
Цель данной статьи - объяснить логику работы радиуса в примерах, избавить от боязни и иллюзии сложности использования.
От Ethernet до IPv6
Цель данной статьи - объяснить логику работы радиуса в примерах, избавить от боязни и иллюзии сложности использования.
Большинство дистрибутивов операционных систем на базе Linux и многих сетевых устройств используют для установки часов сервера вида *.pool.ntp.org.
Рассмотрим подробнее откуда же берутся данные сервера, что требуется чтобы создать свой собственный сервер и добавить его к данному кластеру для помощи сообществу синхронизации времени.
Опыт участия команды в киберполигоне The Standoff на стороне защиты.
Привет, меня зовут Антон Калинин, я руководитель группы аналитиков центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART, ГК Innostage. Этой осенью мы принимали участие в киберучениях The Standoff в качестве Blue Team. Для нашего SOC это стало одним из самых интересных событий года, по горячим следам мы уже проделали много чего внутри нашего центра, теперь же хочется делиться опытом с более широкой аудиторией. Кому более комфортно не читать, а смотреть (или слушать), в конце статьи кину ссылку на вебинар на ютубе, который мы провели неделю назад.
Друзья, провожаем насыщенный на события 2020 год, подводим итоги и делимся с вами последними новостями. Сегодня мы поговорим о прогнозах развития ситуации в мире касательно ИБ, рассмотрим тот самый магический квадрат Gartner для NGFW, дадим полезные советы перед 2021 годом и конечно же вместе отправимся отмечать.
Сейчас почитал, поразмыслил и начал понимать, что, возможно, я рано сегодня порадовался отличной статистике внедрения RPKI в массы в этом году.
Текущий год, помимо известных всем событий и увеличенной нагрузки на сеть, отметился ещё одним немаловажным движением. В течение этого года происходило ускоренное внедрение названного протокола у большинства крупнейших интернет-провайдеров. Даже хэштег на эту тему запустили в твиттере.
Да, внедрение RPKI безусловно можно назвать достижением, но только для определённого круга заинтересованных организаций. Для российского телекома это может стать началом конца.
В рамках заключительной статьи цикла “Борьба с фишингом” для уходящего 2020 года хотелось бы провести некоторый дайджест и поговорить о популярных решениях по оценкам мирового сообщества. Для тех, кто пропустил предыдущие части, ниже оставлены уже написанные ранее материалы:
1. Обучение пользователей основам ИБ. Борьба с фишингом.
Приветствую читателей блога TS Solution, в последний месяц уходящего года продолжаем рассказывать вам о новостях в мире Check Point. Сегодня речь пойдет о новом едином портале - СheckMates Toolbox, он содержит в себе многочисленные инструменты по автоматизации для ежедневной работы администраторов. Контент верифицируется самим вендором, это говорит о долгосрочной поддержке данного проекта.
Цель этой статьи — показать, как можно настроить на обычном ноутбуке стенд, который может помочь в изучении различных подсистем любой операционной системы. Целью этой статьи станет операционная система Linux, но на этом же стенде могут быть развернуты любые операционные системы. В статье основной фокус будет сделан на использование Linux для работы с сетевыми интерфейсами для доступа в сети, где используется VLAN.
Привет, Хабр! Я Ольга Пешина, эксперт по развитию новых технологий. Когда нашему производству — огромной металлургической компании «Северсталь» — требуется поиск, проработка и внедрение инновационных идей или прорывных информационных технологий, обращаются к нам.
Наш свежий кейс — это решение для непростой задачи по сбору информации о состоянии металлургического оборудования. Это данные, без которых нельзя выстроить процесс мониторинга работы агрегатов, оперативно реагировать на проблемы, планировать ТО и загрузку производства… О том, как, что и почему мы выбрали, — под катом.
Добрый день, друзья! В прошлый раз мы провели взаимную интеграцию основных продуктов фабрики безопасности. Пришло время заключительной статьи цикла Fortinet Security Fabric. В ней мы закончим создание нашей “мини-сети”, о которой велась речь ранее. Мы дадим пользователям доступ в сеть через проводное и беспроводное подключение, а после этого рассмотрим, какие преимущества предоставляет выстроенная нами фабрика безопасности.