• Сб. Июл 20th, 2024

Технологии

UTM (Unified Threat Management)

Технология UTM (Unified Threat Management) представляет собой интегрированный подход к защите компьютерных сетей, который объединяет несколько функций безопасности в одной системе. UTM-решения объединяют в себе различные инструменты и технологии, такие…

Новая уязвимость TLS позволяет злоумышленникам проводить кросс-протокольные атаки на защищенные сайты

Новая уязвимость TLS позволяет злоумышленникам проводить кросс-протокольные атаки на защищенные сайты

5 утилит для брутфорса учетных записей FTP сервера

5 утилит для брутфорса учетных записей FTP сервера. В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и Metasploit Зачастую хакеры…

ЧТО ТАКОЕ IPS, IDS, UTM?

ЧТО ТАКОЕ IPS, IDS, UTM? Если вы только думаете о том, чтобы заняться информационной безопасностью, вам не помешает знать эти аббревиатуры. Мы также поговорим о том что это, каковы их…

Куда поставить NGFW?

Куда поставить NGFW? В данной статье приводятся лишь примеры типовых сценариев внедрения NGFW. Не стоит брать предложенные схемы за готовый шаблон. В реальной жизни, почти каждое внедрение уникально. Есть много…