Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока

Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и начали атаковать...

Все блоги / Про интернет

Сказ о том, как случайно не сделать роутер Cisco публичным DNS и NTP сервером

Операционная система IOS/IOS-XE роутеров Cisco — источник вдохновения для большого числа других производителей. В Сети навалом инструкций, как сконфигурировать типовой роутер Cisco для сценариев SOHO. Однако, в отличие от «бытовых» роутеров, с настройкой такого конструктора, как Cisco IOS, придётся...

Все блоги / Про интернет

Беспроводная сеть и атаки на неё. Часть 2

В прошлой статье мы установили 2 инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности. Читать далее...

Все блоги / Про интернет

[recovery mode] Беспроводная сеть и атаки на неё. Часть 1

В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся как можно "слушать" сеть в сыром виде, обнаруживая её через радиоканал, а в следующей части посмотрим как можно собранные данные использовать. Читать...

Все блоги / Про интернет

Готовим Pirogue и пробуем его с трафиком домашней камеры Mi Home

Наткнувшись на короткую статью на Хабр о решении PiRogue, мне показалось интересным проверить - можно ли получить работающий инструмент, затратив минимум времени. При этом, хотелось отработать конкретную прикладную задачу - проверить куда же идет траффик с моей домашней камеры. Ингредиенты: девайс...

Все блоги / Про интернет

OpenSource NTA для безопасника

Привет, хабр! Уже многое было рассказано об анализе сетевого трафика, например с помощью suricata или snort, но что делать, если контекста алертов IDSIPS все еще не хватает для полноценного анализа? Под катом - обзор opensource NTA – Arkime (в прошлом Moloch) и разбор нескольких кейсов. Читать...

Все блоги / Про интернет

Атаки на сеть. Часть 2

Основной темой данной части будет сканирование и сбор данных о хостах в сети. Рассмотрим основные методы определения наличия рабочих хостов и сервисов в сети. Первую часть можно прочитать здесь. Читать далее...

Все блоги / Про интернет

Атаки на сеть. Часть 1

Цикл статей будет посвящен возможным атакам на современные сети. В первой части познакомимся теоретически с атаками и соберем необходимый инструментарий, в последующих попробуем воспроизвести атаки на базе виртуальной сети. Материал не претендует на полноту и создан для того, чтобы начать изучение...

Все блоги / Про интернет

Время жизни = 00000001

Эпицентр цунами 2004 года прогремел вблизи берегов Северной Суматры. Эта близость только в одной Индонезии унесла жизни 131000 человек; с другой стороны, затушила собой другой эпицентр - тридцатилетнюю войну за независимость в Аче. Спустя десять лет землю, где автоматная очередь звучала чаще, чем...

Все блоги / Про интернет

Fortinet Single Sign-On. Описание технологии

Приветствуем! На протяжении всего времени нашей работы с решениями компании Fortinet, а в частности с межсетевым экраном нового поколения FortiGate, одним из самых интересующих вопросов является контроль и отслеживание трафика отдельных пользователей или групп пользователей. Сегодня мы хотим...

Все блоги / Про интернет

Как самому разработать систему обнаружения компьютерных атак на основе машинного обучения

На фото – Arthur Lee Samuel, пионер машинного обучения, демонстрирует возможности искусственного интеллекта и играет в шашки с собственной программой Checkers-Playing, одной из первых самообучающихся программ в мире. 1962 год. Спустя почти 60 лет, я решил познакомиться с машинным обучением и...

Все блоги / Про интернет

Fortinet Security Fabric на практике. Часть 5. Администрирование и автоматизация

Добрый день, друзья! В прошлый раз мы провели взаимную интеграцию основных продуктов фабрики безопасности. Пришло время заключительной статьи цикла Fortinet Security Fabric. В ней мы закончим создание нашей “мини-сети”, о которой велась речь ранее. Мы дадим пользователям доступ в сеть через...

Все блоги / Про интернет

Fortinet Security Fabric на практике. Часть 4. Взаимная интеграция

Доброго дня! В наших прошлых статьях мы рассказали про концепцию Fortinet Security Fabric, а также описали продукты FortiSwitch и FortiAP. Теперь пришло время рассмотреть процесс взаимной интеграции продуктов “фабрики безопасности” на практике, а также познакомиться с возможностями, которые...

Все блоги / Про интернет

5. FortiAnalyzer Getting Started v6.4. Сопровождение и лицензирование

Всем привет! Добро пожаловать на заключительный урок курса FortiAnalyzer Getting Started. Данный урок будет чисто теоретическим - в нем мы рассмотрим все моменты, которые связаны с сопровождением устройства, и по каким-то причинам не попали в прошлые уроки. Также мы рассмотрим схему лицензирования...

Все блоги / Про интернет

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2

В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер...

Все блоги / Про интернет

UDP Flood от Google или как не лишить всех Youtube

Одним прекрасным весенним вечером, когда идти домой не хотелось, а неуемное желание жить и познавать свербило и жгло аки каленым железом, возникла идея поковырять заманчивую приблуду фичу на файрволе под названием "IP DOS policy". После предварительных ласок и ознакомления с мануалом настроил в...

Все блоги / Про интернет

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1

В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:...

Все блоги / Про интернет