Буду краток.
Размер BGP full-view приблизился к отметке в 512K записей, что начало приводить к проблемам у старых маршрутизаторов. Подвержены как минимум Cisco 7600, Cisco ASR 9000, Cisco ASR 1000 и Cisco Catalyst 6500.
Проблемы с доступом возникли, в частности, у Comcast, LastPass и eBay, местами недоступны российские ресурсы.
В качестве временного решения предлагается увеличение IPv4 таблицы маршрутизации за счёт таблицы IPv6.
Читать полностью »
Рубрика «Сетевые технологии» - 177
Проблемы со связностью интернета из-за разрастания BGP full-view
2014-08-14 в 1:49, admin, рубрики: BGP, связность, Сетевые технологии, системное администрированиеПарольная защита и биометрическая идентификация — сравнение
2014-08-13 в 18:06, admin, рубрики: аутентификация, биометрическая идентификация, информационная безопасность, отпечатки пальцев, пароли, парольная защита, Сетевые технологииВо многих статьях можно заметить упор на то, что биометрическая идентификация — это хорошо всегда, во всех случаях без всякого разбора, а пароли — прошлый век.
Давайте посмотрим, так ли это на самом деле.
Еще раз о видеонаблюдении, камерах, RTSP, onvif. И «велосипед»!
2014-08-13 в 13:50, admin, рубрики: h264, java, rtp, rtsp, Работа с видео, Сетевые технологии Информация уже была на хабре: habrahabr.ru/post/115808/ и habrahabr.ru/post/117735/
Там описывается Motion-JPEG (MJPEG).
Мир не стоит на месте и видео наблюдение тоже. Всё чаще и чаще используются другие кодеки.
Тут описываю свой опыт в этом «мире».
Профессионалы ничего нового не узнают, другим может будет просто интересно.
Разрабатывалось всё в качестве обучения и тренировки.
Речь пойдет о RTP, RTSP, h264, mjpeg, onvif и всём вместе.
Перед прочтением обязательно прочитать статьи другого автора, указанные выше.
Читать полностью »
Немного поговорим о дополнении для FireFox HttpUserAgentCleaner
2014-08-13 в 0:37, admin, рубрики: Firefox, web, информационная безопасность, Сетевые технологииНемного поговорим о дополнении для FireFox HttpUserAgentCleaner, повышающем приватность в интернете.
За год изменений, дополнение приобрело следующие функции:
1. Отбрасывание куков с сайтов с доменом второго уровня не совпадающим с доменом второго уровня загружаемой вкладки и отключение dociment.cookie (в том числе выборочно для доменов, указанных в настройках)
Таким образом, затрудняется установка куков сторонними хостами и отслеживание действий пользователя в интернете по этим кукам. Причём, в отличие от настройки FireFox — для каждого домена настройка может быть своя.
Кроме этого, если вредоносный скрипт использует для кражи куков document.cookie — его ждёт суровое разочарование.
2. Подделка информации об используемом браузере в JavaScript-объекте navigator и http-заголовках и очистка массива используемых плагинов. К сожалению, так не сделана защита от перечисления всех шрифтов. Для параноиков, кстати, есть специальная настройка, запрещающая отображать шрифты документа (её можно переключить прямо из дополнения).
3. Отключение http-заголовка referer совсем или для хостов, не совпадающих с вкладкой
Читать полностью »
Хакеры воровали криптовалюту подменой BGP-анонсов mining pool’ов
2014-08-11 в 10:39, admin, рубрики: BGP, bitcoin, информационная безопасность, Сетевые технологии
По информации от команды Dell SecureWorks Counter Threat Unit, неизвестные лица анонсировали IP-адреса крупных mining pool'ов криптовалют Bitcoin, Dogecoin, HoboNickels и Worldcoin в течение 4 месяцев: с 3 февраля по 12 мая 2014 года. Провернуть такое было возможно из-за отсутствия как проверки подлинности сервера, так и шифрования в протоколе Stratum, который используется большинством пулов.
Первые ноты подозрительной активности заметил пользователь caution с форума bitcointalk 22 марта. Его майнеры подключились к неизвестному IP-адресу и, по какой-то причине, перестали майнить.
Злоумышленники анонсировали IP-адреса пулов только на короткое время, вероятно, всего в течение нескольких минут или секунд, завершали TCP-соединение, всем переподключившимся майнерам отправляли команду reconnect с указанием адреса своего mining pool, затем убирали анонс. Всего им удалось заполучить около $83000 за все 4 месяца. Читать полностью »
Минкомсвязи предлагает федеральным ведомствам стать абонентами «Ростелекома» без конкурса
2014-08-11 в 7:40, admin, рубрики: B2G, Законодательство и IT-бизнес, ит-инфраструктура, Ростелеком, Сетевые технологии, Телекомы
Не так давно минкомсвязи подготовило доклад о развитии услуг передачи данных для органов власти, рассказали сотрудники нескольких крупных российских операторов. По их словам, ведомство предлагает с 1 января 2015 г. предоставить федеральным органам исполнительной власти право выбрать: продолжать им определять поставщика услуг связи на конкурсных торгах или без конкурса стать клиентом «Ростелекома». Причем министерство поддерживает именно второй вариант.
Доклад министерство собирается представить на правительственной комиссии по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности под председательством Дмитрия Медведева. По их сведениям, ее заседание запланировано на этой неделе. Сотрудник Минкомсвязи это подтвердил. Он также знает, что министерство в самом деле поддерживает идею перевести все ведомства на сеть «Ростелекома», руководствуясь соображениями информационной безопасности. Минкомсвязи уже заручилось в этом поддержкой других федеральных ведомств, сказал он.
Читать полностью »
Как и зачем защищать доступ в Интернет на предприятии — часть 2
2014-08-11 в 6:18, admin, рубрики: Cisco, ironport, ngfw, security, SourceFire, web security, WSA, безопасность, Блог компании Cisco, информационная безопасность, Сетевые технологииВ первой части я рассказал почему стоит защищать доступ в Интернет и что должны уметь технические решения. В этой же расскажу, что есть в арсенале Cisco и типовых способах решения задачи.
Как правило выбор делается между решениями классов «прокси-сервер» и «межсетевой экран нового поколения». Также существуют и облачные сценарии, но их мы коснёмся лишь вскользь.
Прокси-серверы – Cisco Web Security Appliance (WSA)
Самый консервативный и проверенный десятилетиями способ решения задачи. Прокси-сервер или дословно «сервер-посредник» принимает на себя запросы от пользователей, проверяет их на соответствие политике и уже от своего имени устанавливает соединение с Интернет-ресурсом. Обычно прокси-сервер устанавливается в демилитаризованной зоне (ДМЗ), а прямой маршрутизируемый доступ в Интернет запрещается.
На МКС испытали новую технологию удаленного управления ровером на Земле
2014-08-10 в 9:32, admin, рубрики: ESA, космонавтика, робототехника, Сетевые технологии
Удаленное управление роботами на других планетах — довольно сложная задача, и одна из проблем в этой сфере — задержки в передаче сигнала к управляемому объекту и обратно, из-за больших расстояний. Кроме того, вращение планет по орбите вокруг Солнца и вокруг своей оси добавляет еще одну проблему — прерывание сигнала.
На днях на МКС испытали новую систему удаленного управления, которая позволяет сохранять поданные оператором команды, возобновляя управление аппаратом после возобновления связи с устройством. 7 августа было проведено первое испытание такой системы. Космонавт Александ Герст (Alexander Gerst) управлял ровером на Земле (EuroBot, размеры ровера сравнимы с размером легкового авто). По словам команды проекта, испытания прошли даже лучше, чем планировалось.
Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужб
2014-08-09 в 16:19, admin, рубрики: Tor, анб, Блог компании Mail.Ru Group, информационная безопасность, Сетевые технологии, СОРМ, шейпингТайминг-атаки являются известным слабым местом сети Tor и неоднократно обсуждались, в том числе на Хабре, где можно найти порядка 10 статей, так или иначе затрагивающих эту тему. Зачем нужна еще одна? Существует достаточно распространенное заблуждение, что подобные атаки всегда требуют статистического анализа и достаточно сложны в реализации. Ранее опубликованные статьи относятся именно к такому классу атак. Мы рассмотрим вполне реалистичный сценарий, в котором достаточно единственного запроса для деанонимизации пользователя сети.
Поскольку вопрос возможности деанонимизации пользователей Tor в очередной раз активно обсуждается в рунете, я публикую «печатную» версию фрагмента своей презентации с PHDays 2014. Приведенная ниже атака не специфична для Tor и может быть использована против любых low latency средств сокрытия источника трафика – VPN, цепочки прокси и даже их комбинации.
Читать полностью »
Wi-fi по паспорту. Опровержение!
2014-08-08 в 8:23, admin, рубрики: wi-fi, Беспроводные технологии, запреты, информационная безопасность, Сетевые технологииПравительство Москвы опровергает необходимость предъявления паспорта. Так что все в порядке, выдыхаем.
Пользователи Wi-Fi в общественных местах Москвы не должны будут предъявлять паспорт после вступления в силу постановления правительства России о запрете анонимного доступа в интернет через пункты коллективного доступа. Об этом сообщил руководитель департамента информационных технологий Москвы Артем Ермолаев. Он уточнил, что принятое решение не затронет места общественного пользования. «К пунктам Wi-Fi в парках, метро, вузах, школах, больницах в городе Москва это относиться не будет. Пользуйтесь Wi-Fi и наслаждайтесь интернетом. Читать полностью »