<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы security - Rascal&#039;s... home?</title>
	<atom:link href="https://rascal.su/blog/tag/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://rascal.su/blog/tag/security/</link>
	<description>web log</description>
	<lastBuildDate>Sat, 23 Dec 2017 08:34:41 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>

<image>
	<url>https://rascal.su/uploads/2016/08/cropped-tux1-300x237-32x32.png</url>
	<title>Архивы security - Rascal&#039;s... home?</title>
	<link>https://rascal.su/blog/tag/security/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Web Application Firewall и защита от DoS для веб-сервера Apache</title>
		<link>https://rascal.su/blog/2013/03/06/web-application-firewall-%d0%b8-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-dos-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b5%d0%b1-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-apache/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Wed, 06 Mar 2013 16:16:48 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[ipset]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[modsecurity-crs]]></category>
		<category><![CDATA[mod_evasive]]></category>
		<category><![CDATA[mod_security]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[slow http]]></category>
		<category><![CDATA[ubuntu]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1376</guid>

					<description><![CDATA[<p>По данным Netcraft на момент написания этой записи Apache все еще остается самым популярным веб-сервером и обслуживает 54% всех сайтов интернета. В этой записи я хочу рассказать о двух модулях для веб-сервера Apache, которые позволяют немного повысить безопасность обслуживаемых им сайтов. В качестве примера будем использовать Ubuntu Linux 12.04 Precise Pangolin. ModSecurity О модуле mod_security [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2013/03/06/web-application-firewall-%d0%b8-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-dos-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b5%d0%b1-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-apache/">Web Application Firewall и защита от DoS для веб-сервера Apache</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>L2TP/IPSEC между роутером MikroTik и Ubuntu Linux</title>
		<link>https://rascal.su/blog/2013/02/16/l2tpipsec-%d0%bc%d0%b5%d0%b6%d0%b4%d1%83-%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%d0%be%d0%bc-mikrotik-%d0%b8-ubuntu-linux/</link>
					<comments>https://rascal.su/blog/2013/02/16/l2tpipsec-%d0%bc%d0%b5%d0%b6%d0%b4%d1%83-%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%d0%be%d0%bc-mikrotik-%d0%b8-ubuntu-linux/#comments</comments>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Sat, 16 Feb 2013 15:35:04 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[l2tp]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[mikrotik]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1310</guid>

					<description><![CDATA[<p>Появилась потребность в организации VPN тунеля между локальным роутером MikroTik c RouterOS на борту и удаленным сервером на базе Ubuntu Linux. Причем сервер должен выглядеть для локальной сети местным, т.е. находится в этом же L2-сегменте. В качетве тунеля был выбран l2tp, практика показывает что он более стабилен, чем тот же pptp. Так как l2tp не [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2013/02/16/l2tpipsec-%d0%bc%d0%b5%d0%b6%d0%b4%d1%83-%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%d0%be%d0%bc-mikrotik-%d0%b8-ubuntu-linux/">L2TP/IPSEC между роутером MikroTik и Ubuntu Linux</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
					<wfw:commentRss>https://rascal.su/blog/2013/02/16/l2tpipsec-%d0%bc%d0%b5%d0%b6%d0%b4%d1%83-%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%d0%be%d0%bc-mikrotik-%d0%b8-ubuntu-linux/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>OpenSSH и эллиптическая криптография (ECC)</title>
		<link>https://rascal.su/blog/2013/01/26/openssh-%d0%b8-%d1%8d%d0%bb%d0%bb%d0%b8%d0%bf%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b0%d1%8f-%d0%ba%d1%80%d0%b8%d0%bf%d1%82%d0%be%d0%b3%d1%80%d0%b0%d1%84%d0%b8%d1%8f/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Sat, 26 Jan 2013 17:14:00 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1257</guid>

					<description><![CDATA[<p>Криптография с открытым ключом или асимметричное шифрование существует уже давно. Наиболее попялрному алгоритму RSA вот уже почти 40 лет, алгоритм DSA в два раза моложе, но сегодня я хочу погововрить о более молодом алгоритме &#8212; ECC (Elliptic Curve Cryptography). Не буду вдаваться в подробности упомянутых алгоритмов шифрования, однако, не секрет, что разные алгоритмы обеспечивают разную [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2013/01/26/openssh-%d0%b8-%d1%8d%d0%bb%d0%bb%d0%b8%d0%bf%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b0%d1%8f-%d0%ba%d1%80%d0%b8%d0%bf%d1%82%d0%be%d0%b3%d1%80%d0%b0%d1%84%d0%b8%d1%8f/">OpenSSH и эллиптическая криптография (ECC)</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Двухфакторная аутентификации ssh при использовании пароля или публичного ключа</title>
		<link>https://rascal.su/blog/2012/12/22/%d0%b4%d0%b2%d1%83%d1%85%d1%84%d0%b0%d0%ba%d1%82%d0%be%d1%80%d0%bd%d0%b0%d1%8f-%d0%b0%d1%83%d1%82%d0%b5%d0%bd%d1%82%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%86%d0%b8%d0%b8-ssh/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Sat, 22 Dec 2012 19:36:59 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[pam]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1100</guid>

					<description><![CDATA[<p>Одноразовые пароли, при своей кажущейся простоте, весьма эффективны и все больше набирают популярность. И действительно, даже сложный постоянный пароль можно взломать или перехватить. Реализовать двухфакторную аутентификацию можно, например, посредством sms или приложения поддерживающего стандарты TOTP или HOTP, разработанные сообществом OATH. Рассмотрим применение последнего к авторизации по ssh в связке с Google Authenticator. Для начала некоторые [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2012/12/22/%d0%b4%d0%b2%d1%83%d1%85%d1%84%d0%b0%d0%ba%d1%82%d0%be%d1%80%d0%bd%d0%b0%d1%8f-%d0%b0%d1%83%d1%82%d0%b5%d0%bd%d1%82%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%86%d0%b8%d0%b8-ssh/">Двухфакторная аутентификации ssh при использовании пароля или публичного ключа</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
