По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Начало 2019 года продолжило тренд на массовые утечки учетных данных. Если вы еще не знаете, то буквально в январе в сети была обнаружена крупнейшая база, содержащая более 773 миллионов уникальных email адресов и более 21 миллиона уникальных паролей. По оценкам специалистов, эта база была сформирована благодаря порядка 2000 известным взломам различных ресурсов, но источники около 140 миллионов email адресов и примерно 10 миллионов паролей – не удалось отнести ни к одной зафиксированной утечке. До недавнего времени, это была самая большая утечка учетных данных, когда-либо происходившая в Интернете. Данная база получила название Collection #1. По информации от человека ее обнаружевшего, количество строк в ней равняется 2,692,818,238, а весит она 87.18Gb. Человека, который рассказал широкой общественности о данной проблеме, зовут Трой Хант (Troy Hunt). Он создатель ресурса Have I Been Pwned? (HIBP) и мы хотим, чтобы о нем узнало как можно большее количество людей! Ресурс, созданный Троем, позволяет узнать – скомпрометирован ли адрес Вашей электронной почты, другими словами – замечен ли он в каких-либо известных утечках или нет. Просто введите адрес своей электронной поты в строку поиска и посмотрите, что ответит сайт! Если ответ будет такой – поздравляем! Ваш email не замечен ни в одной известной утечке, пока… Почитайте советы о том как усилить безопасность. А если после ввода своего адреса Вы увидите на экране такое: То это значит, что пароль от вашего аккаунта, который зарегистрирован на данный почтовый ящик, на одном из взломанных ресурсов, может быть известен кому-то ещё кроме Вас, и что его необходимо срочно сменить. Кстати, в случае компрометации, сервис также покажет, в утечке на каком именно ресурсе был замечен Ваш email, а также время когда это произошло. В нашем примере таких утечек 5: Кто-то может сказать - "Ну и что, что меня взломали, я например уже не давно пользуюсь этим аккаунтом". Опасность тут в том, что многие люди используют один и тот же пароль на всех ресурсах, а это значит, что если скомпрометирован один, то могут быть скомпрометированы все. Если Вы используете разные пароли на разных ресурсах - Вы восхитительны! Только делайте их сложными и устойчивыми к взлому. В этом Вам может помочь наш генератор устойчивых паролей. Помимо этого, на ресурсе Троя можно также узнать скомпрометирован ли Ваш пароль, настроить уведомления о новых утечках и автоматической проверке Вашего email на предмет наличия в них, проверить есть ли скомпрометированные почтовые адреса в Вашем домене и даже - автоматизировать процесс проверки скомпрометированных учетных данных с помощью API! Важно отметить, что HIBP не ставит соответствие email’а и пароля. Поэтому если Вы найдете скомпрометированный почтовый ящик, то не сможете узнать пароль от него и наоборот. PS: Кстати, как оказалось потом, Collection #1 это лишь верхушка айсберга. В конце января 2019 года были обнаружены базы Collection #2-#5, а также AP MYR&ZABYGOR #2 и ANTIPUBLIC #1 общим весом 964,23 GB. После фильтрации дубликатов, исследователи пришли к выводу, что эти базы содержат объем данных, более чем в 3 раза превосходящий Collection #1. Это порядка 25 миллиардов записей email/пароль. Надеемся, то в скором времени и эта утечка появится на HIBP.
img
Сегодня мы обсудим разницу между технологией VPLS и MPLS, хотя оба эти метода используются для подключения клиентских сетей по всему миру. VPLS – сервисы виртуальной частной службы локальной сети и MPLS- мульти протокол с меткой переключения. VPLS vs. MPLS VPLS — это многоточечное подключение на основе технологии ETHERNET IP-сетей или оно может быть выполнено по сетям MPLS. VPLS — это один из способов подключения сетей, которые могут быть point to point или point to multipoint, или может быть тип подключения по IP-сетям multipoint to multipoint. Рис. 1 Базовая архитектура VPLS Если вы проанализируете подключение VPLS, то это подключение основано на технологии ETHERNET между сетями. Это означает, что подключение между сетями осуществляется на уровне L2. Все службы в VPLS, по-видимому, находятся в одном и том же сегменте локальной сети. VPLS использует пограничные маршрутизаторы, которые могут обучаться, соединяться и реплицироваться на основе VPN. Эти маршрутизаторы соединены полно связной сетью туннелей, что позволяет подключаться к любому каналу связи. С другой стороны, MPLS — это метод (это может быть L2 или L3) для подключения сетей по всему миру. В случае MPLS маршрутизация на границе (используемый протокол маршрутизации WAN-главным образом BGP, для подключения связи маршрутизатора PE-CE) и коммутация или маркировка используются в ядре. Таким образом, имеется в виду, что связь между PE-CE осуществляется через протокол маршрутизации (в случае, если используются сервисы MPLS L3), а PE-PE использует коммутацию меток внутри ядра (подключение MPLS L2 или L3). В случае услуг MPLS L2 технология, используемая между PE-CE, может быть Frame-Relay, ATM или любым другим соединением L2. Рис. 2 Подключение MPLS Таким образом, тег MPLS находится между L2 и L3 в модели OSI. Правильно говорят, что MPLS — это технология, а VPLS — это сервис, который использует технологию MPLS для подключения в качестве базовой службы. MPLS использует путевую карту и качество обслуживания с высокой доступностью. Краткое описание разницы: MPLS — это технология, в то время как VPLS — это сервис на вершине IP-сети или MPLS. VPLS — это соединение L2 между сетями, в то время как MPLS — это технология внутри поставщика услуг, и пользовательское соединение может быть L3 или L2 в зависимости от требования. VPLS использует интерфейсы ETHERNET для подключения между сетями, в то время как MPLS может быть запущен с любым типом интерфейсов С помощью MPLS вы можете иметь путевую карту и качество обслуживания, VPLS не может использовать путевую карту. VPLS обычно используется в промышленности, где клиент хочет, чтобы информация L2 передавалась по IP-сетям, в то время как MPLS может использоваться в обоих случаях, когда информация L2 или L3 может передаваться по сети MPLS. VPLS может быть point to point или multipoint соединением VPLS, в то время как MPLS является полностью сетчатой технологией и может использоваться для обмена информацией между сетями на основе требований заказчика (использование RT на месте для импорта и экспорта маршрутов с конкретными PE-маршрутизаторами) VPLS использует методы мостового соединения IEEE 802.1 q Ethernet, а ядро MPLS будет использовать полную сетку PW и переадресацию «split-horizon».
img
Суть работы специалиста по информационной безопасности – предотвращение кибератак. Для этого повышается стоимость затрат на проведение атаки. Зачем это нужно? Это необходимо чтобы стоимость предполагаемой атаки была в разы меньше больше чем прибыть, по данной причине проводить ее злоумышленнику будет просто невыгодно. Для усложнения кибератак используются такой комплекс мер: обучение персонала правилам работы: не скачивать непонятные файлы с непонятных сайтов, не открывать странные ссылки на почте, не разглашать данные о системе работы, сохранять всю корпоративную информацию в тайне. Конечно же куда без антивируса! Многие ошибочно полагают что антивирус только нагружает компьютер и от него нет никакой пользы. Даже самый просто бесплатный антивирус сможет защитить вас от 99 процентов всех вредоносных программ. В прошлом компании не особо волновались за безопасность и выделяли на нее очень мало времени. Парой и вовсе доходило до того, что собственники фирм говорят о том, что они не нужны хакерам так как их незачем взламывать. В теперешнем времени все кардинально изменилось, особенно сразу после событий 2015 года. Теперь компании обязали использовать необходимые средства защиты от кибератак, кроме того их обязали находить и исправлять уязвимости в системе. Именно по этой причине данное направление стало активно развивается и у специалистов ИБ стало больше работы. Иногда случается так, что у сотрудников той или иной компании нахватает навыков, компетенции или же полномочий для устранения проблем и ошибок. Если такое происходит, привлекают сторонние организации, которые смогут предоставить необходимый уровень защиты сети. В самом простом случае специалисту по ИБ покупают программу, с помощью которой он сможет найти ошибки после чего устранить их. Но так работают только те «специалисты», которые не понимают, как проводится сканирование и слепо следуют предлагаемым инструкциям. В небольших компаниях за ИБ отвечают один или два человека, которые выделяют на свою основную работу по 3-4 часа в неделю. Также в больших корпорациях под данные задачи могут выделить целое подразделение специалистов, у которых гораздо больше возможностей, навыков и компетенции. Любой специалист по ИБ сам должен быть немного хакером, а именно понимать принцип работы этичного хакинга и выполнять их, для того чтобы понимать, как действует и рассуждает злоумышленник. В ином случае действия специалиста можно расценивать как противозаконные. Для избегания таких оплошностей необходимо четко обговорить с работодателем область допустимых действий, после чего подписать договор, в котором они будут указаны. Что же имеется ввиду, когда говорят неэтичный хакинг? Неэтичный хакинг включает в себя распространение информации добытой незаконным путем, уязвимостей, устройства системы и структуры ее защиты. То есть специалист по ИБ не должен обсуждать совою работу вовремя дружеских посиделок, ибо тем самым он нарушает закон. Очень часто такие вопросы задают на собеседованиях. Это делают, для того чтобы проверить человека на, то сольет ли он информацию своему следующему работодателю. Каждый специалист по ИБ должен понимать к чему могут привести его действия.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59