
Третий квартал 2021 года стал рекордным по масштабам и интенсивности DDoS-атак.
События достигли апогея в сентябре, когда мы вместе с Яндексом обнаружили и сообщилиЧитать полностью »
Третий квартал 2021 года стал рекордным по масштабам и интенсивности DDoS-атак.
События достигли апогея в сентябре, когда мы вместе с Яндексом обнаружили и сообщилиЧитать полностью »
Эмблема дня запуска IPv6.Читать полностью »
(Прим. перев. Переводчик не считает уместным использовать традиционное название «информационно-телекоммуникационная сеть Интернет» не то что в разговорной речи, а даже в деловой переписке и официальных документах. Переводчик счел возможным использовать слово «интернет» как склоняемое существительное мужского рода, отойдя от спорной традиции считать это именем собственным, идущей от отписки Правительства одному известному российскому блогеру почти 20 лет назад)
На Хабре сегодня публиковалась новость о том, что оператору Lynk удалось напрямую подключить мобильные устройства к спутнику. Пока нельзя сказать, что это конкурент OneWeb или Starlink, поскольку технология новая, и рабочая лишь потенциально. Технология отличается от спутниковых систем связи, но вот предназначение такое же, как у компании того же Маска — обеспечение связью труднодоступных и удаленных регионов.
Тестовый запуск системы от Lynk, скорее всего, будет реализован в ЦАР и на Багамах — здесь регуляторы не особо требовательны, в отличие от США, Европы и ряда других стран. О том, что представляет собой технология от Lynk — под катом.
Читать полностью »
В разных странах по-разному обеспечивают национальную кибербезопасность. Где-то строят «золотые щиты», где-то замедляют Twitter. А в США администрация Байдена приняла новую стратегию, которая берет за основу подход нулевого доверия, Zero Trust. Разбираемся, как и с помощью чего власти США собираются защищаться от внешнего хакерского вторжения.
Читать полностью »
Статья является продолжением первой, второй и третьей частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3, реализация централизованного логирования. Настало время поговорить про развёртывание IDS и её интеграцию в инфраструктуру RouterOS.Читать полностью »
Несмотря на то, что Microsoft много лет активно продвигает концепцию «беспарольного будущего», пока что поверить в удивительный новый мир довольно трудно. Разве может быть что-то более незыблемое и постоянное, чем проверка «свой-чужой» с помощью кодового слова? Разбираемся, как пароли появились, распространились и почему IT-корпорации планируют от них отказываться.
Читать полностью »
Статья является продолжением первой части, посвящённой организации практической безопасности сетей, построенных на оборудовании MikroTik. До этого уже даны общие рекомендации по настройке оборудования, а также подробно рассмотрены вопросы безопасности L1 и L2 уровней. В текущей части поговорим о настройке протокола Dot1X и работе Firewall.Читать полностью »
Есть исследование от Google, которое говорит, что если ваш сайт открывается больше трех секунд, то вы потеряете около 40% десктопных пользователей и более 50% — мобильных. Еще есть репорт от Amazon, который говорит, что для Amazon каждые 100 мс дополнительного latency стоит им 1% продаж. В объемах Amazon это миллионы долларов.
В зависимости от вашего бизнеса вам стоит тоже ответить на вопрос: Does the latency matter?