Security Lab

TCP

1624
TCP
Протокол TCP (Transmission Control Protocol) - это один из основных протоколов передачи данных в интернете. Он обеспечивает надежную, упорядоченную и безошибочную доставку данных между приложениями, работающими на разных компьютерах. Протокол TCP работает на транспортном уровне модели OSI и использует механизмы установки соединения, подтверждения получения, повторной передачи, контроля потока и контроля перегрузки.

Протокол TCP взаимодействует с протоколом IP (Internet Protocol), который отвечает за маршрутизацию и доставку сегментов по сети. Последний не гарантирует надежность передачи данных, поэтому протокол TCP должен самостоятельно обнаруживать и исправлять ошибки, потери или задержки в сети. Для этого протокол TCP использует таймеры, подтверждения, окна и флаги, которые регулируют процесс обмена данными между отправителем и получателем. Протокол TCP широко используется для различных приложений и сервисов в интернете, таких как веб-браузеры, электронная почта, файловые передачи, потоковое видео и аудио, удаленный доступ и другие.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться

SystemBC: скрытный цифровой хищник, ориентированный на Windows и Linux

Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.

Вредоносный микроклимат: умный термостат Bosch подвержен атаке с захватом контроля

Bitdefender предупреждает о новых рисках для владельцев IoT-устройств.

Производительность TCP в Linux выросла на 40%

Ядро Linux 6.8 получило важные оптимизации.

Политические диссиденты из Европы стали жертвами турецкой черепахи-шпиона

Наглядный пример, как политика влияет на деятельность в киберпространстве.

PolarDNS: новый бесплатный DNS-сервер для исследования уязвимостей и пентеста

Будет ли инструмент играть на стороне хакеров?

Windows 11 прекращает поддержку SMB1: что нужно знать администраторам?

Microsoft усиливает защиту Windows 11 и меняет правила брандмауэра.

Безопасность большинства сетевого трафика в опасности из-за устаревших криптографических протоколов

SSL 3.0 и TLS 1.0 всё ещё в ходу. Когда компании поймут, что угроза реальна?

От MATA ничего хорошего: кибератаки парализуют промышленность Европы

Internet Explorer — новый троянский конь для Восточной Европы.

Промышленность под угрозой: брешь в Siemens ALM ведёт к полному захвату доступа

Как простой менеджер лицензий может стать причиной многомиллионных убытков?

SprySOCKS: китайское предупреждение для мировых правительств

Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.

DNS в опасности: новая атака «MaginotDNS» угрожает крахом всего интернета

Исследователи обнаружили эффективный способ компрометации доменов верхнего уровня.

Инфостилер BundleBot притворяется Google Bard и похищает данные пользователей Facebook*

Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.

Ностальгическая вспышка: USB-носители снова используются для распространения вредоносного софта

Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.

Новая группировка Diicot расширила свои атаки от криптоджекинга до DDoS-атак

Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.

Новый скрытный троян SeroXen RAT обходит антивирусы и даёт хакерам полный доступ к целевым компьютерам

Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.

Неизвестный ранее ботнет терроризирует автомобильные бренды и моды для игр

А также осуществляет майнинг и DDoS-атаки.

Исследователи выявили 85 серверов управления китайского инструмента ShadowPad

И стали ближе к эффективному методу борьбы с киберпреступниками.

Венера удаленно взламывает компьютеры землян

Киберпреступники внедряются в системы жертвы с помощью службы удаленного рабочего стола.

Ботнет Mirai провел крупнейшую DDoS-атаку на сервер Minecraft

Компания Cloudflare описала подробности атаки.

ESET: неизвестный бэкдор из Ливана используется для шпионажа за жителями Израиля

Исследователи до сих пор не могут понять тактику группы, которая за год использовала 7 разных бэкдоров.

Обнаружена новая группировка высококвалифицированных хакеров

Киберпреступники обладают сильными инструментами и обходят защиту во время атаки.

Оборудование для государственной цензуры способно существенно усиливать DDoS-атаки

Уязвимости в реализации TCP в промежуточных устройствах могут использоваться для осуществления отраженных усиленных DDoS-атак.

Apple призвала разработчиков использовать IPv6, HTTP/2 и TLS 1.3

Компания агитирует разработчиков приложений для iOS и macOS использовать новые web-технологии.

Заголовки TCP/IP позволяют определить, что смотрит пользователь Netflix

Используемая Netflix реализация HTTPS позволяет узнать, какие программы смотрит пользователь.

Уязвимость в OpenSSH позволяет использовать IoT в качестве прокси

В настройках старых версий клиентов OpenSSH по умолчанию активирована функция TCP-перенаправления.

Обнаружена уязвимость в реализации TCP-протокола в ОС VxWorks от Wind River

Брешь позволяет удаленно осуществить подмену TCP соединения.

Опубликован код автоматической генерации алгоритмов перезагрузки TCP

Исследователи Массачусетского технологического института представили механизм под названием Remy, который использует методы машинного обучения для генерации оптимального алгоритма контроля перезагрузки TCP.

FTP-протокол

Ричард Беннет: файлообмен может парализовать Интернет

В своей статье Ричард Беннет приходит к выводу: попытки торрент-клиентов использовать UDP-протокол следует прекратить, иначе файлообмен может парализовать весь остальной интернет-трафик.

Новая волна уязвимостей в реализации протокола TCP/IP

На конференции T2`08 исследователи продемонстрируют новые векторы атак на Windows, BSD и Linux.