Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)

Ontico
OnticoOntico
Перехват трафика
Мифы и
Реальность
Евгений Усков
Александр Азимов
Qrator Labs
MiTM Attacks
Ночь, улица, коллектор…
Big Brother Is Watching You
Но все изменилось…
Но все изменилось…
Все стало хорошо?
https://www.ssllabs.com/ssl-pulse/
Не совсем…
Уязвимости, связанные с MiTM (октябрь 2017)
● Уязвимость WPA2
● Критическая уязвимость Windows DNS Client
● Уязвимость в Outlook 2016
Уязвимость Windows DNS Client
DNS query
Malicious
DNS response
Remote code
execution
Уязвимость в Outlook 2016
Outlook 2016 вместе с зашифрованным письмом
присылает его открытый текст
Уязвимость в Outlook 2016
Открытый текст
HTTPS
Идеальные условия:
• Сервер использует только HTTPS
• Все обновления безопасности установлены
• Уязвимости отсутствуют (и у клиента, и у сервера)
Полная безопасность?
HTTPS
Идеальные условия:
• Сервер использует только HTTPS
• Все обновления безопасности установлены
• Уязвимости отсутствуют (и у клиента, и у сервера)
Не совсем
Выдача сертификатов
May I have certificate
for example.com
Выдача сертификатов
May I have certificate
for example.com
OK
Выдача сертификатов
May I have certificate
for example.com
OK
May I have certificate
for example.com
Как проверяетя «владение» домена?
Система сертификации уязвима к
MiTM!
Система сертификации уязвима к
MiTM!
May I have certificate
for example.com
OK
May I have certificate
for example.com
OK
Но это были только цветочки…
MiTM Attacks
Connecting, port 80Connecting, port 80
MiTM Attacks
Connecting, port 80
HTTP 302
Connecting, port 80
MiTM Attacks
Connecting, port 80
HTTP 302
Connecting, port 443
Connecting, port 80
MiTM Attacks
Connecting, port 80
HTTP 302
Connecting, port 443
HTTP 200
Connecting, port 80
HTTP 200
EncryptedNot encrypted
Как перехватить трафик?
Что управляет вашим трафиком?
Ключевую роль играют 2 протокола:
• DNS (Domain Name System)
• BGP (Border Gateway Protocol)
Создатели Интернета
DNS
DNS
Проблемы:
• Данные передаются открытым текстом
• Ответы никак не верифицируются
DNS spoofing (DNS cache poisoning)
DNS spoofing
DNS query
Spoofed
DNS response
Cache
poisoned
DNS spoofing
DNS query
Spoofed
DNS response
BGP
Автономная система (AS) — система IP-сетей и
маршрутизаторов, управляемых одним или несколькими
операторами, имеющими единую политику маршрутизации с
Интернетом
• Автономные системы обмениваются информацией о
доступности сетей
• На основе полученной информации принимается решение
о маршрутизации
BGP
Проблемы:
• Маршрутизатор может отправить произвольный
анонс своим соседям
• Во многих случаях анонсы не верифицируются
BGP hijacks, BGP route leaks
BGP hijacking
AS 1
Я знаю маршрут
до X.Y.Z.0/23
BGP hijacking
AS 1 AS X
Я знаю маршрут
до X.Y.Z.0/23
Я знаю маршрут
до X.Y.Z.0/24
BGP route leaks
Provider
(AS 2)
Customer
(AS 3)
Анонс X.Y.Z.0/24
через AS 2Анонс X.Y.Z.0/24
через AS 3 2
Provider
(AS1)
Что управляет вашим трафиком?
DNS
BGP
BGP Hijacks
BGP Route Leaks
DNSSec
BGPSec
RFC4035, 2005
Adoption rate: 15%
RFC8205: 2017
Adoption rate: 0%
Cache Poisoning
DNS Spoofing
DNS spoofing: Yandex
Yandex
Blackhole
Other
BGP route leak: Google
Инцидент 25 апреля 2017:
• Утечка около 135к префиксов в сторону Verizon
• Трафик, предназначенный для Японии, был
направлен на серверы Google
• Недоступность многих сервисов в Японии в
течение 40 минут
BGP hijacking: Ростелеком
Инциденты 25-27 апреля 2017:
• Ростелеком анонсирует от себя около 50
префиксов из других автономных систем
• Трафик ряда сервисов был перенаправлен в
Ростелеком
• Среди них Visa, MasterCard, Приватбанк, Norvik Bank,
Альфа-банк, HSBC
BGP route leak: Homecredit банк
Большая тройка – MiTM – Ростелеком
«Добрый» перехват трафика
+73ms в среднем
+244ms максимально
Увеличивает вероятность потери
пакетов.
Одинаковый эффект, как от
перехвата входящего, так и
исходящего трафика
Мониторинг или жизнь?
•Системы сертификации уязвимы к MiTM!
•Но даже сертификат не нужен для успешной атаки…
•Перенаправление трафика пугающе просто осуществить;
•Развитие протоколов безнадежно отстает;
•Альтернативы мониторингу не существует.
Qrator.Radar
400 точек BGP мониторинга по всему миру!
Qrator.Radar
BGP Secuirty Monitoring
radar.qrator.net
DNS Monitoring
BGP Security Monitoring
Vulnerability Monitoring
Connectivity Monitoring
1 of 46

Recommended

ащита удаленного доступа с помощью континент Tls vpn by
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnOleg Boyko
3K views22 slides
Обзор новых функций Континент TLS VPN 1.0.9 by
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Security Code Ltd.
1.3K views36 slides
Тенденции развития DDoS-атак: к чему нужно быть готовым by
Тенденции развития DDoS-атак: к чему нужно быть готовымТенденции развития DDoS-атак: к чему нужно быть готовым
Тенденции развития DDoS-атак: к чему нужно быть готовымIT61
255 views9 slides
VPN ГОСТ в виртуальной среде by
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеS-Terra CSP
363 views17 slides
технические возможности икс by
технические возможности икстехнические возможности икс
технические возможности иксDiamantigor Igor.Suharev
144 views15 slides
Ddos by
DdosDdos
DdosHighLoad2009
1.2K views17 slides

More Related Content

What's hot

SerVal site monitoring presentation - Презентация SerVal by
SerVal site monitoring presentation - Презентация SerValSerVal site monitoring presentation - Презентация SerVal
SerVal site monitoring presentation - Презентация SerValElitesru
296 views21 slides
Антон Карпов - Сетевая безопасность by
 Антон Карпов - Сетевая безопасность Антон Карпов - Сетевая безопасность
Антон Карпов - Сетевая безопасностьYandex
885 views34 slides
Periculum est in mora by
Periculum est in moraPericulum est in mora
Periculum est in moraAlex Karlovich
806 views30 slides
Eugene Lisitsky Web Sockets by
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Socketsguest092df8
215 views20 slides
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс) by
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)Ontico
425 views33 slides
Актуальные решения C-Терра by
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-ТерраS-Terra CSP
340 views43 slides

What's hot(18)

SerVal site monitoring presentation - Презентация SerVal by Elitesru
SerVal site monitoring presentation - Презентация SerValSerVal site monitoring presentation - Презентация SerVal
SerVal site monitoring presentation - Презентация SerVal
Elitesru296 views
Антон Карпов - Сетевая безопасность by Yandex
 Антон Карпов - Сетевая безопасность Антон Карпов - Сетевая безопасность
Антон Карпов - Сетевая безопасность
Yandex885 views
Eugene Lisitsky Web Sockets by guest092df8
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Sockets
guest092df8215 views
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс) by Ontico
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)
Ontico425 views
Актуальные решения C-Терра by S-Terra CSP
Актуальные решения C-ТерраАктуальные решения C-Терра
Актуальные решения C-Терра
S-Terra CSP340 views
Networks in the cloud on OpenStask: problems we face and their solution by Vadim Ponomarev
Networks in the cloud on OpenStask: problems we face and their solutionNetworks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solution
Vadim Ponomarev196 views
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018) by Vadim Ponomarev
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Vadim Ponomarev99 views
QoS и приоритезация трафика внутри VPN-туннелей by mikrotik-training
QoS и приоритезация трафика внутри VPN-туннелейQoS и приоритезация трафика внутри VPN-туннелей
QoS и приоритезация трафика внутри VPN-туннелей
mikrotik-training1.8K views
Eugene Lisitsky Web Sockets by rit2010
Eugene Lisitsky Web SocketsEugene Lisitsky Web Sockets
Eugene Lisitsky Web Sockets
rit20102.2K views
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион... by KazHackStan
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
KazHackStan239 views
IP-COM SE3100 Multi-WAN Gigabit Router with AP controller features Overview. ... by Dmitry Vostrikov
IP-COM SE3100 Multi-WAN Gigabit Router with AP controller features Overview. ...IP-COM SE3100 Multi-WAN Gigabit Router with AP controller features Overview. ...
IP-COM SE3100 Multi-WAN Gigabit Router with AP controller features Overview. ...
Dmitry Vostrikov139 views
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats" by Defcon Moscow
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow1.8K views
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса... by Expolink
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Expolink328 views
безопасность Ajax приложений александр капранов by Media Gorod
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капранов
Media Gorod396 views
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem by KazHackStan
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotemТатьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
KazHackStan380 views

Similar to Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)

Влияние сетевых аномалий на доступность ресурсов by
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовHLL
509 views29 slides
защита информации в беспроводных сетях на базе решений Cisco systems by
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsMasha Rudnichenko
1.1K views31 slides
Системы предотвращения вторжений нового поколения by
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
651 views59 slides
SOC в большой корпоративной сети. Challenge accepted by
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
386 views34 slides
Защита и контроль приложений by
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
289 views78 slides
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети" by
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Fwdays
748 views62 slides

Similar to Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)(20)

Влияние сетевых аномалий на доступность ресурсов by HLL
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсов
HLL509 views
защита информации в беспроводных сетях на базе решений Cisco systems by Masha Rudnichenko
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
Masha Rudnichenko1.1K views
Системы предотвращения вторжений нового поколения by Cisco Russia
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia 651 views
SOC в большой корпоративной сети. Challenge accepted by Positive Hack Days
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days386 views
Защита и контроль приложений by Cisco Russia
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
Cisco Russia 289 views
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети" by Fwdays
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Fwdays748 views
Как взломать телеком и остаться в живых by qqlan
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
qqlan3K views
Обновление продуктовой линейки защиты от DDOS Arbor Networks by Cisco Russia
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Cisco Russia 708 views
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн... by Cisco Russia
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
Cisco Russia 704 views
Типовые атаки на корпоративную информационную систему (КИС) by Альбина Минуллина
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
A popular DNS security overview by Philipp Kulin
A popular DNS security overviewA popular DNS security overview
A popular DNS security overview
Philipp Kulin120 views
Кое-что о Wi-Fi (Денис Жевнер) by IT Club Mykolayiv
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)
IT Club Mykolayiv561 views
Защита корпорации на платформе Palo Alto Networks by Denis Batrankov, CISSP
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
Архитектура защищенного периметра by Cisco Russia
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia 727 views
Марат Мавлютов - Современный веб как сложная система by Yandex
Марат Мавлютов - Современный веб как сложная системаМарат Мавлютов - Современный веб как сложная система
Марат Мавлютов - Современный веб как сложная система
Yandex986 views
Extreme Wireless IdentiFi by MUK Extreme
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
MUK Extreme288 views
Межсетевые экраны нового поколения Palo Alto Networks by КРОК
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК1.3K views
Как взломать телеком и остаться в живых. Сергей Гордейчик by Positive Hack Days
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
Positive Hack Days1.2K views
Отчет Cisco по кибербезопасности за первое полугодие 2016 г. by Cisco Russia
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Cisco Russia 2K views
QA Fest 2017. Святослав Логин. Как провести тестирование на безопасность Web ... by QAFest
QA Fest 2017. Святослав Логин. Как провести тестирование на безопасность Web ...QA Fest 2017. Святослав Логин. Как провести тестирование на безопасность Web ...
QA Fest 2017. Святослав Логин. Как провести тестирование на безопасность Web ...
QAFest3.8K views

More from Ontico

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье... by
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...Ontico
3.4K views50 slides
Масштабируя DNS / Артем Гавриченков (Qrator Labs) by
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Ontico
1.1K views78 slides
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft) by
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Ontico
1.3K views24 slides
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса... by
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Ontico
1.1K views58 slides
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre... by
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Ontico
1.1K views28 slides
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres) by
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)Ontico
2.3K views35 slides

More from Ontico(20)

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье... by Ontico
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
Ontico3.4K views
Масштабируя DNS / Артем Гавриченков (Qrator Labs) by Ontico
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Ontico1.1K views
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft) by Ontico
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Ontico1.3K views
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса... by Ontico
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Ontico1.1K views
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre... by Ontico
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Ontico1.1K views
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres) by Ontico
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
Ontico2.3K views
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve... by Ontico
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Ontico4.3K views
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский... by Ontico
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Ontico440 views
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona) by Ontico
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
Ontico766 views
MySQL Replication — Advanced Features / Петр Зайцев (Percona) by Ontico
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
Ontico429 views
Внутренний open-source. Как разрабатывать мобильное приложение большим количе... by Ontico
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Ontico1.2K views
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев... by Ontico
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Ontico544 views
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ... by Ontico
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Ontico372 views
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС) by Ontico
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
Ontico361 views
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU) by Ontico
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Ontico2K views
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.) by Ontico
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Ontico1.7K views
100500 способов кэширования в Oracle Database или как достичь максимальной ск... by Ontico
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
Ontico286 views
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает... by Ontico
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Ontico434 views
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P... by Ontico
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Ontico379 views
Как мы учились чинить самолеты в воздухе / Евгений Коломеец (Virtuozzo) by Ontico
Как мы учились чинить самолеты в воздухе / Евгений Коломеец (Virtuozzo)Как мы учились чинить самолеты в воздухе / Евгений Коломеец (Virtuozzo)
Как мы учились чинить самолеты в воздухе / Евгений Коломеец (Virtuozzo)
Ontico291 views

Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)