[Перевод] Хороший, Плохой, Расширенный: SS7 атака с использованием расширенных тэгов

Есть два типа операций в SS7, друг мой: безобидные... и те, что держат револьвер... ... Это, конечно, утрирование. Однако, как и герои спагетти-вестернов, операции в SS7 предстают перед нами в полном своем разнообразии и глубине, и иногда их сложно распарсить, а главное - обработать безопасно для...

Все блоги / Про интернет

DNS: поддельные записи, перехват трафика и другие ужасы

Вы вводите в адресную строку браузера знакомый адрес сайта и через долю секунды попадаете на нужную страницу — простое действие, которое мы совершаем сотню раз в день. Но за этим кликом скрывается невидимый посредник — DNS, система, которая превращает удобные для человека названия в цифровые...

Все блоги / Про интернет

Устройство TCP/Реализация SYN-flood атаки

В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть...

Все блоги / Про интернет

Тайная жизнь корпоративной инфраструктуры, или Что можно узнать при подключении сервисов ИБ

Кадр из м/ф "Тайная жизнь домашних животных" Подключение сервисов по информационной безопасности – штука занятная. Порой всего за 2 недели заказчик вдруг узнает много нового о жизни фауны своей инфраструктуры. Сложно сказать, что тут вызывает большее удивление: наглость особей «дикой природы» или...

Все блоги / Про интернет