home.social

#сетевые_атаки — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #сетевые_атаки, aggregated by home.social.

  1. [Перевод] Хороший, Плохой, Расширенный: SS7 атака с использованием расширенных тэгов

    Есть два типа операций в SS7, друг мой: безобидные... и те, что держат револьвер... ... Это, конечно, утрирование. Однако, как и герои спагетти-вестернов, операции в SS7 предстают перед нами в полном своем разнообразии и глубине, и иногда их сложно распарсить, а главное - обработать безопасно для абонента. Неверная обработка операций (команд) в SS7 (они же PDUs), несет за собой серьезные риски и потенциально может привести к угрозам уровня уязвимостей нулевого дня, открывая широкий спектр возможных атак.

    habr.com/ru/articles/982196/

    #ss7 #asn1 #сетевые_атаки #tcap #сигнальные_протоколы

  2. [Перевод] Хороший, Плохой, Расширенный: SS7 атака с использованием расширенных тэгов

    Есть два типа операций в SS7, друг мой: безобидные... и те, что держат револьвер... ... Это, конечно, утрирование. Однако, как и герои спагетти-вестернов, операции в SS7 предстают перед нами в полном своем разнообразии и глубине, и иногда их сложно распарсить, а главное - обработать безопасно для абонента. Неверная обработка операций (команд) в SS7 (они же PDUs), несет за собой серьезные риски и потенциально может привести к угрозам уровня уязвимостей нулевого дня, открывая широкий спектр возможных атак.

    habr.com/ru/articles/982196/

    #ss7 #asn1 #сетевые_атаки #tcap #сигнальные_протоколы

  3. [Перевод] Хороший, Плохой, Расширенный: SS7 атака с использованием расширенных тэгов

    Есть два типа операций в SS7, друг мой: безобидные... и те, что держат револьвер... ... Это, конечно, утрирование. Однако, как и герои спагетти-вестернов, операции в SS7 предстают перед нами в полном своем разнообразии и глубине, и иногда их сложно распарсить, а главное - обработать безопасно для абонента. Неверная обработка операций (команд) в SS7 (они же PDUs), несет за собой серьезные риски и потенциально может привести к угрозам уровня уязвимостей нулевого дня, открывая широкий спектр возможных атак.

    habr.com/ru/articles/982196/

    #ss7 #asn1 #сетевые_атаки #tcap #сигнальные_протоколы

  4. [Перевод] Хороший, Плохой, Расширенный: SS7 атака с использованием расширенных тэгов

    Есть два типа операций в SS7, друг мой: безобидные... и те, что держат револьвер... ... Это, конечно, утрирование. Однако, как и герои спагетти-вестернов, операции в SS7 предстают перед нами в полном своем разнообразии и глубине, и иногда их сложно распарсить, а главное - обработать безопасно для абонента. Неверная обработка операций (команд) в SS7 (они же PDUs), несет за собой серьезные риски и потенциально может привести к угрозам уровня уязвимостей нулевого дня, открывая широкий спектр возможных атак.

    habr.com/ru/articles/982196/

    #ss7 #asn1 #сетевые_атаки #tcap #сигнальные_протоколы

  5. DNS: поддельные записи, перехват трафика и другие ужасы

    Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые координаты серверов. А теперь представьте: заходите на «свой» банковский сайт, а это лишь идеальная копия, созданная мошенниками. Или ваш запрос к корпоративной почте теряется из-за подмены DNS-записей. Риск нарваться на подмену высок. Фишинговые сайты-двойники множатся, как грибы после дождя, а пользователи путаются в море похожих названий. Но паниковать не стоит. Такие атаки работают только там, где DNS оставлен без присмотра. В этой статье разберем, как злоумышленники подделывают DNS-записи, как меняется характер DDoS-атак и какие технологии помогут вам остаться невредимыми. Подробности под катом.

    habr.com/ru/companies/selectel

    #selectel #DNS #DNSатаки #информационная_безопасность #сетевые_атаки #DNS_spoofing #DNSSEC

  6. Устройство TCP/Реализация SYN-flood атаки

    В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

    habr.com/ru/articles/782728/

    #tcp #ddos #информационная_безопасность #сети_и_протоколы #сетевые_атаки #synflood #tcp_attacks #transport_layer_security #защита_серверов #защита_от_ddos

  7. Устройство TCP/Реализация SYN-flood атаки

    В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

    habr.com/ru/articles/782728/

    #tcp #ddos #информационная_безопасность #сети_и_протоколы #сетевые_атаки #synflood #tcp_attacks #transport_layer_security #защита_серверов #защита_от_ddos

  8. Устройство TCP/Реализация SYN-flood атаки

    В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

    habr.com/ru/articles/782728/

    #tcp #ddos #информационная_безопасность #сети_и_протоколы #сетевые_атаки #synflood #tcp_attacks #transport_layer_security #защита_серверов #защита_от_ddos