В прошлом году у нас был пост про проектирование общественного Wi-Fi в гостиницах, а сегодня мы зайдем с другой стороны и расскажем о создании Wi-Fi сетей на открытых пространствах. Казалось бы, что тут может быть сложного — бетонных перекрытий нет, а значит, можно раскидать точки равномерно, включить их и радоваться реакции пользователей. Но когда дело доходит до практики, приходится учитывать много факторов. О них мы сегодня и поговорим, а заодно прогуляемся в Мытищинский городской парк культуры и отдыха, где недавно было установлено наше оборудование.
Рубрика «Сетевые технологии» - 36
Суровая практика: как сделать Wi-Fi сеть в городском парке
2019-11-11 в 7:14, admin, рубрики: wi-fi, Беспроводные технологии, Блог компании TP-Link, общественные места, Сетевое оборудование, Сетевые технологии, сетиВаш выход, граф: как мы не нашли хороший сетевой граф и создали свой
2019-11-08 в 8:10, admin, рубрики: analysis, criminalistics, cybercrime, cybersecurity, graph database, graphs, software, анализ, графовые базы данных, графы, информационная безопасность, компьютерная безопасность, компьютерная криминалистика, криминалистика, Сетевые технологии
Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выявления связей и интерфейсы, заточенные под конкретные задачи. Все эти инструменты являлись внутренней разработкой Group-IB и были доступны только нашим сотрудникам.
Графовый анализ сетевой инфраструктуры (сетевой граф) стал первым внутренним инструментом, который мы встроили во все публичные продукты компании. Прежде чем создавать свой сетевой граф, мы проанализировали многие подобные разработки на рынке и не нашли ни одного продукта, который бы удовлетворял нашим собственным потребностям. В этой статье мы расскажем о том, как мы создавали сетевой граф, как его используем и с какими трудностями столкнулись.
Дмитрий Волков, CTO Group-IB и глава направления киберразведки Читать полностью »
Есть ли перспектива у «Орлана» или наш «Орлан» против «Ай-Би-Эм»
2019-11-07 в 19:49, admin, рубрики: ethernet, IBM, IT-стандарты, PC, token ring, Исследования и прогнозы в IT, Сетевые технологии, старое железо"САИПР — генетический код части"
Л.И.Волков, начальник 4 ЦНИИ МО
В названии статьи объединены заголовки двух публикаций, появившихся в далеком 1994 году в газетах «Московский воин» и «Красная Звезда». Основой публикаций стало интервью, которое взял у меня военный корреспондент подполковник Александр Бежко.
И вот эти две публикации попались мне на глаза: Читать полностью »
Видеозвонки, WebRTC и браузер: как это работает и как согреть «замерзающую» трансляцию
2019-11-07 в 13:44, admin, рубрики: skyeng, udp, WebRTC, Блог компании Skyeng, браузер, браузеры, Веб-разработка, видео, видеоконференцсвязь, задержка, потеря пакетов, Работа с видео, Сетевые технологии, трансляция, трансляция видео, фризыДля большинства из нас видеосвязь в браузере — нечто вроде черного ящика. Есть изображение собеседника на экране, звук, возможность общения. Но что происходит там, внутри? Об этом сегодня и поговорим.
Статья сделана на основе доклада нашего сотрудника, Кирилла Рогового. Он занимается настройкой видеосвязи в Skyeng и стремится сделать видеосвязь не просто хорошей, а очень хорошей. Он поделился своим опытом, наработками и наблюдениями по WebRTC (Web Real Time Communications), что было оформлено в виде статьи. В ней разбираются не только принципы работы технологии, но и важные моменты процесса улучшения качества видеосвязи. Все это и немного больше — под катом.
Читать полностью »
Определены угрозы, в ответ на обнаружение которых Роскомнадзор сможет переходить на централизованное управление Рунетом
2019-11-06 в 15:40, admin, рубрики: закон о Рунете, Законодательство в IT, интернет, информационная безопасность, Роскомнадзор, Сетевые технологии, угрозы
Правительство определило список угроз устойчивости, безопасности и целостности функционирования на территории РФ интернета и сети связи общего пользования.
Читать полностью »
В OpenSSH добавлена двухфакторная аутентификация
2019-11-04 в 17:11, admin, рубрики: ITSumma, openssh, secuirty, безопасность, Блог компании ITSumma, двухфактор, ключи, Настройка Linux, Серверное администрирование, Сетевые технологии, системное администрирование, токеныВ OpenSSH добавлена экспериментальная функция двухфакторной аутентификации с помощью дешевых решений вида USB, Bluetooth или NFC-носителей. Соответствующая информация и детальное руководство опубликованы на marc.info.
Теперь OpenSSH имеет экспериментальную поддержку поддержку U2F / FIDO, а U2F добавлен как новый тип ключа "
sk-ecdsa-sha2-nistp256@openssh.com
" или сокращенно «ecdsa-sk» («sk» означает «ключ безопасности»).Если ранее вы не сталкивались с U2F, то это — открытый стандарт для создания недорогих аппаратных решений в области security-токенов. Фактически, это самый дешевый способ для пользователей для получения аппаратных ключей, а на рынке достаточно продавцов. Например, токены можно купить у Yubico, Feitian, Thetis и Kensington. Аппаратные ключи дают преимущество в плане взлома: их надо физически украсть, что невозможно для большинства взломщиков.
При это токены — недорогие устройства, стоимость многих редко достигает стони евро, то есть это сравнительно дешевый и надежный способ для того, чтобы обезопасить систему.
Независимая телекоммуникационная среда Medium: как сообщество разрабатывает «Интернет 2.0»
2019-11-04 в 11:17, admin, рубрики: Medium, Mesh-сети, yggdrasil, Блог компании Medium, два брата-акробата, информационная безопасность, Сетевые технологии, системное администрированиеПривет!
Интернет — это всегда хорошо. Но ещё лучше, когда контроль над ним осуществляется сообществом, а не государством и корпорациями.
В этой публикации я расскажу о том, как и зачем сообщество энтузиастов разрабатывает Medium — децентрализованную альтернативу существующему на данный момент Интернету.
Так как процесс разработки до некоторого времени был в большей степени закрытым, у некоторых из пользователей вполне закономерно сформировалось двоякое мнение о сети.
Метаморфозы, которые претерпел проект за всё время его становления, неискушённому человеку в действительности могут показаться чрезвычайно странными.
Поэтому в публикации также представлена своего рода «работа над ошибками» — исчерпывающий перечень ошибок, с которыми мы столкнулись во время разработки Medium.
Минэкономразвития: объекты критической информационной инфраструктуры (КИИ) должны быть на российском оборудовании и ПО
2019-11-04 в 5:10, admin, рубрики: Законодательство в IT, импортозамещение, информационная безопасность, информационная инфраструктура, КИИ, критическая, минэкономразвития, Сетевые технологииПо информации издания РБК, Минэкономразвитие направило письмо в коллегию Военно-промышленной комиссии, Федеральную службу по техническому и экспортному контролю (ФСТЭК) и в Минцифры, в котором планирует обязать для повышения безопасности объекты критической информационной инфраструктуры РФ — сети связи банков, транспортных, нефтяных и энергообъектов, использовать только российское оборудование и программное обеспечение вместо существующей на них иностранной инфраструктуры.
Читать полностью »
Спутниковый интернет — новая космическая «гонка»?
2019-11-02 в 9:18, admin, рубрики: GlobalStar, HughesNet, Kepler Communications, Leosat, O3b, OneWeb, Orbcomm, spacex, starlink, Swarm Technologies, Teledesic, Upstart Astranis, ViaSat, Блог компании ua-hosting.company, Исследования и прогнозы в IT, Сетевые технологии, хостингDisclaimer. Cтатья является дополненым, исправленым и актуализированным переводом публикации Натана Хёрста. Также была использована некоторая информация из статьи о наноспутниках при построении конечного материала.
Существует теория (или, возможно, предостерегающая сказка) среди астрономов, называемая синдромом Кесслера, получившая имя в честь астрофизика NASA, предложившего её в 1978 году. В этом сценарии орбитальный спутник или какой-либо другой объект случайно ударяет по другому и разбивается на куски. Эти части вращаются вокруг Земли со скоростью десятки тысяч километров в час, уничтожая все на своем пути, включая другие спутники. Он запускает катастрофическую цепную реакцию, которая заканчивается облаком из миллионов кусочков нефункционального космического мусора, который бесконечно вращается вокруг планеты.
Такое событие может сделать околоземное пространство бесполезным, уничтожив любые новые спутники, посланные в него, и, возможно, заблокировав доступ к космосу в целом.Читать полностью »
Старейшего регистратора доменных имен Network Solutions взломали, украдены данные владельцев аккаунтов
2019-11-02 в 6:00, admin, рубрики: Network Solutions, Register.com, взлом, информационная безопасность, регистратор доменных имен, Сетевые технологииПо информации портала CDRinfo, компании Network Solutions, Register.com и Web.com официально сообщили, что подверглись атаке хакерами. Злоумышленники смогли получить доступ к контактным данным владельцев аккаунтов. Были украдены их имена, адреса регистрации, номера телефонов и электронная почта, а также подробные сведения об используемых ими услугах (веб-хостинге, веб-дизайне, интернет-маркетинге, поисковой оптимизации).
Читать полностью »