Рубрика «Сетевые технологии» - 90

Последние пару лет у меня не проходит ощущение, что веб стремительно уступает место чему-то, что мне не нравится. Чему-то чем он быть не должен. Ощущение вполне субъективное, но на прошлой неделе я натолкнулся на статью Андре Стальца (André Staltz) под заголовком "Веб начал умирать в 2014. И вот как", которая подтверждает мои ощущения фактами. И вот что я думаю о причинах.

Читать полностью »

Представьте себе, мы можем проанализировать путь покупателей с продуктовыми тележками: как и где они перемещались. На основании этого можно улучшить мерчендайзинг, изучить какие товары из каких групп покупают вместе и многое другое. Но самое интересное начинается тогда, когда человек уже приходит на кассу: время, проведённое в магазине, маршрут и его итоговую покупку можно синхронизировать, и эту информацию организация-заказчик может также совместить со своей программой лояльности.

Как забраться в голову к посетителю, или о Wi-Fi-аналитике - 1

Один из крупнейших разработчиков системы Wi-Fi аналитики в России, применяющейся в ритейле, торговых центрах и на объектах HoReCa, делится своими секретами.
Читать полностью »

В статье анализируются типовые трудности, стоящие сегодня перед корпоративной службой IT, и предлагается современный подход к их решению на базе сетевой фабрики Cisco Software-Defined Access (SD-Access).

Рассматриваются ключевые компоненты и технологии, лежащие в основе Cisco SD-Access, а также принципы их работы.

На примере конкретных типовых сценариев подробно анализируются преимущества, предлагаемые IT и бизнесу фабрикой SD-Access.
Читать полностью »

При проектировании архитектуры безопасности IT подразделения многих предприятий в основном опираются на то, что конкретно могут сделать их аппаратные и программные средства обеспечения безопасности и мониторинга. Гораздо меньше думают (или совсем не думают) о том, как обеспечить этим инструментам полное представление о данных, перемещающихся внутри предприятия. В сегменте корпоративных сетей это впервые сделала компания Ixia.

Видимость сетей и решения Ixia - 1
Читать полностью »

Некоторое время назад на Хабре вышла статья про рабочее место будущего. В ней делались прогнозы, согласно которым большинство из нас когда-нибудь лишатся буквальных рабочих мест, зато любое выбранное нами место сможет стать рабочим. Ещё нас поглотят виртуализация и облачные технологии, а границы офиса, часового пояса или должностной инструкции перестанут существовать.

Данный текст был интересен ещё и тем, что перекликался с выходом исследования от компании IDC. IDC изучила технологические планы 900 крупных компаний и пришла к выводу, что 94% из них не только признают будущее за облачными технологиями, но и уже сейчас активно готовятся к их внедрению: пересматривают, трансформируют и модернизируют свои сетевые инфраструктуры для упрощения доставки приложений. Правда, есть одно “но” — только у 24% процентов сетевая инфраструктура полностью готова для работы гибридных облачных приложений. Все остальные только ведут работы в этой области.

Давайте посмотрим, в каком направлении они движутся, и какие шаги для этого делают.

94% крупных и средних компаний морально готовы к “облакам”. Но только 24% могут сделать это прямо сейчас - 1
Читать полностью »

Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты - 1

Что такое аутентификация электронной почты?

На протяжении большей части последних 40 лет пользователям приходилось совершать прыжок веры каждый раз, когда они открывали электронную почту. Считаете ли вы, что письмо действительно приходит от того, кто указан в графе отправителя? Большинство легко ответит «да» и на самом деле очень удивится, узнав как легко подделать электронную почту почти от любого отправителя.

При создании Интернета изначально не было разработано никакой возможности проверить личность отправителя. Во время разработки основных протоколов электронной почты, затраты на вычислительную мощность, реализацию и простоту использования были уравновешены с риском мошенничества. Тяжело было предположить, что 84% всей электронной почты в будущем будут иметь вредоносную нагрузку и являться фишингом или спамом.

Результатом является то, что заголовки писем, включая поля «From: » и «Reply-to: », очень легко подделать. В некоторых случаях это так же просто, как набрать «john@company.com» в поле «From: ». Объединив это с неподозрительным содержанием, убедительной графикой и форматированием, вполне возможно обмануть людей, подумавших, что сообщение в их почтовом ящике действительно пришло от банка, ФНС, руководителя или президента США.

Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты - 2

Приняв во внимание повсеместное распространение электронной почты, вы осознаете основу нашего нынешнего кризиса информационной безопасности. Слабость в электронной почте привела к массе фишинговых атак, направленных на то, чтобы заставить людей нажимать на вредоносные ссылки, загружать и открывать вредоносные файлы, отправлять форму W-2 (аналог 2-НДФЛ в США) или переводить средства на счета преступников.
Читать полностью »

Препарируем OpenVPN. Часть 1. Статические ключи - 1Однажды столкнулся с непонятной ошибкой в установлении OpenVPN соединения и ощутил нехватку понимания того, как он устроен внутри. Под катом рассказ о том, как устроена криптографическая часть протокола, как это всё выглядит в реальности (т.е. в Wireshark) и как заглянуть внутрь VPN, т.е. расшифровать трафик руками (при наличии ключей, конечно ;-) ). В этой части рассмотрим только режим со статическими ключами.

Читать полностью »

В сегменте, который Gartner обозначает как «Wired and Wireless LAN Access Infrastructure», сейчас сложилась довольно интересная ситуация. На лидерство претендуют три компании – Cisco, HPE и Extreme Network. При этом последняя имеет хорошие шансы для завоевания большей доли рынка за счет своей концепции Network Fabric и наличия передового набора аппаратных и программных средств.

Extreme Networks идет к воплощению сетевой фабрики (Network Fabric) в реальность - 1

Читать полностью »

После прочтения статьи уважаемого ValdikSS решил изучить DPI своего провайдера и, при благоприятном развитии событий, найти пути его обхода. Ниже — результаты моих изысканий.

Итак, провайдер — ТТК Ульяновск (бывш. DARS Telecom), PPPoE-подключение с выделением внешнего IP на время сессии. Блокировка осуществляется заворачиванием заблокированных подсетей/хостов на свой DPI. DNS не подменяется.
Читать полностью »

Свежая доставка вебинаров HPE: продолжаем знакомить вас с новинками в нашем портфеле серверных и сетевых решений, систем хранения данных и сервисов. Немного тизеров: представляем программно-аппаратный комплекс HPE ProLiant for Microsoft Azure Stack, серверы Gen10 для компонуемой инфраструктуры HPE Synergy и BladeSystem c-Class, расширение портфеля флеш-СХД HPE Nimble Storage, решения HPE OfficeConnect и HPE Aruba Instant для построения беспроводной сети для организаций разных масштабов. Регистрируйтесь и подключайтесь!

Каждому по вебинару: узнайте о новых продуктах и решениях HPE - 1Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js