Рубрика «Сетевые технологии» - 30

Данная статья сугубо технического характера, затрагивающая один из аспектов блокировки ресурсов по спискам РКН и имеет актуальность для сервисов, ориентированных (в том числе) на жителей РФ.

Краткий обзор способов блокировки

Для блокировки по спискам РКН обычно используют следующие техники:

  1. Блокировка путём анализа (копии) трафика и отправки фейкового tcp rst пакета, в результате чего происходит разрыв соединения. Весьма популярный способ среди операторов по разным причинам. Данная статья не применима к этому способу.
  2. Блокировка путём удаления (drop) трафика (опционально с редиректом/syn rst/прочим) на оборудовании DPI (или прозрачном прокси), который установлен в разрыв, при этом через DPI проходит весь трафик (ну или только tcp+dns или только нужные порты tcp). Этот способ тоже применяется операторами. Данная статья не применима к этому способу.
  3. Блокировка путём dns-спуфинга и "заруливанию" трафика на DPI/transparent proxy только для IP-адресов, которые есть в реестре (некоторые ещё добавляют путём резолвинга, но не суть). Этот способ тоже применяется операторами и именно про него речь и пойдёт в статье.

Читать полностью »

Рассказываем о причинах появления Roughtime и особенностях его работы.

«Сверить часы»: что известно о новом протоколе синхронизации времени серверов - 1Читать полностью »

6. Fortinet Getting Started v6.0. Web Filtering и Application Control - 1

Приветствую! Добро пожаловать на шестой урок курса Fortinet Getting Started. На прошлом уроке мы освоили основы работы с технологией NAT на FortiGate, а также выпустили нашего тестового пользователя в Интернет. Теперь пришло время позаботиться о безопасности пользователя на его просторах. В данном уроке мы рассмотрим следующие профили безопасности: Web Filtering, Application Control, а также HTTPS инспекцию.Читать полностью »

NEC выпустила подводный кабель с рекордными 20 парами оптических волокон - 1
Оптические волокна в подводном кабеле SEA-ME-WE 5, соединяющем Юго-Восточную Азию, Ближний Восток и Западную Европу. Фото: Boris Horvat/AFP via Getty Images

Японская NEC и её дочерняя OCC Corporation завершили разработку и тестирование подводных ретрансляторов и оптического кабеля с 20 парами оптических волокон (40 волокон). Это новый мировой рекорд.

Предыдущее достижение тоже принадлежало NEC — кабель с 16 парами, а скоро NEC обещает выпустить ретрансляторы и кабели «на 24 пары и более».
Читать полностью »

Несмотря на появление дешевых VPS, традиционный веб-хостинг умирать не собирается. Попробуем разобраться, в чем состоят различия между двумя подходами к размещению сайтов и какой из них лучше.

Виртуальный хостинг или виртуальный сервер — что выбрать? - 1
Читать полностью »

Интеллектуальный Ethernet-коммутатор для планеты Земля - 1

«Создать решение (решить проблему) можно несколькими способами, но, не всегда самый дорогой или/и популярный способ — самый эффективный!»

Преамбула

Года три назад, в процессе разработки дистанционной модели аварийного восстановления данных, я столкнулся с одним, незамеченным сразу, препятствием — недостатком информации о новых оригинальных решениях для виртуализации сетей в комьюнити-источниках. 
Читать полностью »

Поддержка устаревших версий TLS 1.0 и 1.1 отключена на ресурсах Хабра c 15 января 2020 года. Для установления защищённых соединений с нашими сайтами доступны версии TLS 1.2 и экспериментальная 1.3 (наборы TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384, TLS_AES_128_GCM_SHA256). Если у вас безумно старый браузер или ОС, настало время что-то с этим сделать, так как прогресс не стоит на месте.

На ресурсах Хабра заканчивается поддержка старых версий TLS - 1

CC-BY-CA Vadim Rybalko, based on meme

Читать полностью »

Минкомсвязи опубликовало график проведения учений по обеспечению устойчивой работы Рунета на 2020 год - 1

Минкомсвязи утвердило график проведения в 2020 году «плановых учений по обеспечению устойчивого, безопасного и целостного функционирования на территории России сети «Интернет» и сети связи общего пользования».
Читать полностью »

Крохотное островное государство зарабатывает благодаря сервису Twitch - 1

В 1995 году Стивен Боланд сидел в своём офисе правительственного учреждения, и работал над макроэкономическим планом для тихоокеанского малого государства Тувалу, когда внезапно ожил стоявший рядом факс. На термобумаге появилось сообщение, которое впоследствии можно будет приравнять к выигрышному лотерейному билету.

В сообщении было указано, что Тувалу присвоили домен верхнего уровня – последовательность символов в конце URL, типа .com или .ru – для всех его интернет-адресов. Доменом для Тувалу стала комбинация ".tv", которая во всём мире является метонимом для телевидения. В то время важность этого назначения не была ясна ни Боланду, ни кому-то ещё в их офисе. У них были более важные проблемы.

«Мы сидели кружком, и рассматривали этот факс, — сказал Боланд. – Люди обсуждали символы „точка ТВ“, и то, что вообще такое этот ''интернет''».
Читать полностью »

Обмани меня, если сможешь: особенности проведения социотехнического пентеста - 1

Представьте себе такую ситуацию. Холодное октябрьское утро, проектный институт в областном центре одного из регионов России. Кто-то из отдела кадров заходит на одну из страниц вакансий на сайте института, размещенную пару дней назад, и видит там фотографию кота. Утро быстро перестает быть скучным…

В этой статье Павел Супрунюк, технический руководитель департамента аудита и консалтинга Group-IB, рассказывает о том, какое место занимают социотехнические атаки в проектах по оценке практической защищенности, какие необычные формы они могут приобретать, а также о том, как защититься от таких атак. Автор уточняет, что статья носит обзорный характер, однако, если какой-то аспект заинтересует читателей, эксперты Group-IB с готовностью ответят на вопросы в комментариях.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js