Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
До 31 марта получайте оборотный бонус 3% при перевыполнении плана закупки! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
1 дилер, максимально увеличивший закупки продукции Ippon в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 1 500 000 руб., получит бонус 30 000 руб. 3 дилера, максимально увеличившие закупки продукции Ippon в период проведения акции в процентном соотношении к ...
С 12 января по 31 марта покупайте мониторы PHILIPS-AOC и получите возможность отправиться в увлекательное путешествие! Ваучеры на путешествие получат 10 партнеров, сделавших наибольший объем закупок за период проведения программы
12345Все

VAS Experts рассказал, как защититься от перегрузки сетевой инфраструктуры

11.03.2026  Мнения

Разработчик программного обеспечения для контроля и анализа трафика VAS Experts представил системный подход к выявлению UDP Flood-атак (массовая перегрузка сети UDP-пакетами) и описал практические меры защиты для операторов связи и владельцев инфраструктуры. Признаки и сценарии атаки Эксперты компании отмечают, что защита начинается не с фильтрации, а с корректной диагностики. UDP Flood, как правило, проявляется резким скачком входящего трафика — за считанные секунды нагрузка на пограничные маршрутизаторы возрастает в разы, формируя аномальный всплеск на графиках мониторинга. Как следствие, увеличиваются задержки и потери пакетов, сервисы начинают отвечать нестабильно. В сетях операторов это может приводить к исчерпанию таблиц трансляций CG-NAT (массовая сетевая трансляция адресов у оператора) и жалобам абонентов на невозможность установить новые соединения. Таким образом, первичные признаки атаки фиксируются одновременно на уровне канала, оборудования и пользовательского опыта. Дальнейший анализ структуры трафика позволяет уточнить сценарий атаки и выбрать корректные меры реагирования. Для UDP Flood характерна высокая доля пакетов фиксированного или минимального размера, аномальное распределение портов назначения, а также либо большое число уникальных IP-адресов при подмене источника, либо концентрация трафика из определенных автономных систем — при ботнет-атаках. Если используется механизм отражения, трафик поступает с адресов публичных DNS- или NTP-серверов (серверы ... читать далее.

Рекомендовано к прочтению


Граждане должны сохранять право выбора при использовании технологий искусственного интеллекта
В России может появиться норма, закрепляющая право граждан отказаться от получения услуг с использованием искусственного интеллекта. Соответствующая возможность рассматривается в рамках законопроекта о регулировании ИИ, который в настоящее время проходит межведомственное согласование ...

Эксперт Полунин о том, что изменилось в рунете 1 марта
Новые правила игры в рунете усложнят жизнь мошенникам, но есть нюансы. С 1 марта в России вступил в силу пакет масштабных поправок в законодательство, направленных на усиление цифровой безопасности и борьбу с киберпреступностью. Руководитель группы защиты инфраструктурных ИТ-решений компании ...

Эксперт SafeERP Римма Кулешова: безопасность ERP больше не про ИТ, а про выживание бизнеса
Безопасность ERP-систем переходит из разряда ИТ-задач в плоскость стратегической устойчивости бизнеса. Эксперт компании «Газинформсервис» проанализировала последствия регуляторных изменений для российского рынка: ERP-системы теперь включены в перечень объектов критической информационной ...

Пользователи должны иметь понятные инструменты контроля над ИИ-функциями в сервисах и устройствах
Крупные технологические компании активно внедряют функции искусственного интеллекта в операционные системы, браузеры и цифровые сервисы. Многие из этих инструментов активируются по умолчанию и интегрируются в повседневные цифровые процессы — от поиска информации до работы с документами и переписки ...

Признание ERP-систем объектами КИИ усиливает защиту ключевых отраслей экономики
Правительство России утвердило единый перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ). Согласно распоряжению № 360-р, в него включены 397 объектов, среди которых — ERP-системы (Enterprise Resource Planning), обеспечивающие управление ключевыми бизнес-процессами ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.