Главная » Блог » Безопасность

2FA для RDP

Настройка 2FA для RDP без Active Directory: multiOTP за 30 минут

Настройка 2FA для RDP без Active Directory: multiOTP за 30 минут Содержание 2FA для RDP без домена: зачем и когда нужна VPS, выделенный сервер в дата-центре, тестовая среда, филиал без контроллера домена — RDP открыт, а единственная защита — пароль. Брутфорс, утечки учётных данных, подбор — реальные угрозы для любого

Читать далее »
Active Directory безопасная архитектура корпоративной инфраструктуры

Active Directory: Полное руководство по безопасной архитектуре и защите корпоративной инфраструктуры

Active Directory: Полное руководство по безопасной архитектуре и защите корпоративной инфраструктуры В профессиональном сообществе Active Directory часто рассматривается как наиболее проблемный элемент с точки зрения информационной безопасности. Многие администраторы и ИБ-специалисты скептически относятся к надежности этой службы, а некоторые эксперты рекомендуют минимизировать ее использование. Однако практика показывает, что Active Directory

Читать далее »
Maltrail: система обнаружения вредоносного трафика — визуализация угроз и сетевых соединений

Maltrail: система обнаружения вредоносного трафика

Maltrail: система обнаружения вредоносного трафика Maltrail — это система с открытым исходным кодом, предназначенная для обнаружения вредоносного сетевого трафика в реальном времени.Она сочетает базы Threat Intelligence с эвристическим анализом поведения, благодаря чему способна выявлять как известные угрозы, так и новые, еще не зафиксированные типы атак. Активное сообщество и регулярные обновления

Читать далее »
защита от Slowloris и DoS-атак на веб-серверы

Защита от Slowloris: надёжные меры против DoS-атак

Защита от Slowloris: надёжные меры против DoS-атак Защита от Slowloris — это базовый элемент информационной безопасности, который необходимо учитывать при работе с веб-серверами. Slowloris относится к атакам типа «отказ в обслуживании» (DoS) и использует специфику обработки HTTP-запросов. Суть заключается в том, что атакующий устанавливает соединение с сервером и начинает отправку

Читать далее »
Beelzebub honeypot — современная honeypot-система для анализа кибератак

Beelzebub honeypot: 5 кейсов применения в кибербезопасности

Beelzebub honeypot: 5 кейсов применения в кибербезопасности В мире цифровых технологий компании всё чаще сталкиваются с вопросом: как противостоять растущему числу кибератак? Одним из современных решений является Beelzebub honeypot — мощный инструмент для создания ловушек, имитирующих реальные уязвимые сервисы. Он помогает не только фиксировать атаки, но и собирать данные о

Читать далее »
mitmproxy

Анализ трафика с помощью mitmproxy

Анализ трафика с помощью mitmproxy Что такое mitmproxy? Mitmproxy — это инструмент с открытым исходным кодом, предназначенный для: Перехвата и анализа HTTP(S)-трафика Тестирования и отладки веб-приложений Изменение трафика «на лету» Аудита безопасности Подходит для: разработчиков, безопасников, тестировщиков, ресерчеров. Подробнее — на официальном сайте MITM: человек посередине “MITM” = Man-in-the-Middle —

Читать далее »
Серьезные недостатки в обработке ошибок BGP: анализ уязвимости

Серьезные недостатки в обработке ошибок BGP: анализ уязвимости

Протокол пограничного шлюза (Border Gateway Protocol, BGP) – это связующее звено Интернета, позволяющее пересылать пакеты данных между различными автономными системами (AS), составляющими глобальную сеть…

Читать далее »
MiTM атака jabber.ru шифрованный перехват

Шифрованный перехват: Как jabber.ru стал целью MiTM

Oxpa, опытный администратор UNIX, ответственный за старейший российский сервис XMPP jabber.ru, основанный в 2000 году, столкнулся с сообщением «Срок действия сертификата истек» при подключении к сервису 16 октября 2023 года…

Читать далее »