени и Октябрьской Революции 4-й Центральный научно-исследовательский институт Министерства обороны СССР (4 ЦНИИ МО), где был назначен на должность младшего научного сотрудника 3 отдела вычислительного центра (ВЦ), отдела...

Все блоги / Про интернет

ITить-КОЛОТИТЬ, серии 18-19

Привет! Мы продолжаем выкладывать новые выпуски нашего сериала про айтишников. Как он появился и как снимался второй сезон нашего мини-сериала, рассказывали ранее. Читать далее...

Все блоги / Про интернет

[Перевод] Бесплатные сетевые IP-сканеры

В локальной сети (LAN) обычно есть множество обменивающихся данными хостов. Сканирование сетей при помощи IP-сканера позволяет отделам ИТ, сетевым администраторам и службам безопасности следить, какие IP обмениваются данными и какие типы устройств занимают IP-адреса. Также это помогает выявлять...

Все блоги / Про интернет