Статьи

Как выбрать подходящую антенну для работы с Wi-Fi сетями

При работе с беспроводными Wi-Fi сетями, как, например, перебор паролей, первый шаг – выбор совместимого сетевого адаптера. У многих совместимых адаптеров антенна является съемной. Соответственно, вы можете выбрать что-то более подходящее, если нужно увеличить диапазон и повысить производительность. Мы рассмотрим три типа антенн: ненаправленную с высоким коэффициентом усиления, панельную антенну и параболическую решетку и сравним …

Как выбрать подходящую антенну для работы с Wi-Fi сетями Читать полностью »

Windows: достучаться до железа

В чём суть, капитан? В архитектуре x86 есть понятие «колец защиты» («Ring») – режимов работы процессора. Чем ниже номер текущего режима, тем больше возможностей доступно исполняемому коду. Самым ограниченным «кольцом» является «Ring 3», самым привилегированным – «Ring -2» (режим SMM). Исторически сложилось, что все пользовательские программы работают в режиме «Ring 3», а ядро ОС – …

Windows: достучаться до железа Читать полностью »

Как работает CDN?

CDN — это сеть серверов, известных как узлы или PoP (точки присутствия). Они могут дополнять, а в некоторых случаях даже заменять традиционный веб-сервер. Когда CDN используется для веб-сайта, он используется для доставки части или всего содержимого сайта его посетителям. CDN меняет традиционный поток клиент-серверного трафика. Вместо того, чтобы все запросы поступали и выполнялись на одном …

Как работает CDN? Читать полностью »

Что такое балансировка нагрузки в облаке?

Как следует из названия, балансировка нагрузки в облаке — это балансировка нагрузки в Интернете, выполняемая в облаке, а не локально. «Балансировка интернет-нагрузки» означает, что интернет-трафик поступает в веб-приложение (сайт, сервис, API и т. Д.). Однако клиенты не взаимодействуют напрямую с внутренним сервером; вместо этого их запросы сначала маршрутизируются через балансировщик нагрузки (LB). LB управляет пулом …

Что такое балансировка нагрузки в облаке? Читать полностью »

Что такое атака усиления NTP?

Атака с усилением NTP — это объемная распределенная атака отказа в обслуживании (DDoS), основанная на отражении, в которой злоумышленник использует функциональность сервера Network Time Protocol (NTP), чтобы перегрузить целевую сеть или сервер увеличенным объемом UDP- трафика. , делая объект и окружающую его инфраструктуру недоступными для обычного трафика. Как работает атака усиления NTP?Все атаки с усилением …

Что такое атака усиления NTP? Читать полностью »

Что такое DDoS-атака Slowloris?

Slowloris — это программа атаки типа «отказ в обслуживании », которая позволяет злоумышленнику перегрузить целевой сервер, открывая и поддерживая множество одновременных HTTP- соединений между злоумышленником и целью. Как работает атака Slowloris?Slowloris — это атака на уровне приложений, которая работает с использованием частичных HTTP-запросов. Атака функционирует, открывая соединения с целевым веб-сервером и затем удерживая эти соединения …

Что такое DDoS-атака Slowloris? Читать полностью »

Что такое RUDY-атака?

«RU еще мертв?» или RUDY — это инструмент атаки типа « отказ в обслуживании» , цель которого — держать веб-сервер на связи, отправляя данные формы в абсурдно медленном темпе. Эксплойт RUDY классифицируется как низко-медленная атака , поскольку он направлен на создание нескольких длительных запросов, а не на перегрузку сервера большим объемом быстрых запросов. Успешная атака …

Что такое RUDY-атака? Читать полностью »

DDoS-атаки на криптовалюту

DDoS-атаки на криптовалюту нацелены на обмен монет в попытке нарушить работу сервиса. Почему криптовалюты подвергаются DDoS-атакам?Как и любой другой бизнес с высокой степенью видимости, обмен монет подвергается атакам DDoS. С ростом интереса и, как следствие, увеличением трафика вокруг криптовалют, злоумышленники могут попытаться нарушить работу ресурсов криптовалюты, отказав пользователям криптовалюты в доступе. Распределенный отказ в обслуживании …

DDoS-атаки на криптовалюту Читать полностью »

Факторы аутентификации

Вместе с первыми цифровыми устройствами возникла потребность в обеспечении безопасности хранимых данных и разграничении доступа к различным функциям. Различные методы однозначной аутентификации пользователей, на которых основана безопасность, называются факторами аутентификации. К ним относятся коды, логины, пароли, сертификаты, аппаратные ключи и т. Д. Весь набор факторов аутентификации можно разделить на три группы: Факторы знания (то, что …

Факторы аутентификации Читать полностью »

Социальная инженерия

Что общего у продвинутых сетевых хакеров с обычными мошенниками, подстерегающими ничего не подозревающих жертв на улице? Оба они широко используют социальную инженерию. Социальная инженерия относится к методу получения желаемой информации с помощью психологии; в частности, слабость человеческого фактора. Дело в том, что реакция Homo sapiens во многом предсказуема. Зная это, можно «программировать» поведение как отдельных …

Социальная инженерия Читать полностью »