Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 4772 сообщений
Cообщения с меткой

сети - Самое интересное в блогах

Следующие 30  »
threatach

Футболка попал в сети бородиной

Суббота, 22 Августа 2015 г. 15:45 (ссылка)

Футболка попал в сети бородиной.


Читать далее
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

IXIA ThreatARMOR: меньше атак, меньше алармов SIEM, лучше ROI

Вторник, 09 Августа 2016 г. 16:43 (ссылка)

Попалось нам в руки новое решение от компании IXIA – Threat Armor. И у нас получилось его протестировать и разобраться, что же это за «чудо», которое появилось в начале этого года и уже успело получить большое количество золотых наград на всевозможных выставках в разных концах мира.







Сначала немного теории. Если говорить о направлении безопасности, то IXIA уже давно является одним из лидеров в этой области со своим продуктом Breaking Point, который успешно тестирует решения безопасности любых производителей. В Breaking Point «вложены» знания команды ATI (Application and Threat Intelligence), которая уже более десяти лет «разбирает» атаки и популярные приложения. Более подробно о Breaking Point можно почитать здесь.



Данная команда ATI мониторит мировую паутину на предмет новых угроз, работает в консорциуме с производителями решений безопасности, соответственно, это позволяет накапливать информацию об актуальных угрозах ИБ и их источниках. Именно эти знания и были вложены в Threat Armor. Основной задачей Threat Armor является уменьшение поверхности атак путем блокировки нежелательного трафика, и соответственно снижение нагрузки на устройства безопасности (FW, WAF, NGFW, IPS и т.д.) и благодаря этому сокращение количества оповещений SIEM. Threat Armor также анализирует исходящий трафик – например, нет ли в сети уже зараженных клиентов или частей ботнета.







Мало того. Threat Armor не только дает информацию и блокирует угрозы ИБ, но и выдает детальный Rap Sheet по каждому заблокированному IP. Актуальность этих данных обеспечивается обновлением из облачного сервиса исследовательского центра ATI Research Center, который передает апдейты каждые 5 минут через менджмент-порт.



Threat Armor – это аппаратный access-list, который прозрачно пропускает трафик на скорости линии. Доступен в двух вариантах – 1 Гбит/с и 10 Гбит/с. В наши руки попал первый вариант.



Отказоустойчивость обеспечивается резервированием по питанию (2 блока питания AC) и внутренними bypass, которые продолжают пропускать трафик даже при пропадании питания на устройстве.



Threat Armor можно включать двумя способами:



— более эффективный – in-line;





— пассивный режим – monitoring;







В нашем случае Threat Armor был включен в пассивном режиме, SPAN-портом между локальной сетью и файрволом для анализа входящего трафика.



Было включено питание, настроен IP для менеджмента и обновлений, выбран режим REPORTING MODE – и устройство заработало.





Также важным пунктом является проверка – подтягиваются ли обновления.





Просмотр статистики и отчетов. Интерфейс интерактивной карты выявленных угроз и общей статистики.





Здесь можно посмотреть статистику по каждой стране, например, по Украине.







И Dashboard – интерфейс детализированной карты выявленных угроз по странам, детальной статистики и стран, с которыми почти нет трафика. Такие страны можно заблокировать, чтобы обезопасить себя от возможных атак, например от DDoS. Также видно, что трафика с угрозами ИБ не такое уж и большое количество из общей массы, но коэффициент защиты (Protection Score), с учетом самостоятельного искусственного обучения устройства, довольно-таки высок – 71, что указывает на эффективность Threat Armor.





Заблокировать страны можно как непосредственно из Dashboard,





так и из меню настроек, где также можно вручную добавлять Black-list и White-list IP адреса.





Если выбрать любую из стран, то из Dashboard можно перейти к более детальной информации по IP злоумышленников, сайтам с вредоносным кодом, фишинговым сайтам и т.д.



В левой части указаны все адреса – источники угроз ИБ, в правой– подробный Rap Sheet.





В нем можно увидеть подробную информацию об угрозах.





А также то, на какие локальные адреса были направлены эти атаки.





Статистику по соединениям.





И информацию о данном вредоносном IP.





Если посмотреть варианты атак, то можно увидеть следующее.



Web Application Exploit.





Botnet с множеством угроз/действий.









Botnet с попыткой заражения вирусом.





Worm с его описанием.





Активная атака с попыткой перебора пароля, с описанием Credentials и использованного ПО.





Комбинированная атака с большим количеством атакующих элементов для внедрения.







Активная атака – ботнет посредством троянской программы.





Hijacked IP с пояснением — «Этот специфический диапазон сети был взломан. Похищенный диапазон сети является сетевым блоком, возвращенным из неиспользуемых сетевых блоков, часто это делают спамеры. Первоначальный владелец блока, возможно, оставил его блокированным по любой из причин. Для получения дополнительной информации об этих типах IP диапазонов сети, пожалуйста, посетите….».





Фишинг.





Есть возможность настройки экрана блокировки доступа пользователю, обратившемуся в браузере к ресурсу, который внесен в «запрещенный список» IP-адресов устройства IXIA ThreatARMOR, формируемый каждые 5 минут из ряда мировых баз данных списков запрещенных IP-адресов (т.е. скомпрометированных, украденных, принадлежащих взломанным ресурсам, спамерских и т.д.).





Возможность RESTful API







с подробным описанием каждого запроса и ответа.





Есть возможность формировать еженедельный отчет.





В итоге мы имеем дополнительный уровень информационной безопасности, а также ряд преимуществ:



снижение затрат – снижение нагрузки на файрволы и IPS, что приводит к ненужности обновления уровней безопасности периметра;



экономия времени – нет потребности обновлять списки доступа при появлении новых «плохих» IP;



снижение алертов SIEM – экономия времени и средств;



снижение атак на сеть – блокировка известных атак и блокировка стран, с которыми нет коммуникаций.
Original source: habrahabr.ru.

https://habrahabr.ru/post/307456/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Комментарии (0)КомментироватьВ цитатник или сообщество
lira_lara

Сам влетает, вплывает, входит В симметричную сеть стихов...Володимир Корнєв. Українські пасторалі

Вторник, 02 Августа 2016 г. 12:36 (ссылка)


 



ВОЛОДИМИР КОРНЄВ. УКРАЇНСЬКІ ПАСТОРАЛІ



 





4 (58x58, 3Kb)



 СЕТИ



Птицы, ангелы, звери, йети

И созданья текучих вод, –

Мое дело – раскинуть сети,

Я не знаю, кто попадет.



Может, кобра, а может, дятел,

Может, демон или нарвал.

Это раньше я сети прятал,

Это прежде – маскировал.



Занимался рассвет белесо,

Напрямую, по целине,

Я бежал, задыхаясь, к лесу,

Посмотреть, кто попался мне.



О, как сердце рвалось синхронно

С сердцем пойманных! – а сейчас

Мои сети лежат так сонно,

Равнодушно и напоказ.



Прекратилось, угасло рвенье,

Исчерпался убийств резерв.

Я прошу у небес прощенья,

Мне не нужно случайных жертв.



Пусть кто ищет, тот и находит,

И, сомненья переборов,

Сам влетает, вплывает, входит

В симметричную сеть стихов.



Пусть он будет своим уделом

Только счастлив, и лишь скажи –

Ляжет сам и душой, и телом

На рифмованные ножи.



Вадим Кракович



4 (58x58, 3Kb)





В,Корнєв "Сонце моє"





Володимир Корнєв  





Володимир Корнєв. Українські пасторалі. 50х80, п.о. 2014





Володимир Корнєв. Різдвяний ангел. 30х40, п.о. 2014





Володимир Корнєв. Благовіщення. 50х80, п.о. 2014



 



В,Корнєв "Закохані"30/40 п/о





Володимир Корнєв. Ханука. 40х60, п.о. 2014





 



 "Ангел стоит перед Девой, сжимая цветок



белой лилии в тонкой, почти что женской руке.

Путь человечества совершает виток.


Дух Спасения в каждом восковом лепестке..." (Б. Херсонский, 2008)







В.Корнєв "Різдвяний ангел"



 






Владимир Корнев . Работа "Парное молоко"



 




4 (58x58, 3Kb)


 



4 (58x58, 3Kb)

Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Кэш, хэш и няш-меш

Вторник, 19 Июля 2016 г. 20:25 (ссылка)

Предыстория



Июльский субботний вечер подходил к концу. Нарубив дров на шашлык, я повесил USB-модем на багету, скомандовал sudo wvdial, развернул браузер и обновил вкладку с открытым гитхабом. Вернее, попытался обновить. Скорость не радовала, и в итоге страница-то обновилась, но явно не хватало какого-то из стилевых файлов; и дело было не в блокировке, поскольку аналогичные проблемы я наблюдал и с другими сайтами, и зачастую они решались просто многократным обновлением страницы. Во всём был виноват перегруз 3G-сети.



Стоп! А как же кэш?



Недолгое гугление привело на официальный гугловский мануал. Целиком пересказывать его не буду; скорее всего, дело было в том, что браузер прилежно ждал, когда сервер передаст ETags, а ответ сервера затерялся в переполненных триджунглях.



Через пару дней, возвращаясь душным днём из кафе, я придумал рацпредложение, которое решает эту (и несколько других проблем), которое и излагаю в данной статье.



Суть предложения



Добавить ко всем тэгам для подключения подчинённой статики (стилей, скриптов, изображений) атрибут checksum, который бы хранил хэш (например, SHA-1, как в git) требуемого файла:





Найдя в теле веб-страницы подобный тэг, браузер смотрит, есть ли объект с таким хэшем в кэше, и если есть, то не отправлять никаких запросов вообще: и так понятно, что файл — ровно тот, который требуется. Файлы в кэше браузера лучше сразу хранить с именами, соответствующими их хэшам, как это делает тот же git.



Обратная совместимость предлагаемого решения очевидна.



Какие проблемы это решает?



Пресловутая угадайка: актуален ли файл в кэше?




  • Больше не нужно отправлять запрос и сличать полученные ETags.

  • Даже если файл в кэше вроде как устарел, но хэш совпадает — его можно смело использовать.

  • Чистка кэша как средство решения проблем частично теряет актуальность.



Дилемма: jQuery со своего домена или с CDN?



Владельцам малых сайтов часто приходится выбирать: либо подключать jQuery и/или подобные ей библиотеки с CDN (гугловского, например), или со своего домена.

В первом случае уменьшается время загрузки сайта (в том числе первичной, т.е. при первом заходе посетителя на сайт) за счёт того, что файл с серверов Гугла с большой долей вероятности уже есть в кэше браузера. Но, например, разработчики WordPress придерживаются второго варианта, ставя во главу угла автономность. И в условиях, когда CDN падают, блокируются и т.д., их можно понять.

Теперь от такой проблемы можно будет избавиться навсегда: не всё ли равно, откуда получен файл, если его содержимое — это ровно то, что нужно html-странице, и она это удостоверяет? Можно смело указывать свой домен, и если библиотека есть в кэше (неважно, загруженная с этого сайта, другого "малого" сайта или из какого-нибудь CDN) — она подхватится.



Смешанный HTTPS/HTTP-контент



Одна из причин запрета загрузки HTTP-ресурсов на HTTPS-страницах — возможность подмены HTTP-контента. Теперь это больше не преграда: браузер может получить требуемый контент и сверить его хэш с хэшем, переданным по HTTP. Отмена запрета на смешанный контент (при наличии и совпадении хэша) позволит ускорить распространение HTTPS.



Косвенное определение истории по времени загрузки статики



Известно, что владелец некоторого сайта evilsite.org может (с некоторой долей вероятности) определить, был ли посетитель на другом сайте goodsite.org, запросив, например, изображение goodsite.org/favicon.ico. Если время загрузки иконки ничтожно мало — то она в кэше, следовательно, посетитель был на сайте goodsite.org. Теперь эта атака усложнится: околонулевое время отклика будет лишь обозначать, что посетитель был на сайте с таким же фавиконом. Это, конечно, не решает проблему целиком, но всё же несколько усложняет жизнь определяющему.



На что это не влияет?




  • На html-страницы

  • На изображения, стили и скрипты, открываемые по непосредственной ссылке, а не служащие вспомогательными элементами страницы.

  • На изображения, стили и скрипты, которые не предполагаются неизменными, например, когда подключается самая новая версия некоторой библиотеки с CDN этой библиотеки.



Идеология



Как обычно (математик я, что уж тут поделать) сформулируем аксиомы, которые вкладываются в предложение:




  1. Все передаваемые файлы делятся на главные (в основном html-страницы) и подчинённые (скрипты, изображения, стили и т.д.).

    В идеологии, заложенной в стандарты HTTP-кэширования, все файлы равноправны. Это, конечно, толерантно, но не отвечает современным реалиям.

  2. Неважно, откуда получен подчинённый файл. Важно, что его содержимое удовлетворяет нужды главного.

    В существующей идеологии даже сама аббревиатура URI — Uniform Resource Identifier — предполагает, что идентификатором ресурса является его адрес в сети. Но, увы, для подчинённых файлов это несколько не соответствует действительности.



Перспективы



Обещанный няш-меш



Зная хэш требуемого вспомогательно файла, можно почти смело запрашивать его у кого угодно; основная опасность: если опрашиваемый узел действительно имеет требуемый файл, то он знает его содержимое и, скорее всего, как минимум один URI-адрес, по которому требуемый файл может (или мог) быть получен. Имеем два варианта использования предлагаемой технологии с учётом этой угрозы с целью плавного подхода к няш-меш сети:



Доверенные устройства



Например, в офисе работают программисты, ЭВМ которых объединены в локальную сеть. Программист Вася приходит рано утром, открывает гитхаб и получает в кэш стили от нового дизайна, который выкатили ночью (у нас — ночь, там — день). Когда в офис приходит программист Петя и тоже загружает html-код гитхабовской странички, его ЭВМ спрашивает у всех ЭВМ в сети: "А нет ли у вас файла с таким-то хэшем?" "Лови!" — отвечает Васина ЭВМ, экономя тем самым трафик.

Потом наступает перерыв, Вася и Петя лезут смотреть котиков и пересылают фотографии друг другу. Но каждый котик скачивается через канал офиса только один раз...



Анонимный разделяемый кэш



Аня едет в трамвае с работы и читает новости… например, на Яндекс-Новостях. Встретив очередной тэг , Анин телефон со случайного MAC-адреса спрашивает всех, кого видит: "Ребят, а ни у кого нет файла с таким-то хэшем?". Если ответ получен в разумное время — профит, Аня сэкономила недешёвый мобильный трафик. Важно почаще менять MAC-адрес на случайный да не "орать", когда в поле видимости слишком мало узлов и спрашивающего можно идентифицировать визуально.

Разумность времени ответа определяется исходя из стоимости трафика.



Дальнейший переход к няш-мешу



Фотография в соцсети может быть представлена как блоб, содержаший хэш и адрес собственно изображения (возможно, в нескольких различных размерах), а также список комментариев и лайков. Этот блоб тоже можно рассматривать как вспомогательный файл, кэшировать и передавать друг другу.

Более того, альбом фотографий тоже легко превращается в блоб: список хэшей изображений + список хэшей блобов-фотографий (первое нужно, чтобы при добавлении лайка/комментария показывать фотографии сразу, а метаинформацию — по мере её получения).

Останется только реализовать электронную подпись и поля вида "замещает блоб такой-то" — и готова няш-меш-социалочка.



Компактизация хэша



В идеале при записи хэша следует использовать не шестнадцатеричную систему счисления, а систему с бОльшим основанием (раз уж мы взялись экономить трафик). Ещё одна идея — атрибут magnet, содержащий magnet-ссылку. Дёшево, сердито, стандартизировано и позволяет указывать также несколько классических адресов источников, что бывает немаловажно в случае ковровых блокировок и в случаях, когда браузеру известно, что трафик к различным серверам тарифицируется по-разному.



Поведение при несовпадении



Возможна ситуация, когда хэш полученного файла не совпал с требуемым. В таком случае разумно бы было предусмотреть мета-тэги, указывающие браузеру, следует ли такой файл использовать (по умолчанию — нет) и следует ли сообщить об инциденте серверу (по умолчанию — нет).



Файлы-альтернативы



В некоторых случаях можно использовать любой из нескольких файлов с разными хэшами. Например, на сайте используется минифицированная jQuery, но если в кэше браузера есть неминифицированная — что мешает использовать её?



Превентивное кэширование



Многие устройства работают в двух режимах: когда интернет условно-безлимитен (например, мобильный телефон в вай-фай сети) и когда интернет ограничен (лимит по трафику или узкий канал). Браузер или расширение к нему может, пользуясь безлимитным подключением, заранее скачивать популярные библиотеки (наподобие jQuery и плагинов к ней), также по мере необходимости их обновлять. Это ли не мечта многих, чтобы jQuery была включена в браузер?



Заключение



Выдвигаемое рацпредложение актуально, так как борьба за оптимизацию загрузки сайтов идёт полным ходом. Более всего выиграют малые и средние сайты за счёт разделяемых библиотек (и, может быть, некоторых часто используемых изображений) в кэше. Уменьшится потребление трафика мобильными устройствами, что важно с учётом ограниченной пропускной способности каналов сотового интернета. Крупные сайты также могут уменьшить нагрузку на свои серверы в случае, если будут внедрены mesh-технологии.

Таким образом, поддержка предлагаемой технологии выгодна и вебмастерам, чьи сайты будут грузиться быстрее, и производителям браузеров, которые тоже будут быстрее отображать страницы, и провайдерам, у которых уменьшится потребление полосы (пусть и не столь значительно, но от провайдеров активных действий и не требуется).



P.S.

Мне было бы очень приятно услышать мнение Mithgol, Shpankov и BarakAdama.



P.P.S.

Хабр всезнающий, в какое спортлото отправлять рацпредложение?


Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/305898/

Комментарии (0)КомментироватьВ цитатник или сообщество
vsemmoney

Qiwi не удалось согласовать с Банком России проект по выпуску битрублей - QIWI - Форум о заработке в интернете и инвестициях

Четверг, 23 Июня 2016 г. 10:13 (ссылка)
vsemmoney.ru/topic/3824-qiw...ii-proekt/


Qiwi не удалось согласовать с Банком России проект по выпуску битрублей - отправлено в QIWI:



Qiwi, являющейся оператором сети платежных терминалов, не удалось согласовать с Банком России проект по выпуску битрублей, сообщил журналистам гендиректор компании Сергей Солонин.

«Пока мы не договорились с Центральным банком. У нас есть идеи как по другому этот проект сделать, но на территории России пока никаких валют, кроме той, которая есть, похоже, что пока не видно», — сказал он.

Осен...

Комментарии (0)КомментироватьВ цитатник или сообщество
El-ena-k

Сети...

Понедельник, 20 Июня 2016 г. 18:58 (ссылка)


хороши сети, да?







1.

IMG_4882 (2) (700x525, 754Kb)



Читать далее...
Метки:   Комментарии (14)КомментироватьВ цитатник или сообщество
fsetyt

Анализ тиц соц сети

Среда, 15 Июня 2016 г. 16:47 (ссылка)


Представляем вам анализ тиц сайта соц сети в лучшем варианте.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<сети - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda