Pull to refresh
0
0
Влад @metroyanno

Начинающий программист

Send message

Немного о типах DDoS-атак и методах защиты

Reading time5 min
Views36K
Согласно проведенным исследованиям, масштабы DDoS-атак выросли примерно в 50 раз за последние несколько лет. При этом злоумышленники «метят» как в локальные инфраструктуры, так и публичные облачные площадки, на которых сосредотачиваются решения клиентов.

«Успешно реализованные атаки имеют непосредственное влияние на бизнес клиентов и носят деструктивные последствия», – комментирует Даррен Ансти (Darren Anstee), представитель компании Arbor Networks, поставляющей решения для обеспечения безопасности в сетях.

При этом частота атак также увеличивается. В конце 2014 года их число составляло 83 тыс., а в первом квартале 2015 года цифра увеличилась до 126 тыс. Поэтому в нашем сегодняшнем материале мы бы хотели рассмотреть различные виды DDoS-атак, а также способы защиты от них.


/ Flickr / Kenny Louie / CC
Читать дальше →
Total votes 23: ↑18 and ↓5+13
Comments2

СМИ узнали о новом способе перехвата паролей и PIN-кода с мобильных телефонов

Reading time3 min
Views32K
Большинство пользователей уверены, что PIN-код надежно защищает смартфоны от несанкционированного доступа. Однако новейшие разработки энтузиастов и злоумышленников могут поставить под сомнение этот факт. Технологии взлома развиваются едва ли не быстрее, чем методы обеспечения безопасности.

Недавно СМИ узнали о появлении новой технологии взлома персональных данных пользователей через мобильный телефон, подключенный к сети Wi-Fi.

В популярном блоге бывшего технического директора компании SpringSource (создателя Java-фреймворка Spring) Адриана Колье (Adrian Colyer) The Morning Paper появилось описание этой технологии. Она работает при вводе PIN-кода контактным способом.
Читать дальше →
Total votes 46: ↑44 and ↓2+42
Comments51

Выясняем, как увеличить зону покрытия WiFi

Reading time9 min
Views150K
Все мы время от времени сталкиваемся с проблемой недостаточного уровня сигнала роутера. Сигнал нестабилен в некоторых точках, часто пропадает или его нет вовсе. Это ощутимо в помещениях с большой площадью: на даче, в частном доме, на базе отдыха, в квартире, в которой больше одной комнаты. В этой статье мы опишем варианты решения этой проблемы.

image
Читать дальше →
Total votes 32: ↑27 and ↓5+22
Comments90

Ловим чужой WiFi на расстоянии 1 км

Reading time8 min
Views329K
image

В прошлой статье мы рассмотрели варианты увеличения зоны покрытия WiFi для роутеров с внешними штыревыми антеннами. Но рассмотрим ситуацию «с другой стороны», в которой встроенный сетевой адаптер ноутбука или ПК плохо видит сеть, в результате чего сигнал WiFi принимается с низким уровнем, а в некоторых случаях, нужная WiFi сеть не видна вовсе. Конечно следует понимать, что встроенный WiFi адаптер не имеет направленной антенны и задачи у него совсем иные, нежели «дальний прием».
Читать дальше →
Total votes 30: ↑26 and ↓4+22
Comments104

Как создавалась система холодоснабжения дата-центра NORD-4

Reading time8 min
Views8.5K
В конце сентября проект системы холодоснабжения дата-центра NORD-4 получил премию Russian Data Center Awards 2016 в номинации «Лучшее решение в области инженерных систем». Сегодня мы расскажем в деталях, как создавалась система охлаждения самого большого дата-центра в России.

Читать дальше →
Total votes 15: ↑14 and ↓1+13
Comments20

7 мер защиты сервера

Reading time10 min
Views79K

В прошлый раз мы рассказывали о том, как выбрать серверы и как установить их в офисе своими руками.

Теперь пришло время позаботиться о следующем шаге — наладить ИТ-инфрастуктру, чтобы работать с приложениями, веб-сервисами и базами данных. Это непростая задача, но без должной защиты вся инфраструктура окажется под угрозой.
Читать дальше →
Total votes 27: ↑19 and ↓8+11
Comments11

Information

Rating
Does not participate
Location
Томск, Томская обл., Россия
Registered
Activity