Добрый день! Уважаемые гости блога. В сегодняшнем посте хочу продолжить ранее начатый цикл статей посвященный улучшению информационной безопасности в вашем домене, ранее мы уже отключили протокол LLMNR и устранили уязвимость ASLR. В это статье я буду выражаться непонятным и странным словом PetitPotam, поговорим про тип атак NTLM Relay. Самое главное применим рекомендации к вашим контроллерам домена и центрам сертификации. Эти простые шаги помогут хоть немного, но улучшить защиту вашей инфраструктуры.
Добрый день! Уважаемые гости блога. В сегодняшнем посте хочу продолжить ранее начатый цикл статей посвященный улучшению информационной безопасности в вашем домене, ранее мы уже отключили протокол LLMNR и устранили уязвимость ASLR. В это статье я буду выражаться непонятным и странным словом PetitPotam, поговорим про тип атак NTLM Relay. Самое главное применим рекомендации к вашим контроллерам домена и центрам сертификации. Эти простые шаги помогут хоть немного, но улучшить защиту вашей инфраструктуры.
В статье про траблшутинг установки обновлений в Windows Server я затронул тему, что одной из проблем которая может вызывать ее, это нехватка места в разделе среды восстановления Windows или как она еще сокращенно называется WinRE.В данной статье я хочу показать вам команды и различные сценарии, расширения, удаления, восстановления включения и выключения данной функции. Уверен, что благодаря данной информации вы в будущем более уверено сможете решать различные ошибки обновления Windows, которые будут всегда, пока есть данная система.
Если вы владелец сайта на WordPress, в последнее время у вас могло сложиться стойкое ощущение, что на ваш ресурс объявлена тотальная война. И это не паранойя — это объективная реальность. Вопрос защиты от спама и автоматизированных атак встал как никогда остро.
Цифры говорят сами за себя: по данным экспертов по безопасности, более 90% всех попыток входа в административные панели сайтов носят автоматизированный характер. Ежедневно тысячи ботов прочесывают интернет в поисках уязвимых WordPress-сайтов, чтобы провести атаку на форму логина (брутфорс), организовать DDoS или просто засорить вас миллионами спам-комментариев и заявок. В данной публикации, я расскажу про подключение бесплатного и главного эффективного решения CAPTCHA с Cloudflare Turnstile.
В минувшие выходные мне было любопытно посмотреть как Cloudflare может помочь в блокировке различных ботов, изучая правила фильтрации и настройки, в одной из статей на просторах интернета я обнаружил очень доходчивое и правильное, с моей точки зрения, объяснение, почему блокировка трафика IPv6 это верное направление, особенного для борьбы с накрутчиками поведенческих факторов. Статья больше для себя, так как на текущий момент Cloudflare в чуланчике у РКН.
В современном цифровом мире кибербезопасность стала критически важным аспектом использования любых программных продуктов. Ежегодно обнаруживаются сотни уязвимостей в программном обеспечении, включая основывающиеся на Java приложения. Согласно данным Oracle, только в июльском обновлении 2025 года было выпущено 309 патчей для устранения уязвимостей в различных продуктах компании.Особую озабоченность у специалистов по безопасности вызывают уязвимости в Java Runtime Environment (JRE) — среде выполнения Java-приложений, которая используется в огромном количестве программных продуктов по всему миру. Несвоевременное обновление JRE создает серьезные риски как для конечных пользователей, так и для организаций, использующих такие приложения в своей работе. В этой статье я приведу вам свой практический опыт по закрытию этих дыр, когда разработчик софта еще не успел своевременно это сделать.
В современной ИТ-инфраструктуре виртуализация играет ключевую роль. Если в качестве гипервизоров вы используете ESXI, то VMware Tools является критически важным компонентом для эффективной работы виртуальных машин. Однако именно этот компонент часто становится источником уязвимостей, связанных с библиотекой libssl-3-x64.dll, которая входит в состав OpenSSL. Уязвимости в этой библиотеке, такие как CVE-2024-13176, CVE-2024-6119, CVE-2024-5535, CVE-2024-13176 и CVE-2024-9143, регулярно обнаруживаются сканерами безопасности, и попадают в отчеты, что требует немедленного внимания администраторов. Ниже я вам покажу алгоритм, как вы можете самостоятельно производить устранение уязвимостей, когда это еще не успел сделать сам Broadcome.
Добрый день! цикл статей по системам хранения данных Dell SC5020 продолжается, и мне хочется для себя записать мысли и практический опыт по работе с кэшированием и его настройкой. Я рассмотрю траблшутинг, когда вы можете получать предупреждение "Write cache is currently down on the Storage Center", что говорит вам о проблемах и неработающем кэшировании на запись. Приведу полезные команды, позволяющие вам получать больше полезной информации о вашем оборудовании и настройках, так что будет интересно.
Добрый день! Уважаемые читатели и гости блога. В нашем бурно динамическом мире, особенно в последние годы стал очень остро стоять вопрос информационной безопасности, примером очень много в 2024-2025 году. В сегодняшней публикации я вам покажу, как можно устранить уязвимость CVE-2025-5399 связанную с тем, что с помощью утилиты curl.exe можно устроить DDOS атаку, если вредоносный сервер отправит вам специальным образом созданный пакет. Чтобы этого избежать вам необходимо обновить вашу версию curl.exe до версии выше 8.14.0. На текущий момент, это версия 8.15, чем мы и займемся ниже.