Blog

Call Centrum – Návod na inštaláciu a konfiguráciu

V tomto článku si prebehneme inštaláciu CentOS 7 s Asterisk 13 a na ňom postavíme IVR. Inými slovami, rozbeháme si vlastné Call Centrum. 

call centrum
Read more

Rekord v SIXe 2019 – Slovenský internet dosiahol nové maximum

Niekto by si mohol myslieť, že majstrovstvá sveta v hokeji sú zaujímavé len kvôli športu. Opak je však pravdou. Každý sieťový inžinier totiž vie, že napätie nemusí zažiť iba pri sledovaní, ako niekto presunie puk do bránky. Dráma sa môže odohrávať aj pri sledovaní MRTG grafov vyťaženia hlavného peeringového centra. Padol nový rekord v SIXe.

rekord v sixe
Read more

DDoS Útoky časť 2, Techniky vzniku UDP DDoS útokov

Vítam ťa pri čítaní druhej časti našej minisérie o DDoS útokoch. Prvá, úvodná časť sa venovala princípu a dôvodom týchto útokov. Táto časť bude trocha technickejšia a bude sa detailnejšie zaoberať mechanizmami, ako sa dajú bežné UDP protokoly zneužiť na generovanie DDoS útokov.

DDOS UDP
Možný priebeh DDoS útoku
Read more

RAID – čo je to a ako nám pomáha neprísť o dáta

Z angličtiny Redundant Array of Independent Disks – Viacnásobné diskové pole nezávislých diskov. V informatike ide o metódu na zabezpečenie dát proti zlyhaniu disku, alebo zvýšenie výkonu.

V článku sa hlavne zaoberám s diskami určených pre NAS, (disky, ktoré popisujem v článku sú disky SATA 1, 2, 3). Serverové disky SAS, NLSAS alebo SSD.

V tomto článku si vysvetlíme, čo je to RAID.

Read more

DDoS Útoky časť 1, Drobné chyby v protokoloch spôsobujú veľké problémy

Vítam Ťa pri čítaní prvého dielu miniseriálu článkov venovaných DDoS (Distributed Denial of Service) útokom. V tejto časti načrtneme DDoS útoky realizované prostredníctvom protokolov používajúce UDP. Aj zdanlivo malé chyby v bezpečnosti sa dajú zneužiť na nekalé ciele hackerov. Výnimkou nie sú ani populárne protokoly založené na UDP, ktoré umožňujú vznik masívnych DDoS útokov.

DDOS ÚTOKY

Princíp DDoS útoku s amplifikáciou a odrazením dátového toku.
Read more

STP útok – prebratie role root bridge v topológii

STP (Spanning Tree Protocol) slúži na zabránenie vzniku slučky na druhej vrstve RM OSI. Tento protokol vytvorí zo switchov topológiu, v ktorej najdôležitejší bod je tzv. root bridge. V tomto článku si ukážeme STP útok, ktorý kompromituje topológiu tak, aby sa týmto root bridge stal útočníkov počítač.

STP útok topology

Read more

VoWIFI – Voice over WiFi – Telefonovanie aj bez signálu

VoWIFI (Voice over WiFi) je technológia, ktorá umožňuje telefonovanie cez WiFi sieť. V nasledovnom článku si túto technológiu popíšeme a uvedieme jej praktické využitie.

VoWIFI
Read more

TOP 50 IT a TELCO spoločností na Slovensku podľa tržieb v roku 2017

Ako sa darilo slovenským telekomunikačným a IT spoločnostiam v roku 2017? Jeden z dôležitých ukazovateľov je bez pochýb objem tržieb. Pozrime sa, ktoré  IT a TELCO spoločnosti sa nachádzajú v prvej päťdesiatke.

Read more

Cisco ASA upgrade procedúra pomocou CLI aj ASDM

Cisco ASA je pomaly dosluhujúci a pomerne zastaralý firewall. Napriek tomu sa s ním môžeme často stretnúť v produkcii. Keďže sa tento rok  objavilo niekoľko veľmi kritických zraniteľností na tomto zariadení, je potrebné robiť upgrade operačného systému. Ak ste tak ešte neurobili, v tomto článku nájdete návod, ako na to.

Cisco ASA

Read more

VLAN hopping – zraniteľnosť protokolu DTP

VLAN hopping je útok, ktorého cieľom je získať prístup do sieťových segmentov, do ktorých by užívateľ za normálnych okolností nemal mať prístup. Ukážeme si jednu z metód, ktorá zneužíva zraniteľnosť protokolu DTP (Dynamic Trunking Protocol), vďaka čomu útočník získa prístup do všetkých dostupných VLAN na switchi.

 

vlan hopping topology

Read more