Веб-скрейпинг и парсинг часто используются в контексте сбора данных из веб-страниц. Однако они имеют свои различия.
Парсинг извлекает информацию из структурированных источников, таких как базы данных, XML-файлы, логи, текстовые документы, таблицы. Обычно перед парсингом информация структурируется при помощи краулера — поискового робота, который занимается обходом сайта и сбором данных.
Веб-скрейпинг же собирает неструктурированные данные и работает только с веб-страницами. Фактически, он соединяет в себе парсер и краулер. Для этого используются специальные алгоритмы, которые анализируют сайты, извлекают информацию и сохраняют ее в удобном формате для дальнейшего парсинга.
Можно сказать, что парсинг — это одна из функций веб-скрейпинга.
Оба инструмента используются маркетологами, исследователями, журналистами и другими специалистами. Например, разработчики могут использовать скрейпинг для создания базы данных, моделирования пользовательского поведения, разработки новых алгоритмов машинного обучения.
Необходимо помнить, что сбор данных с сайтов без разрешения владельца может быть незаконным. Поэтому перед использованием скрейпинга и парсинга необходимо убедиться в его законности или получить разрешение.
В новой статье мы рассказываем, какие варианты DS-хостинга есть на рынке — и что предлагает своим клиентам DDoS-Guard: https://clck.ru/33tWz5
Читать полностью…Разбираемся, что такое выделенный сервер, как он работает и как выбрать подходящий: https://clck.ru/33r6RH
Читать полностью…Новый интерфейс раздела «Статистика»
Теперь все пользователи услуги защиты сайта от DDoS‑атак могут гибко настраивать рабочую область защищаемых объектов: добавлять или удалять виджеты, смотреть детальную информацию о запросах к домену, коды ответов, топы по странам и многое другое.
Облачные сервисы плотно закрепились на рынке, но при их использовании необходимо соблюдать определенные меры безопасности. Вот несколько советов, которые помогут защитить ваши данные при работе с облачными сервисами.
👉 Выбирайте надежного провайдера облачных сервисов. Перед тем, как начать использовать сервис, убедитесь, что компания четко гарантирует защиту данных, имеет резервные хранилища и защиту от кибератак.
👉 Никогда не используйте простые пароли или один и тот же пароль для всех сервисов. Гораздо надежнее длинные пароли, состоящие из букв, цифр и символов. Менеджер паролей поможет их сгенерировать и запомнит вместо вас. Кроме того, активируйте двухфакторную аутентификацию, чтобы усилить защиту своего аккаунта.
👉 Регулярно проверяйте свой аккаунт на наличие несанкционированных действий. Если вы заметите необычную активность, такую как входы из других стран или попытки авторизации в ваш аккаунт с неизвестных устройств, стоит незамедлительно сменить пароль.
👉 Регулярно резервируйте свои данные. Независимо от того, насколько надежен ваш провайдер облачных сервисов, всегда есть риск потери данных. Поэтому рекомендуется регулярно создавать резервные копии на внешних носителях или в других облачных сервисах.
Соблюдение этих мер безопасности поможет защитить ваши данные при использовании облачных сервисов.
Как технологии кэширования ускоряют загрузку вашего сайта
Наверняка вы очищали историю своего браузера или встречались с опцией «очистить кэш». В статье подробно рассматриваем технологию кэширования, чтобы выяснить, как она может ускорить загрузку сайта и какие еще возможности открывает: https://clck.ru/33mKqP
Вардрайвинг (англ. Wardriving) — один из распространенных методов атаки на корпоративные беспроводные сети. Его цель — взлом слабо защищенных Wi-Fi-сетей и перехват ценной информации.
Название произошло от особенности метода атаки. Злоумышленники устанавливают взломщик паролей WEP, сканер и сниффер на автомобиль. На этом авто они объезжают деловые или правительственные районы в поисках доступных незащищенных или слабо защищенных Wi-Fi-сетей.
Часто жертвами вардрайвинга становятся небольшие компании, которые используют устаревшие стандарты безопасности. Хакеры могут перехватить конфиденциальную информацию или получить доступ к корпоративным устройствам.
Подобный метод атак на компании показывает высокую эффективность. Несколько лет назад специалисты сетевой безопасности из проекта Sophos провели исследование, в ходе которого выяснили, что 30% компаний вообще не имеют никакой защиты, а 52% отсканированных сетей используют устаревший WPA со слабой защитой.
Не стать жертвой вардрайвинга поможет современный роутер с актуальным стандартом безопасности, а также дополнительное шифрование данных, которые передаются по беспроводной сети.
Ботнет Mirai заражает Линукс и IoT
В сети появился новый вариант ботнета Mirai, использующий несколько уязвимостей безопасности для распространения на устройствах Linux и IoT.
Новую версию ботнета назвали «V3G4». Его атаки нацелены на открытые серверы и сетевые устройства под управлением Linux. Злоумышленники используют до 13 уязвимостей, которые позволяют выполнять код удаленно.
«V3G4» устанавливает связь с командно-контрольным сервером для ожидания команд запуска DDoS-атак на цели по протоколам UDP, TCP и HTTP.
Ботнет примечателен тем, что умеет устранять конкурирующее ПО, а также скрывать нагрузку зараженных устройств для лучшей маскировки.
Чтобы предотвратить заражение новым «V3G4», рекомендуется вовремя применять исправления и обновления системы, а также устанавливать надежные пароли.
Дайджест событий в мире кибербезопасности за февраль
Февраль собрал феноменальное количество киберинцидентов: взлом Reddit, слив баз данных Pepsi, СберЛогистики, ЗдравСити и других крупных компаний. Все самое интересное за месяц собрали тут: https://telegra.ph/Dajdzhest-sobytij-fevral-03-01
Сегодня отмечается день хостинг-провайдера. Поздравляем всех, кто работает в этой сфере!
В открытый доступ выложили IP-адреса KillNet, которые группировка использует для DDoS-атак. В списке находится 18 000 адресов открытых прокси-серверов.
Документ с IP-адресами создан исследовательской компанией SecurityScorecard с целью помочь организациям защититься от DDoS-атак KillNet. Действительно ли это защитит ресурсы от атак группировки? Давайте разберемся.
Внести IP-адреса из списка в бан-лист не составит труда. Процесс можно автоматизировать скриптом. Но нет никаких гарантий, что эти IP не используются реальными посетителями.
После блокировки IP-адресов, ресурс может стать недоступен для легитимных пользователей, которые используют открытые прокси для доступа к сайту. Стоит учесть эти риски.
Надежную защиту блокировка IP-адресов из списка не обеспечит. Например, при флуд-атаке стандартной пропускной полосы не хватит, чтобы обработать входящий трафик. В этом случае блокировка IP не поможет.
Одними адресами открытых прокси группировка может не ограничиваться. При атаке хакеры используют ботнеты из скомпрометированных устройств и узлов связи.
Внесение списка IP-адресов KillNet — не панацея.
Обновление раздела SSL-сертификатов и настройка ключей шифрования: читайте подробнее о расширении функционала услуги защиты сайта от DDoS‑атак — https://clck.ru/33bXtW
Читать полностью…Утечка личных данных — серьезная угроза частной жизни человека. Личные данные утекают в интернет из-за атак хакеров, ошибок сотрудников компаний или умышленной компрометации. Хакеры используют информацию для совершения мошенничества или других преступлений.
За 2022 год в открытом доступе оказались личные данные каждого третьего жителя РФ. Об этом мы не так давно писали. В мире цифровизации защититься от этого уже невозможно.
Член Совета по правам человека Кирилл Кабанов предложил радикальное решение проблемы: «Необходимо изменить основания для замены паспорта, чтобы граждане смогли поменять его по причине попадания в открытый доступ».
В ближайшем будущем утечка данных паспорта в сеть может стать серьезным основанием для его замены. Но сколько прослужит новый, пока не попадет в открытый доступ, предсказать невозможно.
Как отпраздновать День всех влюбленных и не стать жертвой «романтического» мошенничества
В России этот праздник не настолько популярен, как в англоязычных странах. Тем не менее, это еще один повод, чтобы порадовать своих любимых, купив подарок или организовав интересное свидание. А еще это возможность для злоумышленников получить доступ к вашей личной информации и данным банковских карт.
Какие методы обмана популярны сегодня и как от них защититься — рассказываем в материале на vc.ru
В России появится ассоциация отечественных CDN-провайдеров?
Предложение о создании такой ассоциации поступило в Минцифры. Основная идея – объединение крупнейших игроков отечественного рынка для развития индустрии доставки контента. Сторонники инициативы рассчитывают, что в перспективе возможна полная замена зарубежных решений, а также ускорение работы российских сайтов и цифровых продуктов.
Также в Госдуме предложили создать собственный VPN-сервис. Он поможет обойти иностранные блокировки и получить доступ к необходимым сайтам. При этом предполагается, что VPN будет безопасным, в отличие от зарубежных, которыми сейчас пользуются жители РФ.
Эксперты DDoS-Guard считают, что инициатива по созданию ассоциации поставщиков CDN должна исходить от самих представителей индустрии, а не от государства. На данный момент цели не очевидны, а результат для конечного пользователя едва может быть оценен. Важно помнить, что рынок CDN должен быть конкурентным, иначе он перестанет развиваться.
К предложению по созданию государственного VPN-сервиса также есть вопросы. Не совсем понятно, чем он будет лучше аналогов (или DIY решений) и как планируется обеспечивать конфиденциальность передаваемой информации.
Как совершают кибератаки при помощи нейросетей?
С развитием нейросетей применение им нашлось и в мире киберпреступности. Рассказываем, как именно злоумышленники используют AI в своих целях.
Вредоносное ПО на базе искусственного интеллекта. С его помощью создаются программы, которые в автономном режиме адаптируются к условиям и избегают обнаружения. Для написания вредоносного кода активно используют ChatGPT.
Дипфейк-атаки. При помощи нейросетей хакеры подделывают изображения, видео и аудиозаписи, чтобы выдать себя за другого человека с целью мошенничества.
Фишинг. Нейросети умеют генерировать текст, который сложно отличить от написанного человеком. Также они умеют вести диалог с жертвой в соцсетях или по почте, составляя осознанные ответы на заданную тему с целью получения конфиденциальной информации.
Усовершенствованная постоянная угроза. Это вид атаки, которая может проходить скрытно на протяжении многих дней и месяцев. Вредоносное ПО на базе AI используют, чтобы найти уязвимости и проникнуть в сеть жертвы.
Чтобы повысить уровень безопасности проекта, важно изучать типы атак, их симптомы и векторы нападения.
Для этого составили пошаговый чек-лист, который поможет защитить сервер от DDoS-атак: https://clck.ru/33uhis
LockBit стал самым активным и успешным вредоносом в мире
Он известен своей способностью использовать передовые методы шифрования и быстро самокопироваться на зараженных устройствах. Также LockBit умеет адаптироваться к новым технологиям безопасности и успешно избегать их.
Вредонос работает по модели RaaS (Ransomware-as-a-Service), где партнеры вносят депозит для использования инструмента, а затем делятся процентом от суммы выкупа с группой LockBit.
Атаки при помощи LockBit за 2022 год были минимум в 4 раза более активными, чем атаки любых других программ-вымогателей. При этом жертвами вредоноса стали организации практически всех стран мира.
Несмотря на усилия экспертов по борьбе с распространением LockBit, он продолжает быть серьезной угрозой. А сама группировка настолько уверена в своих силах, что предлагает награду в $1 млн тому, кто сможет раскрыть личности представляющих ее хакеров.
Вчера посетили Южный IT-форум, в рамках которого обсудили тему перехода онлайн-бизнеса на российские сервисы защиты от DDoS-атак.
Спикером от нашей команды выступил Дмитрий Рудь — коммерческий директор DDoS-Guard.
Поговорили о том, с каким неприятными сюрпризами столкнулись владельцы онлайн сервисов после февраля 2022 года и как это повлияло на бизнес процессы и бюджетирование. Когда услышанные где-то понятия «стоимость времени недоступности» и «репутационные потери» стали учитываемыми рисками при построении бизнес-плана.
Также затронули тему доверия и рисков размещения онлайн-проектов в заграничных облаках.
Участники дискуссии обменялись мнениями относительно дальнейшего взаимодействия ИТ-компаний и ВУЗов для повышения заинтересованности студентов в самостоятельном изучении основ информационной безопасности.
Чем антивирус отличается от антивредоноса
Эти два термина часто используются в контексте кибербезопасности. Кратко рассмотрим их основные различия и особенности.
Антивирус — это программа, которая сканирует компьютер или смартфон на наличие вирусных программ. Она может блокировать, удалить или поместить под карантин зараженные файлы, а также предотвратить установку вирусного ПО.
Антивредонос — это более широкий термин, который охватывает не только вирусы, но и другие виды вредоносных программ, например шпионское и рекламное ПО. Антивредоносная программа может обнаруживать и блокировать различные типы угроз, а также предоставлять защиту от фишинга и других видов кибератак.
В целом как антивирус, так и антивредонос помогут защитить ваше устройство от киберугроз. Однако использование только одной программы не гарантирует полной защиты, к тому же они не взаимозаменяемы. Важно следовать правилам безопасности при работе в интернете и своевременно обновлять операционную систему и приложения для закрытия уязвимостей.
Поддельное приложение ChatGPT крадет аккаунты Facebook
Киберпреступники создали фальшивое расширение для браузера Chrome под названием ChatGPT, которое обещает предоставить бесплатный доступ к чату.
Однако на самом деле оно устанавливает вредоносное программное обеспечение на компьютер пользователя, которое позволяет украсть аккаунт Facebook и запускать с него рекламу за счет жертвы.
Расширение было загружено более 16 000 раз до того, как Google удалила его из Chrome Web Store. Тщательно изучайте информацию о браузерных расширениях прежде, чем их установить.
Сегодня отмечается день рождения Глобальной сети Интернет
34 года назад в стенах Европейского совета по ядерным исследованиям (CERN) британский ученый Тим Бернерс-Ли предложил концепцию современной Всемирной паутины. После этого в течение двух лет он разработал протокол HTTP, язык HTML и идентификаторы URI.
Есть и альтернативная точка отсчета рождения интернета — 1969 год, когда между двумя узлами сети ARPANET на расстоянии в 640 км провели сеанс связи.
И все же появление знакомой нам Всемирной Паутины (World Wide Web) произошло именно 13 марта 1989 года. Эта дата и считается официальным днем рождения сети Интернет. 🎉
Чтобы не стать жертвой DDoS-атаки, — следует внимательно отнестись к защите целевого IP-адреса.
В статье мы расскажем о базовых принципах, соблюдая которые вы повысите безопасность своей сети в целом: https://clck.ru/33i67Y
В услуге «Защита и ускорение сайта» появился новый модуль для управления защитой на уровне L7 — сегментация домена.
Он позволяет разделять домен на сегменты по типу контента для более точного срабатывания алгоритмов защиты.
Модуль доступен на тарифах Medium, Premium и Enterprise.
DDoS-атак становится больше с каждым днем. Они сильно отличаются не только по продолжительности, но и по мощности. В чем измеряется мощность — читайте в новом материале DDoS-Guard: https://clck.ru/33eavR
Читать полностью…DDoS-Guard на «Эксперт ЮГ»
21 февраля в Ростове-на-Дону прошла встреча на тему «Работа IT-компаний на внешних рынках в новых условиях».
На встрече удалось пообщаться с экспертами IT-отрасли Ростовской области и представителями деловых сообществ региона и организаций, вовлеченных в
процесс развития IT-сектора. Спикером нашей компании был Дмитрий Рудь – коммерческий директор DDoS-Guard.
Обсудили ряд актуальных вопросов, касающихся новых стратегий развития российского бизнеса на зарубежном рынке, открытия филиалов за рубежом, форматов присутствия в других странах и особенностей работы IT-бизнеса на Ближнем зарубежье и Восточной Азии.
Подобные встречи – это возможность делиться опытом и обмениваться мнениями о возможных путях выхода компаний на зарубежные рынки. Несмотря на длящийся период турбулентности, представители IT-сообщества смотрят в будущее с оптимизмом: находят новых партнеров, диверсифицируют бизнес и пересматривают свои конкурентные преимущества с учетом изменений рынка. Многие IT-компании видят огромный потенциал роста в направлении импортозамещения, понимают предстоящий объем работы и готовы в этом участвовать.
Специалисты по информационной безопасности из Proofpoint обнаружили новую хакерскую группировку под названием TA886. Она примечательна тем, что пристально следит за своей жертвой перед атакой.
Для этого хакеры используют вредонос, который внедряется в корпоративную сеть и делает скриншоты экранов устройств. Таким образом группировка на протяжении некоторого времени оценивает устройства пользователей и принимает решение о том, кого выгоднее всего атаковать.
Распространяется вредоносное ПО при помощи фишинговых рассылок по электронной почте. Помимо программы, передающей хакерам скриншоты, на устройство жертвы загружается инфостилер Rhadamanthys, который активируется злоумышленниками при необходимости. Например, чтобы украсть пару важных файлов, криптовалюту или файлы cookie.
Группировка нацелена исключительно на крупные компании США и Германии, внутренние файлы которых представляют высокую ценность.
За последний год DDoS-атаки стали более объемными и сложными. Чтобы защититься от них, необходим профессиональный сервис от проверенного поставщика.
Как найти надежного провайдера защиты и на какие моменты нужно обращать внимание при его поиске — рассказываем здесь: https://clck.ru/33Y6Fd
Не дайте вашей прибыли от дня всех влюбленных пострадать из-за DDoS-атак
Если у вас есть интернет-магазин или сервис, нацеленный на активную продажу товаров 14 февраля, – подключите защиту сайта от DDoS-атак. Вам не придется беспокоиться о его доступности в важный день. Атаки по заказу конкурентов или злоумышленников не окажут влияния на работу ваших сервисов под защитой.
Переходите по ссылке и подключайте услугу «Защита и ускорение сайта», чтобы обезопасить себя от всех известных видов DDoS-атак.
Что спросить у провайдера защиты от DDoS-атак, прежде чем подключить услугу?
В этом материале мы подготовили 8 вопросов, которые стоит задать поставщику защиты от DDoS-атак перед началом сотрудничества: https://clck.ru/33UY6e
Как воруют юзернеймы каналов в Телеграм
Владельцы крупных каналов сталкиваются с кражей юзернеймов их каналов. Фишинг? Взлом аккаунта? Нет, все намного проще.
Злоумышленник устраивает атаку и массово подписывает ботов на канал. Это крайне негативно влияет на качество канала и его дальнейшую жизнь.
Чтобы остановить поток подписок, владелец канала вынужден перевести статус канала с публичного в приватный. После этого подписаться на канал можно только после одобрения заявки. На этом этапе и происходит кража.
Владелец канала переключает статус канала на приватный. После этого ему присваивается пригласительная ссылка, а юзернейм открепляется и становится доступным для любого пользователя.
Чтобы сохранить юзернейм, его обычно сразу присваивают резервному каналу. Но у злоумышленников есть боты, которые за долю секунды перехватывают его сразу после его открепления.
После кражи с владельцем канала связываются и требуют выкуп за возврат юзернейма. На данный момент защиты от подобной схемы нет.