Приглашение от Cisco на «Связь-Экспокомм-2009»

Компания Cisco приглашает посетить наш стенд на 21-ой Международной выставке «Связь-Экспокомм-2009», которая будет проходить 12-15 мая 2009 года в «Экспоцентре» на Красной Пресне. «Связь-Экспокомм-2009» — крупнейшая в Восточной Европе международная выставка в области инфокоммуникаций, которая состоится при поддержке Министерства связи и массовых коммуникаций РФ. В этом году посетители выставки смогут оценить преимущества технологий Cisco в…

Oracle купил Sun Microsystems

Это невероятно, но факт: Oracle приобретет Sun Microsystems. Этому не верили, т.к. интересы этих компаний не совпадали. Oracle никогда не занималась серверами, и программные продукты этих компаний были идентичны. Точкой соприкосновения стала новая технология Java, которую разработала Sun Microsystems. В результате даже IBM не выдержала конкуренцию с Oracle, и компания была куплена, при цене за…

Вредоносная программа VBootkit 2.0 против системы безопасности Windows 7

На прошедшей в Дубае конференции «Hack In The Box Security» были опубликованы интересные результаты исследования, цель которого заключалась в выявлении недостатков в работе системы безопасности программного обеспечения компьютеров, на которых установлена операционная система Windows 7. Результаты данной работы были представлены IT-специалистами — Найтин и Вайпин Кумар, они показали реальную возможность снижения уровня защиты и перехвата…

Bind 10

«Через 5 лет будет завершена разработка новой версии DNS сервера BIND 10», — об этом сообщает организация Internet Systems Consortium (ISC) в своем анонсе. Поддержать создание новой ветки уже согласны несколько крупных компаний, занимающихся регистрацией. Например, такое желание изъявили японская компания JPRS, компания французов AFNIC, голландские представители компании SIDN, а также небезызвестная CIRA (Канада). Ожидается,…

Безопасность в сетях, построенных на Layer2 коммутаторах. Часть 2: Переполнение CAM таблицы.

В первой части нашей статьи, мы уже рассказали о том, какие виды атак существует в Layer2 сетях. Сегодня мы познакомимся с первой из них. Коммутатор имеет CAM таблицу, где содержится «привязка», какие MAC адреса на каком порту принимаются. Разумеется CAM таблица не бесконечна и имеет свои размеры. Например коммутатор Catalyst 2960 может содержать 8192 MAC…

Безопасность в сетях, построенных на Layer2 коммутаторах. Часть1: Типы Layer2 аттак

Существует несколько видов атак на сети Layer2. Перечислим их: Переполнение CAM (Content Address Memory) таблицы Злоумышленник флудит таблицу MAC адресов коммутатора ,к которому он подключен, с целью переполнения соответсвующей таблицы. После переполнения CAM таблицы, коммутатор начинает работать в режиме простого хаба. Т.е. при получении кадра на порт коммутатора, коммутатор рассылает кадр на все порты, кроме…