Security Lab

TCP

Протокол TCP (Transmission Control Protocol) - это один из основных протоколов передачи данных в интернете. Он обеспечивает надежную, упорядоченную и безошибочную доставку данных между приложениями, работающими на разных компьютерах. Протокол TCP работает на транспортном уровне модели OSI и использует механизмы установки соединения, подтверждения получения, повторной передачи, контроля потока и контроля перегрузки.

Протокол TCP взаимодействует с протоколом IP (Internet Protocol), который отвечает за маршрутизацию и доставку сегментов по сети. Последний не гарантирует надежность передачи данных, поэтому протокол TCP должен самостоятельно обнаруживать и исправлять ошибки, потери или задержки в сети. Для этого протокол TCP использует таймеры, подтверждения, окна и флаги, которые регулируют процесс обмена данными между отправителем и получателем. Протокол TCP широко используется для различных приложений и сервисов в интернете, таких как веб-браузеры, электронная почта, файловые передачи, потоковое видео и аудио, удаленный доступ и другие.

TCP в ловушке Starlink: что мешает стабильной работе протокола

Джефф Хьюстон рассказывает, что не так с популярным поставщиком спутникового интернета.

QUIC: протокол связи будущего или путь в никуда

Сможет ли экспериментальный стандарт вытеснить фундаментальные TCP и UDP?

SystemBC: скрытный цифровой хищник, ориентированный на Windows и Linux

Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.

Вредоносный микроклимат: умный термостат Bosch подвержен атаке с захватом контроля

Bitdefender предупреждает о новых рисках для владельцев IoT-устройств.

Производительность TCP в Linux выросла на 40%

Ядро Linux 6.8 получило важные оптимизации.

Политические диссиденты из Европы стали жертвами турецкой черепахи-шпиона

Наглядный пример, как политика влияет на деятельность в киберпространстве.

PolarDNS: новый бесплатный DNS-сервер для исследования уязвимостей и пентеста

Будет ли инструмент играть на стороне хакеров?

Windows 11 прекращает поддержку SMB1: что нужно знать администраторам?

Microsoft усиливает защиту Windows 11 и меняет правила брандмауэра.

Безопасность большинства сетевого трафика в опасности из-за устаревших криптографических протоколов

SSL 3.0 и TLS 1.0 всё ещё в ходу. Когда компании поймут, что угроза реальна?

От MATA ничего хорошего: кибератаки парализуют промышленность Европы

Internet Explorer — новый троянский конь для Восточной Европы.

Промышленность под угрозой: брешь в Siemens ALM ведёт к полному захвату доступа

Как простой менеджер лицензий может стать причиной многомиллионных убытков?

SprySOCKS: китайское предупреждение для мировых правительств

Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.

DNS в опасности: новая атака «MaginotDNS» угрожает крахом всего интернета

Исследователи обнаружили эффективный способ компрометации доменов верхнего уровня.

Инфостилер BundleBot притворяется Google Bard и похищает данные пользователей Facebook*

Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.

Ностальгическая вспышка: USB-носители снова используются для распространения вредоносного софта

Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.

Новая группировка Diicot расширила свои атаки от криптоджекинга до DDoS-атак

Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.

Новый скрытный троян SeroXen RAT обходит антивирусы и даёт хакерам полный доступ к целевым компьютерам

Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.

Неизвестный ранее ботнет терроризирует автомобильные бренды и моды для игр

А также осуществляет майнинг и DDoS-атаки.

Исследователи выявили 85 серверов управления китайского инструмента ShadowPad

И стали ближе к эффективному методу борьбы с киберпреступниками.

Венера удаленно взламывает компьютеры землян

Киберпреступники внедряются в системы жертвы с помощью службы удаленного рабочего стола.