
Мы как-то рассказывали о ситуации с DDoS-атаками и изменениях в поведении хакеров. Их атаки становятся не только более мощными, но и более изощрёнными. Обсудим перспективные средства борьбы и как специалисты по ИБ пресекают подобную деятельность.
Open source-стратегии
Мы как-то рассказывали о ситуации с DDoS-атаками и изменениях в поведении хакеров. Их атаки становятся не только более мощными, но и более изощрёнными. Обсудим перспективные средства борьбы и как специалисты по ИБ пресекают подобную деятельность.
Сегодня мы решили обсудить вопросы сетевого мониторинга и рассмотреть несколько утилит, позволяющих заглянуть под капот процессов обмена фреймами в ядре Linux. Далее, говорим про pwru, dropwatch и KGDBoE.
Группа независимых американских организаций планирует построить сеть открытых репозиториев с данными. На их основе будут обучать ML-модели в самых разных отраслях — от медицины до климатических исследований. Инициатива пока находится на самых ранних этапах развития, но мы решили обсудить, зачем она понадобилась.
В теории злоумышленники могут перехватывать трафик и загружать вредоносный код удаленно. Что интересно, это не первая подобная уязвимость. Рассказываем, в чем заключается проблема и что специалисты предлагают делать для защиты.
Практически в любой сети возможен сценарий, когда система распределения трафика оказывается неэффективна. По крайней мере, так утверждают инженеры из MIT. Разбираемся, в чем заключается проблема и насколько она реальна.
Американский сенат рассматривает законопроект, позволяющий ограничивать работу иностранных социальных сетей и других цифровых сервисов на территории страны. Правозащитники считают его неконституционным и видят в размытых формулировках простор для злоупотреблений. Рассказываем, в чем тут дело.
Во времена dial-up под интернет-шумом был тот самый ламповый звук модема, подключающегося к серверу провайдера по телефонной линии. Достаточно было поднять трубку, чтобы услышать, как устройства «общаются» друг с другом. Шумящие модемы остались в прошлом, но сегодня в интернет-эфире все более плотным становится другой вид шума. Его вызывают блуждающие в сети пакеты.
Подают инициативу под соусом борьбы с запрещенным контентом в социальных сетях и мессенджерах. Правозащитники видят в этом серьезную угрозу конфиденциальности и информационной безопасности. Расскажем, что вообще происходит.
Несколько лет назад мы уже обсуждали мнения и риски для персональных данных, связанные с повсеместным внедрением этого протокола. Сегодня посмотрим, как изменилась ситуация за прошедшее время.
В своем блоге мы уже касались темы законодательных инициатив, формирующих мировой интернет-ландшафт. Сегодня говорим про еще один проект, который может изменить расстановку сил на европейском ИТ-рынке. Правда, далеко не все верят в его успешность (и необходимость).
В прошлый раз собрали для вас подборку материалов о протоколах и сетевых технологиях прошлого. Теперь поговорим о технологиях настоящего. Инженеры стремятся увеличить дальность передачи сигнала и пропускную способность оптоволоконной инфраструктуры. Посмотрим на решения, которые помогают им добиваться этих целей.
Собрали компактную подборку материалов, подготовленных специалистами VAS Experts. Обсуждаем старые и новые сетевые протоколы — от X.25 и Frame Relay до IPFS и IPv6 — информационную безопасность и профильную литературу.