Рубрика «Сетевые технологии»

Привет! Не так давно столкнулся с задачей разработки альтернативного решения для ограничения сетевого трафика. Такая задача возникла в рамках разработки системы лицензирования для продукта класса NGFW (Next Generation Firewall). Используя такую систему ограничений можно было бы предусмотреть несколько видов лицензий на коммерческое использование продукта, где в зависимости от уровня приобретенной лицензии можно было бы предоставлять полную, либо урезанную функциональность продукта в части его производительности. В этой статье хочу поделиться опытом решения данной задачи.

Типичные средства ограничения сетевого трафикаЧитать полностью »

Привет!

Если у вас уже есть некоторый опыт работы с веб-серверами, то вам наверняка доводилось попадать в классическую ситуацию «адрес уже используется»‬ (EADDRINUSE).

В этой статье будут подробно разобраны не только предпосылки, позволяющие судить, случится ли в ближайшей перспективе такая ситуация (для этого достаточно просмотреть список открытых сокетов), но и будет рассказано, как можно прослеживать конкретные пути кода в ядре (где происходит такая проверка).

Если вам просто интересно, как именно работает системный вызов socket(2)Читать полностью »

Сложно о простом. Самые популярные заголовки уровня L2 модели OSI в Ethernet - 1

Приветствую, коллеги! Меня зовут @ProstoKirReal. Сегодня мы обсудим заголовки, относящиеся к уровню L2 модели OSI в Ethernet-кадре.

❯ Зачем нужна эта статья?

Читать полностью »

Админам каналов и групп в Telegram часто приходится сталкиваться с рутинными задачами: пересылкой сообщений, копированием контента, фильтрацией информации. Flowin, лучший сервис для админов Telegram, решает эти задачи автоматически, значительно упрощая жизнь и повышая эффективность.Читать полностью »

Сложно о простом. Сеансовый уровень (L5), представительный (L6) уровень и прикладной (L7) уровень - 1

Приветствую, коллеги! Меня зовут ProstoKirReal, и сегодня мы продолжим изучение модели OSI, сосредоточив для начала внимание на сеансовом уровне (L5). Этот уровень играет важную роль в управлении сеансами связи между приложениями.Читать полностью »

image

Здравствуйте, дорогие друзья!

Что общего, между ретро-сетью ИОЛА и канонической тест-игрой DOOM? Правильно: мультиплеер, игра по сети. В данном очерке вы увидите настройку 8-ми битной сетевой ISA-платы от отечественного производителя, сети ИОЛА и мультиплеер DOOM. А не увидите вы следующего: не будет никаких Windows (ну или самую малость), Linux и xBSD, сегодня только чистый-светлый MS-DOS 6.22.

В статье используются процессоры Am386 SX-33. Приготовьтесь к крайне медленному отображению игрового процесса, это сделано намеренно, ведь процессор 80386, первый в своем поколении, способный протянуть сквозь себя вышеописанную игру, хочется напомнить, как это было, ретро ведь.

Кто не равнодушен к ретро-железу и ретро-геймингу, добро пожаловать под кат, вас ждут фото, конфиги и видеодемонстрация процесса, следуйте за мусье.Читать полностью »

Сложно о простом. Транспортный уровень (L4) модели OSI - 1

Приветствую, коллеги! Меня зовут ProstoKirReal, и сегодня мы продолжим наше путешествие по модели OSI, обсудив транспортный уровень (L4). Этот уровень играет ключевую роль в обеспечении надежной передачи данных.Читать полностью »

Красная команда, черный день: почему матерые пентестеры лажают в Red Team - 1

Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.

В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:

  1. Разберу различия между Red Team и пентестом с точки зрения исполнителя.
  2. Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
  3. Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.

Читать полностью »

Cisco C195 обеспечивает безопасность электронной почты. Это устройство выступает в качестве SMTP-шлюза на границе сети. Оно (и весь спектр устройств Cisco) надежно защищено и не позволяет выполнять неавторизованный код.

Источник изображения

Читать полностью »

Вот есть у вас сотня коммутаторов или маршрутизаторов. Это много или мало?

Ну вроде как мало. А если надо на всех разом нового сотрудника добавить? А потом удалить уволившегося? А потом поротировать скомпрометированные пароли и ключи?

И тут приходит служба безопасности, которая, во‑первых, хочет централизованно контролировать, у кого какие доступы, во‑вторых, актуальны ли они на железках, в‑третьих, ещё и смотреть, кто что когда запускал, да ещё и разрешать или запрещать это делать («Просто продолжай, не останавливайся» © СИБ).

Читать полностью »

https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js