#network_security

2026-03-14

Как работает RPC. Пишем свое RPC-приложение

В данной статье мы подробно поговорим об устройстве RPC. Также для лучшего понимания применим знания на практике и напишем свое RPC-приложение под Windows. Изучить матчасть

habr.com/ru/articles/1010204/

#rpc #cybersecurity #network #безопасность #сетевая_безопасность #network_security #ipc #межпроцессное_взаимодействие

2026-03-10

Охота на AI-инфраструктуру: ханипот поймал сканер MCP-серверов

10 марта 2026 года наш мультисервисный ханипот зафиксировал необычную активность. Один IP-адрес за 10 минут методично прошёлся по 8 сервисам — SSH, Telnet, HTTP/HTTPS, MySQL, Docker API, Memcached, Winbox — и среди прочего отправил JSON-RPC запрос инициализации Model Context Protocol (MCP). Это первый задокументированный нами случай, когда MCP-сканирование выступает не как исследовательский инструмент, а как модуль в составе мультипротокольного сканера. Статья содержит разбор пойманного пейлоада, IOC, Suricata-сигнатуру и Shodan/Censys-дорки для детекции MCP-сканирования.

habr.com/ru/articles/1008760/

#honeypot #mcp #docker #threat_intelligence #network_security

2026-02-16

Пример переноса конфигурации NGFW Palo Alto на UserGate

Привет, Хабр! Я Розанна, работаю в ГК «Юзтех» ведущим сетевым инженером безопасности. В этой статье поделюсь примером переноса конфигураций NGFW Palo Alto на UserGate. Статья будет полезна сетевым инженерам и администраторам NGFW, ИТ-архитектором и руководителям проектов, а также системным интеграторам. В этой статье разберем как перенести конфигурацию с ПАК Palo Alto ПАК 3020 версии 9.1.16-h3 на UserGate D500 версии 7.2.0.76784R, учитывая различия в архитектуре, механизмах политики безопасности и подходах к управлению трафиком.

habr.com/ru/companies/usetech/

#ngwf #palo_alto #usergate #network_security #миграция

2026-02-05

Трафик под микроскопом: ML‑модель в поиске новых сетевых «отпечатков» вредоносов

Привет, Хабр! С вами вновь Ксения Наумова из экспертного центра безопасности вместе с Игорем Кабановым из ML‑команды Positive Technologies. Однажды мы построили ML‑модель на сетевом трафике, обучили её на реальных сетевых сессиях и запустили в песочнице PT Sandbox для усиления возможностей по обнаружению вредоносов. Но команда машинного обучения не останавливалась на достигнутом. Вместе мы провели серию новых экспериментов, расширили набор входных признаков и протестировали модель на более сложных сценариях, что привело к обновлению модели и ещё большему детект‑рейту.

habr.com/ru/companies/pt/artic

#network_security #ml #вредоносное_по #sandbox #песочница #сетевой_трафик #mlмодель #shap

2026-02-05

Трафик под микроскопом: ML‑модель в поиске новых сетевых «отпечатков» вредоносов

Привет, Хабр! С вами вновь Ксения Наумова из экспертного центра безопасности вместе с Игорем Кабановым из ML-команды Positive Technologies. Однажды мы построили ML-модель на сетевом трафике, обучили её на реальных сетевых сессиях и запустили в песочнице PT Sandbox для усиления возможностей по обнаружению вредоносов. Но команда машинного обучения не останавливалась на достигнутом. Вместе мы провели серию новых экспериментов, расширили набор входных признаков и протестировали модель на более сложных сценариях, что привело к обновлению модели и ещё большему детект-рейту.

habr.com/ru/companies/pt/artic

#network_security #ml #вредоносное_по #sandbox #песочница #сетевой_трафик #mlмодель #shap

2026-01-27

IoT в инфраструктуре: как умные устройства ломают модель безопасности

IoT-устройства почти всегда появляются в инфраструктуре незаметно. Их не заводят через архитектурный комитет, не обсуждают на дизайн-ревью и не включают в модель угроз. Камеры, умные розетки, системы контроля доступа, датчики климата, принтеры, телевизоры в переговорках, панели управления лифтами или вентиляцией просто ставят и подключают к сети. Потому что так удобнее, потому что так сделал подрядчик, потому что «это же не сервер». В итоге в корпоративной или даже домашней сети появляются десятки устройств, которые живут своей жизнью и почти никем не контролируются.

habr.com/ru/articles/989758/

#network_security #сетевые_технологии #кибербезопасность #iot #информационная_безопасность #информационная_безопасность_и_сети

2026-01-12

Почему все сканеры и IDS не заменят понимания сети

Статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности. Про сегментацию, реальные потоки данных и то, почему инструменты часто показывают последствия, а не причины.

habr.com/ru/articles/984604/

#devops #инфраструктура #network_security #сетевое_администрирование #кибербезопасность #сетевые_технологии #информационная_безопасность

2025-11-13

"Liệu sử dụng 2 lớp VPN cho homelab có quá phức tạp? Headscale cho truy cập người dùng và WireGuard cho mạng cơ sở hạ tầng nội bộ. #homelab #VPN #mạng_lưu_trữ #network_security #an_ninh_mạng #selfhosted"

reddit.com/r/selfhosted/commen

2025-11-13

Исследование Гарда: российский рынок использует устаревшие технологии анализа трафика

На связи Станислав Грибанов, эксперт по продуктам информационной безопасности, автор блога «Кибербезопасность и продуктовая экспертиза для бизнеса» и Ксения Крупкина, эксперт по продуктовому маркетингу в направлении сетевой безопасности группы компаний «Гарда» . Киберугрозы эволюционируют быстрее, чем когда-либо. Злоумышленники научились обходить традиционную защиту периметра и незаметно перемещаться внутри корпоративных сетей. Использование NDR-решений позволяет организациям раньше обнаруживать сложные сетевые угрозы, горизонтальное перемещение злоумышленников внутри сети, сокращать время реакции на инциденты, минимизировать ущерб и интегрировать защиту с существующей инфраструктурой. Узнать все о современных трендах NDR

habr.com/ru/companies/garda/ar

#ndr #защита_сетевой_инфраструктуры #реагирование_на_инциденты #исследование #network_security #active_response #network_trafic_analysis #nta #threat_intelligence #тренды_NDR

2025-11-02

Hướng dẫn an toàn khi chủ trì máy chủ game từ thiết lập Proxmox, dùng Wireguard để truy cập. Vấn đề là mở cổng liệu có đủ an toàn? Đặc biệt với các game như Minecraft mod (có thể không đảm bảo bảo mật). Bạn cần mẹo nào để chia sẻ server an toàn còn mình tin dùng? #game_servers #network_security #self_hosted #Minecraft #an_toan_mang #kien_truc_may_chu

reddit.com/r/selfhosted/commen

2025-05-08

GKE — VPC-Native, Pods и VPC Firewall: Маркетинг против реальности

Привет, Хабр! Google, без преувеличения, изменил мир IT, подарив нам Kubernetes – систему, ставшую де-факто стандартом оркестрации контейнеров. И когда выбираешь управляемый Kubernetes от его же создателей, такой как Google Kubernetes Engine (GKE), ожидания, естественно, высоки. Уж кто-кто, а "первоисточник" должен уметь "готовить" свое детище идеально, предоставляя не только удобство, но и прозрачные, глубоко интегрированные и безопасные решения "из коробки". Особенно когда речь заходит о такой фундаментальной вещи, как сетевое взаимодействие и его безопасность. GKE предлагает два режима работы кластеров: routes-based и VPC-native. Именно VPC-native кластеры позиционируются Google как обеспечивающие более тесную интеграцию с сетью VPC. Как утверждает Google, одно из преимуществ таких кластеров заключается в том, что IP-адреса подов (pods) нативно маршрутизируемы внутри сети VPC кластера и других сетей VPC, подключенных к ней через VPC Network Peering (подробнее см. документацию GKE по IP-алиасам и VPC-native кластерам ). Это вселяет уверенность, что возможности VPC, включая мощный механизм GCP Firewall, будут доступны и для наших подов так же легко и нативно, как для обычных виртуальных машин. Однако, погружаясь в детали настройки контроля сетевого доступа для подов к ресурсам внутри VPC, но внешним по отношению к самому Kubernetes (например, к базам данных Cloud SQL или другим бэкендам), начинаешь сталкиваться с нюансами. Нюансами, которые заставляют усомниться в "бесшовности" этой интеграции. Эта статья – не попытка принизить достижения Google или GKE. Скорее, это повод для всех нас, инженеров, задуматься о тех важных деталях реализации, которые часто остаются "под капотом". Повод погрузиться глубже, понять, как все устроено на самом деле, и какие компромиссы или сложности скрываются за маркетинговыми лозунгами. Ведь чем сложнее архитектура безопасности, тем выше вероятность ошибки конфигурации, особенно если ее компоненты и их взаимодействие не до конца понятны. Если даже у такого гиганта, как Google, в его флагманском продукте для Kubernetes есть подобные неочевидные моменты, то нам, инженерам, работающим с этими системами ежедневно, тем более важно понимать все тонкости для обеспечения надежности и безопасности наших собственных окружений.

habr.com/ru/articles/907774/

#kubernetes #gke #firewall #network_security

2025-04-01

«Рынок зарплат специалистов в сфере кибербезопасности перегрет» (с) Ъ

"Рынок зарплат специалистов в сфере кибербезопасности перегрет. Зарплаты специалистов могут доходить до 230к рублей!" (с) Именно такая статья вышла в честь первого апреля в Коммерсантъ . (Чтоб не гнать лишний траффик этим шутникам можете ознакомиться с текстом, например, тут ) Но, я решил представить, что эта статья была не шуточной, и поделиться своим (очень важным) мнением на её счёт... Итак, небольшой исторический экскурс. Давайте вернём 2017 год! У России (как и у большинства постсоветских, да и у всех развивающихся стран) в тот момент уже было "Три пути - вебкам, закладки и АйТи" (с). Люди приходящие в АйТи и диджитал профессии из регионов получали весьма неплохие для этих самых регионов деньги по простой причине - грамотные специалисты достаточно легко могли найти удалёнку на Мск\СПб, а то и, вовсе, на зарубежном рынке. Как итог - работодателям в регионах приходилось поднимать зарплаты, чтобы удержать, если не лучших, то, хотя бы, средних специалистов. Безопасников тогда это раздолье обходило стороной - безопасник на удалёнке - это что-то немыслимое для большинства компаний в те годы. А, значит, ни Мск, ни СПб не "пылесосили" регионы (ну, разве что, с целью релокации, на которую готово было не так много людей, так как в таком случае росла не только ЗП, но и стоимость жизни). Поэтому, в зарплатах средних разработчиков и средних безопасников из регионов тогда наблюдалась очень хорошая разница...

habr.com/ru/articles/896604/

#информационная_безопасность #cybersecurity #network_security #хакинг #пентест #зарплата #сми

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-03-26

**Nihilist - Cisco IOS Security Inspector**

#network #cisco #security #audit #nihilist #python #hardening #netsec #defensive #network_security #blueteam #cisco_ios #netsec_tools

Nihilist is a security auditing tool designed for security engineers to assess the configuration of their own Cisco devices.

Before use, make sure that you have permission to analyze device configurations. Use of this tool must comply with local laws and not violate the policies of the organizations that own the devices being tested.

- Nihilist is not designed to hack into Cisco devices and does not contain vulnerability exploitation features;
- The tool works solely by reading the device configuration and does not make any changes. It does not require an account with maximum privileges (privilege level 15) to operate. It is sufficient to grant access only to execute show commands (read-only), which makes auditing as secure as possible;
- Nihilist uses SSH-only remote connectivity.

github.com/casterbyte/Nihilist

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-03-26

**Nihilist - Cisco IOS Security Inspector**

#network #cisco #security #audit #nihilist #python #hardening #netsec #defensive #network_security #blueteam #cisco_ios #netsec_tools

Nihilist, (github.com/casterbyte/Nihilist) инструмент, предназначенный для аудита безопасности Cisco IOS. Функциональность данного инструмента позволяет оценить защищённость маршрутизаторов и коммутаторов Cisco. Nihilist работает путём подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.

Подробное описание и информация по установке: github.com/casterbyte/Nihilist

2025-03-22

PBR- Policy Based Routing (Cisco) Делим траффик пополам

Здравствуйте, дорогие читатели! Сегодня мы рассмотрим policy-based routing (маршрутизацию на основе политик) и его практическое применение в лабораторной работе с использованием GNS3. Вся информация будет представлена на практике. Вот наша топология, с которой мы будем работать. Маршрутизация будет осуществляться с помощью протокола OSPF. Наша топология:

habr.com/ru/articles/893400/

#cisco #gns3 #PBR #policybased_routing #network #network_security

2025-03-17

Стажировки по информационной безопасности

С началом весны многие компании объявляют о старте набора на их программы стажировок. В рамках создания базы знаний по старту карьеры в информационной безопасности, я какое-то время назад сделал большую подборку компаний, которые за последнее время запускали стажировки по ИБ. Некоторые уже объявили о старте нового потока, некоторые, думаю, сделают это вот-вот. Для тех, кто находится в поиске первой работы, думаю, будет очень полезно, поэтому, ниже выкладываю полный список. Версия с удобными фильтрами по типу компаний, локации и направлению ИБ доступна по ссылке

habr.com/ru/articles/891558/

#информационная_безопасность #cybersecurity #network_security #хакинг #пентест #pentest

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst