Принципы защиты сетевого оборудования регионального уровня AS12389
политика безопасности маршрутизаторов доступа в основном совпадает с политикой безопасности маршрутизаторов ядра сети
политика безопасности маршрутизаторов доступа в основном совпадает с политикой безопасности маршрутизаторов ядра сети
Специалисты по IT-безопасности Антон Капела и Алекс Пилосов разработали методику (bgp route hijacking), с помощью которой можно тайно перехватывать интернет-трафик и даже модифицировать его на пути к адресату. По словам разработчиков, данная методика позволяет использовать протокол интернет-маршрутизации BGP (протокол граничного шлюза), который является одним из основных интернет-протоколов и обеспечивает обмен информацией о маршрутах между целыми … Read more
by performing a BGP route hijack of the IP space of a South Korean hosting provider (Kakao)
Сейчас большая часть «нелегальных» операций приходится на стейблкоины, из которых примерно половина оказывается на крупных биржах. Переводы токенов, курс которых привязан к фиатным валютам, составляют большую часть всего объема «сомнительных» переводов относительно крипторынка в целом. Сначала немного теории Для удобства написания, веб-инжекты и ATS (скрипты для авто процессинга) записываются в отдельный файл, … Read more