Август 22, 2018

LDAP-серверы способны усилить DDoS-атаку в 46-55 раз

Специалисты компании Corero Network Security описали интересный случай, который был зафиксирован в ходе отражения DDoS-атаки, направленной против одного из клиентов фирмы. Злоумышленники использовали для усиления атаки протокол LDAP, а подобного ранее не наблюдал никто.


DNS leak?

Что такое DNS leak?

Для пользователей которые пользуются VPN но не понимают данного термина стоит насторожиться, напрячься и разобраться с этим. Коль вы хотите максимально сохранить свой трафик и данные от посторонних глаз, необходимо разобраться в деталях, так как проблема утечки данных через DNS запросы представляет собой большую угрозу. DNS Leak (Течь DNS) Как работает подсистема DNS? Для доступа к ресурсам интернет требуется чтобы …

Обходим черный список, защищающий от SSRF

Давайте представим себе типичную ситуацию: есть веб-приложение, которое должно уметь брать какой-то контент с других серверов, но, что самое опасное, путь до контента задается пользователем. Атакующий имеет потенциал для проведения SSRF-атак. Даже если предположить, что мы можем использовать только протоколы HTTP и HTTPS, открывается немалый простор для действий: от простейших (можно узнать IP хостов во внутренней сети и открытые порты …

Внешние Wi-Fi-адаптеры для вардрайвинга. Как выбирать адаптер?

Внешние Wi-Fi-адаптеры для вардрайвинга. Как выбирать адаптер?

Каждый год на сайте WirelessHack публикуется список лучших Wi-Fi-адаптеров для вардрайвинга и обсуждается их совместимость с Kali Linux. Однако в последнее время этот перечень стал терять свою значимость. Причина проста: проверенные модели устройств исчезают из продажи. Вместо них появляются удешевленные версии, а то и вовсе выходят новые ревизии с другими чипами. Название модели часто остается прежним, а вот ее свойства …

В Чехии арестован россиянин по подозрению в кибератаках в США

Сотрудники правоохранительных органов Чехии совместно с ФБР задержали россиянина, подозреваемого в причастности к кибератакам в США. Евгений Н. был взят под стражу в одном из отелей в Праге и сейчас ожидает решения о возможной экстрадиции в США, говорится в заявлении чешской полиции.

Как скрыть порт от сканирования?

В статье рассматривается вопрос сокрытия портов используемых какими-либо программами или демонами. Подразумевается протокол tcp, хотя некоторые выкладки применимы и к udp (даже еще и проще). В принципе, сокрытие трояна и работа с ним может также осуществляться и через icmp, но целью данной статьи было рассмотрение сокрытия именно портов. Предположим, мы поставили на хост-жертву руткит — вроде все круто, система затроянена, …

Сокрытие IP адреса в сети

Способы сокрытия IP-адреса в сети

    Прежде чем мы подробно рассмотрим известные технологии сокрытия своего настоящего IP-адреса, нам следует узнать свой IP-адрес и выяснить некоторые вещи, обличающие наш компьютер в сети, например адрес DNS-сервера.

Анонимное поведение

Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических особенностей Сети, за каждым пользователем тянется цифровой след из всей его активности.

Страница 48 из 51Первый...2030404647484950 ...Последние
Подпишись на обновления!

HelpU Рекомендует

Реклама

Новости