Пришла в голову мысль сделать на маршрутизаторе Cisco некое подобие известного пакета fail2ban, используя средства только самого маршрутизатора. Работает это так. В списке доступа, прикреплённом к интерфейсу граничного интернет-маршрутизатора, создаются правила-ловушки. Когда…
Ни одна помада, тинт или блеск не будут смотреться красиво и стильно, если у вас потрескавшаяся, сухая, стянутая кожа губ. Губки нуждаются в тщательном уходе, глубоком увлажнении, питании, ведь это очень нежная область, не содержащая сальных желез и совершенно беззащитная перед негативным воздействием жары или холода.Райским удовольствием для нежной кожи станет бальзам для губ на... Узнать больше
На Хабре уже есть несколько статей про технологии Honeypot и Deception (1 статья, 2 статья). Однако, до сих пор мы сталкиваемся с непониманием разницы между этими классами средств защиты. Для этого наши коллеги из Xello Deception (первый и пока единственный российский разработчик Deception платформы) решили подробно описать отличия, преимущества и архитектурные особенности этих решений.Разберемся что же такое ханипоты и десепшены: Читать далее
Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности.Рассмотрим же некоторые поближе и даже установим один из них! Читать далее