Рубрика «Сетевые технологии» - 38

"САИПР — генетический код части"
Л.И.Волков, начальник 4 ЦНИИ МО

В названии статьи объединены заголовки двух публикаций, появившихся в далеком 1994 году в газетах «Московский воин» и «Красная Звезда». Основой публикаций стало интервью, которое взял у меня военный корреспондент подполковник Александр Бежко.
И вот эти две публикации попались мне на глаза: Читать полностью »

Для большинства из нас видеосвязь в браузере — нечто вроде черного ящика. Есть изображение собеседника на экране, звук, возможность общения. Но что происходит там, внутри? Об этом сегодня и поговорим.

Видеозвонки, WebRTC и браузер: как это работает и как согреть «замерзающую» трансляцию - 1

Статья сделана на основе доклада нашего сотрудника, Кирилла Рогового. Он занимается настройкой видеосвязи в Skyeng и стремится сделать видеосвязь не просто хорошей, а очень хорошей. Он поделился своим опытом, наработками и наблюдениями по WebRTC (Web Real Time Communications), что было оформлено в виде статьи. В ней разбираются не только принципы работы технологии, но и важные моменты процесса улучшения качества видеосвязи. Все это и немного больше — под катом.
Читать полностью »

Определены угрозы, в ответ на обнаружение которых Роскомнадзор сможет переходить на централизованное управление Рунетом - 1

Правительство определило список угроз устойчивости, безопасности и целостности функционирования на территории РФ интернета и сети связи общего пользования.
Читать полностью »

В OpenSSH добавлена экспериментальная функция двухфакторной аутентификации с помощью дешевых решений вида USB, Bluetooth или NFC-носителей. Соответствующая информация и детальное руководство опубликованы на marc.info.

В OpenSSH добавлена двухфакторная аутентификация - 1

Теперь OpenSSH имеет экспериментальную поддержку поддержку U2F / FIDO, а U2F добавлен как новый тип ключа "sk-ecdsa-sha2-nistp256@openssh.com" или сокращенно «ecdsa-sk» («sk» означает «ключ безопасности»).

Если ранее вы не сталкивались с U2F, то это — открытый стандарт для создания недорогих аппаратных решений в области security-токенов. Фактически, это самый дешевый способ для пользователей для получения аппаратных ключей, а на рынке достаточно продавцов. Например, токены можно купить у Yubico, Feitian, Thetis и Kensington. Аппаратные ключи дают преимущество в плане взлома: их надо физически украсть, что невозможно для большинства взломщиков.

При это токены — недорогие устройства, стоимость многих редко достигает стони евро, то есть это сравнительно дешевый и надежный способ для того, чтобы обезопасить систему.

Читать полностью »

Привет!

Интернет — это всегда хорошо. Но ещё лучше, когда контроль над ним осуществляется сообществом, а не государством и корпорациями.

В этой публикации я расскажу о том, как и зачем сообщество энтузиастов разрабатывает Medium — децентрализованную альтернативу существующему на данный момент Интернету.

Так как процесс разработки до некоторого времени был в большей степени закрытым, у некоторых из пользователей вполне закономерно сформировалось двоякое мнение о сети.

Метаморфозы, которые претерпел проект за всё время его становления, неискушённому человеку в действительности могут показаться чрезвычайно странными.

Поэтому в публикации также представлена своего рода «работа над ошибками» — исчерпывающий перечень ошибок, с которыми мы столкнулись во время разработки Medium.

Независимая телекоммуникационная среда Medium: как сообщество разрабатывает «Интернет 2.0» - 1
Читать полностью »

По информации издания РБК, Минэкономразвитие направило письмо в коллегию Военно-промышленной комиссии, Федеральную службу по техническому и экспортному контролю (ФСТЭК) и в Минцифры, в котором планирует обязать для повышения безопасности объекты критической информационной инфраструктуры РФ — сети связи банков, транспортных, нефтяных и энергообъектов, использовать только российское оборудование и программное обеспечение вместо существующей на них иностранной инфраструктуры.
Читать полностью »

Disclaimer. Cтатья является дополненым, исправленым и актуализированным переводом публикации Натана Хёрста. Также была использована некоторая информация из статьи о наноспутниках при построении конечного материала.

Существует теория (или, возможно, предостерегающая сказка) среди астрономов, называемая синдромом Кесслера, получившая имя в честь астрофизика NASA, предложившего её в 1978 году. В этом сценарии орбитальный спутник или какой-либо другой объект случайно ударяет по другому и разбивается на куски. Эти части вращаются вокруг Земли со скоростью десятки тысяч километров в час, уничтожая все на своем пути, включая другие спутники. Он запускает катастрофическую цепную реакцию, которая заканчивается облаком из миллионов кусочков нефункционального космического мусора, который бесконечно вращается вокруг планеты.

Спутниковый интернет — новая космическая «гонка»? - 1

Такое событие может сделать околоземное пространство бесполезным, уничтожив любые новые спутники, посланные в него, и, возможно, заблокировав доступ к космосу в целом.Читать полностью »

По информации портала CDRinfo, компании Network Solutions, Register.com и Web.com официально сообщили, что подверглись атаке хакерами. Злоумышленники смогли получить доступ к контактным данным владельцев аккаунтов. Были украдены их имена, адреса регистрации, номера телефонов и электронная почта, а также подробные сведения об используемых ими услугах (веб-хостинге, веб-дизайне, интернет-маркетинге, поисковой оптимизации).
Читать полностью »

Вот уже больше 20 лет мы смотрим веб-странички по протоколу HTTP. Большинство пользователей вообще не задумывается о том, что это такое и как оно работает. Другие знают, что где-то под HTTP есть TLS, а под ним TCP, под которым IP и так далее. А третьи – еретики считают, что TCP – это прошлый век, им хочется чего-то более быстрого, надёжного и защищённого. Но в своих попытках изобрести новый идеальный протокол они вернулись к технологиям 80-х годов и пытаются построить на них свой дивный новый мир.
HTTP-3: разрушение основ и дивный новый мир - 1
Читать полностью »

Конференция Selectel Networking Academy - 1

24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei и Arista Networks.

В этом статье мы расскажем как о темах, обсуждавшихся на конференции, так и о том на каких скоростях работает сетевое оборудование, обслуживающее ЦОДы. Помимо этого поделимся с вами текущими задачами по дальнейшему развитию сетевой инфраструктуры Selectel.

Хотите узнать о том, сколько Tbit/s будут прокачивать новые чипсеты Juniper Trio в 2020 году или с какими «граблями» можно столкнуться при обновлении на мажорные версии ПО сетевого оборудования? Тогда добро пожаловать под кат!
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js