Атака NUIT (Near Ultrasound Inaudible Trojan) - это метод атаки, который использует ультразвуковые сигналы для взлома умных устройств. Она была разработана в 2017 году и привлекла много внимания со стороны специалистов по кибербезопасности во всем мире. Принцип работы атаки NUIT основан на передаче ультразвуковых сигналов через акустические каналы, которые используются в устройствах, таких как микрофоны и динамики. При этом сигналы передаются на частотах, которые находятся за пределами диапазона...
NetworkGuru
Проект Networkguru посвящен широкому спектру теоретических и практических вопросов, касающихся сетевых технологий, мониторинга, диагностики и анализа производительности сетей и приложений.
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
19 из 19Учетная запись пользователя Windows из трафика Kerberos Для хостов Windows в среде Active Directory (AD) мы можем найти имена учетных записей пользователей в трафике Kerberos. Шестой и последний учебный pcap-файл - «host-and-user-ID-pcap-06.pcap». Он получен для хоста Windows в следующей доменной среде Active Directory: - Domain: happycraft.org; - Network segment: 172.16.8.0/24 (172.16.8.0 – 172.16.8.255); - Domain controller IP: 172.16.8.8; - Domain controller hostname: Happycraft-DC; - Segment...
Что такое Evil Twin Attack? Evil Twin Attack - это, по сути, атака MITM (человек посередине), т.е. Злоумышленник встает между целевым человеков и WiFi модемом. Чтобы выполнить эту атаку, злоумышленник притворяется модемом, раздающим интернет, и применяет атаку Deauth (которая отключает пользователей от wifi модема) к целевому модему. Злоумышленник предоставляем свои услуги wifi клиентам, в то время когда настоящий модем отказывается их обслуживать. Читайте подробнее на сайте https://oml.pw/1iept...
Подбор оборудование руками ИИ (ChatGPT) Любая компания, которая продает хотя бы слегка сложные товары или имеет большой ассортимент однотипных товаров, сталкивается с проблемой подбора. Когда приходит клиент, описывает свою проблему и просит подобрать инструменты для ее решения. Конечно, бывают и другие ситуации, когда клиент просит подобрать аналог инструмента, которым он уже пользовался. Особо это стало актуально после того, как с рынка РФ ушла значительная доля зарубежных поставщиков. Запросы...
TAP ответвители трафика: что это, зачем или как получить копию трафика? Представим, что у нас есть некая система мониторинга и анализа трафика, которая работает непосредственно с полноценной копией трафика для возможности выявлений различного рода аномалий в работе сетевых сервисов и приложений. Очевидно, что для захвата, хранения и последующего анализа этот трафик необходимо каким-то образом подать на эту систему мониторинга. Была и остается практика использования SPAN портов на коммутаторах: э...
Анализ дампов TCP с помощью Wireshark Анализ TCP-пакетов в сети — лучший способ найти и устранить общие проблемы с сетью. Этот навык рано или поздно пригодится каждому инженеру программного обеспечения, не зависимо от специфики задач, которые перед ним стоят. В этом материале мы познакомим вас с инструментарием, который понадобится вам для этой работы, включая Wireshark и другие программные средства! Читайте подробнее на сайте: https://networkguru.ru/analiz-dampov-tcp-s-pomoshchyu-wireshark/?utm...
Как пользоваться Wireshark: инструкции по работе, настройка — Моделируем и определяем DoS атаку типа TCP SYN Flood при помощи Wireshark — Поиск и анализ хостов и пользователей в сетевом трафике при помощи WireShark — Анализ дампов TCP с помощью Wireshark — Протокол TCP: что нужно знать специалисту по анализу сетевого трафика! — Как найти P2P трафик в сети и вести мониторинг доступа к сайту с помощью Wireshark — и много другой полезной информации Читайте на сайте https://oml.pw/1ia9t53ju
Wireshark за 8 шагов: от установки программы до перехвата и анализа трафика Предлагаем вам подборку видеороликов, которые помогут быстро начать работу с популярным сниффером Wireshark. Наше руководство содержит ответы на самые часто задаваемые вопросы по этой программе и поможет вам легко сделать первые шаги. 1. Где скачать и как установить Wireshark? 2. Как выглядит интерфейс и с чего начать? 3. Как настроить перехват трафика в Wireshark? и другие Смотрите подробности в видео на сайте
Идеальная система мониторинга за производительностью сети должна: — Быть масштабируемая для покрытия всей сети и любых каналов связи для предоставления возможности мониторинга по принципу end-to-end, то есть от любого пользователя до любого сервиса или приложения — Быть всеобъемлющей и иметь возможность наращивания своего функционала с помощью лицензий или дополнительных программных или аппаратных агентов. — Обеспечивать контроль всех уровней сетевой модели OSI и возможность увеличения детализац...
Классификация запросов клиентов с помощью ChatGPT "Разделяй и властвуй" - говорил нам римский сенат. Конечно, в эту фразу закладывался другой смысл, но для нашей задачи она тоже подходит отлично! Когда количество входящих обращений клиентов в компанию переходит границу "мне нужно еще больше обращений" и к ней добавляется "что мне делать с таким количеством обращений?", тогда перед нами появляется задача классификации обращений, чтобы эти обращения можно было обрабатывать по соответствующему сцен...