Рубрика «Сетевые технологии» - 36

В прошлом году у нас был пост про проектирование общественного Wi-Fi в гостиницах, а сегодня мы зайдем с другой стороны и расскажем о создании Wi-Fi сетей на открытых пространствах. Казалось бы, что тут может быть сложного — бетонных перекрытий нет, а значит, можно раскидать точки равномерно, включить их и радоваться реакции пользователей. Но когда дело доходит до практики, приходится учитывать много факторов. О них мы сегодня и поговорим, а заодно прогуляемся в Мытищинский городской парк культуры и отдыха, где недавно было установлено наше оборудование.

Суровая практика: как сделать Wi-Fi сеть в городском парке - 1
Читать полностью »

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой - 1

Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выявления связей и интерфейсы, заточенные под конкретные задачи. Все эти инструменты являлись внутренней разработкой Group-IB и были доступны только нашим сотрудникам.

Графовый анализ сетевой инфраструктуры (сетевой граф) стал первым внутренним инструментом, который мы встроили во все публичные продукты компании. Прежде чем создавать свой сетевой граф, мы проанализировали многие подобные разработки на рынке и не нашли ни одного продукта, который бы удовлетворял нашим собственным потребностям. В этой статье мы расскажем о том, как мы создавали сетевой граф, как его используем и с какими трудностями столкнулись.

Дмитрий Волков, CTO Group-IB и глава направления киберразведки Читать полностью »

"САИПР — генетический код части"
Л.И.Волков, начальник 4 ЦНИИ МО

В названии статьи объединены заголовки двух публикаций, появившихся в далеком 1994 году в газетах «Московский воин» и «Красная Звезда». Основой публикаций стало интервью, которое взял у меня военный корреспондент подполковник Александр Бежко.
И вот эти две публикации попались мне на глаза: Читать полностью »

Для большинства из нас видеосвязь в браузере — нечто вроде черного ящика. Есть изображение собеседника на экране, звук, возможность общения. Но что происходит там, внутри? Об этом сегодня и поговорим.

Видеозвонки, WebRTC и браузер: как это работает и как согреть «замерзающую» трансляцию - 1

Статья сделана на основе доклада нашего сотрудника, Кирилла Рогового. Он занимается настройкой видеосвязи в Skyeng и стремится сделать видеосвязь не просто хорошей, а очень хорошей. Он поделился своим опытом, наработками и наблюдениями по WebRTC (Web Real Time Communications), что было оформлено в виде статьи. В ней разбираются не только принципы работы технологии, но и важные моменты процесса улучшения качества видеосвязи. Все это и немного больше — под катом.
Читать полностью »

Определены угрозы, в ответ на обнаружение которых Роскомнадзор сможет переходить на централизованное управление Рунетом - 1

Правительство определило список угроз устойчивости, безопасности и целостности функционирования на территории РФ интернета и сети связи общего пользования.
Читать полностью »

В OpenSSH добавлена экспериментальная функция двухфакторной аутентификации с помощью дешевых решений вида USB, Bluetooth или NFC-носителей. Соответствующая информация и детальное руководство опубликованы на marc.info.

В OpenSSH добавлена двухфакторная аутентификация - 1

Теперь OpenSSH имеет экспериментальную поддержку поддержку U2F / FIDO, а U2F добавлен как новый тип ключа "sk-ecdsa-sha2-nistp256@openssh.com" или сокращенно «ecdsa-sk» («sk» означает «ключ безопасности»).

Если ранее вы не сталкивались с U2F, то это — открытый стандарт для создания недорогих аппаратных решений в области security-токенов. Фактически, это самый дешевый способ для пользователей для получения аппаратных ключей, а на рынке достаточно продавцов. Например, токены можно купить у Yubico, Feitian, Thetis и Kensington. Аппаратные ключи дают преимущество в плане взлома: их надо физически украсть, что невозможно для большинства взломщиков.

При это токены — недорогие устройства, стоимость многих редко достигает стони евро, то есть это сравнительно дешевый и надежный способ для того, чтобы обезопасить систему.

Читать полностью »

Привет!

Интернет — это всегда хорошо. Но ещё лучше, когда контроль над ним осуществляется сообществом, а не государством и корпорациями.

В этой публикации я расскажу о том, как и зачем сообщество энтузиастов разрабатывает Medium — децентрализованную альтернативу существующему на данный момент Интернету.

Так как процесс разработки до некоторого времени был в большей степени закрытым, у некоторых из пользователей вполне закономерно сформировалось двоякое мнение о сети.

Метаморфозы, которые претерпел проект за всё время его становления, неискушённому человеку в действительности могут показаться чрезвычайно странными.

Поэтому в публикации также представлена своего рода «работа над ошибками» — исчерпывающий перечень ошибок, с которыми мы столкнулись во время разработки Medium.

Независимая телекоммуникационная среда Medium: как сообщество разрабатывает «Интернет 2.0» - 1
Читать полностью »

По информации издания РБК, Минэкономразвитие направило письмо в коллегию Военно-промышленной комиссии, Федеральную службу по техническому и экспортному контролю (ФСТЭК) и в Минцифры, в котором планирует обязать для повышения безопасности объекты критической информационной инфраструктуры РФ — сети связи банков, транспортных, нефтяных и энергообъектов, использовать только российское оборудование и программное обеспечение вместо существующей на них иностранной инфраструктуры.
Читать полностью »

Disclaimer. Cтатья является дополненым, исправленым и актуализированным переводом публикации Натана Хёрста. Также была использована некоторая информация из статьи о наноспутниках при построении конечного материала.

Существует теория (или, возможно, предостерегающая сказка) среди астрономов, называемая синдромом Кесслера, получившая имя в честь астрофизика NASA, предложившего её в 1978 году. В этом сценарии орбитальный спутник или какой-либо другой объект случайно ударяет по другому и разбивается на куски. Эти части вращаются вокруг Земли со скоростью десятки тысяч километров в час, уничтожая все на своем пути, включая другие спутники. Он запускает катастрофическую цепную реакцию, которая заканчивается облаком из миллионов кусочков нефункционального космического мусора, который бесконечно вращается вокруг планеты.

Спутниковый интернет — новая космическая «гонка»? - 1

Такое событие может сделать околоземное пространство бесполезным, уничтожив любые новые спутники, посланные в него, и, возможно, заблокировав доступ к космосу в целом.Читать полностью »

По информации портала CDRinfo, компании Network Solutions, Register.com и Web.com официально сообщили, что подверглись атаке хакерами. Злоумышленники смогли получить доступ к контактным данным владельцев аккаунтов. Были украдены их имена, адреса регистрации, номера телефонов и электронная почта, а также подробные сведения об используемых ими услугах (веб-хостинге, веб-дизайне, интернет-маркетинге, поисковой оптимизации).
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js