Рубрика: Администрирование

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть первая

Эта статья является третьей в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть более и более безопасной наши решения становятся […]

Как взять сетевую инфраструктуру под свой контроль. Глава вторая. Чистка и документирование

Эта статья является второй в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы […]

Как взять сетевую инфраструктуру под свой контроль. Глава первая. Удержание

Эта статья является первой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Вполне допускаю, что существует достаточное количество компаний, где простой сети в один час или даже один день не является критичным. Мне, к сожалению или к счастью, не довелось работать в таких местах. […]

Как взять сетевую инфраструктуру под свой контроль. Оглавление

Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки. На данный момент опубликовано 5 статей: Глава 1. Удержание Глава 2. Чистка и документирование Глава 3. Сетевая безопасность. Часть первая Глава 3. Сетевая безопасность. Часть вторая Дополнение. О трех компонентах необходимых для успешной работы IT Всего будет порядка 10 статей. Глава […]

TCP стеганография или как скрыть передачу данных в интернете

Польские исследователи предложили новый способ сетевой стеганографии основанный на особенностях работы широко распространенного протокола транспортного уровня TCP. Авторы работы считают, что их схема, к примеру, может применяться для пересылки скрытых сообщений в тоталитарных странах вводящих жесткую интернет цензуру. Попробуем разобраться в чем, собственно, состоит нововведение и насколько оно действительно полезно. В первую очередь нужно определить […]

Стеганография в файловой системе

Привет, Хабр. Хочу представить вам небольшой проект по стеганографии, сделанный в свободное от учебы время. Я сделал проект по скрытому хранению информации в файловой системе (далее ФС). Это можно применить для кражи конфиденциальной информации в образовательных целях. В виде опытного образца была выбрана весьма старенькая линуксовая ФС ext2. Реализация Соображения о реализации Если хорошо «раздраконить» […]

Стеганография в GIF

Введение Приветствую. Не так давно, когда учился в университете, была курсовая по дисциплине «Программные методы защиты информации». По заданию требовалось сделать программу, внедряющую сообщение в файлы формата GIF. Решил делать на Java. В данной статье я опишу некоторые теоретические моменты, а также, как создавалась эта небольшая программа. Теоретическая часть Формат GIF GIF (англ. Graphics Interchange […]

LSB стеганография

Когда-то давно я написал свой первый пост на хабре. И посвящён тот пост был весьма интересной проблеме, а именно стеганографии. Конечно, решение, предложенное в том старом топике, нельзя назвать стеганографией в истинном смысле этого слова. Это всего лишь игра с форматами файлов, но, тем не менее, довольно интересная игра. Сегодня мы попробуем копнуть чуть-чуть глубже […]

Стеганография мимо файлов: прячем данные прямо в секторах

Небольшое предисловие Стеганография, если кто не помнит, — это сокрытие информации в каких-либо контейнерах. Например, в картинках (обсуждалось тут и тут). Можно также скрыть данные в служебных таблицах файловой системы (об этом писалось тут), и даже в служебных пакетах протокола TCP. К сожалению, у всех этих методов есть один недостаток: чтобы незаметно «вкрапить» информацию в […]

6. Check Point Getting Started R80.20. Начало работы в SmartConsole

Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо через SmartConsole, либо через специальный API, который появился только в версии R80. В этом уроке […]

Electrolux выпустил умный воздухоочиститель для самых загрязненных городов

Не так давно кампус Electrolux в Стокгольме наполнился едким дымом от пожара в близлежащем гараже. Разработчики и менеджеры, находившиеся в офисе, почувствовали жгучее першение в горле. У одной сотрудницы возникли проблемы с дыханием, и она отпросилась с работы. Но перед уходом домой она немного задержалась в том здании, где Андреас Ларссон с коллегами тестировали Pure […]

Azure tech lab, 11 апреля в Москве

11 апреля 2019 года Состоится Технологическая Лаборатория Azure — ключевое мероприятие по Azure этой весной. Облачные технологии последнее время вызывают все больше внимания. То, что Azure один из лидеров на рынке провайдеров облачных услуг – ни у кого не вызывает сомнения. Платформа постоянно развивается. Узнайте о последних нововведениях, познакомьтесь с практикой построения ИТ-архитектур и использования […]