Рубрика «Сетевые технологии» - 11

Как это работало раньше

Компания EastView оцифровала множество советских газет и журналов, в том числе газеты «Известия», «Правда», «Советская культура», «Литературная газета», журналы «Огонёк» и «Искусство кино», «Вопросы истории» и много других.

Получилась база данных советской прессы. Номера доступны как PDF страницы или как поиск по тексту. Отдельные страницы можно сохранить на компьютер. Распознанный текст можно скопировать. А при поиске показывают фрагмент текста.

Читать полностью »

Сам себе РКН или родительский контроль с MikroTik (ч.1) - 1


Подготовленный ранее цикл статей, посвященный организации безопасности сетей, построенных на оборудовании MikroTik, вызвал определенный интерес у сообщества. В процессе обсуждения представленного материала стало понятно, что у некоторых пользователей подобное оборудование установлено дома (не удивительно, ведь сама простая модель стоит всего 1500 рублей), в связи с чем решено подготовить отдельный материал, посвященный возможностям RouterOS по организации родительского контроля. Поговорим о различных подходах, настройках, сопрягаемых решениях, касающихся предметной области.
Читать полностью »

DDoS-атаки и BGP-инциденты третьего квартала 2021 года - 1

Третий квартал 2021 года стал рекордным по масштабам и интенсивности DDoS-атак.

События достигли апогея в сентябре, когда мы вместе с Яндексом обнаружили и сообщилиЧитать полностью »

В этом году тихо и незаметно прошёл десятилетний юбилей Международного дня IPv6. Данное событие носило скорее диагностический характер проверки готовности запуска и перехода на IPv6 в масштабах интернета. Через год состоялось более активное и помпезное мероприятие, которое можно принять за точку отсчёта и начало новой эпохи глобальных вычислительных сетей.

Сквозь тернии к IPv6 - 1


Эмблема дня запуска IPv6.Читать полностью »

(Прим. перев. Переводчик не считает уместным использовать традиционное название «информационно-телекоммуникационная сеть Интернет» не то что в разговорной речи, а даже в деловой переписке и официальных документах. Переводчик счел возможным использовать слово «интернет» как склоняемое существительное мужского рода, отойдя от спорной традиции считать это именем собственным, идущей от отписки Правительства одному известному российскому блогеру почти 20 лет назад)

Читать полностью »

Прим. перев.: в этой статье инженеры онлайн-сервиса Cloudflare весьма популярно объясняют, что именно (технически) произошло с недоступностью Facebook минувшим вечером (4-го октября 2021), а также затрагивают тему того, как этот сбой повлиял на более глобальные процессы в интернете.

«Разве Facebook может упасть?» — задумались мы на секунду…

Сегодня в 16:51 UTC (в 19:51 MSK — прим. перев.) у нас был открыт внутренний инцидент под названием «Facebook DNS lookup returning SERVFAIL» («DNS-поиск для Facebook возвращает SERVFAIL»). Мы решили, что это с нашим DNS-ресолвером Читать полностью »

Как работает Lynk, оператор связи, связавший мобильные устройства напрямую со спутниками - 1

На Хабре сегодня публиковалась новость о том, что оператору Lynk удалось напрямую подключить мобильные устройства к спутнику. Пока нельзя сказать, что это конкурент OneWeb или Starlink, поскольку технология новая, и рабочая лишь потенциально. Технология отличается от спутниковых систем связи, но вот предназначение такое же, как у компании того же Маска — обеспечение связью труднодоступных и удаленных регионов.

Тестовый запуск системы от Lynk, скорее всего, будет реализован в ЦАР и на Багамах — здесь регуляторы не особо требовательны, в отличие от США, Европы и ряда других стран. О том, что представляет собой технология от Lynk — под катом.
Читать полностью »

Не доверять и проверять. Как в США будут защищать цифровые рубежи страны с помощью Zero Trust - 1

В разных странах по-разному обеспечивают национальную кибербезопасность. Где-то строят «золотые щиты», где-то замедляют Twitter. А в США администрация Байдена приняла новую стратегию, которая берет за основу подход нулевого доверия, Zero Trust. Разбираемся, как и с помощью чего власти США собираются защищаться от внешнего хакерского вторжения.
Читать полностью »

Мой MikroTik – моя цифровая крепость (часть 4) - 1


Статья является продолжением первой, второй и третьей частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3, реализация централизованного логирования. Настало время поговорить про развёртывание IDS и её интеграцию в инфраструктуру RouterOS.Читать полностью »

Краткая история паролей от античности до наших дней - 1

Несмотря на то, что Microsoft много лет активно продвигает концепцию «беспарольного будущего», пока что поверить в удивительный новый мир довольно трудно. Разве может быть что-то более незыблемое и постоянное, чем проверка «свой-чужой» с помощью кодового слова? Разбираемся, как пароли появились, распространились и почему IT-корпорации планируют от них отказываться.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js